信息管理與信息系統專業信息系統安全考試復習資料_第1頁
信息管理與信息系統專業信息系統安全考試復習資料_第2頁
信息管理與信息系統專業信息系統安全考試復習資料_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精品 1 、網絡攻擊和防御分別包括哪些內容? 攻擊:網絡掃描、網絡監聽、網絡入侵、網絡后門與網絡隱身 防御:操作系統安全配置技術、加密技術、防火墻技術、入侵檢測技術 2 、簡述 TCP/IP 協議族的基本結構,分析物理層、網絡層、應用層可能受到的威脅及防御? TCP/IP 協議族包括 4 個功能層,自頂向下分別為:應用層、傳輸層、網絡層、網絡接口層。物理層可能 受到的威脅是未授權用戶的接入、物理盜竊、涉密信息被復制或破壞等等。保護措施主要體現在實時存 檔和監測網絡,提高通信線路的可靠性、軟硬件設備安全性、防干擾能力,保證設備的運行環境,不間 斷電源保障,等等。網絡層可能受到的威脅是 IP 欺騙

2、攻擊,保護措施是使用防火墻過濾和打系統補丁。 SMTP 容易受到的威脅是:郵件炸彈,病毒,匿名郵件和木馬等。保護措施是認證、附件病毒掃描和用 戶安全意識教育。 FTP 容易受到的威脅是:明文傳輸、黑客惡意傳輸非法使用等。保護的措施是不許匿 名登錄,單獨的服務器分區,禁止執行程序等。 HTTP 容易受到的威脅是:惡意程序。 3 、簡述學習 windows 下編程的注意點? 根據實際情況選擇一門語言,精通使用,切勿看到一種語言學一種,到最后都只是略知一二。編程是一 個循序漸進的過程,需要在學習的過程中一點一滴積累,遇到困難大可不必灰心喪氣。從一開始寫程序 要養成良好的編程習慣,如變量命名規則、縮進

3、規范、編寫文檔和注釋等,以提高程序的可讀性和可擴 展性。 4、黑客在進攻的過程中需要經過哪些步驟?目的是什么? 隱藏 IP ,目的是為了不被發現;踩點掃描,目的是為了尋找漏洞;獲得系統或管理員權限,目的是為了 連接到遠程計算機,對其進行控制、攻擊;種植后門,目的是為了保持長期訪問權;在網絡中隱身,目 的是為了不被管理員發現。 5、網絡監聽技術的原理是什么? 在局域網中與其他計算機進行數據交換時,數據包發往所有的連在一起的主機,也就是廣播,在報頭中 包含目的機的正確地址。因此只有與數據包中目的地址一致的那臺主機才會接收數據包,其他的機器都 會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的

4、數據包中目的地址是什么,主機都將其 接收下來。然后對數據包進行分析,就得到了局域網中通信的數據。一臺計算機可以監聽同一網段所有 的數據包,不能監聽不同網段的計算機傳輸的信息。 6、簡述社會工程學攻擊的原理? 社會工程是使用計謀和假情報去獲得密碼和其他敏感信息的科學。研究一個站點的策略,就是盡可能多 地了解這個組織的個體,因此黑客不斷試圖尋找更加精妙的方法從他們希望滲透的組織那里獲得信息。 另一種社會工程的形式是黑客試圖通過混淆一個計算機系統去模擬一個合法用戶。 7 、簡述暴力攻擊的原理? 黑客使用枚舉的方法,使用運算能力較強的計算機,嘗試每種可能的字符破解密碼,這些字符包括大小 寫、數字和通配

5、符等。字典文件為暴力破解提供了一條捷徑,程序首先通過掃描得到系統的用戶,然后 利用字典中每一個密碼來登錄系統,看是否成功,如果成功則顯示密碼。郵箱的密碼一般需要設置為 8 位以上, 7 位以下的密碼容易被破解。尤其 7 位全部是數字的密碼,更容易被破解。使用相應暴力破解 軟件可以每秒 50 到 100 個密碼的速度進行匹配。破解 Word 文檔的密碼方法與破解郵箱密碼相似。進 行適宜的安全設置和策略,通過結合大小寫字母、數字和通配符組成健壯的密碼可以防御暴力攻擊。 8 、簡述緩沖區溢出攻擊的原理? 當目標操作系統收到了超過了它的能接收的最大信息量時,將發生緩沖區溢出。這些多余的數據使程序 的緩

6、沖區溢出,然后覆蓋實際的程序數據。緩沖區溢出使目標系統的程序被修改,經過這種修改的結果 將在系統上產生一個后門。 最常見的手段是通過制造緩沖區溢出使程序運行一個用戶 shell ,再通過 shell 執行其他命令,如果該 shell 有管理員權限,就可以對系統進行任意操作。 精品 9 、簡述 DDos 的特點以及常用的攻擊手段,如何防范? 特點 :先使用一些典型的黑客入侵手段控制一些高帶寬的服務器,然后在這些服務器上安裝攻擊進程, 集數十臺,數百臺甚至上千臺機器的力量對單一攻擊目標實施攻擊。在懸殊的帶寬力量對比下,被攻擊 的主機會很快因不勝重負而癱瘓。分布式拒絕服務攻擊技術發展十分迅速,由于其

7、隱蔽性和分布性很難 被識別和防御。 常用攻擊手段 :第一,破壞物理設備。第二,破壞配置文件。第三,利用網絡協議或系 統的設計弱點和實現漏洞。第四,消耗系統資源。 防范 :及時地給系統打補丁,設置正確的安全策略; 定期檢查系統安全;建立資源分配模型,設置閾值,統計敏感資源的使用情況;優化路由器配置;利用 第三方的日志分析系統;使用 DNS 來跟蹤匿名攻擊;對于重要的 WEB 服務器, 為一個域名建立多個鏡 像主機。 10、 簡述網絡代理跳板的功能? 當從本地入侵其他主機時, 本地 IP 會暴露給對方。 通過將某一臺主機設置為代理, 通過該主機再入侵其 他主機,這樣就會留下代理的 IP 地址而有效

8、地保護自己的安全。 本地計算機通過兩級代理入侵某一臺主 機,這樣在被入侵的主機上,就不會留下自己的信息。可以選擇更多的代理級別,但是考慮到網絡帶寬 的問題,一般選擇兩到三級代理比較合適。 11、 簡述惡意代碼長期存在的原因? 在信息系統的層次結構中,包括從底層的操作系統到上層的網絡應用在內的各個層次都存在著許多不可 避免的安全問題和安全脆弱性。而這些安全脆弱性的不可避免,直接導致了惡意代碼的必然存在。 12 、操作系統安全配置方案? 初級: 物理安全、停止 Guest 賬號、限制用戶數量、多個管理員賬號、管理員賬號改名、陷阱賬號、更 改默認權限、安全密碼、屏幕保護密碼、 NTFS 分區、防毒軟

9、件、備份盤的安全。 中級: 操作系統安全 策略、關閉不必要的服務、關閉不必要的端口、開啟審核策略、開啟密碼策略、開啟賬戶策略、備份敏 感文件、不顯示上次登錄名、禁止建立空連接、下載最新的補丁。 13 、數字簽名及數字水印? 數字簽名 是指用戶用自己的私鑰對原始數據的哈希摘要進行加密所得的數據。原理:簽名是可信的;簽 名是不可偽造的;簽名不可重用;簽名后的文件是不可變的;簽名是不可抵賴的。 數字水印技術 ,是指 在數字化的數據內容中嵌入不明顯的記號。數字水印應具有 3 個基本特性:隱藏性(透明性) 、魯棒性 (免疫性、強壯性) 、安全性。 14 、防火墻的功能及局限性? 功能: 可以限制未授權的

10、用戶進入內部網絡,過濾掉不安全的服務和非法用戶;防止入侵者接近網絡防 御設施;限制內部用戶訪問特殊站點。 局限性: 防火墻不能防范網絡內部的攻擊;防火墻不能防范那些 偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網絡訪問 權限;防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛 在的病毒。 15 、設計網絡安全方案需要注意哪些地方? 第一,對于一名從事網絡安全的人來說,網絡必須有一個整體、動態的安全概念。 第二,一份好的網絡安全解決方案,不僅僅要考慮到技術,還要考慮到策略和管理。 第三, 在設計網絡安全方案時, 一定要了解用戶實際網絡系統環境,對當

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論