信息安全概论课程期末复习资料.doc

上传人:laozhun 文档编号:4472610 上传时间:2023-04-24 格式:DOC 页数:41 大小:110KB
返回 下载 相关 举报
信息安全概论课程期末复习资料.doc_第1页
第1页 / 共41页
信息安全概论课程期末复习资料.doc_第2页
第2页 / 共41页
信息安全概论课程期末复习资料.doc_第3页
第3页 / 共41页
信息安全概论课程期末复习资料.doc_第4页
第4页 / 共41页
信息安全概论课程期末复习资料.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《信息安全概论课程期末复习资料.doc》由会员分享,可在线阅读,更多相关《信息安全概论课程期末复习资料.doc(41页珍藏版)》请在三一办公上搜索。

1、信息安全概论课程期末复习资料信息安全概论课程讲稿章节目录:第1章 信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章 密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码 2.4 公开密钥密码2.5 消息认证第3章 物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章 身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章 访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章 网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.

2、4 诱骗类攻击第7章 网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章 内容安全8.1 概述8.2 版权保护8.2 内容监管第9章 信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分: (一)、选择部分1、 (D)A.通信安全B.信息安全C.信息保障D.物理安全考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。2、通过对系统进行长期监听,利用

3、统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗考核知识点: 信息安全威胁,参见讲稿章节:1-2附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。业务欺骗是指非法实体伪装成合法实体身份,欺骗合法的用户或实体自愿提供其敏感信息。在此题中,窃听、业务流

4、分析、重放都是针对信息传输的攻击,而业务欺骗是恶意伪造方面的攻击,恶意伪造方面的攻击除了业务欺骗之外,还有假冒和抵赖等。3、以下哪种攻击不属于破坏基础设施的攻击(D)A.破坏电力系统B.破坏通信网络C.破坏信息系统场所D.计算机病毒考核知识点: 信息安全威胁,参见讲稿章节:1-2附1.1.3(考核知识点解释):破坏电力系统、破坏通信网络、破坏信息系统场所属于破坏基础设施的攻击,而计算机病毒属于针对信息系统的攻击。4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)A. 访问控制B. 数据机密性C. 数据完整性D. 数字签名考核知识点: 信息安全威胁,参见讲稿章节:1-4附1.1

5、.4(考核知识点解释):OSI开放系统互连安全体系结构中定义的安全服务包括以下内容:鉴别服务:确保某个实体身份的可靠性访问控制:确保只有经过授权的实体才能访问受保护的资源数据机密性:确保只有经过授权的实体才能理解受保护的信息数据完整性:防止对数据的未授权修改和破坏抗抵赖性:用于防止对数据源以及数据提交的否认而数字签名属于OSI开放系统互连安全体系结构中定义的信息安全机制。5、以下哪项不是分组密码的一种工作模式(A)A. RSAB. ECBC. CBCD. CFB考核知识点:分组密码工作模式,参见讲稿章节:2-3附1.1.5(考核知识点解释):分组密码的主要工作模式有ECB,CBC,OFB,CF

6、B等,RSA是一种对称密钥密码算法。6、哪个分组密码的工作模式中不需要IV(B)A. CBCB. ECBC. CFBD. OFB考核知识点:分组密码工作模式,参见讲稿章节:-附1.1.6(考核知识点解释):分组密码的ECB工作模式不需要IV,其它三种工作模式都需要IV。7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)A. 私钥,私钥B. 私钥,公钥C. 公钥,公钥D. 公钥,私钥考核知识点:数字签名,参见讲稿章节:2-5附1.1.7(考核知识点解释):数字签名算法中,生成签名用的是签名人的私钥,以保证签名的不可伪造性和不可否认性,验证签名用的是签名

7、人的公钥。8、以下密码算法不能用于数字签名的是(A)A. AESB. RSAC. DSAD. Elgamal考核知识点:,参见讲稿章节:2-5附1.1.8(考核知识点解释):AES算法是一种对称解密密码算法,不能用于进行数字签名,其余三种密码算法都可以用于数字签名。9、以下哪项是常用的容错技术(C)A. 空闲设备B. 镜像C. 加密D. 负载均衡考核知识点:容错与容灾,参见讲稿章节:3-5附1.1.9(考核知识点解释):常用的容错技术包括:1)、空闲设备:也称双件热备,就是备份两套相同的部件。当正常运行的部件出现故障时,原来空闲的一台立即替补。2)镜像:镜像是把一份工作交给两个相同的部件同时执

8、行,这样在一个部件出现故障时,另一个部件继续工作。3)复现:复现也称延迟镜像,与镜像一样需要两个系统,但是它把一个系统称为原系统,另一个成为辅助系统。辅助系统从原系统中接收数据,与原系统中的数据相比,辅助系统接收数据存在着一定延迟。4)负载均衡:负载均衡是指将一个任务分解成多个子任务,分配给不同的服务器执行,通过减少每个部件的工作量,增加系统的稳定性。10、在Kerberos协议中,AS含义是(A)A. 认证服务器B. 票据授予服务器C. 应用服务器D. 客户端考核知识点:认证协议,参见讲稿章节:4-2附1.1.10(考核知识点解释):在Kerberos协议中,AS含义是认证服务器。11、在P

9、KI技术中,CA的含义是(C)A. 数字证书库B. 数字证书C. 认证机构D. 数字证书撤消列表考核知识点:PKI,参见讲稿章节:4-3附1.1.11(考核知识点解释):CA是数字证书的认证机构,也称为认证中心。12、基于角色的访问控制模型的简称是(C)A. DACB. MACC. RBACD. 以上都不对考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.12(考核知识点解释):基于角色的访问控制模型简称为RBAC(Role Based Access Control)。13、以下哪项不是DAC模型中访问权限信息的存储方式()A. ACLB. ACCLC. ACMD. AES考核知识点:访

10、问控制模型,参见讲稿章节:5-2附1.1.13(考核知识点解释):访问权限信息的形式有:访问控制表ACL(Access Control Lists)、访问控制能力表ACCL(Access Control Capability Lists)、访问控制矩阵ACM(Access Control Matrix)14、下图描述的是自主访问控制模型中的(B)A. ACCLB. ACLC. ACMD. 以上都不对考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.14(考核知识点解释):参见教材P68对ACL的解释15、Bell-LaPadula模型的特点是(B)A. 向下读,向下写B. 向下读,向上写

11、C. 向上读,向下写D. 向上读,向上写考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.15(考核知识点解释):Bell-LaPadula模型的特点是向下读、向上写,防止信息向下级泄露,保护机密性。16、Biba模型的特点是(C)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写考核知识点:访问控制模型,参见讲稿章节:5-2附1.1.16(考核知识点解释):Biba模型的特点是向上读、向下写,保护数据完整性。17以下哪项不是计算机病毒的特征(C)A. 非授权性B. 寄生性C. 单向性D. 破坏性考核知识点:计算机病毒,参见讲稿章节:6-2附1.1.17考核

12、知识点解释):计算机病毒特征:(1)非授权性、(2)寄生性、(3)传染性、(4)潜伏性、(5)破坏性、(6)触发性。18、Smurf攻击利用了(D)协议的漏洞A. TCPB. UDPC. HTTPD. ICMP考核知识点:网络攻击,参见讲稿章节:6-3附1.1.18(考核知识点解释):Smurf攻击是以最初发动这种攻击的程序Smurf来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。19、Syn Flood攻击利用了(C)协议的漏洞A. TCPB. UDPC. HTTPD. ICMP考核知识点:网络攻击,参见讲稿章节:6-3附1.1.19(考核知识点解释):Syn Flood攻击的原

13、理:攻击者伪造TCP的连接请求,向被攻击的设备正在监听的端口发送大量的SYN连接请求报文;被攻击的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。攻击者不需要建立TCP连接,因此服务器根本不会接收到第三个ACK报文,现有分配的资源只能等待超时释放。如果攻击者能够在超时时间到达之前发出足够多的攻击报文,被攻击的系统所预留所有TCP缓存将被耗尽。20、分布式拒绝服务攻击的简称是(C)A. POSB. DOSC. DDOSD. PPOS考核知识点:网络攻击,参见讲稿章节:6-3附1.1.(考核知识点解释):21、以下哪项技术可以用于缓解IP地址空间短缺问题(B)A. DMZB.

14、NATC. IDSD. IPS考核知识点:防火墙,参见讲稿章节:7-2附1.1.21(考核知识点解释):NAT缓解地址空间短缺的主要技术之一22、以下哪项表示“虚拟局域网”()A. VPNB. VLANC. WLAND. Internet考核知识点:网络防御技术,参见讲稿章节:7-4附1.1.22(考核知识点解释):VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”(二)、判断部分1、密码学(Cryptography)包括密码编码学和密码分析学两部分。( )考核知识点:密码学基础,参见讲稿章节:2-1附1.2.1(考核知识点解释)密码学(Cryptogra

15、phy)包括密码编码学和密码分析学两部分。将密码变化的客观规律应用于编制密码用来保守通信秘密的,称为密码编码学;研究密码变化客观规律中的固有缺陷,并应用于破译密码以获取通信情报的,称为密码分析学。2、对称密钥密码加密密钥与解密密钥是相同的。( )考核知识点:对称密码,参见讲稿章节:2-3附1.2.2(考核知识点解释)对称密钥密码加密过程和解密过程中使用同一密钥来完成,公开密钥密码加密过程中和解密过程使用两个不同的密钥来完成。3、非对称密钥密码中私钥是用来加密的。( )考核知识点:对称密码,参见讲稿章节:2-4附1.2.3(考核知识点解释)非对称密钥密码中用私钥来解密,用公钥来加密。4、RSA是

16、一种分组密码算法。( )考核知识点:对称密码,参见讲稿章节:-附1.2.4(考核知识点解释)RSA是一种非对称密钥密码算法。5、DSA是一种常用的数字签名算法。( )考核知识点:数字签名,参见讲稿章节:2-5附1.2.5(考核知识点解释)常用的数字签名算法包括DSA、Elgamal、RSA、ECDSA等。6、RSA算法即可以用于加密信息,也可以用于数字签名。( )考核知识点:非对称密钥密码算法,数字签名,参见讲稿章节:2-4,2-5附1.2.6(考核知识点解释)RSA算法即可以用于加密信息,也可以用于数字签名。RSA算法用于加密信息时,用公钥加密,用私钥解密,RSA算法用于数字签名时,用私钥生

17、成签名,用私钥验证签名。7、Kerberos协议可用于身份认证。( )考核知识点:认证协议,参见讲稿章节:4-3附1.2.7(考核知识点解释)Kerberos的设计目标是通过对称密钥系统为客户机/服务器应用程序提供强大的第三方认证服务。8、拒绝服务攻击一定要利用网络协议的缺陷来进行。( )考核知识点:网络入侵,参见讲稿章节:6-3附1.2.8(考核知识点解释)通常拒绝服务攻击可分为两种类型,第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。9、DMZ技术是缓解IP地址空间短缺的主要技术

18、之一。( )考核知识点:防火墙,参见讲稿章节:7-2附1.2.9(考核知识点解释)NAT技术是缓解IP地址空间短缺的主要技术之一。DMZ表示的是防火墙技术中的“非军事区”,用于部分开放内网资源供外网访问。10、防火墙可以防范来自内部人员恶意的攻击。( )考核知识点:防火墙,参见讲稿章节:7-2附1.2.9(考核知识点解释)防火墙不能防范来自内部人员恶意的攻击。防范来自内部人员的攻击需要依靠IDS或IPS。11、Snort是一种开源的防火墙系统。( )考核知识点:入侵检测系统,参见讲稿章节:7-4附1.2.11(考核知识点解释)Snort是一个开放源代码的轻量级实时网络入侵检测系统。12、VLA

19、N可以防范广播风暴。( )考核知识点:网络防御技术,参见讲稿章节:7-4附1.2.12(考核知识点解释)通过VLAN的划分可以有效地阻隔网络广播,缩小广播域,控制广播风暴。13、常见的入侵诱骗技术主要有蜜罐技术和蜜网技术。( )考核知识点:入侵检测系统,参见讲稿章节:7-3附1.2.13(考核知识点解释)14、NEC算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。( )考核知识点:版权保护,参见讲稿章节:9-2附1.2.14(考核知识点解释)二、主观部分:(一)、填空部分1、信息保障的三大要素为: 人 、 技术 、 管理 。考核知识点:信息保障的概念,参见讲稿章节:1-1附2.1.1:

20、(考核知识点解释)在信息保障的概念中,人、技术和管理被称为信息保障的三大要素。人是信息保障的基础,技术是信息保障的核心,管理是信息保障的关键。2、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中P指: 保护 。考核知识点:信息安全体系结构,参见讲稿章节:1-4附2.1.2:(考核知识点解释)信息安全保障体系包括四个部分内容,即PDRR。其中P表示保护(Protect),D表示检测(Detect),R表示分别反应(React)和恢复(Restore)3、美国国防部提出的“信息安全保障体系”包含了四个部分内容,即PDRR,其中D指: 检测 。考核知识点:信息安全体系结构,参

21、见讲稿章节:1-4附2.1.3:(考核知识点解释)信息安全保障体系包括四个部分内容,即PDRR。其中P表示保护(Protect),D表示检测(Detect),R表示分别反应(React)和恢复(Restore)4、依据处理数据的类型可以将密码学分为序列密码和 分组密码 。考核知识点:密码学基础,参见讲稿章节:2-1附2.1.4:(考核知识点解释)依据处理数据的类型可将密码学分为分组密码(block cipher)和序列密码(stream cipher)5、根据生日悖论,对128位的散列函数进行强碰撞攻击,平均需要尝试 264 次。考核知识点:消息认证,参见讲稿章节:2-5附2.1.5:(考核知

22、识点解释)n位长度的散列值,可能发生一次碰撞的测试次数不是2n次,而是大约2n/2 次。6、写出一种散列函数的名称 MD5或SHA或SHA-1或其它散函数 。考核知识点:消息认证,参见讲稿章节:2-5附2.1.6:(考核知识点解释)答案可以是MD4/MD5/SHA/SHA-1/SHA-2/SHA-224/SHA-256/SHA-384/SHA-512或SHA3(SHA3-224/SHA3-256/SHA3-384/SHA3-512)或者国密算法中的SM3算法。7、写出一种对称密钥加密算法的名称 DES或AES或RC4或其它对称密钥加密算法 。考核知识点:对称密钥密码,参见讲稿章节:2-3附2.

23、1.7:(考核知识点解释)答案可以是DES/3DES/AES/RC4/SM1/SM2/SM4/IDEA/TwoFish/Mars/Serpent等对称密钥加密算法。8、写出一种非对称密钥加密算法的名称RSA或Elgamal或ECC或其它非对称密钥加密算法 。考核知识点:非对称密钥密码,参见讲稿章节:2-4附2.1.8:(考核知识点解释)答案可以是RSA/ECC/Elgamal/DHKE/SM2等非对称密钥密码算法。9、物理安全包括实体安全和 环境安全 。考核知识点:物理安全,参见讲稿章节:3-1附2.1.9:(考核知识点解释)物理安全包括实体安全和环境安全。10、通过两种不同条件来证明一个人的

24、身份,称之为 双因子认证 。考核知识点:身份认证,参见讲稿章节:4-1附2.1.10:(考核知识点解释)仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;通过两种不同条件来证明一个人的身份,称之为双因子认证;通过组合多种不同条件来证明一个人的身份,称之为多因子认证。11、在Windows操作系统的安全管理中,账户或账户组的SID的含义是 安全标识符 。考核知识点:Windows系统的安全管理,参见讲稿章节:5-3附2.1.11:(考核知识点解释)Windows中的每个账户或账户组都有一个安全标识符SID(Security Identity)12、木马病毒可分为盗号类木马 、网页点击类

25、木马、下载类木马和 代理类木马 。考核知识点:计算机病毒,参见讲稿章节:6-2附2.1.12:(考核知识点解释)木马病毒可分为:(1)盗号类木马、(2) 网页点击类木马、(3)下载类木马、(4)代理类木马。13、病毒检测方法主要包括:特征代码法、校验和法、行为监测法以及软件模拟法等。考核知识点:计算机病毒,参见讲稿章节:6-2附2.1.13:(考核知识点解释)14、入侵检测系统可分为HIDS和 NIDS 。考核知识点:入侵检测系统,参见讲稿章节:7-3附2.1.14:(考核知识点解释)以数据源为分类标准,入侵检测系统可分为主机型入侵检测系统HIDS(Host-based Intrusion D

26、etection System 和网络型入侵检测系统NIDS(Network-based Intrusion Detection System)。15、以检测技术为分类标准IDS可分为基于误用检测的IDS和 基于异常 的IDS。考核知识点:入侵检测系统,参见讲稿章节:7-3附2.1.15:(考核知识点解释)以检测技术为分类标准IDS可分为基于误用检测的IDS和基于异常的IDS16、根据使用者行为或资源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于 基于异常 的IDS。考核知识点:入侵检测系统,参见讲稿章节:7-3附2.1.16:(考核知识点解释)根据使用者行为或资

27、源的使用状况的程度与正常状态下的标准特征之间的偏差判断是否遭到入侵的IDS属于基于异常的IDS,事先定义已知入侵行为的入侵特征,将实际环境中的数据与之匹配的IDS基于误用的IDS。17、内容安全包括内容保护和 内容监管 。考核知识点:内容安全,参见讲稿章节:9-1附2.1.17:(考核知识点解释)信息内容安全有两方面内容:一方面是指针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护;另一方面是指针对非法的信息内容实施监管,如对网络色情信息的过滤等。18、在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,这种模式匹配算法称为 单模式匹配 。考核知识点:内容监

28、管,参见讲稿章节:9-3附2.1.18:(考核知识点解释)单模式匹配:在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,常用的算法有BF、KMP、BM、BMH算法多模式匹配:在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,常用的算法有AC、ACBM、Manber-Wu算法19、在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,这种模式匹配算法称为 多模式匹配 。考核知识点:内容监管,参见讲稿章节:9-3附2.1.19:(考核知识点解释)单模式匹配:在一个字符串中查找某个特定子串,找到则返回子串出现的位置,否则匹配失败,常用

29、的算法有BF、KMP、BM、BMH算法多模式匹配:在一个字符串中查找某些特定子串,找到则返回子串们出现的位置,否则匹配失败,常用的算法有AC、ACBM、Manber-Wu算法20、ISMS的中文含义为 信息安全管理体系 。考核知识点:信息安全管理,参见讲稿章节:10-1附2.1.20:(考核知识点解释)信息安全管理体系ISMS(Information Security Management System)是从管理学惯用的过程模型PDCA(Plan、Do、Check、Act)发展演化而来。21、风险评估 是风险管理的基础。考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.1.21:(考核

30、知识点解释)作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要手段。22、信息安全风险管理的核心是 风险评估 是和风险控制两个方面。考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.1.22:(考核知识点解释)信息安全风险管理是信息安全管理的重要部分,是规划、建设、实施及完善信息安全管理体系的基础和主要目标,其核心内容包括风险评估和风险控制两个部分。23、常用的风险评估方法有基线评估、详细评估和 组合评估 。考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.1.23:(考核知识点解释)常用的风险评估方法有基线评估、详细评估和组合评估三种。24、CVE的中文含义是 通用

31、漏洞及暴露 。考核知识点:信息安全标准,参见讲稿章节:10-3附2.1.24:(考核知识点解释)CVE(Common Vulnerabilities & Exposures),即通用漏洞及暴露,是IDnA(Intrusion Detection and Assessment)的行业标准。(二)、名词解释1、信息安全 考核知识点:信息安全的概念,参见讲稿章节:1-1附2.2.1:(考核知识点解释)国际标准化组织对信息安全的定义:“在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关的数据不因偶然或者恶意的原因遇到破坏、更改及泄露。2、信息保障 考核知识点:信息保障的概念,

32、参见讲稿章节:1-1附2.2.2:(考核知识点解释)我国对信息保障的定义:“信息保障是对信息及信息系统的安全属性及功能、效率进行保障的动态行为过程。它运用源于人、管理和技术等因素形成的预警能力、保护能力、检测能力、反应能力、恢复能力和反击能力,在信息和系统生命周期全过程的各个状态下,保证信息内容、计算环境、边界与连接、网络基础设施的真实性、可用性、完整性、保密性、可控性、不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续发展。3、数字签名考核知识点:数字签名,参见讲稿章节:2-5附2.2.3:(考核知识点解释)在ISO7498-2标准定义为“附加在数据单元上的一些数据或是对

33、数据单元所作的密码变换,这种数据或变换可以被数据单元的接收者用来确认数据单元来源和数据单元的完整性,并保护数据不会被人(例如接收者)伪造”。美国电子签名标准对数字签名作了如下解释“数字签名是利用一套规则和一个参数对数据进行计算所得的结果,用此结果能够确认签名者的身份和数据的完整性一般来说,数字签名可以被理解为:通过某种密码运算生成一系列符号及代码,构成可以用来进行数据来源验证的数字信息。以上三种解释,答对任何一种即可。4、电磁兼容性(EMC) 考核知识点:物理安全,参见讲稿章节:3-3附2.2.4(考核知识点解释)电子设备在自己正常工作时产生的电磁环境,与其它电子设备之间相互不影响的电磁特性。

34、5、TEMPEST技术考核知识点:物理安全,参见讲稿章节:3-3附2.2.5(考核知识点解释)计算机信息泄漏安全防护技术,是一项综合性的技术,包括泄露信息的分析、预测、接收、识别、复原、防护、测试、安全评估等项技术,涉及到多个学科领域。6、身份认证 考核知识点:身份认证,参见讲稿章节:4-1附2.2.6(考核知识点解释)身份认证是证实用户的真实身份与其所声称的身份是否相符的过程。7、数字证书 考核知识点:认证协议,参见讲稿章节:4-2附2.2.7(考核知识点解释)数字证书是一个经过权威的、可信赖的、公正的第三方机构(CA认证中心)签名的包含拥有者信息及公开密钥的文件。8、PKI考核知识点:,参

35、见讲稿章节:4-3附2.2.8(考核知识点解释)PKI又称公钥基础设施,是一种遵循一定标准的密钥管理基础平台,为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理。PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易、通信和互联网上的各种活动。9、计算机病毒 考核知识点:计算机病毒,参见讲稿章节:6-2附2.2.9(考核知识点解释)编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。10、嗅探攻击考核知识点:网络攻击,参见讲稿章节:6-3附2.2.10(考核知识点解

36、释)嗅探攻击也称为网络嗅探,是指利用计算机的网络接口截获目的地为其它计算机的数据包的一种手段。网络嗅探的工具被称为嗅探器(sniffer),是一种常用的收集网络上传输的有用数据的方法,嗅探攻击一般是指黑客利用嗅探器获取网络传输中的重要数据。网络嗅探也被形象地称为网络窃听。11、缓冲区溢出考核知识点:网络攻击,参见讲稿章节:6-3附2.2.11(考核知识点解释)缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。缓冲区溢出是一种非常普遍、非常危险的程序漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动

37、等后果,更为严重的是可以利用它执行非授权指令,甚至可以取得系统特权并控制主机,进行各种非法操作。12、防火墙考核知识点:网络防御,参见讲稿章节:7-2附2.2.12(考核知识点解释)防火墙指的是一个由软件和硬件设备组合而成、在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。13、VPN考核知识点:防火墙,参见讲稿章节:7-2附2.2.13(考核知识点解释)VPN即虚拟的企业内部专线,也称虚拟私有网。VPN是通过一个公用网络(通常是Internet)建立一个临时的、

38、安全的连接,可以理解为一条穿过公用网络的安全、稳定的隧道,两台分别处于不同网络的机器可以通过这条隧道进行连接访问,就像在一个内部局域网一样。VPN的实现主要依赖与隧道技术,用一种协议来传输另一种协议14、IDS考核知识点:入侵检测系统,参见讲稿章节:7-3附2.2.14(考核知识点解释)一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全系统。一般认为防火墙属于静态防范措施,而入侵检测系统为动态防范措施,是对防火墙的有效补充。15、VLAN考核知识点:网络防御技术,参见讲稿章节:7-4附2.2.15(考核知识点解释)虚拟局域网VLAN是由一些局域网网段构成的与物理

39、位置无关的逻辑组,而每个逻辑组中的成员具有某些相同的需求。VLAN是用户和网络资源的逻辑组合,是局域网给用户提供的一种服务,而并不是一种新型局域网。16、IPS考核知识点:网络防御技术,参见讲稿章节:7-4附2.2.16(考核知识点解释)入侵防御系统IPS(Intrusion Prevention System):串联部署在内外网之间的关键路径上,基于包过滤的存储转发机制工作,深度感知并检测流经的网络流量,对恶意数据包丢弃以阻断攻击。17、云安全考核知识点:网络防御技术,参见讲稿章节:7-4附2.2.17(考核知识点解释)“云安全”可以理解为基于“云计算”的安全服务,即让服务器端(云端)承担与

40、安全相关的计算,而让客户端承担扫描和防护任务。云安全是通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。目前“云安全”也被称为“云杀毒”。18、数据锁定考核知识点:版权保护,参见讲稿章节:9-2附2.2.18(考核知识点解释)数据锁定是指出版商把多个软件或电子出版物集成到一张光盘上出售,盘上所有的内容均被分别进行加密锁定,不同的用户买到的均是相同的光盘,每个用户只需付款买他所需内容的相应密钥,即可利用该密钥对所需内容解除锁定,而其余不需要的内容仍处于锁定状态,用户是无法使用的。19

41、、数字水印考核知识点:版权保护,参见讲稿章节:9-2附2.2.19(考核知识点解释)数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。它一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。为了保护版权,可以在数字视频内容中嵌入水印信号。如果制定某种标准,可以使数字视频播放机能够鉴别到水印,一旦发现在可写光盘上有“不许拷贝”的水印,表明这是一张经非法拷贝的光盘,因而拒绝播放。还可以使数字视频拷贝机检测水印信息,如果发现“不许拷贝”的水印,就不去拷贝相应内容。20、DRM考核知识点:版权保护,参见讲稿章节:9-2附2.2.20(考核知识点解释)数字版权管理DRM(Digital Ri

42、ghts Management)技术是专门用来保护数字化版权的产品。DRM的核心是数据加密和权限管理,同时也包含了上述提到的几种技术。DRM特别适合基于互联网应用的数字版权保护,目前已经成为数字媒体的主要版权保护手段。21、串匹配考核知识点:内容监管,参见讲稿章节:9-3附2.2.21(考核知识点解释)串匹配也称为模式匹配,指在一个字符串中查找是否包含特定子串,子串也被称为模式或关键字。22、Spamhaus考核知识点:内容监管,参见讲稿章节:9-3附2.2.22(考核知识点解释)Spamhaus是一个国际性非营利组织,其主要任务是跟踪国际互联网的垃圾邮件团伙,实时黑名单技术,协助执法机构辨别

43、,追查全世界的垃圾邮件,并游说各国政府制订有效的反垃圾邮件法案。23、风险评估考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.2.23(考核知识点解释)风险评估(Risk Assessment)是指对信息资产所面临的威胁、存在的弱点、可能导致的安全事件以及三者综合作用所带来的风险进行评估。24、信息安全风险管理考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.2.24(考核知识点解释)信息安全风险管理是信息安全管理的重要部分,是规划、建设、实施及完善信息安全管理体系的基础和主要目标,其核心内容包括风险评估和风险控制两个部分。25、基线评估考核知识点:信息安全风险管理,参见讲稿

44、章节:10-2附2.2.25(考核知识点解释)基线评估是有关组织根据其实际情况(所在行业、业务环境与性质等),对信息系统进行安全基线检查(将现有的安全措施与安全基线规定的措施进行比较,计算之间的差距),得出基本的安全需求,给出风险控制方案。26、常用的风险控制手段有哪些?考核知识点:信息安全风险管理,参见讲稿章节:10-2附2.2.26(考核知识点解释)风险承受是指运行的信息系统具有良好的健壮性,可以接受潜在的风险并稳定运行,或采取简单的安全措施,就可以把风险降低到一个可接受的级别。风险规避是指通过消除风险出现的必要条件(如识别出风险后,放弃系统某项功能或关闭系统)来规避风险。风险转移是指通过使用其它措施来补偿损失,从而转移风险,如购买保险等。(三)、简答1、信息安全发展的三个主要阶段是什么?考核知识点:信息安全发展历程,参见讲稿章节:1-1附2.3.1:(考核知识点解释)目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。2、什么是机密性?考核知识点:信息安全属性,参见讲稿章节:1-1附2.3

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 文秘知识


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号