第01章-计算机安全概述

第01章-计算机安全概述
第01章-计算机安全概述

第一章计算机安全概论

教学目标:

了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规

教学时间:

2学时

教学内容:

计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。本书主要内容为应对对计算机信息的威胁。

对实体的威胁和攻击:

实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和

网络。

对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。

对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误,

场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。

由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。

对信息的威胁和攻击:

计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。

信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。

信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。计算机犯罪:

人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造

成严重危害的行为。

计算机犯罪和传统犯罪有所不同:

(1)隐蔽性,不易被发现,不易侦破

(2)跨国性

(3)专业性

(4)连续性

(5)诱惑性

(6)社会危害性

计算机病毒:

计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。计算机系统的脆弱性:

计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。计算机系统的脆弱性主要体现在:

(1)操作系统安全的脆弱性

a)操作系统的体系结构造成操作系统本身不安全

b)操作系统允许远程操作

c)守护进程权限过高

d)远程调用服务

e)操作系统具有调试功能

f)无密码入口和隐蔽通道,即后门

g)系统漏洞

(2)网络安全的脆弱性

a)漏洞和后门

b)电磁辐射

c)线路窃听

d)串音干扰

e)硬件故障

f)软件故障

g)网络规模

h)通信系统

(3)数据库安全的脆弱性

a)权限分配

b)数据关联

c)多用户操作

d)相对应的操作系统安全等级

(4)防火墙的局限性

a)防外不防内

b)不能防范不经过防火墙的攻击

c)不防病毒

计算机系统安全在政治、经济、科研、交流等各个方面都非常重要

计算机安全技术的研究内容:

1、实体硬件安全

a)场地环境

b)机房安全

c)实体访问控制

d)防水防火

e)静电防护

f)防盗防破坏

g)管理

h)应急措施

2、软件安全

a)自身安全

b)存储安全

c)通信安全

d)使用安全

e)运行安全

3、数据安全

a)数据库的安全

b)存取控制技术

c)数据加密技术

d)压缩技术

e)备份技术

4、网络安全

a)网络安全策略和安全机制

b)访问控制和路由选择

c)网络数据加密技术

d)密钥管理技术

e)防火墙技术

5、病毒防治

a)病毒检测

b)病毒清除

c)病毒免疫

d)病毒预防

6、防计算机犯罪

计算机安全系统的设计原则:

1、木桶原则

2、整体性原则

3、有效性与实用性原则

4、安全性评价原则

5、动态化原则

6、设计为本原则

7、有的放矢、各取所需原则

计算机系统安全评估

计算机系统安全评估的重要性

计算机系统的安全评估其过程本身就是对系统安全性的检验和监督。系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、系统提供的服务以及这种过程与服务中的管理、保证能力的安全评价,大致来说包括:

●明确该系统的薄弱环节。

●分析利用这些薄弱环节进行威胁的可能性。

●评估如果每种威胁都成功所带来的后果。

●估计每种攻击的代价。

●估算出可能的应付措施的费用。

●选取恰当的安全机制。

如果要进行计算机系统安全评估,必须有一个可行而且恰当的标准,为此,各国都推出了自己的安全标准。美国将计算机安全等级划分为四类八级,其中D级最低,几乎没有任何安全性可言,我们常用的操作系统是C2等级,一些更高层次的部门使用的服务器或工作站会采用B级设计,而最高的A级则仅仅存在于理论中,没有任何系统是完全符合A级标准的。我国的标准将计算机安全等级划分为五个等级。

计算机安全法规

计算机安全立法的必要性:

法律是信息安全的第一道防线,建立健全计算机安全法律体系能够为计算机系统创造一个良好的社会环境,对保障计算机安全意义重大。

计算机安全法律是在计算机安全领域内调整各种社会关系的法律规范的总称。主要涉及系统规划与建设的法律,系统管理与经营的法律,系统安全的法律,用户(自然人或法人)数据的法律保护,电子资金划转的法律认证,计算机犯罪与刑事立法,计算机证据的法律效力等法律问题。应该不断制定和完善计算机安全方面的法律、法规,加强计算机安全执法力度,保证计算机及信息系统的安全。

我国的安全法规:

我国1991年颁布了《计算机软件保护条例》,1994年2月又颁布了《中华人民共和国计算机信息系统安全保护条例》,它揭开了我国计算机安全工作新的一页。是我国计算机安全领域内第一个全国性的行政法规,它标志着我国的计算机安全工作开始走上规范化的法律轨道。

我国颁布的计算机安全法规还有:《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《中国公用计算机Internet国际联网管理办法》、《计算机信息系统国际联网保密管理规定》、《商用密码管理条

例》、《计算机病毒防治管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《电子出版物管理规定》等等。

计算机安全技术的发展方向与市场分析:

●越来越多的安全标准将被日益广泛的采用及应用。

●认证、认可将成为一种制度。

●安全策略越来越合理化。

●安全体系升级换代。

●安全管理。

●生物识别技术。

●灾难恢复技术。

网络安全知识点

1.网络安全设计的新技术 移动网络安全、大数据、云安全、社交网络和物联网等成为新的攻击点 2.网络安全面临的主要危险 有人为因素、系统和运行环境等,其中包括网络系统问题和网络数据的威胁和隐患。 3.网络安全威胁主要表现为: 非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。 4.威胁性攻击的分类,其中典型的被动攻击是什么 威胁性攻击主要分主动攻击和被动攻击,嗅探是典型的被动攻击。 5.防火墙的局限性及风险: 防火墙能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。 6.数据库安全的种类 数据库安全不仅包括数据库系统本身的安全,还包括最核心和关键的数据(信息)安全7.信息安全的定义 信息安全是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。 8.信息安全的5大特征: 确保信息的保密性、完整性、可用性、可控性和可审查性 9.网络安全的定义: 网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。 10.网络空间安全: 网络空间安全是研究网络空间中的信息在产生、传输、存储和处理等环节中所面临的威胁和防御措施,以及网络和系统本身的威胁和防护机制。 11.网络安全包含的方面: 网络系统的安全、网络信息的安全 12.网络安全涉及的内容包括: 实体安全(物理安全)、系统安全、运行安全、应用安全、安全管理 13.网络安全技术的定义 网络安全是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段。 14.网络安全主要主要包括什么 实体安全技术、网络系统安全技术、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理与运行安全技术等,以及确保安全服务和安全机制的策略等。 15.主要通用的网络安全技术 身份认证、访问管理、加密、防恶意代码、加固监控、审核跟踪、备份恢复 16.常用的描述网络安全整个过程和环节的网络安全模型为 PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)、恢复(Recovery)17.实体安全的内容主要包括哪几方面: 环境安全、设备安全、媒体安全

计算机安全使用管理制度

计算机安全使用管理制度 一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。 二、计算机密级类别的设定,由单位保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。 四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。 五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。 六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。 七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。 八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。 九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。 、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。 一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保

证备份的安全保密,并做好异地保存。计算机上网安全保密管理规定 一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。 二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。 三、国际互联网必须与涉密计算机系统实行物理隔离。 四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。涉密存储介质保密管理规定 一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U 盘等。 二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。 三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。 四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。

江南大学测试题答案计算机安全概论第1阶段测试题1b

江南大学现代远程教育第一阶段测试卷 考试科目:《计算机安全概论》第一章至第三章(总分100分)时间:90分钟 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、变换加密法要()。 A、将文本块换成另一块 B、将文本字符换成另一字符 C、严格的行换列 D、对输入文本进行置换,得到密文 2、将文本写成行并按列读取称为()。 A、Vernam加密 B、恺撒加密 C、简单分栏式技术 D、同音替换加密 3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。 A、破环数据完整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、()适用于块模式。 A、CFB B、OFB C、CCB D、CBC 5、()在非对称密钥加密中非常重要。 A、整数 B、素数 C、负数 D、函数 6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是() A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性 7、网络安全是在分布网络环境中对()提供安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 8、数据保密性指的是() A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的

9、信息安全的基本属性是()。 A、机密性 B、可用性 C、完整性 D、上面3项都是 10、可以被数据完整性机制防止的攻击方式是()。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是() A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误 12、计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。 A、实体安全保护 B、人员管理 C、媒体安全保护 D、设备安全保护 13、()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。 A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 14、PKI管理对象不包括() A、ID和口令 B、证书 C、密钥 D、证书撤消 15、PKI支持的服务不包括() A、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 16、PKI的主要组成不包括() A、证书授权CA B、SSL C、注册授权RA D、证书存储库CR 17、同音替换加密法与单码加密法相比,破译难度( )。 A、更小 B、相同 C、更大 D、更小或相同 18、将密文边成明文称为( )。 A、加密 B、解密 C、密码学 D、密码分析员 19、( )中一次加密一块明文。

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

计算机安全知识点资料

1.什么是“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态 意义描述 2.计算机系统安全涉哪些主要内容? 计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面: 物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。 信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。 计算机系统安全还涉及信息内容安全和信息对抗。 3.在美国国家信息基础设施(NII)文献中,给出了哪 几种安全属性?可靠性可用性保密性完整性

不可抵赖性 (1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。 (3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。 (4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。 (5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。 PDRR模型是美国国防部提出的“信息安全保护体系”

8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是______。 A. 软盘远离电磁场 B. 定期对软磁盘作格式化处理 C. 对软磁盘加上写保护 D. 禁止与有病毒的其他软磁盘放在一起答案. C 2.发现微型计算机染有病毒后,较为彻底的清除方法是______。 A. 用查毒软件处理 B. 用杀毒软件处理 C. 删除磁盘文件 D. 重新格式化磁盘 答案. D 3.计算机病毒传染的必要条件是______。 A. 在计算机内存中运行病毒程序 B. 对磁盘进行读/写操作 C. 以上两个条件均不是必要条件 D. 以上两个条件均要满足答案. D 4.计算机病毒会造成计算机______的损坏。 A. 硬件、软件和数据 B. 硬件和软件 C. 软件和数据 D. 硬件和数据答案. A 5.关于计算机病毒,正确的说法是______。 A. 计算机病毒可以烧毁计算机的电子元件 B. 计算机病毒是一种传染力极强的生物细菌 C. 计算机病毒是一种人为特制的具有破坏性的程序 D. 计算机病毒一旦产生,便无法清除答案. C 6.为了预防计算机病毒,应采取的正确步骤之一是______。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘答案. D 7.计算机病毒会造成______。 A. CPU的烧毁 B. 磁盘驱动器的损坏 C. 程序和数据的破坏 D. 磁盘的物理损坏 答案. C 8.计算机病毒主要是造成______的损坏。 A. 磁盘 B. 磁盘驱动器 C. 磁盘和其中的程序和数据 D. 程序和数据答案. D 9.计算机病毒对于操作计算机的人______。 A. 会感染,但不会致病 B. 会感染致病,但无严重危害 C. 不会感染 D. 产生的作用尚不清楚答案. C 10.计算机病毒是一种______。 A. 程序 B. 电子元件 C. 微生物“病毒体” D. 机器部件答案. A 11.以下对计算机病毒的描述哪一点是不正确的。 A. 计算机病毒是人为编制的一段恶意程序 B. 计算机病毒不会破坏计算机硬件系统 C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接 D. 计算机病毒具有潜伏性答案. B 12.网上“黑客”是指______的人。 A. 匿名上网 B. 总在晚上上网 C. 在网上私闯他人计算机系统 D. 不花钱上网答案. C 13.病毒程序按其侵害对象不同分为______。 A. 外壳型、入侵型、原码型和良性型 B. 原码型、外壳型、复合型和网络病毒 C. 引导型、文件型、复合型和网络病毒 D. 良性型、恶性型、原码型和外壳型答案. C

江南大学阶段性机考计算机安全概论第2阶段测试题

一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、关于IP提供的服务,下列哪种说法是正确的?() A、IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B、IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C、IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D、IP提供可靠的数据投递服务,因此它不能随意丢弃报文 2、NET是()机构组织的域名。 A、商业 B、国际 C、网络 D、非盈利性 3、计算机网络通信时,利用那个协议获得对方的MAC地址?() A、UDP B、TCP C、ARP D、RARP 3、下面那个命令可以显示本机的路由信息。() A、Ping B、Ipconfig C、Tracert D、Netstat 5、IP地址由()位二进制数值组成。 A、16位 B、8位 C、32位 D、64位 6、1976年,提出公开密码系统的美国学者是()。 A、Bauer 和 HIll B、Diffie和Hellman C、Diffie和 Bauer D、Hill和Hellman 7、下列对于网络哪一种陈述是真实的?() A、对应于系统上的每一个网络接口都有一个IP地址 B、IP地址中有16位描述网络 C、位于美国的NIC提供具唯一性的32位IP 地址 D、以上陈述都正确 8、以下不属于水印攻击方法的是()。 A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击 9、以下不属于数据库备份种类的是()。 A、冷备 B、热备 C、混合备 D、完全热备 10、对于IP地址为 202.93.120.6的主机来说,其网络号为()。 A、202.93.120 B、202.93.120.6 C、202.93.120.0 D、6 11、下面()不属于从通信网络的传输方面对加密技术分类的方式。 A、节点到端 B、节点到节点 C、端到端 D、链路加密 12、下面叙述不正确的是()。

2.1 物理安全概述

2.1物理安全概述 1.物理安全定义 物理安全又称实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 物理安全主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处理计划等。保证计算机及网络系统机房的安全,以及保证所有组成信息系统设备、场地、环境及通信线路的物理安全,是整个计算机信息系统安全的前提。如果物理安全得不到保证,整个计算机信息系统的安全也就不可能实现。 物理安全是保护一些比较重要的设备不被接触。物理安全比较难防,因为攻击者往往是来自能够接触到物理设备的用户。 2.物理安全技术定义 物理安全技术主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。物理安全技术实施的目的是保护计算机、网络服务器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏,确保系统有一个良好的电磁兼容工作环境,建立完备的安全管理制度,防止非法进入计算机工作环境和各种偷窃、破坏活动的发生。 3.影响物理安全的主要因素 (1)计算机及其网络系统自身存在的脆弱性因素。 (2)各种自然灾害导致的安全问题。 (3)由于人为的错误操作及各种计算机犯罪导致的安全问题。 4.物理安全的内容 物理安全包括:环境安全、设备安全、电源系统安全和通信线路安全。

(1)环境安全。计算机网络通信系统的运行环境应按照国家有关标准设计实施,应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警,以保护系统免受水、火、有害气体、地震、静电的危害。 (2)设备安全。要保证硬件设备随时处于良好的工作状态,建立健全使用管理规章制度,建立设备运行日志。同时要注意保护存储介质的安全性,包括存储介质自身和数据的安全。存储介质本身的安全主要是安全保管、防盗、防毁和防霉;数据安全是指防止数据被非法复制和非法销毁,关于存储与数据安全这一问题将在下一章具体介绍和解决。 (3)电源系统安全。电源是所有电子设备正常工作的能量源泉,在信息系统中占有重要地位。电源安全主要包括电力能源供应、输电线路安全、保持电源的稳定性等。 (4)通信线路安全。通信设备和通信线路的装置安装要稳固牢靠,具有一定对抗自然因素和人为因素破坏的能力。包括防止电磁信息的泄露、线路截获,以及抗电磁干扰。

信息安全学知识点整理

初稿:小罗 校对整理:雄鹰(654833546) 第一章 1、信息安全定义两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系的安全。 信息安全的属性:完整性、可用性、保密性、可控性、可靠性。 2、安全服务是由参与通信的开放系统的某一层提供的服务它确保该系统或数据传输具有足够的安全性,五大类安全服务:鉴别、访问控制、数据保密性、数据完整性和不可否认。 3、业务填充机制是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。该机制可用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充受到保密性服务保护时才有效。 4.风险评估的方法:a.基本风险评估,仅参照标准所列举的风险对组织资产进行风险评估的方法;b.详细风险评估,即先对组织的信息资产进行详细划分并赋值,再具体针对不同的信息资产所面对的不同风险,详细划分对这些资产造成威胁的等级和相关的脆弱性等级c.基本风险评估与详细风险评估相结合,首先利用基本风险评估方法鉴别出在信息安全管理系统范围内,存在的高风险或对组织商业运做至关重要的资产。对特殊对待的信息资产使用详细风险评估方法,一般对待的信息资产使用基本风险评估方法 第二章 1.被动攻击(Passive Attack):对一个密码通信系统采取截获密文进行分析的攻击; 主动攻击(Active Attack):攻击者采用删除、增加、重放、伪造等主动手段向密码通信系统注入假消息的攻击。 2.密码分析:通过分析有可能从截获的密文中推断出原来的明文或密钥的过程。 3.密码体制的五部分:明文空间、密文空间、加密算法、解密算法、密钥空间。 4.密码体制分类:根据对明密文的处理方式和密钥的使用不同,可将密码体制分为分组密码(Block Cipher)体制和序列密码(Stream cipher)体制。

计算机的使用安全与道德

计算机安全与使用道德 (一)教材分析 1.本节的作用和地位 本节是七年级信息技术上册第四课的内容。为什么我的计算机又出毛病了?我的计算机安全吗?为什么父母要限制我使用计算机?……这些是当代青少年议论的热点话题,也是整个社会关注的焦点。“计算机安全与使用道德”就其中的计算机系统的安全、计算机病毒、计算机犯罪和软件知识产权保护进行讨论、研究。在这一课上我们不仅是要让学生了解相关概念,还要使课堂内容与学生的生活体验紧密结合,最终使知识成为学生行为的保护者与监督者,从而促使他们成为知法、懂法、守法的计算机使用者。 (二)学情分析 1.半数以上学生容易受到不良行为的影响,需要正确的指引。 2.约1/4的优生能自觉抵制社会上的不良影响。 3.约1/4的后进生已经存在不良的行为习惯。 (三)教学目标 ⒈知识与技能目标 理解计算机病毒的概念及特征; 熟练掌握防治计算机病毒的常用方法; 了解与信息及信息技术相关的道德和法律知识 ⒉过程与方法目标 通过为学生创设情境,使学生自觉完成感性认识——自检——思维内化的学习过程,继而养成正确的行为习惯。 ⒊情感态度与价值观目标 增强学生的病毒防治意识,使学生树立正确的信息道德观念,做一个知法、懂法、守法的好少年。 (四)教学重点与难点 ⒈教学重点 理解计算机病毒的概念、特征;熟练掌握计算机病毒防治的常用方法。 对学生进行信息道德教育,使学生能够自觉的遵守信息道德。 ⒉教学难点 培养学生长期防治计算机病毒的意识。 让学生认真体会、对照反思,主动进行自我信息道德教育。

(五)教学策略 1.创设情境,激发学习兴趣,变“要我学”为“我要学” 2.充分运用多媒体设计“情境”,使学生“身临其境”,加深对学习主题的理解。 3.“合作学习”确保双基。 4.小组捆绑评价激励进步、促进学习。 (六)教学准备 1.网络教室 2.若干网址(计算机病毒信息):减少学生浏览的盲目性 3.杀毒软件 4.实物投影:随时对学生活动作反馈总结 5.异质学习小组:从认知基础和性格特点两方面进行组建。 (七)教学过程

网络安全的知识点

信息安全的基本要求:机密性、完整性、安全性 网络安全的攻防体系:攻击和防御。 攻击技术:网络监听、网络扫描、网络入侵、网络后门、网络隐身、防御技术:安全操作系统和操作系统的安全配置、加密技术、防火墙技术、入侵检测、网络安全协议。 TCP的三次握手:握手就是为了保证传输的同步而在两个或多个网络设备之间交换报文序列的过程。 立一个计划任务,并设置在某一时刻执行。TCP协议的特点是:可供可靠的、面向连接的数据报传输服务。TCP 协议有如下6点功能。 (1)确保IP数据报的成功传递。(2)对程序发送的大块数据进行分段和重组。(2)确保正确排序及按顺序传递分段的数据。(4)通过计算校验和, 进行传输数据的完整性 检查。(5)根据数据是否 接收成功发送消息,通 过有选择的确认,也对 没有收到的数据发送确 认。(6)为必须使用可靠 的基于会话的数据传输 程序提供支持,如数据 库服务和电子邮件。 Unicode漏洞的检测方 法:读取C盘的目录: 在浏览器中输入: “http://178.18.25.109/sc ript OSI参考模型:物理层、 数据链路层、网络层、 传输层、会话层、表示 层 TCP/IP模型:包括4个 功能层:应用层、传输 层、网络层、网络接口 层 FTP的默认端口是20 (用于数据传输)和21 (用于命令传输) 攻击5部曲:隐藏IP、 踩点扫描、获得系统或 管理员权限、种植后门、 在网络中隐身 网络扫描包括:慢速扫 描:对非连续端口进行 的,源地址不一致、时 间间隔长而没有规律的 扫描。乱序扫描:对连 续的端口进行的,源地 址一致、时间间隔短的 扫描 网络监听的目的是截获 通信的内容,监听的手 段是对协议进行的分 析, 监听器Sniffer的原理 是:在局域网中与其它 计算机进行数据交换 时,数据包发往所有连 在一起的主机,也就是 广播,在报头中包含目 的机的正确地址。因此 只有与数据包中目的地 址一致的那台主机才会 接受数据包,其它的机 器都会将包丢弃但是当 主机工作在监听模式 下,无论接收到的数据 包中目的地址是什么, 主机都将其接收下来, 然后对数据包进行分 析,就得到了局域网中 通信的数据。一台计算 机可以监听同一网段所 有的数据包,不能监听 不同网段的计算机传输 的信息。 社会工程学攻击包括两 种方式:打电话请求密 码和伪造E-mail 缓冲区溢出攻击定义及 原理:当目标操作系统 收到了超过了它的能接 受的最大信息量时,将 发生缓冲区溢出,这些 多余的数据使程序的缓 冲区溢出,然后覆盖实 际的程序数据。缓冲区 溢出使目标系统的程序 被修改,经过这种修改 的结果将在系统上产生 一个后门。 拒绝服务攻击:凡是造 成目标计算机拒绝提供 服务的攻击都称为拒绝 服务(Dos)攻击,其目 的是使目标计算机或网 络无法提供正常的服 务。比较著名的拒绝服 务攻击包括:SYN风暴、 Smurf攻击、利用处理程

计算机使用及安全管理制度

计算机使用及安全管理办法 目的:为了加强信息安全管理及信息内外网计算机桌面终端的管控、互联网、监控等计算机的稳定,充分了解和明确计算机中心的各项操作程序,规范电脑操作,做好电脑的维护与保养,结合我院实际,制定本规定。 本办法涉及的电脑设备,包括机房设备及由机房负责安装在其它科室的所有电脑设备及周边设备。 使用规定 一、计算机设备及安全管理 第一条信息设备分为计算机终端、交换机、路由器、服务器、打印机等。 第二条计算机必须安装杀毒软件,定时查杀病毒,计算机必须与互联网进行物理隔离;连接内网的计算机,坚持做到“涉密信息不上网,上网信息不涉密”的原则。 第三条接入内外网的所有计算机必须实行实名制注册。计算机安全管理按照“谁运行、谁负责,谁使用、谁负责”的原则。计算机设备的使用人员是第一安全责任人,计算机设备使用人员应及时对使用设备进行注册,安装好计算机桌面终端管理系统软件,并安装指定的防病毒软件,及时对操作系统补丁、防病毒软件进行升级更新,按照要求做好安全措施。在软件安装、更新、升级过程中遇到的问题,及时报告机房管理员进行协助解决。

第四条禁止用非涉密计算机以任何形式制作、存储、处理、发布、传递涉密信息,禁止以任何形式将内网设备连接外网;禁止内网使用无线网络或具有无线功能联接互联网的设备;禁止信息内网与信息外网计算机信息设备(含笔记本电脑、打印机、扫描仪)交叉使用,并将在内网使用过的笔记本电脑、内网使用过的未注册的移动存储介质在家进行外网连接;禁止擅自卸载桌面终端管理系统软件;禁止擅自卸载省公司统一配发的防病毒软件;禁止擅自更改(含格式化)移动存储的控制策略。 第五条除机房管理人员外,任何人不得随意拆卸所使用的计算机或相关的电脑设备;各部门计算机操作员所使用的计算机,如需和其他人对换,必须得计算机操作员本人同意,经相关领导签字,然后报机房管理人员,方可进行机器对换。 第六条各科室的计算机操作员认真落实所辖计算机及配套设备的使用和保养责任;确保所用的计算机及外设始终处于整洁和良好的状态;对于关键的电脑设备应配备必要的继电保护电源。 第七条对于普通计算机(即非服务器或工控机)需要长时间待机状态时,应设置屏幕保护;超过2天长时间开机时,必须做必要的重启操作。 第八条进入内网使用的移动存储设备必须进行实名制注册,并做好控制策略,移动存储设备使用人对自己的移动存储设备里面的保密内容负责,并且与工作相关的内容只能在保密区使用。末注册过的移动存储介质禁止内外网交叉使用。

网络安全知识点

网络安全的特征;1、保密性2、完整性3、可用性4、可控性5、可审查性 计算机病毒的特点:1、病毒制造趋于“机械化”2、病毒制造具有明显的模块化。专业化特征3、病毒制造集团化 反病毒技术发展趋势:1、建立标准统一的“云端”服务器2、多种自动分析技术与人工分析结合3、“云安全”与传统防病毒结合4、防病毒与杀病毒齐头并进 黑客的含义:是指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。 黑客的行为发展趋势:黑客组织化,黑客技术工具化,智能化,黑客技术普及化,黑客年轻化,黑客破坏力扩大化, 常见的网络攻击:1、窃听2、篡改数据3、身份欺骗(ip欺骗)4、基于口令攻击5、拒绝服务攻击(1、首先设法转移网管员的注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间2、向某个应用系统或者网络服务器发送非法指令,致使系统出现异常行为或者异常终止3、向某台主机或者网络发送大量数据流,致使网络因不堪过载而瘫痪4、拦截数据流使授权用户无法取得网络资源) 攻击目的:1、窃取信息2、获取口令3、控制中间站点4、获得超级用户权限 网络攻击的几个步骤:1、调查、收集和判断目标网络系统的结构等信息 2、制定攻击策略和攻击目标 3、扫描目标系统4、攻击目标系统 网络信息搜集的一些基本命令:ping(用来识别操作系统)telnet(根据端口返回的信息判断操作系统) 探测软件的三个基本功能;1、探测一组主机是否在线2、扫描主机端口,探测主机所提供的网络服务3、推断主机所用的操作系统 什么是扫描器:是一种自动检测远程或本地主机安全性弱点的程序工作原理:通过选用远程TCP/IP不同的端口服务,并记录目标给予的回答,搜集关于目标主机有用的信息 扫描器的三项功能;1、发现一个主机或者网络2、一旦发现一台主机,就会发现主机上运行的服务程序3、通过测试这些服务程序,找出漏洞

读书笔记——计算机安全学(一)—计算机安全概论

计算机安全概论 与安全相关的基本服务(基本安全服务)——使系统得到安全保护而免受威胁。 安全策略——能辨识威胁,并能定义出能够确保系统安全的条件。 安全机制——负责检测和预防攻击,以及从攻击中成功地恢复工作。 假设与信任——指导威胁的辨识,并决定威胁被认识的程度。 分析系统的安全性需要: 1.理解实施安全策略的机制 2.掌握相关的假设与信任的知识 目标:设计出更好的机制和策略,以减少对安全的威胁。 (注意:设计过程中还需要风险分析。在任何系统的安全机制中,人是最薄弱的环节,因此策略和程序中必须考虑人的因素。) 1.基本安全服务 计算机安全建立在保密性、完整性、可用性之上。(在某种特定环境下,对其中的安全服务的解释也是由个体需求、习惯和特定组织的法律决定的) ●保密性是对信息或资源的隐藏。(保密性也适用于数据的存在性) (对数据进行保密,通过访问控制机制如密码技术,或依赖系统的机制防止信息的非法访问)“需要知道”(need to know)原则? 计算机安全领域中最早的形式化研究工作? 控制失效和控制被旁路? 注意:所有实施保密性的机制都需要来自系统的支持服务。其前提条件是:安全服务可以依赖于内核或其他代理服务来提供正确的数据,因此假设和信任就成为保密机制的基础。 ●完整性:指数据或资源的可信度,通尝试用防止非法的或者未经授权的数据改变来表达 完整性。(数据完整性(即信息的内容)和来源完整性(即数据的来源,常称为认证))。 信息来源——可信性和准确性。 完整性机制分为预防机制(阻止未授权或者阻止用未授权的方法改写数据的企图)和检测机制(报告数据的完整性不再可信,不阻止完整性的破坏) 检测机制方法:分析系统事件(用户或系统的行为)来检测出问题或者(更常见的是)通过分析数据本身来查看系统所要求或者期待的约束条件是否依然满足。

电子商务安全导论知识点整理(word文档物超所值)

第一章电子商务安全基础 商务:是经济领域特别是市场经济环境下的一种社会活动,它涉及货品、服务、金融、知识信息等的交易。 电子商务:是建立在电子技术基础上的商业运作,是利用电子技术加强、加快、扩展、增强、改变了其有关过程的商务。 电子商务主客体关系分为: 1、B2B企业、机构之间 2、B2C企业与消费者之间 3、C2C个人用户之间 4、B2G企业政府之间。 电子商务的技术要素组成: 1、网络 2、应用软件 3、硬件。 电子商务的常见模式: 1、大字报或告示牌模式 2、在线黄页簿模式 3、电脑空间上的小册子模式 4、虚拟百货店模式 5、预定或订购模式 6、广告推销模式。 因特网的优劣势: 1、优势:广袤覆盖及开放结构,由于它是开放结构,许多企业及用户可以按统一的技术标准和较合理的费用连接上网,使网上的主机服务器和终端用户以滚雪球的速度增加,也使其覆盖率增长至几乎无限 2、劣势:因特网的管理松散,网上内容难以控制,私密性难以保障,从电子商务等应用看,安全性差也是因特网的又一大缺点。 内域网(Intranet):是由某一企业或机构利用因特网的技术,即因特网的标准和协议等,建立起来的该企业专用的计算机网络。 防火墙:是一个介乎内域网和因特网其他部分之间的安全服务器。 外域网(Extranet):用内域网同样的办法建立的一个连接相关企业、单位、机构的专用网络。? EDI的信息传输方式:存储-转发。 电子商务的驱动力:1、信息产品硬件制造商2、信息产品软件厂商3、大型网上服务厂商4、银行及金融机构5、大企业6、政府。 电子商务的安全隐患:

1、数据的安全 2、交易的安全。 电子商务系统可能遭受的攻击: 1、系统穿透 2、违反授权原则 3、植入 4、通信监视 5、通信窜扰 6、中断 7、拒绝服务 8、否认 9、病毒。 电子商务安全的中心内容: 1、商务数据的机密性 2、完整性 3、商务对象的认证性 4、商务服务的不可否认性 5、商务服务的不可拒绝性 6、访问的控制性等。 产生电子商务安全威胁的原因: 1、internet在安全方面的缺陷 2、Internet的安全漏洞 3、TCP/IP协议极其不安全性 4、E-mail,Telnet及网页的不安全性。 Internet系统的构建组成: 1、客户端软件(Web浏览器) 2、客户端的操作系统 3、客户端的局域网(LAN) 4、Internet网络 5、服务器端的局域网(LAN) 6、服务器上的Web服务器软件。 对安全的攻击:主动攻击、被动攻击。 对internet攻击的四种类型:

第01章-计算机安全概述

第一章计算机安全概论 教学目标: 了解计算机安全研究的重要性,了解各个领域中常出现的问题,了解常见安全技术和法规 教学时间: 2学时 教学内容: 计算机系统面临的威胁有自然灾害构成的威胁,人为和偶然事故构成的威胁,计算机犯罪的威胁,计算机病毒的威胁,信息战的威胁。受害对象主要有两类:一类是对实体的威胁,一类是对信息的威胁。本书主要内容为应对对计算机信息的威胁。 对实体的威胁和攻击: 实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和 网络。 对实体的威胁和攻击是对计算机本身和外部设备以及网络和通信线路而言的。 对实体的威胁和攻击主要有:各种自然灾害,人为破坏,设备故障,操作失误, 场地和环境的影响,电磁干扰,电磁泄漏,各种媒体的被盗,数据资料的损失等。 由于实体分布广,数量多,因此较容易被攻击,而且损失较大,因此做好对计算机系统实体的保护是保证计算机安全的重要组成部分。 对信息的威胁和攻击: 计算机信息易于共享和扩散,在处理、存储、传输和使用上非常方便,但也非常脆弱,容易被干扰、滥用、遗漏和丢失,或者被泄露、窃取、篡改、冒充和破坏。 信息泄露:故意或偶然地侦收、截获、窃取、分析、和收到系统中的信息,特别是机密和敏感信息,造成泄密事件。 信息破坏:由于偶然事故或人为因素破坏信息的机密性、完整性、可用性和真实性。计算机犯罪: 人为运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,给社会造

成严重危害的行为。 计算机犯罪和传统犯罪有所不同: (1)隐蔽性,不易被发现,不易侦破 (2)跨国性 (3)专业性 (4)连续性 (5)诱惑性 (6)社会危害性 计算机病毒: 计算机病毒是破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介质或程序中,当达到某种条件时即被激活的,具有对计算机资源进行破坏作用的一组程序或指令集合。计算机系统的脆弱性: 计算机由于其自身有多种不足之处,因此抗打击能力差,防护能力弱,易被攻击。计算机系统的脆弱性主要体现在: (1)操作系统安全的脆弱性 a)操作系统的体系结构造成操作系统本身不安全 b)操作系统允许远程操作 c)守护进程权限过高 d)远程调用服务 e)操作系统具有调试功能 f)无密码入口和隐蔽通道,即后门 g)系统漏洞 (2)网络安全的脆弱性 a)漏洞和后门 b)电磁辐射 c)线路窃听 d)串音干扰 e)硬件故障 f)软件故障 g)网络规模 h)通信系统 (3)数据库安全的脆弱性 a)权限分配 b)数据关联 c)多用户操作 d)相对应的操作系统安全等级 (4)防火墙的局限性 a)防外不防内 b)不能防范不经过防火墙的攻击 c)不防病毒 计算机系统安全在政治、经济、科研、交流等各个方面都非常重要

网络与信息安全知识点总结

1.计算机病毒最本质的特点 破坏性 2.一个密文块损坏会造成连续两个明文块损坏的DES工作模式 密码分组链接CBC 3.为了避免访问控制表过于庞大的方法 分类组织成组 4.公钥密码算法不会取代对称密码的原因 公钥密码算法复杂,加解密速度慢,不适合加密大量数据 5.入侵检测系统的功能部件 事件生成器,事件分析器,事件数据库,响应单元,目录服务器 6.访问控制实现方法 访问控制矩阵,列:访问控制表,行:访问能力表 7.PKI的组成 权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API) 8.公钥密码的两种基本用途 数据加密、数字签名 9.SHA-1算法的输出为多少比特的消息摘要 160比特 10.Kerberos的设计目标 解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。 11.PKI管理对象 证书、密钥、证书撤销列表 12.防火墙的基本技术 包过滤技术,代理服务技术,状态检测技术,自适应代理技术。 13.防止行为抵赖,属于什么的研究范畴 数字签名 14.完整的数字签名过程包括哪两个过程 签名过程、验证签名过程 15.用户认证的依据主要包括哪些 用户所知道的东西:如口令、密码; 用户所拥有的东西:如智能卡、身份证; 用户所具有的生物特征:如指纹、声音、DNA。 16.入侵检测的分类 根据信息来源分为:基于主机的IDS、基于网络的IDS 根据检测方法分为:异常入侵检测、误用入侵检测 17.访问控制的分类

自主访问控制、强制访问控制、基于角色的访问控制 18.PKI的信任模型哪些 层次模型、交叉模型、混合模型 19.数字签名的分类 按照签名方式:直接数字签名、仲裁数字签名 按照安全性:无条件安全的数字签名、计算上安全的数字签名 按照可签名次数:一次性数字签名、多次性数字签名 20.密码分析攻击分为哪几种,各有什么特点? 已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 21.为什么说“消息鉴别无法处理内部矛盾,而数字签名可以”? 消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方内部的相互攻击。数字签名相当于手写签名,可以防止相互欺骗和抵赖。 22.有哪几种访问控制策略?各有什么特点、优缺点? 1、自主访问控制(由拥有资源的用户自己来决定其他一个或一些主体可以在 什么程度上访问哪些资源) 特点:(1)基于对主体及主体所在组的识别来限制对客体的访问 (2)比较宽松,主体访问权限具有传递性 缺点:通过继承关系,主体能获得本不应具有的访问权限 2、强制访问控制 为所有主体和客体指定安全级别 不同级别标记了不同重要程度和能力的实体 不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现 访问策略:下读/上写 3、基于角色的访问控制 特点:(1)提供了三种授权管理的控制途径 (2)改变客体的访问权限 (3)改变角色的访问权限 (4)改变主体所担任的角色 (5)系统中所有角色的关系结构层次化,易管理 (6)具有较好的提供最小权利的能力,提高安全性 (7)具有责任分离的能力 实现: 访问控制矩阵 列——访问控制表(Access Control List) 行——访问能力表(Access Capabilities List) 23.论述异常检测模型和误用检测模型的区别?

相关文档
最新文档