`
zxueyi
  • 浏览: 39065 次
  • 性别: Icon_minigender_1
  • 来自: 青岛
最近访客 更多访客>>
社区版块
存档分类
最新评论

信息安全简答题

 
阅读更多
1、解释字典攻击:一种强制力方法,指使用常用的术语或单词列表进行认证。(2分)例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。(3分)
2.容灾与备份之间是什么关系 ?
答:容灾强调的是在灾难发生时,保证系统业务持续不间断地运行的能力,而灾难恢复强调的灾难之后,系统的恢复能力。数据备份是把文件或数据库从原来存储的地方复制到其他地方的活动,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭破坏的程度减到最小。
3. 简述信息安全的三个基本属性。
答:信息安全包括了保密性、完整性和可用性三个基本属性:
(1)保密性——Confidentiality,确保星系在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。
(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。
4.简述对称密钥密码体制的原理和特点。
对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
5. 信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。
答:信息安全技术机制通常可以划分为四个层次,每一层次中典型的安全机制如下所示:
(1)物理层安全,如视频监控、门禁系统;
(2)网络等安全,如防火墙、IPSecVPN;
(3)系统层安全,如杀毒软件,主机入侵检测系统;
(4)应用层安全,如用户身份认证、应用层加密。
6.请解释下列5种“非法访问”攻击方式的含义。
1)口令破解
    攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得
口令,也可通过猜测等方式获取口令,从而进入系统进行非法访问,选择安全的口
令非常重要。这也是黑客入侵中真正攻击方式的一种。
2)  IP欺骗
    攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux
UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3)  DNS欺骗
    当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP
地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4)  重放(Replay)攻击
    在消息没有时间戳的情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息
记录下来,过一段时间后再发送出去。
5)  特洛伊木马(Trojan Horse)
    把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一
旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如
监听某个不常用端口,假冒登录界面获取帐号和口令等)
7. 简述至少六种安全问题的策略。
答:(1)物理安全策略;(2)网络安全策略;(3)数据加密策略;(4)数据备份策略;(5)病毒防护策略;(6)系统安全策略;(7)身份认证及授权策略;(8)灾难恢复策略;(9)事故处理、紧急响应策略; (10)安全教育策略;(11)口令安全策略;(12)补丁管理策略;(13)系统变更控制策略;(14)商业伙伴、客户关系策略;(15)复查审计策略。
8. 试编写一个简单的口令管理策略。
答:(1)所有活动账号都必须有口令保护。
(2)生成账号时,系统管理员应分配给合法用户一个唯一的口令,用户在第一次登录时应该更改口令。
(3)口令必须至少要含有8个字符。
(4)口令必须同时含有字母和非字母字符。
(5)必须定期用监控工具检查口令的强度和长度是否合格。
(6)口令不能和用户名或者登录名相同。
(7)口令必须至少60天更改一次。
8.解释下列5种安全技术机制
答: (1)安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。加固后的系统,对于跟该安全漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理可以从根本上减低计算机病毒所造成的安全风险。
(2)防火墙。防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个因素相结合的途径,系统也不会被计算机病毒感染和破坏。
(3)网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性能都会受到非常显著的影响。网络入侵检测系统除了对典型的网络攻击和入侵行为进行检测之外,还包含了対蠕虫病毒流量的分析和检测能力,它所提供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供重要的支持能力。
(4)系统和数据备份。对于重要系统软件和业务数据的备份处理,不仅是重要的,而且是必须的,只有持防患于未然的态度,才能真正实现未雨绸缪。
(5)杀毒软件:用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,是计算机防御系统的重要组成部分。
9.请说明数字签名的主要流程。
数字签名通过如下的流程进行:
(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。
(3) 这个数字签名将作为报文的附件和报文一起发送给接收方。
(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
10. 数字证书的原理是什么?
数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
    采用数字证书,能够确认以下两点:
(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。
分享到:
评论

相关推荐

    计算机网络安全简答题

    网络安全考试备用,以及对于网络信息安全的基础学习也会起到一定的作用;意在参与,为网站贡献一份力量,不喜勿喷!

    网络安全简答题答案.doc

    答:主动攻击:攻击者伪装、重放、篡改信息流,甚至造成DoS攻击,试图改写或者添加 数据流,改变系统资源或影响系统操作。 被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听或监听数 据流,而...

    密码学简答题答案.doc

    密码学简答题答案及解析,信息安全专业或者是学习密码学的专业可以通过简答题理解并背诵从而完成考试

    计算机网络安全简答题参考答案.doc

    于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理 办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国 人大常委会关于网络安全和信息安全的...

    密码学与网络安全简答题总结

    密码学与网络安全是保障信息安全的重要领域,涉及到许多理论和技术。以下是对给定文件内容的详细解读: 1. **古典密码学与公钥密码学**: - 古典密码学主要包括代换(Substitution)和置换(Permutation)技术。...

    网络信息安全课后习题答案.pdf

    网络信息安全课后习题答案.pdf

    等级保护测评60期中级简答题-附答案

    本文对等级保护测评60期中级简答题-附答案进行了详细的解读和分析,涵盖了数据库测评、身份鉴别、访问控制、安全审计、入侵防范、数据备份恢复、云数据存放在云平台中存在的问题和处理措施等方面的知识点,为读者...

    信息技术教资必考简答题

    2021年教师资格证必考简答题整理

    计算机信息安全技术(简答题总结,前四章)

    以下是简答题总结的关键知识点: 1. **信息安全概念**:信息安全是指通过技术与管理手段,保护数据处理系统免受偶然或恶意破坏、更改和泄露,确保信息系统的连续、可靠和正常运行,以及业务连续性。它包括物理安全...

    c++简答题答案

    C++简答题答案 本节总结了C++语言的基本概念和技术,涵盖了类和结构、类的接口和实现、公用和私有成员、构造函数和析构函数、const关键字的使用、类和对象的关系、面向对象程序设计的基本思想、封装性、继承性、多...

    大数据与云计算简答题.doc

    1. 定义:云计算是一种商业计算模型,通过互联网将计算任务分散在大量的计算资源池上,为用户提供计算力、存储空间和信息服务。它是一种全新的分布式计算模式,允许用户按需获取并使用软硬件资源。 2. 类型:云计算...

    (完整版)土木工程施工简答题.pdf

    在土木工程施工领域,简答题通常涵盖多个方面,包括但不限于施工技术、材料科学、工程管理、施工安全、施工图纸解读等。以下是这些领域可能的知识点: 1. 施工技术:涉及不同土木工程项目的施工方法,如基础施工、...

    计算机网络相关简答题-谢希仁(第六版).pdf

    计算机网络相关简答题是计算机网络领域的重要组成部分,它们涵盖了计算机网络的基本概念、网络架构、网络协议、网络安全等方面的知识。本文档总结了谢希仁的计算机网络相关简答题,涵盖了网络基础知识、OSI参考模型...

    八年级上册道德与法治简答题.doc

    12. 网络烦恼:网络安全、信息过载、网络成瘾等问题。 13. 参与网络生活:理性使用,保护个人信息,避免沉迷。 14. 传播网络正能量:发布积极内容,传递善良,抵制不良信息。 15. 社会秩序种类:如公共场所秩序、...

    互联网金融简答题-(1).doc

    互联网金融与金融互联网是两种截然不同的金融模式,它们在理念、方式、管理、导向、客户群、交易特点、价格策略、技术应用和安全监管方面存在显著差异。 1. 理念与思维: - 互联网金融:基于互联网理念,强调开放...

    历年会计电算化简答题

    ### 历年会计电算化简答题知识点详解 #### 计算机的启动方法 - **冷启动**:这是最传统的启动方式,通过物理开关打开电源,使计算机从无到有地启动整个系统。 - **热启动**:在计算机已经通电的状态下,通过按压`...

    软考数据库技术简答题

    根据给定的信息,我们可以整理出一系列关于数据库技术的重要知识点,主要涵盖了...以上这些知识点是软考数据库技术简答题中较为基础且重要的内容,掌握它们对于深入学习数据库技术以及应对相关的考试具有重要意义。

    很全的数据库试题 分开的选择题、填空题、简答题,以及整套的复试数据库试题

    这份"很全的数据库试题"资源涵盖了选择题、填空题、简答题等多种题型,非常适合准备数据库理论考试或者复习数据库知识的人员使用。下面将详细阐述这些试题可能涉及的数据库知识点。 1. **关系数据库理论**: - ...

    数据库系统概论老师给的简答题 sql语言题的复习题

    "数据库系统概论简答题" 本资源主要涉及数据库系统概论的基本概念、DBMS 的功能、数据模型、数据库系统的三级模式结构、关系运算符、SQL 语言的使用方式、视图的概念和优点等知识点。 1. 数据库、数据库系统和...

Global site tag (gtag.js) - Google Analytics