快捷导航
帮助中心知识拓展客服QQ 515224986
扫码加微信
《信息安全概论》课程期末复习资料

《信息安全概论》课程讲稿章节目录:
第1章 信息安全概述
1.1 信息安全的理解
1.2 信息安全威胁
1.3 互联网的安全性
1.4 信息安全体系结构
第2章 密码学基础
2.1 密码学基础知识
2.2 古典替换密码
2.3 对称密钥密码
        2.4 公开密钥密码
2.5 消息认证
第3章 物理安全
3.1 概述
3.2 设备安全防护
3.3 防信息泄露
3.4 物理隔离
3.5 容错与容灾
第4章 身份认证
4.1 概述
4.2 认证协议
4.3 公钥基础设施PKI
第5章 访问控制
        5.1概述
        5.2 访问控制模型
        5.3 Windows系统的安全管理
第6章 网络威胁
        6.1概述
        6.2 计算机病毒
        6.3 网络入侵
        6.4 诱骗类攻击
第7章 网络防御
        7.1 概述
        7.2 防火墙
        7.3 入侵检测系统
        7.4 网络防御的新技术
第8章 内容安全
        8.1 概述
        8.2 版权保护
        8.2 内容监管
第9章 信息安全管理
        9.1 概述
        9.2 信息安全风险管理
        9.3 信息安全标准
        9.4 信息安全法律法规及道德规范

一、客观部分:
(一)、选择部分
1、 (D)
A.通信安全
B.信息安全
C.信息保障
D.物理安全
★考核知识点: 信息安全的发展阶段,
参见讲稿章节:1-1(教材P2)
附1.1.1(考核知识点解释):
目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)
A.窃听
B.业务流分析
C.重放
D.业务欺骗
★考核知识点: 信息安全威胁,
参见讲稿章节:1-2(教材P4)
附1.1.2(考核知识点解释):
窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。
业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。
重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。
业务欺骗是指非法实体伪装成合法实体身份,欺骗合法的用户或实体自愿提供其敏感信息。
在此题中,窃听、业务流分析、重放都是针对信息传输的攻击,而业务欺骗是恶意伪造方面的攻击,恶意伪造方面的攻击除了业务欺骗之外,还有假冒和抵赖等。

3、以下哪种攻击不属于破坏基础设施的攻击(D)
A.破坏电力系统
B.破坏通信网络
C.破坏信息系统场所
D.计算机病毒
★考核知识点: 信息安全威胁,
参见讲稿章节:1-2(教材P4)
附1.1.3(考核知识点解释):
        破坏电力系统、破坏通信网络、破坏信息系统场所属于破坏基础设施的攻击,而计算机病毒属于针对信息系统的攻击。

4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)
A. 访问控制
B. 数据机密性
C. 数据完整性
D. 数字签名
★考核知识点: 信息安全威胁,
参见讲稿章节:1-4(教材P13)
附1.1.4(考核知识点解释):
OSI开放系统互连安全体系结构中定义的安全服务包括以下内容:
鉴别服务:确保某个实体身份的可靠性
访问控制:确保只有经过授权的实体才能访问受保护的资源
数据机密性:确保只有经过授权的实体才能理解受保护的信息
数据完整性:防止对数据的未授权修改和破坏
抗抵赖性:用于防止对数据源以及数据提交的否认
而数字签名属于OSI开放系统互连安全体系结构中定义的信息安全机制。

5、以下哪项不是分组密码的一种工作模式(A)
A. RSA
B. ECB
C. CBC
D. CFB
★考核知识点:分组密码工作模式,
参见讲稿章节:2-3
附1.1.5(考核知识点解释):
分组密码的主要工作模式有ECB,CBC,OFB,CFB等,RSA是一种对称密钥密码算法。

6、哪个分组密码的工作模式中不需要IV(B)
A. CBC
B. ECB
C. CFB
D. OFB
★考核知识点:分组密码工作模式,
参见讲稿章节:-
附1.1.6(考核知识点解释):
分组密码的ECB工作模式不需要IV,其它三种工作模式都需要IV。

7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)
A. 私钥,私钥
B. 私钥,公钥
C. 公钥,公钥
D. 公钥,私钥
★考核知识点:数字签名,
参见讲稿章节:2-5
附1.1.7(考核知识点解释):
数字签名算法中,生成签名用的是签名人的私钥,以保证签名的不可伪造性和不可否认性,验证签名用的是签名人的公钥。

8、以下密码算法不能用于数字签名的是(A)
A. AES
B. RSA
C. DSA
D. Elgamal
★考核知识点:,
参见讲稿章节:2-5
附1.1.8(考核知识点解释):
        AES算法是一种对称解密密码算法,不能用于进行数字签名,其余三种密码算法都可以用于数字签名。

9、以下哪项是常用的容错技术(C)
A. 空闲设备
B. 镜像
C. 加密
D. 负载均衡
★考核知识点:容错与容灾,
参见讲稿章节:3-5(教材P55)
附1.1.9(考核知识点解释):
常用的容错技术包括:1)、空闲设备:也称双件热备,就是备份两套相同的部件。当正常运行的部件出现故障时,原来空闲的一台立即替补。2)镜像:镜像是把一份工作交给两个相同的部件同时执行,这样在一个部件出现故障时,另一个部件继续工作。3)复现:复现也称延迟镜像,与镜像一样需要两个系统,但是它把一个系统称为原系统,另一个成为辅助系统。辅助系统从原系统中接收数据,与原系统中的数据相比,辅助系统接收数据存在着一定延迟。4)负载均衡:负载均衡是指将一个任务分解成多个子任务,分配给不同的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。

10、在Kerberos协议中,AS含义是(A)
A. 认证服务器
B. 票据授予服务器
C. 应用服务器
D. 客户端
★考核知识点:认证协议,
参见讲稿章节:4-2(教材P59)
附1.1.10(考核知识点解释):
在Kerberos协议中,AS含义是认证服务器。

11、在PKI技术中,CA的含义是(C)
A. 数字证书库
B. 数字证书
C. 认证机构
D. 数字证书撤消列表
★考核知识点:PKI,
参见讲稿章节:4-3(教材P63)
附1.1.11(考核知识点解释):
CA是数字证书的认证机构,也称为认证中心。

12、基于角色的访问控制模型的简称是(C)
A. DAC
B. MAC
C. RBAC
D. 以上都不对
★考核知识点:访问控制模型,
参见讲稿章节:5-2
附1.1.12(考核知识点解释):
基于角色的访问控制模型简称为RBAC(Role Based Access Control)。

13、以下哪项不是DAC模型中访问权限信息的存储方式()
A. ACL
B. ACCL
C. ACM
D. AES
★考核知识点:访问控制模型,
参见讲稿章节:5-2
附1.1.13(考核知识点解释):
访问权限信息的形式有:访问控制表ACL(Access Control Lists)、访问控制能力表ACCL(Access Control Capability Lists)、访问控制矩阵ACM(Access Control Matrix)
14、下图描述的是自主访问控制模型中的(B)

A. ACCL
B. ACL
C. ACM
D. 以上都不对
★考核知识点:访问控制模型,
参见讲稿章节:5-2(教材P68)
附1.1.14(考核知识点解释):
参见教材P68对ACL的解释

15、Bell-LaPadula模型的特点是(B)
A. 向下读,向下写
B. 向下读,向上写
C. 向上读,向下写
D. 向上读,向上写
★考核知识点:访问控制模型,
参见讲稿章节:5-2
附1.1.15(考核知识点解释):
Bell-LaPadula模型的特点是向下读、向上写,防止信息向下级泄露,保护机密性。

16、Biba模型的特点是(C)
A. 向下读,向下写
B. 向下读,向上写
C. 向上读,向下写
D. 向上读,向上写
★考核知识点:访问控制模型,
参见讲稿章节:5-2
附1.1.16(考核知识点解释):
Biba模型的特点是向上读、向下写,保护数据完整性。

17以下哪项不是计算机病毒的特征(C)
A. 非授权性
B. 寄生性
C. 单向性
D. 破坏性
★考核知识点:计算机病毒,
参见讲稿章节:6-2(教材P81)
附1.1.17考核知识点解释):
计算机病毒特征:(1)非授权性、(2)寄生性、(3)传染性、(4)潜伏性、(5)破坏性、(6)触发性。

18、Smurf攻击利用了(D)协议的漏洞
A. TCP
B. UDP
C. HTTP
D. ICMP
★考核知识点:网络攻击,
参见讲稿章节:6-3
附1.1.18(考核知识点解释):
Smurf攻击是以最初发动这种攻击的程序Smurf来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。

19、Syn Flood攻击利用了(C)协议的漏洞
A. TCP
B. UDP
C. HTTP
D. ICMP
★考核知识点:网络攻击,
参见讲稿章节:6-3
附1.1.19(考核知识点解释):
Syn Flood攻击的原理:攻击者伪造TCP的连接请求,向被攻击的设备正在监听的端口发送大量的SYN连接请求报文;被攻击的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。攻击者不需要建立TCP连接,因此服务器根本不会接收到第三个ACK报文,现有分配的资源只能等待超时释放。如果攻击者能够在超时时间到达之前发出足够多的攻击报文,被攻击的系统所预留所有TCP缓存将被耗尽。。

20、分布式拒绝服务攻击的简称是(C)
A. POS
B. DOS
C. DDOS
D. PPOS
★考核知识点:网络攻击,
参见讲稿章节:6-3
附1.1.(考核知识点解释):

21、以下哪项技术可以用于缓解IP地址空间短缺问题(B)
A. DMZ
B. NAT
C. IDS
D. IPS
★考核知识点:防火墙,
参见讲稿章节:7-2
附1.1.21(考核知识点解释):
NAT缓解地址空间短缺的主要技术之一

22、以下哪项表示“虚拟局域网”()
A. VPN
B. VLAN
C. WLAN
D. Internet
★考核知识点:网络防御技术,
参见讲稿章节:7-4
附1.1.22(考核知识点解释):
VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”

(二)、判断部分
1、密码学(Cryptography)包括密码编码学和密码分析学两部分。( √ )
★考核知识点:密码学基础,
参见讲稿章节:2-1
附1.2.1(考核知识点解释)
密码学(Cryptography)包括密码编码学和密码分析学两部分。将密码变化的客观规律应用于编制密码用来保守通信秘密的,称为密码编码学;研究密码变化客观规律中的固有缺陷,并应用于破译密码以获取通信情报的,称为密码分析学。

2、对称密钥密码加密密钥与解密密钥是相同的。( √ )
★考核知识点:对称密码,
参见讲稿章节:2-3
附1.2.2(考核知识点解释)
对称密钥密码加密过程和解密过程中使用同一密钥来完成,公开密钥密码加密过程中和解密过程使用两个不同的密钥来完成。

3、非对称密钥密码中私钥是用来加密的。( × )
★考核知识点:对称密码,
参见讲稿章节:2-4
附1.2.3(考核知识点解释)
非对称密钥密码中用私钥来解密,用公钥来加密。

4、RSA是一种分组密码算法。( × )
★考核知识点:对称密码,
参见讲稿章节:-
附1.2.4(考核知识点解释)
RSA是一种非对称密钥密码算法。

5、DSA是一种常用的数字签名算法。( √ )
★考核知识点:数字签名,
参见讲稿章节:2-5
附1.2.5(考核知识点解释)
常用的数字签名算法包括DSA、Elgamal、RSA、ECDSA等。

6、RSA算法即可以用于加密信息,也可以用于数字签名。( √ )
★考核知识点:非对称密钥密码算法,数字签名,
参见讲稿章节:2-4,2-5
附1.2.6(考核知识点解释)
RSA算法即可以用于加密信息,也可以用于数字签名。RSA算法用于加密信息时,用公钥加密,用私钥解密,RSA算法用于数字签名时,用私钥生成签名,用私钥验证签名。

7、Kerberos协议可用于身份认证。( √ )
★考核知识点:认证协议,
参见讲稿章节:4-3(教材P59)
附1.2.7(考核知识点解释)
Kerberos的设计目标是通过对称密钥系统为客户机/服务器应用程序提供强大的第三方认证服务。

8、拒绝服务攻击一定要利用网络协议的缺陷来进行。( × )
★考核知识点:网络入侵,
参见讲稿章节:6-3
附1.2.8(考核知识点解释)
通常拒绝服务攻击可分为两种类型,第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。

9、DMZ技术是缓解IP地址空间短缺的主要技术之一。( × )
★考核知识点:防火墙,
参见讲稿章节:7-2
附1.2.9(考核知识点解释)
NAT技术是缓解IP地址空间短缺的主要技术之一。DMZ表示的是防火墙技术中的“非军事区”,用于部分开放内网资源供外网访问。

10、防火墙可以防范来自内部人员恶意的攻击。( × )
★考核知识点:防火墙,
参见讲稿章节:7-2
附1.2.9(考核知识点解释)
防火墙不能防范来自内部人员恶意的攻击。防范来自内部人员的攻击需要依靠IDS或IPS。

11、Snort是一种开源的防火墙系统。( × )
★考核知识点:入侵检测系统,
参见讲稿章节:7-4
附1.2.11(考核知识点解释)
Snort是一个开放源代码的轻量级实时网络入侵检测系统。

12、VLAN可以防范广播风暴。( √ )
★考核知识点:网络防御技术,
参见讲稿章节:7-4
附1.2.12(考核知识点解释)
通过VLAN的划分可以有效地阻隔网络广播,缩小广播域,控制广播风暴。。

13、常见的入侵诱骗技术主要有蜜罐技术和蜜网技术。( √ )
★考核知识点:入侵检测系统,
参见讲稿章节:7-3
附1.2.13(考核知识点解释)

14、NEC算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。( √ )
★考核知识点:版权保护,
参见讲稿章节:9-2
附1.2.14(考核知识点解释)

二、主观部分:
(一)、填空部分
1、信息保障的三大要素为: 人 、  技术 、 管理 。
★考核知识点:信息保障的概念,
参见讲稿章节:1-1
附2.1.1:(考核知识点解释)
        在信息保障的概念中,人、技术和管理被称为信息保障的三大要素。人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。

2、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中P指:  保护    。
★考核知识点:信息安全体系结构,
参见讲稿章节:1-4
附2.1.2:(考核知识点解释)
信息安全保障体系包括四个部分内容,即PDRR。其中P表示保护(Protect),D表示检测(Detect),R表示分别反应(React)和恢复(Restore)

3、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中D指:  检测    。
★考核知识点:信息安全体系结构,
参见讲稿章节:1-4
附2.1.3:(考核知识点解释)
信息安全保障体系包括四个部分内容,即PDRR。其中P表示保护(Protect),D表示检测(Detect),R表示分别反应(React)和恢复(Restore)

4、依据处理数据的类型可以将密码学分为序列密码和 分组密码  。
★考核知识点:密码学基础,
参见讲稿章节:2-1(教材P17)
附2.1.4:(考核知识点解释)
依据处理数据的类型可将密码学分为分组密码(block cipher)和序列密码(stream cipher)

5、根据生日悖论,对128位的散列函数进行强碰撞攻击,平均需要尝试 264 次。
★考核知识点:消息认证,
参见讲稿章节:2-5
附2.1.5:(考核知识点解释)
n位长度的散列值,可能发生一次碰撞的测试次数不是2n次,而是大约2n/2 次。

6、写出一种散列函数的名称  MD5或SHA或SHA-1或其它散函数   。
★考核知识点:消息认证,
参见讲稿章节:2-5
附2.1.6:(考核知识点解释)
答案可以是MD4/MD5/SHA/SHA-1/SHA-2/SHA-224/SHA-256/SHA-384/SHA-512或SHA3(SHA3-224/SHA3-256/SHA3-384/SHA3-512)或者国密算法中的SM3算法。

7、写出一种对称密钥加密算法的名称 DES或AES或RC4或其它对称密钥加密算法   。
★考核知识点:对称密钥密码,
参见讲稿章节:2-3
附2.1.7:(考核知识点解释)
答案可以是DES/3DES/AES/RC4/SM1/SM2/SM4/IDEA/TwoFish/Mars/Serpent等对称密钥加密算法。

8、写出一种非对称密钥加密算法的名称RSA或Elgamal或ECC或其它非对称密钥加密算法   。
★考核知识点:非对称密钥密码,
参见讲稿章节:2-4
附2.1.8:(考核知识点解释)
答案可以是RSA/ECC/Elgamal/DHKE/SM2等非对称密钥密码算法。

9、物理安全包括实体安全和 环境安全  。
★考核知识点:物理安全,
参见讲稿章节:3-1(教材P48)
附2.1.9:(考核知识点解释)
物理安全包括实体安全和环境安全。

10、通过两种不同条件来证明一个人的身份,称之为 双因子认证  。
★考核知识点:身份认证,
参见讲稿章节:4-1
附2.1.10:(考核知识点解释)
仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;通过两种不同条件来证明一个人的身份,称之为双因子认证;通过组合多种不同条件来证明一个人的身份,称之为多因子认证。

11、在Windows操作系统的安全管理中,账户或账户组的SID的含义是 安全标识符  。
★考核知识点:Windows系统的安全管理,
参见讲稿章节:5-3(教材P75)
附2.1.11:(考核知识点解释)
Windows中的每个账户或账户组都有一个安全标识符SID(Security Identity)

12、木马病毒可分为盗号类木马 、网页点击类木马、下载类木马和 代理类木马  。
★考核知识点:计算机病毒,
参见讲稿章节:6-2
附2.1.12:(考核知识点解释)
木马病毒可分为:(1)盗号类木马、(2) 网页点击类木马、(3)下载类木马、(4)代理类木马。

13、病毒检测方法主要包括:特征代码法、校验和法、行为监测法以及软件模拟法等。
★考核知识点:计算机病毒,
参见讲稿章节:6-2(教材P89)
附2.1.13:(考核知识点解释)

14、入侵检测系统可分为HIDS和 NIDS  。
★考核知识点:入侵检测系统,
参见讲稿章节:7-3
附2.1.14:(考核知识点解释)
以数据源为分类标准,入侵检测系统可分为主机型入侵检测系统HIDS(Host-based Intrusion Detection System 和网络型入侵检测系统NIDS(Network-based Intrusion Detection System)。

15、以检测技术为分类标准IDS可分为基于误用检测的IDS和 基于异常  的IDS。
★考核知识点:入侵检测系统,
参见讲稿章节:7-3
附2.1.15:(考核知识点解释)
以检测技术为分类标准IDS可分为基于误用检测的IDS和基于异常的IDS

16、根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于 基于异常  的IDS。
★考核知识点:入侵检测系统,
参见讲稿章节:7-3
附2.1.16:(考核知识点解释)
根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于基于异常的IDS,事先定义已知入侵行为的入侵特征,将实际环境中的数据与之匹配的IDS基于误用的IDS。

17、内容安全包括内容保护和 内容监管  。
★考核知识点:内容安全,
参见讲稿章节:9-1
附2.1.17:(考核知识点解释)
信息内容安全有两方面内容:一方面是指针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护;另一方面是指针对非法的信息内容实施监管,如对网络色情信息的过滤等。

18、在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,这种模式匹配算法称为 单模式匹配  。
★考核知识点:内容监管,
参见讲稿章节:9-3
附2.1.18:(考核知识点解释)
单模式匹配:在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,常用的算法有BF、KMP、BM、BMH算法
多模式匹配:在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,常用的算法有AC、ACBM、Manber-Wu算法
       
19、在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,这种模式匹配算法称为 多模式匹配  。
★考核知识点:内容监管,
参见讲稿章节:9-3
附2.1.19:(考核知识点解释)
单模式匹配:在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,常用的算法有BF、KMP、BM、BMH算法
多模式匹配:在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,常用的算法有AC、ACBM、Manber-Wu算法

20、ISMS的中文含义为 信息安全管理体系  。
★考核知识点:信息安全管理,
参见讲稿章节:10-1
附2.1.20:(考核知识点解释)
信息安全管理体系ISMS(Information Security Management System)是从管理学惯用的过程模型PDCA(Plan、Do、Check、Act)发展演化而来。

21、风险评估  是风险管理的基础。
★考核知识点:信息安全风险管理,
参见讲稿章节:10-2
附2.1.21:(考核知识点解释)
作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要手段。

22、信息安全风险管理的核心是 风险评估  是和风险控制两个方面。
★考核知识点:信息安全风险管理,
参见讲稿章节:10-2
附2.1.22:(考核知识点解释)
信息安全风险管理是信息安全管理的重要部分,是规划、建设、实施及完善信息安全管理体系的基础和主要目标,其核心内容包括风险评估和风险控制两个部分。

23、常用的风险评估方法有基线评估、详细评估和 组合评估  。
★考核知识点:信息安全风险管理,
参见讲稿章节:10-2
附2.1.23:(考核知识点解释)
        常用的风险评估方法有基线评估、详细评估和组合评估三种。
       
24、CVE的中文含义是 通用漏洞及暴露  。
★考核知识点:信息安全标准,
参见讲稿章节:10-3
附2.1.24:(考核知识点解释)
CVE(Common Vulnerabilities & Exposures),即通用漏洞及暴露,是IDnA(Intrusion Detection and Assessment)的行业标准。
       
(二)、名词解释
1、信息安全        
★考核知识点:信息安全的概念,
参见讲稿章节:1-1(教材P1)
附2.2.1:(考核知识点解释)
国际标准化组织对信息安全的定义:“在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关的数据不因偶然或者恶意的原因遇到破坏、更改及泄露。

2、信息保障        
★考核知识点:信息保障的概念,
参见讲稿章节:1-1(教材P2)
附2.2.2:(考核知识点解释)
        我国对信息保障的定义:“信息保障是对信息及信息系统的安全属性及功能、效率进行保障的动态行为过程。它运用源于人、管理和技术等因素形成的预警能力、保护能力、检测能力、反应能力、恢复能力和反击能力,在信息和系统生命周期全过程的各个状态下,保证信息内容、计算环境、边界与连接、网络基础设施的真实性、可用性、完整性、保密性、可控性、不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续发展。
       
3、数字签名
★考核知识点:数字签名,
参见讲稿章节:2-5
附2.2.3:(考核知识点解释)
        在ISO7498-2标准定义为“附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换可以被数据单元的接收者用来确认数据单元来源和数据单元的完整性,并保护数据不会被人(例如接收者)伪造”。美国电子签名标准对数字签名作了如下解释“数字签名是利用一套规则和一个参数对数据进行计算所得的结果,用此结果能够确认签名者的身份和数据的完整性一般来说,数字签名可以被理解为:通过某种密码运算生成一系列符号及代码,构成可以用来进行数据来源验证的数字信息。
        以上三种解释,答对任何一种即可。

4、电磁兼容性(EMC)        
★考核知识点:物理安全,
参见讲稿章节:3-3(教材P51)
附2.2.4(考核知识点解释)
        电子设备在自己正常工作时产生的电磁环境,与其它电子设备之间相互不影响的电磁特性。

5、TEMPEST技术
★考核知识点:物理安全,
参见讲稿章节:3-3(教材P51)       
附2.2.5(考核知识点解释)
        计算机信息泄漏安全防护技术,是一项综合性的技术,包括泄露信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。

6、身份认证        
★考核知识点:身份认证,
参见讲稿章节:4-1
附2.2.6(考核知识点解释)
        身份认证是证实用户的真实身份与其所声称的身份是否相符的过程。

7、数字证书        
★考核知识点:认证协议,
参见讲稿章节:4-2(教材P62)
附2.2.7(考核知识点解释)
        数字证书是一个经过权威的、可信赖的、公正的第三方机构(CA认证中心)签名的包含拥有者信息及公开密钥的文件。

8、PKI
★考核知识点:,
参见讲稿章节:4-3       
附2.2.8(考核知识点解释)
        PKI又称公钥基础设施,是一种遵循一定标准的密钥管理基础平台,为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理。PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易、通信和互联网上的各种活动。

9、计算机病毒        
★考核知识点:计算机病毒,
参见讲稿章节:6-2       
附2.2.9(考核知识点解释)
        编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

10、嗅探攻击
★考核知识点:网络攻击,
参见讲稿章节:6-3       
附2.2.10(考核知识点解释)
        嗅探攻击也称为网络嗅探,是指利用计算机的网络接口截获目的地为其它计算机的数据包的一种手段。网络嗅探的工具被称为嗅探器(sniffer),是一种常用的收集网络上传输的有用数据的方法,嗅探攻击一般是指黑客利用嗅探器获取网络传输中的重要数据。网络嗅探也被形象地称为网络窃听。

11、缓冲区溢出
★考核知识点:网络攻击,
参见讲稿章节:6-3       
附2.2.11(考核知识点解释)
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。缓冲区溢出是一种非常普遍、非常危险的程序漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果,更为严重的是可以利用它执行非授权指令,甚至可以取得系统特权并控制主机,进行各种非法操作。
       
12、防火墙
★考核知识点:网络防御,
参见讲稿章节:7-2
附2.2.12(考核知识点解释)
防火墙指的是一个由软件和硬件设备组合而成、在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

13、VPN
★考核知识点:防火墙,
参见讲稿章节:7-2
附2.2.13(考核知识点解释)
VPN即虚拟的企业内部专线,也称虚拟私有网。VPN是通过一个公用网络(通常是Internet)建立一个临时的、安全的连接,可以理解为一条穿过公用网络的安全、稳定的隧道,两台分别处于不同网络的机器可以通过这条隧道进行连接访问,就像在一个内部局域网一样。VPN的实现主要依赖与隧道技术,用一种协议来传输另一种协议
       
14、IDS
★考核知识点:入侵检测系统,
参见讲稿章节:7-3
附2.2.14(考核知识点解释)
        一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统。一般认为防火墙属于静态防范措施,而入侵检测系统为动态防范措施,是对防火墙的有效补充。

15、VLAN
★考核知识点:网络防御技术,
参见讲稿章节:7-4
附2.2.15(考核知识点解释)
        虚拟局域网VLAN是由一些局域网网段构成的与物理位置无关的逻辑组,而每个逻辑组中的成员具有某些相同的需求。VLAN是用户和网络资源的逻辑组合,是局域网给用户提供的一种服务,而并不是一种新型局域网。

16、IPS
★考核知识点:网络防御技术,
参见讲稿章节:7-4
附2.2.16(考核知识点解释)
        入侵防御系统IPS(Intrusion Prevention System):串联部署在内外网之间的关键路径上,基于包过滤的存储转发机制工作,深度感知并检测流经的网络流量,对恶意数据包丢弃以阻断攻击。
       
17、云安全
★考核知识点:网络防御技术,
参见讲稿章节:7-4
附2.2.17(考核知识点解释)
        “云安全”可以理解为基于“云计算”的安全服务,即让服务器端(云端)承担与安全相关的计算,而让客户端承担扫描和防护任务。云安全是通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。目前“云安全”也被称为“云杀毒”。

18、数据锁定
★考核知识点:版权保护,
参见讲稿章节:9-2
附2.2.18(考核知识点解释)
        数据锁定是指出版商把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是无法使用的。

19、数字水印
★考核知识点:版权保护,
参见讲稿章节:9-2
附2.2.19(考核知识点解释)
        数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。为了保护版权,可以在数字视频内容中嵌入水印信号。如果制定某种标准,可以使数字视频播放机能够鉴别到水印,一旦发现在可写光盘上有“不许拷贝”的水印,表明这是一张经非法拷贝的光盘,因而拒绝播放。还可以使数字视频拷贝机检测水印信息,如果发现“不许拷贝”的水印,就不去拷贝相应内容。

20、DRM
★考核知识点:版权保护,
参见讲稿章节:9-2
附2.2.20(考核知识点解释)
数字版权管理DRM(Digital Rights Management)技术是专门用来保护数字化版权的产品。DRM的核心是数据加密和权限管理,同时也包含了上述提到的几种技术。DRM特别适合基于互联网应用的数字版权保护,目前已经成为数字媒体的主要版权保护手段。

21、串匹配
★考核知识点:内容监管,
参见讲稿章节:9-3
附2.2.21(考核知识点解释)
        串匹配也称为模式匹配,指在一个字符串中查找是否包含特定子串,子串也被称为模式或关键字。

22、Spamhaus
★考核知识点:内容监管,
参见讲稿章节:9-3
附2.2.22(考核知识点解释)
Spamhaus是一个国际性非营利组织,其主要任务是跟踪国际互联网的垃圾邮件团伙,实时黑名单技术,协助执法机构辨别,追查全世界的垃圾邮件,并游说各国政府制订有效的反垃圾邮件法案。
       
23、风险评估
★考核知识点:信息安全风险管理,
参见讲稿章节:10-2
附2.2.23(考核知识点解释)
        风险评估(Risk Assessment)是指对信息资产所面临的威胁、存在的弱点、可能导致的安全事件以及三者综合作用所带来的风险进行评估。

24、信息安全风险管理
★考核知识点:信息安全风险管理,
参见讲稿章节:10-2
附2.2.24(考核知识点解释)
信息安全风险管理是信息安全管理的重要部分,是规划、建设、实施及完善信息安全管理体系的基础和主要目标,其核心内容包括风险评估和风险控制两个部分。

25、基线评估
★考核知识点:信息安全风险管理,
参见讲稿章节:10-2
附2.2.25(考核知识点解释)
        基线评估是有关组织根据其实际情况(所在行业、业务环境与性质等),对信息系统进行安全基线检查(将现有的安全措施与安全基线规定的措施进行比较,计算之间的差距),得出基本的安全需求,给出风险控制方案。
       
26、常用的风险控制手段有哪些?
★考核知识点:信息安全风险管理,
参见讲稿章节:10-2
附2.2.26(考核知识点解释)
        风险承受是指运行的信息系统具有良好的健壮性,可以接受潜在的风险并稳定运行,或采取简单的安全措施,就可以把风险降低到一个可接受的级别。
风险规避是指通过消除风险出现的必要条件(如识别出风险后,放弃系统某项功能或关闭系统)来规避风险。
风险转移是指通过使用其它措施来补偿损失,从而转移风险,如购买保险等。


(三)、简答
1、信息安全发展的三个主要阶段是什么?
★考核知识点:信息安全发展历程,
参见讲稿章节:1-1(教材P2)
附2.3.1:(考核知识点解释)
目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、什么是机密性?
★考核知识点:信息安全属性,
参见讲稿章节:1-1(教材P2)
附2.3.2:(考核知识点解释)
        机密性指信息只能为授权者使用而不泄露给未经授权和使用者的特性。

3、什么是完整性?
★考核知识点:信息安全属性,
参见讲稿章节:1-1(教材P2)
附2.3.3:(考核知识点解释)
        完整性是指保证信息在存储和传输过程中未经授权不能被改变的特性。

4、什么是可用性?
★考核知识点:信息安全属性,
参见讲稿章节:1-1(教材P2)
附2.3.4:(考核知识点解释)
        可用性是指保证信息和信息系统随时为授权者提供服务的特性。

5、什么是可控性?
★考核知识点:信息安全属性,
参见讲稿章节:1-1(教材P2)
附2.3.5:(考核知识点解释)
可控性是指授权实体可以控制信息系统和信息使用的特性。

6、什么是不可否认性?
★考核知识点:信息安全属性,
参见讲稿章节:1-1(教材P2)
附2.3.6:(考核知识点解释)
        不可否认性是指任何实体均无法否认其实施的信息行为的特性,又称为抗抵赖性。

7、数字签名的目的是什么?
★考核知识点:数字签名,
参见讲稿章节:2-5
附2.3.7:(考核知识点解释)
保证收方能够确认或验证发方的签名,但不能伪造;发方发出签名消息后,不能否认所签发的消息。

8、如何防电磁信息泄漏?
★考核知识点:物理安全,
参见讲稿章节: 3-3
附2.3.8:(考核知识点解释)
主要包括三个层面,一是抑制电磁发射,采取各种措施减小“红区”电路电磁发射;二是屏蔽隔离,在其周围利用各种屏蔽材料使红信号电磁发射场衰减到足够小,使其不易被接收,甚至接收不到;三是相关干扰,采取各种措施使相关电磁发射泄漏即使被接收到也无法识别。。

9、在PKI技术中,CA的作用是什么?
★考核知识点:PKI,
参见讲稿章节: 4-3
附2.3.9:(考核知识点解释)
在PKI技术中,CA的作用是包括数字证书的申请注册、证书的签发和管理。

10、什么是访问控制策略?
★考核知识点:访问控制,
参见讲稿章节: 5-1
附2.3.10:(考核知识点解释)
        访问控制策略(Access Control Policy):是指主体对客体的操作行为和约束条件的关联集合。简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。

11、蠕虫与传统病毒的区别是什么?
★考核知识点:计算机病毒,
参见讲稿章节: 6-2
附2.3.11:(考核知识点解释)
        传统病毒是需要的寄生的,通过感染其它文件进行传播。蠕虫病毒一般不需要寄生在宿主文件中,传播途径主要包括局域网内的共享文件夹、电子邮件、网络中的恶意网页和大量存在着漏洞的服务器等。可以说蠕虫病毒是以计算机为载体,以网络为攻击对象。

12、IP欺骗攻击的主要步骤是什么?
★考核知识点:网络攻击,
参见讲稿章节: 6-3
附2.3.12:(考核知识点解释)
        第一步 选定目标主机并发现被该主机信任的其它主机;第二步 使得被信任的主机丧失工作能力(例如采用SYN flood攻击);第三步 使用被目标主机信任的主机的IP地址,伪造建立TCP连接的SYN请求报文,试图以此数据报文建立与目标主机的TCP连接;第四步 序列号取样和猜测。第五步 使用被目标主机信任的主机的IP地址和计算出的TCP 序列号,构造TCP连接的ACK报文,发送给目标主机,建立起与目标主机基于地址验证的应用连接。如果成功,攻击者可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

13、防火墙的主要作用是什么?
★考核知识点:防火墙,
参见讲稿章节: 7-2
附2.3.13:(考核知识点解释)
        网络流量过滤:通过在防火墙上进行安全规则配置,可以对流经防火墙的网络流量进行过滤。网络监控审计:防火墙记录访问并生成网络访问日志,提供网络使用情况的统计数据。支持NAT部署:NAT(Network Address Translation)是网络地址翻译的缩写,是用来缓解地址空间短缺的主要技术之一。支持DMZ:
DMZ是英文“Demilitarized Zone”的缩写,它是设立在非安全系统与安全系统之间的缓冲区。目的是解决安装了防火墙之后外部网络不能访问内部网络服务器的问题。支持VPN:通过VPN,企业可以将分布在各地的局域网有机地连成一个整体。

14、IDS的主要功能是什么?
★考核知识点:入侵检测系统,
参见讲稿章节: 7-4
附2.3.14:(考核知识点解释)
        监测并分析用户、系统和网络的活动变化;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户活动。

15、常见的VLAN划分方式有哪些?
★考核知识点:网络防御技术,
参见讲稿章节: 7-4
附2.3.15:(考核知识点解释)
        1)基于端口的VLAN划分:把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。缺点是用户从一个端口移动到另一个端口时需要重新配置。2)基于MAC地址的VLAN划分:按MAC地址把一些节点划分为一个逻辑子网,使得网络节点不会因为地理位置的变化而改变其所属的网络,从而解决了网络节点的变更问题。缺点是用户更换网卡时需要重新配置。3)基于IP子网的VLAN划分:通过所连计算机的IP地址,来决定其所属的VLAN。缺点是可能受到IP地址盗用攻击。

16、VLAN可以在哪些方面提高网络的安全性?
★考核知识点:网络防御技术,
参见讲稿章节: 7-4
附2.3.16:(考核知识点解释)
        1)广播风暴防范:物理网络分段和VLAN的逻辑分段,同一VLAN处于相同的广播域,通过VLAN的划分可以有效地阻隔网络广播,缩小广播域,控制广播风暴。规划好各个VLAN成员,将网络内频繁通信的用户放在一个VLAN内,可以减少网间流量,节约网络带宽,提高网络效率。2)信息隔离:同一个VLAN内的计算机之间便可以直接通信,不同VLAN间的通信则要通过路由器进行路由选择、转发,这样就能隔离基于广播的信息(如机器名、DHCP信息),防止非法访问。3)控制IP地址盗用:该VLAN内任何一台计算机的IP地址都必须在分配给该VLAN的IP地址范围内,否则将无法通过路由器的审核,也就不能进行通信

17、VLAN的主要缺点是什么?
★考核知识点:网络防御技术,
参见讲稿章节:7-4
附2.3.17(考核知识点解释)
VLAN的主要缺点是容易遭受欺骗攻击和硬件依赖性问题。欺骗攻击主要包括MAC地址欺骗、ARP欺骗以及IP盗用转网等问题;硬件依赖是指VLAN的组建要使用交换机,并且不同主机之间的信息交换要经过交换机,所以VLAN的安全性在很大程度上依赖于所使用的交换机,以及对交换机的配置。

18、内容安全包括哪两个方面的研究内容?
★考核知识点:内容安全,
参见讲稿章节:9-1
附2.3.18:(考核知识点解释)
信息内容安全有两方面内容:一方面是指针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护;另一方面是指针对非法的信息内容实施监管,如对网络色情信息的过滤等。

19、信息隐藏和信息加密的区别是什么?
★考核知识点:内容安全,
参见讲稿章节: 9-2
附2.3.19:(考核知识点解释)
        信息隐藏和信息加密都是为了保护秘密信息的存储和传输,使之免遭敌手的破坏和攻击,但两者之间有着显著的区别。信息加密是利用对称密钥密码或公开密钥密码把明文变换成密文,信息加密所保护的是信息的内容。信息隐藏是将秘密信息嵌入到表面上看起来无害的宿主信息中,攻击者无法直观地判断他所监视的信息中是否含有秘密信息,换句话说,含有隐匿信息的宿主信息不会引起别人的注意和怀疑,同时隐匿信息又能够为版权者提供一定的版权保护。
       
20、常用的数字水印算法有哪些?
★考核知识点:内容安全,
参见讲稿章节: 9-2
附2.3.20:(考核知识点解释)
面向文本的水印算法、面向图像的水印算法、面向音频音频的水印算法、NEC算法、生理模型算法。

21、简述网络爬虫的基本工作过程。
★考核知识点:内容安全,
参见讲稿章节: 9-3
附2.3.21:(考核知识点解释)
        网络爬虫从一个或多个初始网页的URL开始,根据一定的网页分析算法,过滤与主题无关的链接,并将所需的链接保存在等待抓取的URL队列中,然后,根据一定的搜索策略从URL队列中选择下一步要抓取的网页URL,抓来的网页存入数据库,重复上述过程,直到满足某一条件时停止。

22、风险评估的任务有哪些?
★考核知识点:信息安全风险管理,
参见讲稿章节: 10-2
附2.3.22:(考核知识点解释)
风险评估的主要任务如下:
1)识别组织面临的各种风险,了解总体的安全状况;
2)分析计算风险概率,预估可能带来的负面影响;
3)评价组织承受风险的能力,确定各项安全建设的优先等级;
4)推荐风险控制策略,为安全需求提供依据。

(四)、论述
1、信息安全CIA三元组的含义是什么?   
★考核知识点:信息安全体系结构,
参见讲稿章节:1-4
附2.4.1(考核知识点解释)
        CIA三元组是信息安全的三个最基本的目标:机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;完整性Integrity:指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改;可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。

2、OSI开放系统互连安全体系结构中定义的安全服务有哪些?   
★考核知识点:信息安全体系结构,
参见讲稿章节:1-4
附2.4.2(考核知识点解释)
        OSI开放系统互连安全体系结构中定义的安全服务包括以下内容:
鉴别服务:确保某个实体身份的可靠性
访问控制:确保只有经过授权的实体才能访问受保护的资源
数据机密性:确保只有经过授权的实体才能理解受保护的信息
数据完整性:防止对数据的未授权修改和破坏
抗抵赖性:用于防止对数据源以及数据提交的否认

3、密码体制要包括哪些要素,它们的含义分别是什么?   
★考核知识点:密码学基础,
参见讲稿章节:2-1
附2.4.3(考核知识点解释)
密码体制由(M,C,K,E,D)五元组构成,其中M是可能明文的有限集称为明文空间;C是可能密文的有限集称为密文空间;K是一切可能密钥构成的有限集称为密钥空间;E为加密算法;D为解密算法。

4、如何理解散列函数的健壮性?
★考核知识点:消息认证,
参见讲稿章节:2-5
附2.4.4(考核知识点解释)
散列函数的健壮性包括弱无碰撞特性、强无碰撞特性和单向性。散列函数h被称为是弱无碰撞的,是指在消息特定的明文空间X中,给定消息x∈X,在计算上几乎找不到不同于x的x',x'∈X,使得h(x)=h(x');散列函数h被称为是强无碰撞的,是指在计算上难以找到与x相异的x',满足h(x)=h(x'),x'可以不属于X;散列函数h被称为单向的,是指通过h的逆函数h-1来求得散列值h(x)的消息原文x,在计算上不可行。

5、试述设计数字签名必须满足下列条件。   
★考核知识点:数字签名,
参见讲稿章节:2-5
附2.4.5(考核知识点解释)
        签名必须基于一个待签名信息的位串模板;签名必须使用某些对发送方来说是唯一的信息,以防止双方的伪造与否认;必须相对容易生成、识别和验证数字签名;伪造该数字签名在计算复杂性意义上具有不可行性(既包括对一个已有的数字签名构造新的消息不可行,也包括对一个给定消息伪造一个数字签名不可行)。

6、物理隔离与逻辑隔离的区别是什么?   
★考核知识点:物理隔离,
参见讲稿章节:3-4
附2.4.6(考核知识点解释)
        物理隔离的哲学是不安全就不连网,要绝对保证安全,物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问(至少应包括硬盘、软盘和光盘),计算机数据不能被重用(至少应包括内存)。逻辑隔离的哲学是在保证网络正常使用下,尽可能安全。逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能进行隔离器内外的原始应用数据交换。

7、容错系统可分成哪五种类型?   
★考核知识点:容错与容灾,
参见讲稿章节:3-5(教材P55)
附2.4.7(考核知识点解释)
        容错系统可分为:高可用度系统:可用度用系统在某时刻可以运行的概率衡量。高可用度系统面向通用计算机系统,用于执行各种无法预测的用户程序,主要面向商业市场。长寿命系统:长寿命系统在其生命期中不能进行人工维修,常用于航天系统。延迟维修系统:延迟维修系统也是一种容灾系统,用于航天、航空等领域,要求满足在一定阶段内不进行维修仍可保持运行。高性能系统:高性能系统对于故障(瞬间或永久)都非常敏感,因此应当具有瞬间故障的自动恢复能力,并且增加平均无故障时间。关键任务系统:关键任务系统出错可能危及人的生命或造成重大经济损失,要求处理正确无误,而且恢复故障时间要最短。

8、PKI系统的功能有哪些?   
★考核知识点:PKI,
参见讲稿章节:4-3
附2.4.8(考核知识点解释)
PKI系统的功能包括:接收验证用户数字证书的申请;确定是否接受用户数字证书的申请;向申请者颁发(或拒绝颁发)数字证书;接收、处理用户的数字证书更新请求;接收用户数字证书的查询、撤销;产生和发布证书的有效期;数字证书的归档;密钥归档;历史数据归档等。

9、制定访问控制策略的三个基本原则是什么?   
★考核知识点:访问控制模型,
参见讲稿章节:5-2
附2.4.9(考核知识点解释)
        1)最小特权原则:是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大限度地限制了主体实施授权行为,可以避免来自突发事件和错误操作带来的危险。2)最小泄漏原则:是指主体执行任务时,按照主体所需要知道信息的最小化原则分配给主体访问权限。3)多级安全策略:是指主体和客体间的数据流方向必须受到安全等级的约束。多级安全策略的优点是避免敏感信息的扩散。对于具有安全级别的信息资源,只有安全级别比它高的主体才能够对其访问。

10、如何防范口令攻击?   
★考核知识点:网络攻击,
参见讲稿章节:6-3
附2.4.10(考核知识点解释)
        口令的长度不少于10个字符;口令中要有一些非字母;口令不在英语字典中;不要将口令写下来;不要将口令存于电脑文件中;不要选择易猜测的信息做口令;不要在不同系统上使用同一口令;不要让其他人得到口令;经常改变口令;永远不要对自己的口令过于自信。

11、如何防范嗅探攻击?   
★考核知识点:网络攻击,
参见讲稿章节:6-3
附2.4.11(考核知识点解释)
1)检测嗅探器:检测混杂模式网卡来检查嗅探器的存在,AntiSniff。2)采用安全的拓扑结构:嗅探器只能在当前网络段上进行数据捕获。将网络分段工作进行得越细,嗅探器能够收集的信息就越少。 3)会话加密:即使嗅探器嗅探到数据报文,也不能识别其内容。4)地址绑定:在客户端使用arp命令绑定网关的真实MAC地址;在交换机上做端口与MAC地址的静态绑定;在路由器上做IP地址与MAC地址的静态绑定;用静态的ARP信息代替动态的ARP信息。

12、对比HIDS和NIDS的优缺点。   
★考核知识点:入侵检测系统,
参见讲稿章节:7-3
附2.4.12(考核知识点解释)
主机型入侵检测系统HIDS的优点:性价比高,不需要增加专门的硬件平台
准确率高,主要检测用户在系统中的行为活动,如对敏感文件、目录、程序、端口的访问,这些行为能准确实时地反映系统实时状态;对网络流量不敏感,不会因为网络流量增加而丢掉对网络行为的检测;适合加密环境下工作。缺点:与操作系统平台相关,可移植性差;需要在每个被检测主机上安装,维护复杂;难以检测针对网络的攻击,如DoS攻击,端口扫描等。
        网络型入侵检测系NIDS的优点:对用户透明,隐藏性好,使用方便,不容易遭受来自网络的攻击;与被检测的系统平台无关;利用独立的计算机完成检测工作,不会给运行关键业务的主机带来负载增加;攻击者不易转移证据。缺点:无法检测到来自网络内部的攻击及合法用户的误用行为;无法分析网络中加密传输的数据报文;需要对所有网络报文进行采集分析,主机负荷较大,易受DoS攻击。

13、建立“云安全”需要解决哪些问题?
★考核知识点:网络防御技术,
参见讲稿章节:7-4
附2.4.13(考核知识点解释)
1)需要海量的客户端:只有拥有海量客户端才能对互联网上出现的病毒、木马、挂马网站有灵敏的感知能力,在第一时间作出反应。2)需要专业的反病毒技术和经验:没有反病毒技术和经验积累,无法及时处理海量的上报信息,并将处理结果共享给云安全系统中的每个成员。3)需要大量的资金和技术投入:需要大量的服务器和网络带宽。4)开放的系统:云的原始定义中包含了资源共享,云安全系统必须是一个具有开放性的系统,其获得的信息应该最大程度地为广大用户所使用。
       
14、常用的入侵响应技术有哪些?
★考核知识点:入侵检测技术,
参见讲稿章节:7-3
附2.4.14(考核知识点解释)
入侵检测系统的响应技术可以分为主动响应和被动响应。主动响应是系统自动阻断攻击过程或以其他方式影响攻击过程,包括利用防火墙或网关阻止来自入侵IP的数据包、发送TCP RST包阻断网络连接、发送ICMP Destination Unreachable包阻断网络连接、发送邮件给入侵主机所在网络的管理员请求协助处理等;被动响应是报告和记录发生的事件,无法阻止入侵行为,只是起到缩短系统管理人员反应时间的作用。

15、目前常用的垃圾邮件处理技术有哪些?
★考核知识点:内容监管,
参见讲稿章节:9-3
附2.4.15(考核知识点解释)
目前主要采用的技术有过滤、验证查询和挑战。
过滤(Filter)技术是相对来说最简单、又最直接的垃圾邮件处理技术,主要用于邮件接收系统来辨别和处理垃圾邮件。
验证查询技术主要指通过密码验证及查询等方法来判断邮件是否为垃圾邮件。包括反向查询、雅虎的DKIM(Domain Keys Identified Mail)技术、Microsoft的SenderID技术、IBM的FairUCE(Fair use of Unsolicited Commercial
Email)技术以及邮件指纹技术等。
基于挑战的反垃圾技术是指通过延缓邮件处理过程,来阻碍发送大量邮件。

16、信息安全国际标准可以分成哪三类,它们各自的含义是什么?请分别举例说明。
★考核知识点:信息安全风险管理,
参见讲稿章节:10-1
附2.4.16(考核知识点解释)
信息安全国际标准可以分为互操作标准、技术与工程标准、信息安全管理与控制标准三类。
互操作标准主要是非标准组织研发的算法和协议经过自发的选择过程,成为了所谓的“事实标准”,如AES、RSA、SSL以及通用脆弱性描述标准CVE等。
技术与工程标准主要指由标准化组织制定的用于规范信息安全产品、技术和工程的标准,如信息技术安全评估通用评测准则(ISO 15408)、安全系统工程能力成熟度模型(SSE-CMM)、美国信息安全白皮书(TCSEC)等。
信息安全管理与控制标准是指由标准化组织制定的用于指导和管理信息安全解决方案实施过程的标准规范,如信息安全管理体系标准(BS-7799)、信息安全管理标准(ISO 13335)以及信息和相关技术控制目标(COBIT)等。

17、与信息安全风险有关的因素主要包括哪些,它们的各自含义是什么?
★考核知识点:信息安全风险管理,
参见讲稿章节:10-2
附2.4.17(考核知识点解释)
一般认为,与信息安全风险有关的因素主要包括威胁、脆弱性、资产、安全控制等。
资产(Assets)是指对组织具有价值的信息资源,是安全策略保护的对象。
威胁(Threat)主要指可能导致资产或组织受到损害的安全事件的潜在因素。
脆弱性(Vulnerability)一般指资产中存在的可能被潜在威胁所利用的缺陷或薄弱点,如操作系统漏洞等。
安全控制(Security Control)是指用于消除或减低安全风险所采取的某种安全行为,包括措施、程序及机制等。



奥鹏易百网www.openhelp100.com专业提供网络教育各高校作业资源。

共 0 个关于本帖的回复 最后回复于 2019-2-20 12:54

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩推荐

    明星用户

    QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

    GMT+8, 2024-3-29 19:59