计算机信息安全技术ds.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机信息安全技术ds

简述: 1.信息安全的CIA指的是社么? 机密性、完整性、可用性、不可否认性、鉴别性、审计性、可靠性 2.简述PPDR安全模型的构成要素及运作方式。 组成:安全策略、防护、检测、响应 运作方式:在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态 3.简述DES算法中S-盒的特点。 进6出4 4.简述AES和DES的相同之处。 都有s-盒 5.关于散列值的弱碰撞性和强碰撞性有什么区别? 所谓弱碰撞性就是给定消息M,要找到另一消息M1满足H(M)=H(M1)在计算上是不可行的。 所谓强碰撞性是两个不同的消息M!=M1他们的散列值不可能相同。 6.什么是消息认证码? 将消息和密钥一起产生定长值作为认证码 7.比较MD5和SHA-1的抗穷举攻击能力和运算速度。 MD5 SHA-1 循环步骤 64 80 报文最大长度 无穷大 2的64次方-1 8.列出MD5和SHA-1的基本逻辑函数。 与 或 非 异或 9.Woo-Lam协议一共7步,可以简化为以下五步: S1:A-B:Ekpb(N1||IDa) S2:B-KDC:IDb||IDa||Ekpk(N1) S3:KDC-B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||Idb)) S4:B-A:Ekpa(Eksk(N1||Ks||IDb)||N2) S5:A-B:Eks(N2) 小写和数字均为角标在书写时应将其改为大写的角标 10.如何有效防止端口扫描? 1、使用安全工具 2、安装防火墙 3、对网络上传输的数据进行数据加密 11.网络监听主要原理是什么? 当信息以明文的形式在网络上传输的时候,只要将网卡设置成混杂模式,便可以源源不断的截获网上传输的信息 12.举例说明缓冲区溢出攻击的原理。 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的益出,从而破坏城区的堆栈,使程序转而执行其他的指令,以达到攻击的目的。 13.目标探测的方法有哪些? 利用ping命令、Whois命令还可以利用一些工具软件如Netscan等 14.如何有效防范DDoS攻击? 主机设置:关闭不必要的服务、限制同时打开Syn半连接数目、缩短Syn半连接的time out时间 防火墙设置:禁止对主机的非开放服务的访问限制同时打开的SYN最大连接数限制等 15.简述包过滤型防火墙的工作机制和包过滤类型 包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,他根据数据包头源地址、目的地址、端口号、和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。 类型:第一代静态包过滤型防火墙、第二代动态包过滤型防火墙 16.简述代理防火墙的工作原理及特点。 应用代理型防火墙工作在OSI模型的最高层,即应用层。他完全“隔离”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用 17.屏蔽子网的防火墙系统是如何实现的? 也叫做屏蔽子网网关体系结构,就是在屏蔽主机体系结构中的内部网络和外部网络之间再增加一个被隔离的子网,这个子网由堡垒主机、应用级网关等公用服务器组成。也称之为“非军事区” 18.状态检测 防火墙的技术特点是什么? 不检查数据区、建立连接状态表、前后报文相关、应用层控制很弱 19.什么是入侵检测系统? 是一种对网络传输进行即时监视,在发生可以传输时发出警报或采取主动反应措施的网络安全设备。 20.简述基于主机入侵检测系统的工作原理。 入侵检测系统通常安装在需要重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。 21.简述基于网络入侵检测系统的工作原理。 通常安装在比较重要的网段,也可以说是容易出问题的地方,利用网络侦听技术,通过对网络上的数据流进行捕捉、分析,以判断是否存在入侵行为。如果发现发现入侵行为就会发出警报甚至切断网络 22.简述误用检测的技术实现。 收集非正常操作的行为特征,建立相关的特征库,也就是所谓的专家知识库。通过检测用户或系统行为,将收集到的数据与预先确定的特征库知识库里的各种攻击模式进行比较,如果能够匹配,则判断有攻击,系统就认为该行为是入侵。 23.简述异常检测的技术实现。 任何一种入侵和误用行为通常与正常的行为存在严重的差异,通过检查出这些差异就可以检查出入侵。这种方法主要是建立计算机系统中正常行为的模式库,然后根据收集到的信息数据,通过某种方法,看是否存在重大偏差,如果偏差在规定的范围之外,则认为发生了入侵行为,否则视为正常 选择题: 1.下列( )算法属于公开密钥算法。 A.AES算

文档评论(0)

wuyuetian + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档