当前位置:文档之家› 信安技术(有答案) 完整版

信安技术(有答案) 完整版

《信息安全技术》大作业2================================一.填空题1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。

2.信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。

3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。

4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全、数据保密性安全、数据完整性安全和抗否认性服务安全。

5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。

6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。

前者也称为单钥,后者也称为双钥。

7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。

8. 加密方式有节点加密、链路加密、端到端加密。

9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。

10. 信息隐藏技术的4个主要分支是隐写术、版权标识、隐通道技术和匿名通信技术。

11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。

12. 通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。

13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。

14. 物理安全主要包括设备安全、环境安全和媒体安全。

15. 机房面积的大小与需要安装的设备有关,有两种估算方法。

一种是按机房内设备总面积M计算。

其计算公式为机房面积=(5~7)M。

第二种方法是根据机房内设备的总数进行机房面积的估算。

假设设备的总和数为K,则估算公式为机房面积=(4.5~5.5)K(m^2)。

16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。

17. 电缆加压技术提供了安全的通信线路,但它是一种很昂贵的技术。

我们可以选择光纤 来提高通信线路的安全。

18. 数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。

19. Windows系统安全模型由登录流程LP、本地安全授权LSA、安全账号管理器SAM和安全引用监视器SRM组合而成。

20. 注册表是按照子树、项、子项和值组成的分层结构。

实际上注册表只有两个子树: HKEY-LOCAL-MACHINE和HKEY-USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

21. 在Windows 2000 网络中有两种主要的帐号类型: 域用户账号和本地用户账号。

除此之外,Windows 2000 操作系统中还有内置的用户账号。

22. Windows 2000 中安全策略是以本地安全策略和组策略两种形式出现的。

23. Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、及客户端和通信协议3个部分。

24. 为了应对日益严重的网络安全威胁,必须提高Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。

Web 服务器防护可通过多种手段实现,这主要包括安全配置Web服务器、网页防篡改技术、反向代理技术和蜜罐技术。

25. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。

26. 电子邮件安全技术主要包括认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。

27. 身份认证是由信息系统确认用户身份的过程。

28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。

生物特征分为身体特征和行为特征两类。

29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

30. 传染性是病毒的最基本的特征。

31. 从制作结构上分析,计算机病毒一般包括主控模块、感染模块、触发模块和破坏模块4大功能模块。

32. 网络时代,病毒的发展呈现出的趋势是: 病毒与黑客程序结合、传播速度非常快、破坏性更大、传播渠道更多、实时检测更困难。

33. 我国1999年10月发布了计算机信息系统安全保护等级划分准则,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。

34. 网络安全包括物理安全和逻辑安全。

物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。

逻辑安全包含信息完整性、保密性、不可否认性和可用性。

35. 防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。

36. 计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄漏。

对重要的保密计算机,应使用屏蔽技术、电磁干扰技术和传输加密技术,避免因电磁泄漏而引起的信息泄密。

37. 目前物理隔离的技术路线有网络开关,实时交换和单向连接3种。

38. 网络攻击的过程分为三个阶段:信息收集、攻击实施、隐身巩固。

39.网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。

40. 清除日志是黑客入侵的最后一步,清除日志主要包括清除IIS日志和清除主机日志两类。

41.后门是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。

42. 网络后门的建立分为添加管理员账号和开启服务端口两类。

43. Windows系统下的进程隐藏技术有注册为系统服务和DLL进程、动态嵌入技术3类。

44. 网络防御技术分为两大类:被动防御技术和主动防御技术。

45. 扩大电子商务的主要障碍是____信息安全技术____________问题。

46. 支持全球建立完善的信息基础设施的最重要的技术是计算机、(通信)和信息内容这三种技术的融合。

47. 数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及(密钥管理)技术。

48. 操作系统的安全控制手段主要有两种:一是隔离控制,二是()。

49. 防范计算机病毒的技术手段主要包括(软件)预防和硬件预防两方面。

50. 社区数字化和(现代信息技术)指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。

二.简答题1.简单分析导致网络不安全的原因。

答:系统漏洞--主要包括计算机系统的脆弱性和数据库管理系统的脆弱性协议的开放性--只要符合协议,任何计算机都可以介入Internet,虽然采取了安全加固措施,但是仍然存在缺陷和漏洞;人为因素-- 包括黑客攻击、计算机设置和学习安全管理缺失2. 列举两个例子说明信息安全与经济的联系。

答:1999年4月26日,CIH病毒大爆发,我国受到影响的计算机达到36万,经济损失达12亿;目前美国每年由于网络信息安全问题经济损失超过170亿,德国英国也在10亿以上3.简要回答信息安全的定义并简述计算机信息系统安全的含义。

答:信息安全的狭义解释:是信息内容的安全,包括信息的保密性,真实性和完整性信息安全的广义的解释:指网络系统的硬件,软件及其系统中的信息受到保护。

它包括系统连续,可靠,正常的运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到耦合、更改和泄露。

信息系统安全是一个完整系统的概念,即是一个理论问题,又是一个工程实践问题。

信息系统安全结构包括OIS安全体系结构,TCP/IP体系结构和信息安保障体系。

4.与传统犯罪形式相比,计算机犯罪具有哪些特点?答:1、具有专业性2、犯罪手段具有隐藏性3、犯罪后果具有严重的破坏性4、犯罪空间具有广泛性5、犯罪类型具有新颖性6、犯罪处罚具有困难性5. 什么是计算机病毒?计算机病毒有哪些特征?答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

特征:传染性,破坏性,隐藏性,潜伏性,可触发性,不可预见性6.试说明隐写术与加密技术的相同点和不同点。

答:1、相同点:传达目的相同,都是传递不想被人操知的信息2、不同点:加密技术是将机密信息进行各种变换,使其无法被非法授权者所理解;隐写术是以机密信息的存在为目的,加密技术是将信息本身进行保密,但信息的传递过程是暴漏的,容易遭到攻击,隐写术是伪装式信息安全是一种将信息的传递过程进行了掩盖而不易受攻击。

7. 试说明隐通道的主要分析方法。

答:信息流分析方法:将信息流策略适用于语句或代码的产生信息流公式,这些公式必须能够被证明是正确的,正确性无法得到证明的信息流即可产生隐通道,克服了信息流句法分析方法的某些不足,使系统强制安全模型的源代码,能够确定未经证明的信息流是真正的违法信息流以及使用该信息流将造成的隐通道非干扰分析技术:将TCB视为一个抽象机,用户进程的请求代表该抽象机的输入,TCB的响应代表该抽象机的输出,TCB内部变量的内容构成该抽象机的当前状态共享资源矩阵方法:根据系统中可能与隐通道相关的共享资源产生一个共享资源矩阵,通过分析该矩阵发现可能造成隐通道的系统设计缺陷。

8.机房安全设计包括哪些内容?答:机房安全设计包括:1机房安全等级;2机房面积需求;3机房干扰防护要求9. 防复制有哪些方法?答:防复制方法:电子“电子锁”,机器签名10. 数据备份的种类有哪些?常用的方法有哪些?答:A种类:完全备份;增量备份;系统备份;B常用方法:软盘备份,磁带备份,可移动存储备份,可移动的硬盘备份,本机多硬盘备份和网络备份等11.简述密码策略和帐户策略。

答:密码策略:对于域或本地用户账户决定密码的设置,如强制性和期限。

账户锁存策略:对于域本地用户账户决定系统锁存账户的时间以及锁存哪个账户12. 描述注册表五个子树的功能。

答:(1)HKEY_LOCAL_MACHINE包含本地计算机系统的信息,包含硬件和操作系统的操作数据,如:总线类型,系统内存,设置驱动程序和启动控制数据。

(2)HKEY_USERS包含当前计算机上所有的用户配置文件,其中一个子项总是映射为HKEY_CURRENT_USERE通过用户的SID值,另一个子项HKEY_USERS\DEFAULT包含用户登录前使用的信息。

(3)HKEY_CURRENT_USER包含任何登录计算机上的用户配置文件,其子项包含环境变量,个人程序组,桌面设置网络连接,打印机和应用程序首选项等,这些信息是HKEY_USERS子树当前登录用户SID子项的映射(4)HKEY_CLASSES_ROOT包含软件的配置信息,例如文件扩展名的映射,它实际是HKEY_LOCAL_MACHINE\SOFTW ARE\Classes子项的映射。

相关主题