信息安全概论(共6页).doc

上传人:飞****2 文档编号:13363715 上传时间:2022-04-29 格式:DOC 页数:6 大小:29KB
返回 下载 相关 举报
信息安全概论(共6页).doc_第1页
第1页 / 共6页
信息安全概论(共6页).doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《信息安全概论(共6页).doc》由会员分享,可在线阅读,更多相关《信息安全概论(共6页).doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上简答题1. 网络层的任务:网络层的任务就是选择合适的网间路由和交换结点,确保数据及时传送。网络层将数据链路层提供的帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息,包括源站点和目的站点的网络地址。2. 传输层的任务该层的任务是根据通信子网的特性最佳地利用网络资源,并以可靠和经济的方式,为两个端系统的会话层之间,提供建立维护和取消传输连接的功能,可靠地传输数据。在这一层,信息的传送单元是报文。3. 画出TCP/IP参考模型和OSI参考模型的对比示意图:4. 表示层主要解决这一层主要解决用户信息的语法表示问题。它将欲交换的数据从适合于某一用户的抽象语法,转换为适合

2、于系统内部使用的传送语法,即提供格式化的表示和转换数据服务。数据的压缩和解压缩、加密和解密等工作都由表示层负责。5. 应用层确定应用层确定进城之间通信的性质以满足用户需要以及提供网络与用户应用软件之间的接口服务。6. SQL注入攻击的基本思想SQL注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者语句,使系统构造出来的语句在执行时改变了查询条件,或者附带执行了攻击注入的语句。攻击者根据程序返回的结果,或的某些想知道的数据,这就是所谓的注入。7. 网络互连层的动能它的功能是把分组发往目标网络或主机。同时,为了尽快地发送分组,可能需要沿不同的路径同时进行分组传递。因此,分组到达的顺序和发

3、往的顺序可能不同,这就需要上层对分组进行排序。8. 在TCP/IP模型中,传输层的功能在TCP/IP模型中,传输层的功能是使源端主机和目标主机上的对等实体可以进行会话。在传输层定义了两种服务质量不同的协议,即传输控制协议和用户数据报协议9. TCP协议的功能在发送端,它负责把上层传送下来的字节流分成报文段并传递给下层;在接收端,它负责把收到的报文进行重组后递交给上层。协议还要处理端到端的流量控制,以避免缓慢接收的接收方没有足够的缓冲区接收发送方发送的大量数据。10. FTP的主要作用作用就是让用户连接上一个远程计算机,查看远程计算机有哪些文件,然后把文件从远程计算机上复制到本地计算机,或把本地

4、计算机的文件传送到远程计算机上。11. ping命令的工作原理是原理是:网络上的机器都有唯一确定地址,给目标地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包可以确定目标主机的存在,可以初步判断目标的操作系统和连接对方主机的速度等。12. 从技术角度来看,漏洞的来源主要有以下几个方面() 软件或协议设计时的瑕疵() 软件或协议实现中的弱点() 软件本身的瑕疵() 软件和网络的错误配置13. TCP扫射的原理从连接的三次握手过程可以知道,如果向目标发送一个报文,则无论收到一个报文还是一个报文,都表明目标处于存活状态。或向目标发送一个报文,如果收到一个报文则表明目标存活。这就是

5、TCP扫射的原理14. UDP扫射的原理如果向目标特定端口发送一个数据报之后,接收到端口不可达的错误,则表明目标存活。否则表明目标不在线或者目标的相应端口是打不开。这就是扫射的原理15. 网络监听的危害() 能够捕获口令() 能够捕获专用的或机密的信息() 能够用来危害网络邻居的安全() 获得进一步攻击所需要的信息 16. 7种常用的攻击方法与技术(1).密码破解攻击;(2)缓冲区溢出攻击;(3)欺骗攻击;(4)DoS/DDS攻击 (5)SQL注入攻击; (6)网络蠕虫攻击; (7)社会工程攻击。17. 缓冲区溢出攻击的原理原理主要是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出从而破

6、坏程序的堆栈,是程序转而执行其他命令,以达到攻击目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。18. 要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击() 抛弃基于地址的信任策略;() 使用加密方法() 进行包过滤19. 注入 程序员在编码代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。20. 木马的传播方式有两种:一种是通过E-mail,客户端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附

7、件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上。下载后,只要一运行这些程序,木马就会自动安装。21. 具有下列特征之一的软件可以被认为是恶意软件() 强制安装:() 难以卸载:() 浏览器劫持:() 广告弹出:() 恶意收集用户信息:() 恶意卸载:() 恶意捆绑:() 其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。22. 根据恶意软件的表现,可以分为以下种1. 广告软件;2.间谍软件;3.浏览器劫持;4.行为记录软件 5.恶意共享软件; 6.搜索引擎劫持; 7.自动拨号软件8.网络钓鱼; 9.ActiveX控件。23. 应用网

8、关技术的优点是优点:它易于记录并控制所有的进出通信,并对Internet的访问做到内容级的过滤,控制灵活而全面,安全性高;应用及网关具有登记、日志、统计和报告功能,又有很好的审计功能,还可以具有严格的用户认证功能。24. 状态检测技术的优点是优点:加强了数据包的审查机制,可以对数据包的内容进行检查,减少了伪造数据包通过防火墙的可能性。25. Denning提出了一个经典的入侵监测模型,该模型由六个部分组成该模型由六部分组成,包括主体、对象、审计记录、轮廓特征、异常记录、活动规则,它独立与特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供一个通用的框架。26. 入侵检测系统的

9、主要功能是() 监视用户和系统的活动,查找非法用户和合法用户的越权操作。() 审计系统配置的正确性和安全漏洞,并提示管理员修补漏洞。() 对用户的非正常活动进行统计分析,发现入侵行为的规律。() 检查系统程序和数据的一致性与正确性。() 能够实时的对监测到的入侵行为进行反应。() 操作系统的审计跟踪管理。27. 有三种类型1. Access VPN,即远程访问VPN2. Intranet VPN,即企业内部网VPN3. Extranet VPN,即企业扩展VPN28. 香农提出的保密通信模型29. 的工作原理MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一

10、系列的处理后,算法的输出由4个32位分组组成,将这4个32位分组级联后将生成一个128位散列值。30. 数字签名的过程 将要传送的明文通过一种函数运算(Hash)转换成报文摘要,保温摘要用私钥加密后与明文一起传送给接收方,接收方用发送方的公钥来解密报文摘要,再将收到的明文产生新的报文摘要与发送方的报文摘要比较,比较结果一致表示明文确实来自期望的发送方,并且未被改动。如果不一致表示明文已被篡改或不是来自期望的发送方。31. 物理层的任务任务是为它的上一层提供一个物理连接,以及他们的机械、电气、功能和过程的特性,如规定使用电缆和街头的类型、传送信号的电压的等。在这一层,数据还没有被组织,仅作为原始

11、的比特流或电气电压处理,单位是比特。论述题 简述动态安全模型 后门程序和木马的联系与区别联系在于,都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程计算机对本机的控制;区别在于,木马是一个非常完整的工具集合,而后门则体积较小且功能都很单一,所以木马提供的功能远远超过后门程序。 后门的防御方法() 首先对使用的操作系统以及软件要有充分的了解,确保他们之间是否存在后门。() 关闭系统中不必要的服务,这些服务中有相当一部分对于个人用户来说不但没有作用,而且安全方面也存在很大的隐患,这样同样也可以防范系统服务被黑客利用。() 安装网络防火墙,这样可以有效地对黑客发出连接命令进行拦截。()

12、 安装最新版本的杀毒软件,并且将病毒库升级到最新的版本。 防火墙的优点主要包括优点主要包括:() 可以完成整个网络安全策略的实施。防火墙可以把通信访问限制在可管理范围内。() 可以限制对某种特殊对象的访问,如限制某些用户对重要服务器的访问。() 具有出色地审计功能,对网络连接的记录、历史记录、故障记录等都具有很好的审计功能。() 可以对有关的管理人员进行警告。() 可以将内部网络结构隐藏起来。 防火墙的主要职能主要职能是保护内部网络安全。() 网络地址转换:通过防火墙将内部私有地址转换为全球公共地址。() 用户身份验证:对一个特定用户的身份进行校验,判断是否合法。() 网络监控:对通过防火墙的

13、信息进行监控。 散列函数的特点特点是:() 接收输入报文数据没有长度限制() 对输入任何长度的报文数据能够生成该电文固定长度的摘要(数字指纹)输出。() 从报文能够方便地算出摘要。() 极难从指定的摘要生成一个报文,而由该报文又反推算出该制定的摘要。() 两个不同的报文极难生成不同的摘要。 根据违反数据库安全性所导致的结果,数据库系统的安全威胁可以分为以下几类 分为以下几类:() 非授权的信息泄露:未获授权的用户有意或无意得到信息。通过对授权访问的数据进行推导分析获取非授权信息。() 非授权的数据修改:包括所有通过数据处理和修改而违反信息完整性的行为。但是非授权修改不一定会涉及到非授权的信息泄露,因为对于入侵者而言即使不读出数据库中的数据亦可以进行破坏。() 拒绝服务:包括会影响用户访问或使用资源的行为。 漏洞扫描技术的原理漏洞扫描主要通过以下两种方法来 检测目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁