信息安全技术简述题11.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术简述题11.doc

《信息安全技术》练习题型 简述题(每小题5分,共25分) 阅读教材。以阅读课本及各章习题为主进行复习。 关键词: 1.简单分析导致网络不安全的原因【赵泽茂,课本】 答:网络不安全的根本原因是系统漏洞、协议的开放性、人为因素。 系统漏洞又称为陷阱,主要包括计算机系统的脆弱性和数据库管理系统的脆弱性。 计算机网络的互通互联给予公开的通信协议,只要符合通信协议,任何计算机都可以接入Internet。虽然现在采取了各种安全加固措施,但任然存在缺陷和漏洞。 人为因素包括黑客攻击、计算机犯罪和信息管理安全管理缺失。其中,黑客和计算机犯罪时引起网络安全问题至关重要的因素。 2.隐写术与加密技术的相同点和不同点【赵泽茂,课本】 答:隐写术和加密技术的相同点:两者传送目的相同,都是传递不想被人探知的信息。不同点:加密技术是将机密信息进行各种变化,使它们无法被非授权者所理解,隐写术是以隐秘机密信息的存在为目的。加密技术是将信息本身进行了保密,但是信息的传递过程是暴露的,容易遭到攻击。隐写术是伪装式信息安全,是将信息的传递过程进行了掩盖,不易受到攻击。 3.数据备份的种类及常用的方法【赵泽茂,课本】  答:数据备份按照备份时所备份数据的特点可以分为:完全备份、增量备份和系统备份。根据数据备份锁使用的存储介质种类可以将数据备份方法分成如下 若干种:软盘备份、磁盘备份、可移动存储备份、可移动硬盘备份、本机多硬盘备份和网络备份等。 4.简述PPP的工作流程。【杜,教程P.93】 答:PPP的工作流程如下: (1)当用户拨号接入ISP时,路由器的调制解调器对拨号做出确认,并建立一条物理连接。 (2)PC向路由器发送一系列的数据链路层协议(LCP)分组。这些分组及其响应应选择一些PPP参数,建立数据链路层。之后,PPP进行网络层配置,网络控制协议(NCP)给新接入的PC分配一个临时的IP地址,使PC成为因特网上的一个主机。 (3)通信完毕时,NCP释放网络链路层,收回原来分配出去的IP地址。 (4)LCP释放数据链路层连接,最后释放物理链路层。 5.简述计算机取证的含义。【杜,教程P.251】 答:计算机取证是以计算机为基础的司法鉴定科学技术。通过以计算机为基础的资料作为证据,涉及提取、审查、保存、分析、评价,从而为民事、刑事、行政和其他案件提供有关的信息。简单来说,计算机取证技术就是在计算机的存储介质,如硬盘或其他磁盘中,进行信息检索和调查。 6.简述社会工程学(SocialEngineering)【杜,教程P.4】 答:社会工程学(Social Engineering)是一种利用受害者心理弱点、本能反应、好奇心、信任、贪婪等心理缺陷进行诸如欺骗、伤害等危害手段取得自身利益的手法,近年来已经迅速上升甚至泛滥的趋势。 社会工程学是通过搜集大量的信息,针对对方的实际情况进行心理战术的一种手法。通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。 实施社会工程学的手段很多,可以通过网络、电话、甚至书信方式扮演拥有系统访问权的用户。 7.常见的网络踩点方法,常见的网络扫描技术【赵泽茂,课本】 答:常见的踩点方法有域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘查等。 常见的网络扫描技术有端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。 8.在入侵检测中,通过哪些技术手段对所得数据进行分析【赵泽茂,课本】 9.简述邮件加密软件PGP的加密原理。【杜,教程P.30】 答:邮件加密软件PGP充分利用了对称密码速度快和非对称密码安全性高的优势,对邮件进行加密时,同时使用了RSA算法和IDEA算法(注:IDEA是一种对称算法)。每次加密邮件时,PGP随机生成一个用于加密邮件内容的IDEA密钥,然后用RSA公钥对该密钥加密。这样收件人收到邮件之后,先用RSA密钥解密出这个随机密钥,再用IDEA解密邮件本身。这样的加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。 10.简述生物识别安全护,并列举至少五种。【赵泽茂,课本】 答:生物识别技术主要是指通过人类生物特征进行身份认证的一种技术,通常具有唯一的、可测量的,可自动识别和验证的,具有遗传性或终身不变的特点。生物识别的核心就是获得生物特征并转换为数字信息存储分析,利用可靠的匹配算法验证识别个人身份。 例如(列举至少五种):指纹识别、手掌几何学识别、声音识别、视网膜识别、虹膜识别、签名识别、面部识别、基因识别、静脉识别、步态识别等。 11.防火墙的作用和分类【赵泽茂,课本】 答:防火墙是位于两个(或多个)网络间用于实施网络间访问控制的一组组件的集合. (1)分组过滤路由器。(2)应用级网关。(3)电路级网关 12.简述自然灾害导致安全威胁的因素。【杜,教程P.21

文档评论(0)

dmz158 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档