一、填空和选择类型1在网络安全领域,Internet可分为(国际化)、(社会化)、(开放化)、(个人化)四个特点。
2信息安全范畴内对电脑非法入侵者称之为(黑客)或(骇客)。
3计算机犯罪可以归纳为(破坏计算机)(擅用信息系统)(滥用信息系统)(破坏安全系统)四种。
4计算机犯罪集中在(机密信息系统)和(金融系统)两方面。
5计算机犯罪与传统的犯罪相比有许多不同的特点:(危害性)(知识性)(隐蔽性)(广域性)6多数IDS以(特征检测为主),(异常检测为辅)。
8网络安全实施过程,即(边界防卫)、(入侵检测)、(安全反应)和(破坏恢复)9网络安全内涵包括:(机密性confidentiality)、(完整性integrity)、(可用性availability)、(可控性)与(可审查性)10一般信息系统会(提供认证)、(访问控制)、(抗抵赖全服务)。
11计算机系统安全包括(物理安全)、(运行安全)和(信息安全)12信息安全领域的安全威胁主要指的是:(泄漏信息)、(破坏信息)、(拒绝服务)13从信息安全威胁的来源上可分为(内部威胁)和(外部威胁)14从信息安全威胁的动机上可分为(偶发性)和(故意性)15从信息安全威胁的结果上可分成(主动威胁)和(被动威胁)16信息防护主要有(软硬件加密保护技术)和(网络保密技术)二种技术17实时防御主要包括(入侵检测)、(应急响应)、(灾难恢复)和(防守反击)等方面。
18信息安全技术具有(对抗性\多样性)和(秘密性)的特征19安全服务与安全机制的关系是(多对多)20日常安全威胁多数源自(管理松懈)或(安全意识)淡薄21电磁泄漏的两种方式: (1)辐射泄漏 (2)传导泄漏22电子设备的辐射强度主要取决于:(1)功率和频率 (2)与辐射源的距离 (3屏蔽状况23抑制信息泄露的主要技术途径:(1)电子隐蔽 (2)物理抑制24磁盘信息清除技术:(直流消磁法)和(交流消磁法)。
25磁盘信息加密技术包括:文件名加密、目录加密、程序加密、数据库加密、和整盘数据加密等不同保密强度。
26防止无线传输信号泄密的技术:(跳频)、(干扰)、(加密)。
27有线传输主要的窃密方法有:(1)搭线窃听 (2)串音泄密 (3)载波辐射28身份认证系统架构包含三项主要组成元件:1认证服务器2认证系统用户端软件3认证设备29如何设置口令安全性能相对高一些口令(长度越长),(字符种类越多),(意思越少)。
30访问控制策略可分为: (1)自主式策略 (2)强制式策略31传统安全防范技术的不足是(缺乏主动防护机制)32入侵检测技术可以分为(异常检测)和(特征检测)33根据监测对象的不同,入侵检测可以分为:1)基于主机的入侵检测系统(HIDS) (2)基于网络的入侵检测系统(NIDS)34根据系统的工作方式分为 (1)离线检测系统 (2)在线检测系统35根据连接对象和方式的不同,VPN可以分为(1 ) 远程访问VPN ( 2)内部网VPN (3 ) 外部网VPN36常见的隧道协议有(L2F)(PPTP)(L2TP)等二、简答&问答1、信息安全领域存在1操作系统安全隐患2网络协议的安全隐患3数据库系统安全隐患;4计算机病毒5管理疏漏,内部作案6硬件的安全隐患等安全隐患2、我国信息安全现状信息与网络安全的防护能力较弱。
对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。
基础信息产业薄弱,核心技术严重依赖国外。
信息安全管理机构缺乏权威。
信息犯罪在我国有快速发展之趋势。
信息安全技术及设备的研发和应用有待提高3、计算机系统安全:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。
4、信息系统的构成:a) 信道b) 网络c) 传输协议d) 主机系统e) 数据库系统f) 应用系统5、计算机系统安全主要包括哪些内容:物理安全:环境安全,设备安全和媒体安全。
运行安全:风险分析,审计跟踪,备份与恢复,应急。
信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。
6、风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。
7、目前我国信息系统面临的安全威胁有:(1)不良信息的入侵和污染;(2)黑客和计算机犯罪;(3)信息间谍的潜入;(4)信息战;(5)网络病毒;(6)机要信息的扩散;(7)信息网络的脆弱性;(8)信息系统装备过分依赖国外产品;9、什么是威胁评估?系统的安全特性通常会提高系统的造价,并且可能使该系统难于使用。
所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保护措施来对付。
这叫做威胁评估。
10、威胁评估的范围包括(a.)该系统的薄弱环节;(b.)利用这些薄弱环节进行威胁的可能性;(c.)评估每种威胁实施成功的后果;(d.)评估每种攻击的代价;(e.)估算可能的应付措施的费用;(f.)选取恰当的安全机制(使用价值效益分析)。
11、什么是信息防护技术?主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、外传、窃听、干扰、破坏、拷贝。
12、针对信息传输一般采用两种措施进行防护:一种是对信息传输信道采取措施,另一种是对传递的信息使用密码技术进行加密13、计算机系统安全主要应解决好哪几个问题?(1).物理链路的安全(2).系统的安全(3).信息的安全(4).设备环境的安全(5).管理制度与思想意识安全14、信息安全服务主要包括:(1)保密服务(2)完整性服务(3)认证服务(4)访问控制(5)抗抵赖服务15、网络安全机制主要包括:(1)加密(2)数字签名(3)访问控制(4)数据完整性(5)交换鉴别(6)业务流量填充(7)路由控制(8)公证16、日常安全威胁主要利用以下途径(1)系统现实存在的漏洞;(2)系统安全体系的缺陷;(3)使用人员的安全意识薄弱;(4)管理制度的薄弱。
17、防范内部作案一般采用什么方法进行安全管理?(1)多人负责(2)相互制约(3)任期有限(4)定期可不定期轮换(5)职责分离18、人为的对物理安全的威胁包括物理安全包括三个方面 偷窃 废物搜寻间谍活动环境安全 设备安全 数据安全19、什么是访问控制?限制用户(包括已授权或非授权)、程序、进程或计算机网络中其他系统访问本系统资源的过程。
20、访问控制的种类有哪些?(1)、入网访问控制(2)、网络的权限控制(3)、目录级安全控制(4)、属性安全控制(5)、网络服务器安全控制(6)、网络监测和锁定控制(7)、网络端口和节点的安全控制(8)、防火墙控制21、防火墙的用途有哪些?(1)作为“扼制点”,限制信息的进入或离开;(2)防止侵入者接近并破坏你的内部设施;(3)监视、记录、审查重要的业务流;(4)实施网络地址转换,缓解地址短缺矛盾。
22、防火墙的优点?(1.)防止易受攻击的服务(2).控制访问网点系统(3.)集中安全性(4.)增强的保密、强化私有权(5.)有关网络使用、滥用的记录和统计23、防火墙的局限性?(1)防火墙防外不防内(2)不能防范绕过防火墙的攻击(3)防火墙配置复杂,容易出现安全漏洞(4)防火墙往往只认机器(IP地址)不认人(用户身份),并且控制粒度较粗。
(5)防火墙不能防范病毒(6)防火墙不能防止数据驱动式攻击。
24、入侵检测的主要内容是?试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。
25、入侵检测的基本方法是?通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
26、入侵检测系统对于检测到的信息采用哪三种手段进行分析:模式匹配:用于实时的入侵检测;统计分析:用于实时的入侵检测;完整性分析:用于事后分析。
27、基于网络的入侵检测的优点(1)成本低(2)通过检测数据包的头部可发现基于主机的IDS所漏掉的攻击。
(3). 攻击者不易销毁证据(4). 实时检测和响应(5). 能检测未成功的攻击和不良意图。
(6). 操作系统无关性28、基于网络的入侵检测的弱点(1)只检查它直接连接网段的通信;(2)为了不影响性能,通常采用简单的特征检测算法,难以实现复杂计算与分析;(3)会将大量的数据传给检测分析系统;(4)难以处理加密会话。
目前通过加密通道的攻击尚不多,但这个问题会越来越突出。
29、基于主机的入侵检测的优点(1).比基于网络的IDS更加准确地判断攻击是否成功。
(2).监视特定的系统活动(3).检测被基于网络IDS漏掉的、不经过网络的攻击。
(4).可用于加密的和交换的环境。
(5).接近实时的检测和响应(6).不要求维护及管理额外硬件设备。
(7).记录花费更加低廉30、基于主机的入侵检测系统的弱点:1)、会降低应用系统的效率。
2)、依赖于服务器固有的日志与监视能力。
3)、全面布署,代价较大。
若部分安装,则存在保护盲点。
4)、无法监测网络上的情况。
31、所谓“隧道”,实质是一种封装,将一种协议封装在另一种协议中传输,从而实现企业内部网协议对公用网络的透明性。
32、VPN所使用的隧道技术涉及三种数据格式和协议:数据格式:1用户数据包格式 2封装格式 33、公用网传输格式。
协议:1乘客协议 2隧道协议 3传输协议。