当前位置:   article > 正文

信息安全复习题——期末_信息安全管理控制措施 习题

信息安全管理控制措施 习题

1-11章课后题

  1. 信息安全的定义
    信息的定义:信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。
    信息安全:通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其生命周期内产生、传输、交换、处理和存储的各个环节中,信息的机密性、完整性和可用性不被破环
  2. 信息安全发展历史
    (1)20世纪初期,通信保密阶段,通信技术还不发达的时期,数据零散地存储在各个地点。
    (2)20世纪90年代后,信息安全阶段,互联网的发展带来了新的挑战,攻击者可以通过互联网威胁信息安全。
    (3)21世纪至今,信息保障阶段,从传统安全理念转变到信息化安全理念。
  3. 信息安全涉及风险
    (1)物理风险:设备被盗,摧毁,链路老化
    (2)信息风险:信息存储安全、信息传输安全、信息访问安全
    (3)系统风险:数据库系统配置安全、系统存储数据安全、系统中运行的服务安全
    (4)应用风险:网络病毒、操作系统安全、电子邮件应用安全、web服务安全、FTP服务安全、DNS服务安全、业务应用软件安全
    (5)网络风险
    (6)管理风险
  4. 国际标准化组织和机构
    (1)ISO,国际标准化组织
    (2)IEC,国际电工委员会
    (3)ITU,国际电信联盟
    (4)IETE,Internet工程任务组
    国内的安全标准组织:
    (1)CITS:全国信息技术安全标准化技术委员会
    (2)CCSA:中国通信标准化协会下辖的网络与信息安全技术工作委员会
  5. 信息安全管理体系遵循的流程
    Plan;策划
    Do:实施
    Check:检查
    Action:改进保持和改进ISMS
  6. 等级保护关键技术
    等级保护定义:对信息和信息载体按照重要性等级分别进行保护的一种工作。
    等级保护关键技术要求:
    (1)边界防护:明确限制无线网络的使用
    (2)访问控制:明确应在关键网络节点处对进出网络的信息内容进行过滤
    (3)通信传输:明确网络与通信中的数据需加密传输
    (4)入侵防范:应采用技术措施对网络行为进行法分析,实现对网络攻击特别是未知的新型网络攻击的检测合并分析
    (5)恶意代码防范:应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新
    (6)集中控制:强调集中管控,集中检测,集中分析
    等级保护流程:
    定级——备案——测评——整改——监督
  7. 常见网络协议
    应用层:HTTP(超文本传输协议)、Telnet(远程登录服务的标准协议)、FTP(文件传输协议)、TFTP(简单文件传输协议)、DNS(域名解析协议)
    传输层:TCP(传输控制协议)、UDP
    网络层:IP、ICMP(网际控制报文协议)、IGMP(Internet组管理协议)、ARP(地址解析协议)、RARP(反向地址转换协议)
    数据链路层:Ethernet(以太网协议)、802.3、ppp(点对点协议)、HDLC(高级数据结构链路控制协议)、FR(帧中继协议)
  8. 路由器、交换机的作用和功能
    路由器是连接因特网中各局域网、广域网的设备,能够在不同的网络之间转发数据包、工作在网络层
    交换机:工作在数据链路层,转发数据帧
  9. 安全威胁分类
    (1)网络安全威胁:DDOS攻击、网络入侵
    (2)应用安全威胁:操作系统漏洞、病毒、木马、蠕虫、钓鱼网站、数据泄露等
    (3)数据传输与终端安全威胁
    通信流量挟持、中间人攻击、未授权身份人员登陆系统、无线网络安全薄弱等
  10. 中间人攻击
    中间人攻击(MITM)这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为”中间人”.
  11. DDOS攻击
    DdoS攻击主要是耗尽网络带宽和耗尽服务器资源
  12. 扫描的内容
    扫描是一种潜在的攻击行为,本身并不具有直接的破环行为,通常是攻击者发动真正攻击前的网络探测行为。
  13. 恶意代码
    恶意代码是指故意编制或设置的、对网络或系统安全产生威胁或潜在威胁的计算机代码。最常见的恶意代码有病毒、木马、蠕虫、后门等。
  14. 安全防范关键要素
    安全运维与管理、人员、安全产品与技术三者环环相扣,缺一不可
  15. 服务器分类
    (1)按应用层次划分:入门级服务器、工作组服务器、部门级服务器、企业级服务器
    (2)按体系架构划分:x86服务器、非x86服务器
    (3)按外形划分:机构式服务器、刀片服务器、塔式服务器、机柜式服务器
  16. 服务器上常见的威胁
    (1)恶意程序
    (2)系统漏洞
    (3)DdoS攻击
    (4)SQL注入攻击
    (5)黑客暴力破解
  17. 漏洞和补丁
    (1)漏洞:指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的感性,或进行攻击的威胁作用的可能性
    (2)补丁:
    是指衣服、被褥上为遮掩破洞而补丁上的小布块。现在也指对于大型软件系统在使用过程中暴露的问题而发布的解决问题的小程序。
  18. iptable的组成
    简介:iptables是一个免费的包过滤防火墙,它伴随着内核的发展而不断演变
    结构:Iptables>表>链>规则
  19. 防火墙的的定义
    防火墙也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。
  20. 防火墙的分类
    结构上:代理主机结构和路由器+过滤器结构、内部网络过滤器(Filter)路由器(Router)Internet
    原理上:特殊设计的硬件防火墙、数据包过滤、电路层网关和应用级网关。
    从形态上分:硬件防火墙和软件防火墙
    保护对象上分:单机防火墙、网络防火墙
  21. ACL的含义
    ACL,是一系列有顺序的规则组的集合,这些规则根据数据包的源地址、目的地址、端口号等来描述。
  22. 防火墙安全策略
    定义:安全策略是按一定的规则控制设备对流量转发以及对流量进行内容安全一体化的策略,其本质是包过滤,主要应用于对跨防火墙的网络互访进行控制以及对设备本身的访问进行控制。
  23. 会话表的内容
    源IP地址、源端口、目的IP地址、目的端口、协议、用户、应用
  24. 防火墙ASPF的概念
    ASPF是一种高级通信过滤技术,它负责检查应用层协议信息并且监控连接的应用层协议状态。对于特定应用协议的所有连接,每一个连接状态信息都将被ASPF监控并动态地决定数据包是否杯允许通过防火墙或丢弃。
  25. 多通道、server map、端口识别、分片缓存、长连接
    在数据通信中,通道协议分为以下两种:
    (1)单通道协议:通信过程中只需占用一个端口的协议。例如,www只需占用80端口。
    (2)多通道协议:通信过程中需占用两个或两个以上端口的协议。例如,FTP被动模式下需占用21端口以及一个随机端口。
    Server map:是一种映射关系,当数据连接匹配了动态server map表项时,不需要再查找包过滤策略,保证了某些特殊应用的正常转发。
    长连接:防火墙支持再安全域间配置长连接功能,通过引用ACL定义数据流规则,为匹配ACL规则的特定报文的会话设置超长老化时间,确保会话正常进行。默认情况下,长连接的老化时间为168小时(7*24小时)
  26. NAT的概念和作用
    NAT概念:是用于在本地网络中使用私有地址,在连接互联网时转而使用全局IP地址的技术。(将私有地址变公网地址)
    NAT作用:使用私网地址和外网进行通信,必须使用NAT技术进行地址转换,以保证通信

12-21章课后题

  1. 双机热备的作用
    (1)双机热备通过在网络出口位置部署两台或多台网关设备,保证了内部网络与外部网络之间的通信流畅
    (2)有效解决因单台设备出现意外故障而导致网络中断的风险
  2. 用户认证中AAA的含义 (p162)
    AAA其实是Authentication(认证)、Authorization(授权)、Accounting(计费)的3个单词首字母的组合。当用户访问Internet资源时,首先使用Authentication(认证)技术,输入用户名和密码,当认证通过后,通过Authorization(授权),授权不同用户访问的资源,在用户访问期间,通过Accounting(计费),记录所作的操作和时长。
  3. RADIUS协议 (p164) LDAP (p166)
    (1) RADIUS协议广泛应用于网络接入服务器(NAS)系统,RADIUS协议规定了NAS与RADIUS服务器之间如何传递用户信息和计费信息以及认证和计费结果,RADIUS服务器负责接收用户的连接请求,完成认证,并把结果返回给NAS。
    (2) LDAP(轻量级目录访问协议),是从X.500目录访问协议的基础上发展过来的,X.500是层次型的,所有对象被组织成树状结构。X.500目录服务实现身份认证、访问控制。LDAP简化了X.500目录的复杂度,同时适应Internet的需要。
  4. 网络威胁现状P186
    黑客入侵、拒绝服务攻击威胁、病毒及恶意软件安全威胁
  5. 什么是入侵 p188
    入侵是指未经授权而尝试访问信息系统资源、篡改信息系统中的数据,使信息系统的不可靠或不能使用的行为;入侵企图破环信息的完整性、机密性、可用性以及可控性
  6. IDS和IPS (p188和p189)
    (1)IDS(入侵检测系统)扮演着监视的角色,通过监控信息系统的关键节点的流量,对其进行深入分析,发掘正在发生的安全事件。
  7. 加密技术p196
    加密是利用数学方法将明文(需要被隐藏的数据)转换为密文(不可读的数据)从而达到保护数据的目的,
  8. 对称加密算法 和 非对称加密算法 P198
    (1)对称加密算法也叫传统密码算法(共享密钥加密、秘密密钥算法、单钥算法),它使用同一个密钥对数据进行加密和解密。
    (2)非对称加密算法也叫公钥加密,使用两个密钥:一个公钥和一个私钥,这两个密钥在数学上是相关的,私钥用来保护数据,公钥则由同一系统的人公用,用来检验信息及其发送者的真实性和身份
  9. 数字信封 和 数字签名 p199 (画图)
  10. 常见加密算法p201。DES\AES\CS\MD5\RSA\DSA
    DES:数据加密标准,使用相同的密钥来加密和解密。DES是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。
    AES:高级加密标准,AES采用128位的分组长度,支持长度为128位、192位和256位的密钥长度,并支持不同的平台。
    CS:定义将数据流链接到加密转换的流。
    MD5:消息摘要算法第5版式
    RSA:RSA公钥加密算法,RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥加密标准。
    DSA:DSA是基于整数有限域离散对数难题的,其安全性与RSA相比差不多。
  11. 什么是数字证书p209
    数字证书是互联网通信中标志通信各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的一个掌印或印
  12. 什么是x509证书
    X.509 标准规定了证书可以包含什么信息,并说明了记录信息的方法(数据格式)
  13. 什么是PKI
    PKI(公钥基础设施),是一种遵循标准的利用公钥加密技术,为电子商务的开展提供一套安全基础平台的技术和规范。
  14. PKI的架构
    一个PKI体系由终端实体、证书认证机构、证书注册机构和证书/CRL存储库4部分共同组成
  15. https,ipsec,vpn,ssL,CA, PKI,
    https: https是基于http协议的,通过对http的传输加密和身份认证保证了传输的安全性。
    ipsec: 是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。
    vpn:虚拟专用网,利用公用的因特网作为本机构各专用网的通信载体。
    ssl: 安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。
    CA: CA认证,即电子认证服务, 是指为电子签名相关各方提供真实性、可靠性验证的活动。
    PKI: PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
  16. 密码学的概念(p219)
    密码学(Cryptology)是一个研究信息保密的学科,可分为密码编制学(Cryptography)和密码分析学(Cryptanalysis)
  17. VPN中L2TP, GRE, IPSec, SSL等技术所在层次
    L2TP: L2VPN
    GRE:L3VPN
    IPSec:L3BPN
    SSL:SSL VPN
  18. VPN 隧道技术的概念
    VPN:虚拟专用网,是一种“通过共享的公共网络建立私有的数据通道,将各个需要接入这张虚拟网络或终端通过通道连接起来,构成一个专用的、具有一定安全性和服务质量保障的网络”。
    隧道技术:隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。
  19. IPSec封装模式p230
    (1)传输模式:是IPSec的默认模式,又称端到端(End-to-End)模式,它适用于两台主机之间进行IPSec通信
    (2)隧道模式:使用在两台网关之间,站点到站点(Site-to-Site)的通信。
  20. 什么是数据监控:主动分析 和 被动采集p252
    主动分析:在攻击发生前,对网络状况进行安全评估,对暴露的问题进行及时的纠正,加固网络,提升网络的安全性。
    被动采集:当攻击发生时,及时采集数据,分析攻击使用的方法,以及网络存在的问题,进行及时的补救,减少损失
  21. 主动分析的5个方面
    (1)安全扫描
    (2)人工审计
    (3)渗透测试
    (4)调查问卷
    (5)访谈调研
  22. 被动采集的3个方面
    (1)抓包
    (2)端口镜像
    (3)日志
  23. 什么是日志,windows日志
    日志:记录用户操作、系统运行状态等,是一个系统的重要组成部分
    windows日志:包含系统日志、应用程序日志、安全日志,它由两部分组成:头部字段和描述字段。
  24. 计算机犯罪的概念p269
    计算机犯罪指行为人违反国家规定,故意侵入计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破环;制作、传播计算机病毒;影响计算机系统正常运行且造成严重后果的行为。
  25. 电子证据
    电子证据是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/你好赵伟/article/detail/69816
推荐阅读
相关标签
  

闽ICP备14008679号