- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机信息安全技术期末复习
计算机信息安全技术期末复习
1.2从技术角度分析引起计算机信息系统安全问题的根本原因。
原因是计算机软件可修改性以及人们在设计程序时无法尽善尽美造成的。
1.5什么是信息的完整性、可用性、保密性。
完整性是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等;可用性是在用户授权的条件下,无论是么时候,只要用户需要,信息必须是可用、可访问的,信息系统不能拒接服务;保密性是防止信息失窃和泄漏。
1.9什么是计算机系统的可靠性,包括哪些内容。
在给定的时间内和一定条件下,计算机系统能完成应有功能的能力。包括硬件可靠性、软件可靠性、人员可靠性、环境可靠性。
1.12容错设计技术有哪些。
硬件冗余设计、信息冗余设计、软件冗余设计。
2.39什么是信息隐藏术、数字水印。
信息隐藏术是主要研究如何将某一机密信息隐藏于某一公开的信息中,然后通过公开信息的传输来传递机密信息的技术。数字水印是为保护版权、秘密通信、数据文件的真伪鉴别和产品识别而嵌入到数据产品中的数字、序列号、文字、图像、标志等版权信息。
3.1什么是数字签名?在网络通信中数字签名能够解决哪些问题。
数字签名就是针对数字信息进行的签名。能够防止信息被伪造或篡改,也可用于通信双方的身份鉴别。
3.3写出DSA算法过程。
参数选择过程、对信息m的签名过程、
3.14Kerberos身份验证系统由哪几部分组成,写出该鉴别协议步骤。
认证服务器AS、票据许可服务器TGS、客户机和应用服务器。客户机向Kerberos发出票据-许可票据请求,客户机在接收到该票据后,向TGS发出服务器票据请求,在接收到服务器票据请求之后向服务器请求服务。
3.15什么是公开密钥基础设施PKI,它由哪几部分组成。
PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施。由认证机构、数据认证库、密钥备份、恢复系统、证书作废处理系统、PKI应用接口系统。
3.16什么是数字证书,X.509数字证书包含哪些内容。
数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份认证,用于证明某一用户的身份以及其公开密钥的合法性。X.509数字证书包含版本、序列号、签名算法识别、签发者、有效期、主体、主体公开密钥信息、CA的数字签名、可选项等。
4.1简述计算机病毒的定义和特征。
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能自我修复的一组计算机指令或者程序代码。破坏性、隐蔽性、传染性、潜伏性、可触发性、不可预见性。
4.2产生病毒的根本原因是什么。
产生病毒的根本原因是软件产品的脆弱性。
4.3计算机病毒的传播途径有哪些。
移动存储设备、网络。
4.6简述计算机病毒程序的一般构成。
安装模块、传染模块、破坏模块。
4.8目前使用的反计算机病毒技术有哪些。
特征代码法、校验和法、行为监测法、虚拟机技术、主动内核技术、启动扫描的反病毒技术、实时反病毒技术、邮件病毒防杀技术。
4.10什么是特洛伊木马,黑客程序一般由哪几部分组成。
特洛伊木马是一种典型的黑客程序,基于远程控制的黑客工具。黑客程序一般由服务端程序和客户端程序组成。
4.12黑客程序自动启动的方法有哪些。
修改系统配置文件修改注册表通过文件关联启动利用Autorun.inf文件自动运行功能利用对动态链接库的调用。
5.2什么是目标探测,目标探测的方法有哪些。
目标探测是通过自动或人工查询方法,获得与目标网络相关的物理和逻辑参数。方法有确定目标范围、分析目标网络信息、分析目标网络路由。
5.3从整个信息安全角度来看,目前扫描器有哪几种类型。
数据库安全扫描器、系统安全扫描器、网络安全扫描器。
5.6如何防止端口扫描。
①关闭闲置和有潜在危险的端口②利用网络防火墙软件。
5.7网络监听的原理是什么。原理:不管数据包中的目标物理地址是什么,主机都将接收。
5.11缓存区溢出的原理是什么,举例说明。
向某个应用程序发送超出其缓冲区最大容量的数据。
5.20什么是IP欺骗攻击,如何防止IP地址欺骗。
IP欺骗攻击是伪造某台主机IP地址,进而对其它机器进行攻击。抛弃基于地址的信任策略进行包过滤使用加密方法 使用随机的初始序列号
5.23什么是Web欺骗,Web欺骗方法有哪些。
Web欺骗是针对浏览网页的个人用户进行欺骗,非法获取或者破坏个人用户的隐私和数据资料。改写URL诱骗用户浏览攻击者伪造的Web站点通过JavaScript编程等手段修改链接状态栏修改地址栏信息及用户输入地址。
6.1什么是防火墙,一个防火墙至少提供哪两个基本的服务。
防火墙是保障网络安全的一个系统或者一组系统,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的
文档评论(0)