信息安全_信息安全1
信息安全由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全1”。
《信息安全》知识点
1.信息安全主要涉及到信息的(可用性、机密性、完整性、可控性、不可抵赖性)方面? 2.信息安全的三要素是?物理安全、运行安全、信息安全 3.机密性的描述?确保信息不暴露给未授权的实体或进程 4.资源只能由授权实体修改是指信息安全(可控性)性?
5.可控性的描述?反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断
6.不可抵赖性的描述?个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展
7.信息网络面临的威胁有?物理电磁泄露、雷击等环境安全构成的威胁,软硬件故障和工作人员误操作等人为或偶然事故构成的威胁,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁,网络攻击和计算机病毒构成的威胁以及信息战的威胁等。
8.对物理层的描述?连接机密性和通信业务流机密性。9.数据链路层的描述?连接机密性和无连接机密性
10.网络层和传输层可提供哪些安全服务?网络层:对等实体鉴别、数据原发鉴别、访问控制服务、连接机密性、无连接机密性、通信业务流机密性、不带恢复的连接完整性、无连接完整性;传输层:对等实体鉴别、数据原发鉴别、访问控制服务、连接机密性、无连接机密性、通信业务流机密性、不带恢复的连接完整性、无连接完整性。11.对应用层的描述?可以提供一项或多项下列的基本的安全服务,或单独提供,或联合提供。
12.应用层可以提供基本的安全服务有?对等实体鉴别、数据原发鉴别、访问控制服务、连接机密性、无连接机密性、选择字段机密性、通信业务流机密性、带恢复的连接完整性、不带恢复的连接完整性、选择字段连接完整性、无连接完整性、选择字段无连接完整性、数据原发证明的抗抵赖、交付证明的抗抵赖。
13.一个完整的安全体系应该包含哪些部分?风险管理、行为管理、信息管理、安全边界、系统安全、身份认证与授权、应用安全、数据库安全、桌面系统安全、病毒防治、灾难恢复与备份、集中安全管理
14.信息网络安全防护体系从总体上说包含?实体可信、行为可控、资源可管、事件可查、运行可靠
15.漏洞含义?硬件、软件或策略上的缺陷。由于这些缺陷,使得攻击者能够在未经授权的情况下访问计算机系统。16.关于拒绝服务攻击DoS描述?借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动dos攻击,从而成倍的提高拒绝服务攻击的威力。
17.远程进程调用(RPC)漏洞的描述?已经成为远程进程信息交互的基本方式,更是分布式系统的重要实现机制。远程进程调用机制很复杂,实现难度大,存在的漏洞也很多。
18.系统脆弱性?操作系统版本以及补丁,操作系统的安全隐患,操作系统危险或操作的配置。19.流览器脆弱性?浏览器版本号,安全设置,其他由于操作系统或软件升级带来的安全隐患 20.通用服务脆弱性?服务版本,服务漏洞,服务控制文件的危险或错误配置
21.用户、组、注册表脆弱性?系统口令策略设置,审核策略设置,危险或错误的用户配置,用户组策略设置,注册表项目访问权限设置,注册表中危险或错误配置。22.Unix漏洞扫描工具?
23.漏洞扫描工具Neus?系统弱点扫描与分析软件
24.漏洞扫描工具Snort的性质?显示网络使用状况的流量监控软件 25.网络攻击按攻击类型分类有?主动攻击,被动攻击 26.被动攻击方法?消息泄露,通信量分析
27.访问控制的客体有?包含或接受信息的被动实体 28.对代理服务器的描述?p4229.安全性需求中的计算机系统安全需求是指? 30.对安全管理需求理解? 31.对物理安全叙述?
包括通信线路的安全、物理设备的安全、机房的安全等。体现在通信线路的可靠性、软硬件设备的安全性、设备的备份、防灾害能力、防干扰能力、设备的运行环境、不同断电源保障等等 32.网络安全设备包括?防火墙,杀毒软件 33.防火墙四要素?
34.包过滤防火墙代理防火墙? 35.入网访问控制是指?
是网络安全防范和保护的主要策略,他 的主要任务是保证网络资源不被非法使用和非常访问,它也是维护网络系统安全、保护网络资源的重要手段。36.动态/静态包过滤机制比较? 37.有关加壳的说法? 38.攻击系统数据区是指?
39.安全维护的目标?确保经网络传输的信息达到目的计算机时没有任何改变或丢失 40.安全维护工作内容?
确认网络的安全现状;识别即将发生攻击尝试的警告信号;不管攻击是否成功,记录接受攻击尝试汇报;处理警告与攻击尝试以阻止入侵和危险的发生。41.ETHEREAL的特性?p123 42.网络安全审计系统功能?
1)全面的网络安全控制,除了简单的访问控制外,还应有入侵检测等功能。2)细粒度的控制,除了根据数据报头外,还应该对应用层协议和包内容做过滤。
3)强调审计,对所有的网络活动能够跟踪和对应用层协议会话过程进行实时与历史的重现,4)增强日志、报警、拦截、取证功能。43.日志文件的特点?
不易读懂,数据量大,不易获取,不同日志之间存在某种必然的联系,容易被修改、破坏甚至伪造。
44.我们可以通过点击(开始→设置→控制面板→管理工具→事件查看器)查看Windows XP系统中的日志文件? 45.WINDOWS日志的特点?
不易读懂;数据量大;不以获取;不同日志直接存在某种必然的联系;容易被修改、破坏甚至伪造。
46.Linux中三个主要的日志子系统包括?连接时间日志,进程统计,错误日志 47.进程统计日志?
当一个进程终止时,为每个进程往进程统计文件中写一个记录。进程统计的目的是为系统中的基本服务提供命令使用统计。
48.进程统计日志是由哪一项执行?系统内核 49.关于Sniffer的说法?
50.安全策略叙述?提供保护机构信息资产的规则
51.一组保护机构资产的规则,通常被称为什么?安全策略 52.安全策略的特征?非用于性,不可推断性,有一点作用域。
53.安全策略特征的非冗余性?作为一个最优化问题,策略应该表现为一个最小完备集。对系统限制过少,达不到安全要求;限制过多则影响功能发挥,同时给用户及管理者都带来不便
54.安全策略的重要性体现在4个方面。第一,安全策略指导产品的选择和开发过程;第二,显示管理层的支持;第三,责任明确,最少特权;第四,(保证安全的一致性和完整性,避免分散的工作)?
55.策略一般包含以下这5个部分:策略声明、目的、范围、策略的兼容性以及(处罚/结果)?
56.安全策略本身必须实用,且便于理解,必须有成本效益,这就意味着(策略实现的花费不能高于被保护的资产的价值。)?
57.“不该由系统的决策推断出其安全动机,有时某项策略是几项策略的叠加”,这说明安全策略的什么特性?不可推断性
58.在确定策略需求时应该考虑些什么?明确要保护的对象;判断系统保护应该针对的对象;连接所编策略的使用环境和安全原则;意外事件响应办法;安全风险评估;安全管理
59.()标识一项资产所面临的风险,并且在资产的价值和损失所带来的影响的基础上指定保护该资产所需的控制? 60.网络系统安全?(1)防窃听、篡改、假冒
(2)防止非法入侵自己的资源,希望能提供对访问者的合法性检查(3)防止隐含通道被利用
(4)防病毒及其他导致系统可用性遭破坏的行为
(5)不仅要求网络有能力确认用户的合法性,而且网络也不可能对用户进行欺骗。用户希望对自己拥有的信息在网络中的流向或存留有一个完全的了解。61.网络安全策略包括?
1)网络级安全策略;2)连接规则;3)数据访问协议
62.WINDOWS系统的用户管理主要包括什么功能?创建账号、设置密码、修改账号等 63.限制不同用户可使用的磁盘空间的硬盘分区格式是什么?NTFS 64.WINDOWS系统允许登录的账户个数?内存/2 65.WINDOWS-XP系统中用户账户分为哪两种类型?计算机管理员,受限用户
66.用户高级管理设置中包含什么功能?禁止用户修改密码,停止帐户使用,删除帐户 67.恢复CMOS密码的方法有什么?debug,copy,放电
68.利用命令行显示WINDOWS共享的命令是什么?net share 69.如何设置共享?p228
70.如何打开WINDOWS服务?控制面板——管理工具——服务 71.终端机服务的名称是?
72.系统备份的方法有?本地备份,异地备份,活备份,死备份,动态备份,静态备份
73.系统备份的类型有什么?系统软件和应用软件,从网络等媒体上复制的文件,计算机自动生成或用户添加形成的个人信息,用户积累和编辑的文件
74.常用备份软件都有什么?ghost, drive image,backup plus,drive2drive
75.如何激活WINDOWS系统的备份功能?开始——程序——附件——系统工具——备份
76.IE安全设置的方式有什么?自动完成,cookie安全,分级审查,IE的安全区域设置,设置IE本地安全,在DOS下打开internet属性
77.E-Mail的安全问题有什么?密码被窃取,邮件内容被截获,附件中带有大量病毒,邮箱炸弹的攻击,本身设计上的缺陷78.邮箱炸弹的防范方法有什么?不随意公开自己的邮箱地址,隐藏自己的电子邮件地址,将@写成●,谨慎使用自动回信功能
79.WINDOWS注册表是什么形式的?存放在system.dat和user.dat两个二进制文件 80.注册表的结构是什么样的?类似于文件夹管理的树状分层的结构 81.对于注册表主键的操作有什么?添加主键,删除主键。82.注册表导入的内容可以分为?
83.Windows系统安装非常简单,但刚刚安装完的系统是很不安全的,为了提高系统安全性,我们需要及时的做什么工作?安装补丁
84.系统补丁文件格式是什么?exe
85.“开始”菜单中的windows系统升级选项名称是?windows update 86.提高系统安全性方法有?
87.计算机病毒的描述和常见种类、代表?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。P203 88.计算机病毒的传播有几种方式?
89.计算机病毒特性?破坏性,传染性,寄生性,隐蔽性,触发性,精简性
90.计算机病毒可影响系统的工作效率,占用系统资源,严重者可导致系统瘫痪,这些都体现了计算机病毒的什么特性?破坏性
91.个人机主要面临的威胁有什么?恶意代码,cookie资料,共享文件的安全 92.主要的个人防火墙包括?诺顿,瑞星天网
93.个人防火墙的主要特点有什么?能够防止黑客蓄意破坏,能够防止商业性破坏,可以保护个人隐私 94.常见的防毒软件有什么?金山毒霸,瑞星,诺顿
95.信息安全主要涉及到信息的可用性是指资源只能由授权实体修改?×
96.一个完整的安全体系和安全解决方案是根据网络体系结构和网络安全形势的具体情况来确定的,有通用的安全解决方案?×
97.信息安全关心的是保护信息资源免受威胁。绝对安全是不可能的,只能通过一定的措施把安全风险降低到一个可接受的程度?√
98.物理层的安全机制主要采用数据流加密?√
99.数据链路层保护是借助一个操作透明的加密设备来提供的?√
100.物理层保护的目标是保护整个物理服务数据比特流,以及提供通信业务流机密性?√ 101.在数据链路层上提供的安全服务不仅为连接机密性和无连接机密性?× 102.应用层仅可以提供一项基本的安全服务?×
103.应用层可以提供基本的安全服务,只能单独提供,不能联合提供?×
104.完整性是指,确保内容不会被破坏或篡改。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改?√
105.可控性是指个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展?× 106.不可抵赖性是指反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断?× 107.信息系统存在的漏洞缺陷、面临的风险与威胁,这可以通过安全风险评估技术来实现?√ 108.对于可能发现的漏洞、风险,规定相应的补救方法,而不能取消一些相应的服务?× 109.存在绝对安全的安全防护体系?×110.数据链路层主要采用加密机制用来提供数据链路层中的安全服务?√ 111.银行登录系统的验证码是为了防止口令联机攻击?√
112.为了保证网上交易的安全性,银行系统普遍采用的是https协议√
113.不可抵赖性是指:个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展?√
114.所谓漏洞就是系统软件或硬件存在着某种形式的脆弱性,这种脆弱性存在的直接后果就是不允许非法用户在没经过授权就获取或提高访问权限?×
115.DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的破坏效果?√
116.如果该文件中的口令比较简单,攻击者可以获得准确的口令并用这个口令进入服务器获取资源? √ 117.DDoS攻击有计算机网络带宽攻击和连通性攻击?×
118.Frontpage Extensions在_vti_pvt目录中创建一个administrators.pwd文件。该文件不包含了加密口令,攻击者可以远程获取这个文件并在离线后进行破解?×
119.DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的破坏效果?
120.如果该文件中的口令比较简单,攻击者可以获得准确的口令并用这个口令进入服务器获取资源?
121.DoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的破坏效果? 122.DDoS攻击有计算机网络带宽攻击和连通性攻击?
123.DDoS(Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的破坏效果?
124.Frontpage Extensions在_vti_pvt目录中创建一个administrators.pwd文件。该文件不包含了加密口令,攻击者可以远程获取这个文件并在离线后进行破解?
125.RPC是Windows操作系统使用的有关协议,它提供了一种进程间通信机制? p20 x
126.通过RPC机制,在一台计算机上运行的程序也不是很顺畅地执行某个远程系统上的代码? v
127.RPC存在漏洞,攻击者只要向远程计算机上的135端口发送特殊格式的请求,就可以获得对远程计算机的完全控制? v
128.Windows RPC服务默认是不启动的? x
129.在BIND8.2和8.2.1版本的NXT记录过程中存在缓冲区益处漏洞? P20 v 130.现有的DNS服务基本上都采用了BIND服务器? P20 v
131.通过漏洞扫描可以发现系统中存在的脆弱性和安全隐患,不同层次的系统或软件需要扫描的重点是相同的? P21 x
132.扫描操作系统版本以及补丁是属于文件、目录脆弱性? P21 x 系统脆弱性 133.长度识别是属于系统脆弱性的? P21 x 文件、目录脆弱性
134.其它由于操作系统或软件升级带来的安全隐患是属于系统脆弱性? P21 x 流览器脆弱性 135.其它由于操作系统或软件升级带来的安全隐患是属于流览器脆弱性? v 136.危险或错误的用户配置是属于用户、组、注册表脆弱性? v
137.漏洞扫描和评估的意义提高系统的健壮性和安全性,大大减少了漏洞攻击发生的可能性?p22 v 138.UNIX漏洞扫描工具,它是收费网络漏洞扫描器? x
139.Wireshark不能运行于Unix和Windows上的开源网络协议分析器? x140.Wireshark可以实时检测网络通讯数据,也可以检测其抓取的网络通讯数据快照文件? v 141.Metasploit Framework:Metasploit一个开源平台,只能用于开发、测试? v
142.Core Impact,自动化的综合性的渗透测试工具,具有可定期更新的专业漏洞利用程序的数据库?v 143.Snort仅能够进行协议分析、内容搜索和包含其它许多预处理程序?p139 x 144.当客户端连接远程FTP服务器时有可能出现死机的情况? v
145.被动攻击的攻击者只是窃听或监视数据的传输,即取得中途传送的信息。攻击者不对数据进行任何的修改?p22 v
146.主动攻击攻击方法包括:窃取信息、中断、修改和伪造?p23 x 中断、修改和伪造
147.拒绝服务攻击是指用任何可能的方式,使你的服务器不能正常地提供服务的攻击。它是一种常见且有效的攻击方式?p19 v
148.利用型攻击是一类试图接对你的机器进行控制的攻击? V 149.信息收集型攻击并不会立刻对目标造成危害?v
150.使用防火墙或特定软件,可以检测或阻止信息收集型攻击? P104 v 151.注入非法程序属于利用型攻击? v 152.通过增加密码复杂度和加强自身检测即可避免或解除利用型攻击对你的影响? v 153.假消息攻击,攻击者对那些需要身份验证的服务提供虚假消息和配置? v 154.扩大访问权限属于实施攻击?p27 v 155.UDP是一种连接的协议?
156.如果向受害者计算机端口发送了足够多的UPD数据包的时候,整个服务系统就会瘫痪?
157.如果用户必须提供一些UPD服务的外部访问,那么需要使用代理机制来保护那种服务,使它不会被滥用? 158.灰鸽子类的攻击属于利用型攻击的范畴?
159.PGP时由美国的Phil Zimmermann发明的一个私钥邮件加密软件包?
160.使用安全套接字层(SSL)在客户计算机和服务器之间交换信息,信息没有经过基于证书的验证和加密? 161.S/MIME(安全的MIME)不会自动对收到的加密邮件进行解密?
162.SET(安全电子交易)采用的核心技术:公开密钥加密、数字签名、电子信封、数字证书等? 163.SSH是由一种只提供验证服务的安全协议?p107 X 164.SSH仅提供基于密钥的安全验证? P149 V
165.SSH(安全Shell)协议既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”?P107 V 166.IPSec是IETF定义的安全标准框架,用以提供专用网络的端对端加密和验证服务。167.IPSec实际上是单个的协议?
168.安全服务器对所有IP通讯总是使用Kerberos信任请求安全。允许与不响应请求的客户端的不安全通讯? 169.访问控制机制可以限制对关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用? 170.记录、文件、目录和程序以及外设是主体?
171.访问是指使信息在主体和客体流动的一种交互方式? 172.发布式由一个管理者设置所有的访问控制? 173.代理服务器主要用于控制内部人员访问外界网络? 174.路由表访问控制列表为动态的?
175.源地址掩码,如果使用关键字host,则不用掩码? 176.UTM对DOS攻击的防御是有限的,且效果并不理想?177.IDS直接接入网络,通过使用交换机镜像网络数据包到IDS的监听口,来分析网络中的数据包? 178.IPS在IDS的基础上增加了防御功能,且部署方式也相同?P94 X
179.安全维护的定义:设法发现、处理和分析网络在运营过程当中出现的安全问题,进一步完善网络的安全策略。使得网络和应用系统处于较好的运行状态? 180.错误日志由syslogd执行?
181.网络安全维护系统作为一个完整安全框架中的一个必要环节,一般处在人侵检测系统之后,作为对防火墙系统和入侵检测系统的一个补充?
182.安全策略指出了正确的和错误的行为以及违反策略的后果,同时指出要保护的对象以及需要在控制上需加入的约束?
183.安全策略对于指导产品的选择和开发过程、明确责任、保证安全的一致性和完整性都有着非常重要的作用?P121 V
184.从管理角度保障网络安全性:指定信息安全政策、风险评估、安全控制目标与方式选择、制定安全规范、职工安全意识培训等?
185.刚刚安装完的操作系统是安全的? X 186.病毒和漏洞对于现有的WINDOWS操作系统影响很小? X 187.WINDOWS操作系统可以没有密码,但是必须有账户? V 188.GUEST账户拥有全部权限? X 189.WINDOWS-XP系统允许多个用户同时登录? V 190.WINDOWS-XP系统只有一种登录模式? X 191.CMOS密码无法恢复?P225 X 放电法、COPY法 192.WINDOWS没有默认共享? X 193.WINDOWS服务在控制面板中? V 194.IE没有安全设置? X 195.WINDOWS含有系统注册表? V 196.防火墙可以防止黑客蓄意破坏? V 197.可以运行来历不明的软件? X
198.冲击波是利用U盘拷贝进行传播的?P211 X 网络
199.冲击波的前身是WORM_NIMODA?P210 X WORM.WIN32.AUTOROOTER 200.WORM_WIN32_LOVERSON是用perl语言编写的?P210 X C 201.LOVESAN病毒不修改注册表? P211 X
202.病毒邮件有垃圾邮件是一种事物,只是不同的叫法? 203.病毒的防御与系统打补丁没有关系? X 204.病毒可以感染图片、音频、视频? V 205.病毒无法攻击DOS系统? X 206.DOS和DDOS的原理是相同的?P19 207.计算机病毒没有良性的? P203 X 208.病毒没有定时的计算机病毒? P204 X 209.不上网就不会感染病毒? X 210.病毒就是一段代码? V211.所有的操作系统都存在后门? V
212.病毒扫描方法中不含有特征码扫描的方式? X 213.文件实时监控的方法也可以防病毒? V 214.WORD文件不会中病毒? X
215.杀毒软件的BUG也会影响系统使用? V
216.世界上不存在绝对安全的网络和绝对安全的主机? V 217.爱虫病毒是通过后门进行传播的?X OUT LOOK 218.VPN线路中不会传播病毒? P92-96 X
219.CIH病毒是一种损害操作系统的病毒? P209 X 硬件 220.所有病毒的传播存在地域限制? X
221.CIH病毒不会在NTFS分区的系统上造成破坏? P210 V 222.所有病毒都是需要触发条件的? P205 V 223.“肉鸡”就是一种后门病毒? V 224.所谓的蜜罐就是一种安全壁垒? P93 X 225.病毒是无法完全清除的?X 226.所有病毒都存在寄生性? V 227.ping命令用于验证网络连通性? V 228.病毒都具有繁殖能力?
229.有些病毒不具有破坏性? P200 X
230.源码型病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经便宜成为合法的程序的一部分?
231.外壳型病毒将其自身包围在主程序的四周,对原来的程序不做修改? P203 V 232.定时计算机病毒是指仅在某一特定时间才发作的病毒?P204 V
233.单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其它的软盘,软盘有传染其他的系统?
234.尽管病毒的种类繁多,但是其机理大致相同? 235.病毒发作都是显性的? X 236.病毒只损害计算机的软件? X