1 、什么是信息安全?
  答:信息安全有一下六点基本属性:
1 可用性,即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染等。
2 机密性 能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
3  完整性 能够保障被传染,接收或存储的数据时完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。 
4 非否认性 能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或者通信的一方事后否认该事件曾发生过。
5 真实性 也称认证性,能够确保实体身份或信息、信息来源的真实性。
6 可控性 能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可
靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、 信息安全发展历程:通信安全发展时期,计算机安全发展时期,信息安全发展时期,信息安全保障发展时期
3、信息安全威胁:所谓信息安全威胁是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
4、信息泄露:指信息被泄露给未授权的实体,泄露的形式主要包括窃听、截收、侧信道攻击和人员疏忽等。
篡改:指攻击者可能改动原有的信息内容,但信息的使用者并不能识别出被篡改的事实。
否认:指参数与某次通信或信息处理的一方事后可能否认这次通信或相关的信息处理曾经发生过 ,这可能使得这类通信或信息处理的参与者不承认担应有的责任。
5、口令攻击:是指攻击者试图获得其他人的口令而采取的攻击。
  Dos(拒绝服务攻击):是指攻击者通过发送大量的服务或操作请求使服务程序出现难以正
常运行的情况,缓冲区溢出攻击属于针对主机的攻击,它利用了系统堆栈结构,通过在缓冲区写入超过预定的长度的数据造成所谓的溢出,破坏了堆栈额缓存数据,使程序的返回地址发生变化。
6、 明文:被隐蔽的消息数据 
密文:隐蔽后的数据
密钥:控制加密、解密的安全参数
    将明文转换为密文的过程叫加密;将密文转换为明文的过程称为解密。
    密码技术的发展使得它已近能用于提供完整性、真实性、非否认性等属性,成为保障信息安全的核心基础技术。
密码系统:也称密码方案,指一个密码算法、相关参数及其使用方法的总和,其中参数主要包括:密钥、明文和密文。  密码系统主要分对称密码和公钥密码(或称为非对称密码)两类。
7、评判密码算法安全性的重要方法是进行密码分析,又称密码攻击。
密码分析分四类:a 唯密文攻击,即分析者有一个或更多的用同一个密钥加密的密文;
b 已知明文攻击,即除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应明文。C 选择明文攻击,即分析者可得到所需要的任何明文对应的密文,这些密文和待破解的密文是用同一密钥加密的; d  选择密文攻击,即分析者可得到所需要的任何密文对应的明文,类似的,这些密文和带破解的密文是用同一密钥加密的,获得密钥是分析者的主要目的。
8、古典密码分三类:单表代换密码、多表代换密码、多字符代换密码。
9、密钥的管理是保护密码体制安全的必要措施,包括:
  A 密钥生成和登记 ,密码登记是将产生的密钥和特定的应用或使用者捆绑在一起。
B 密钥分配和协商
C 密钥保护
D 密钥撤销和销毁
10、口令系统存在的威胁和分别可能采取的对策:
1、外部泄露,由于用户或系统管理的疏忽,使口令直接泄露给了非授权人。对策:增强用户的安全意识,要求用户定期更换口令,建立有效的口令管理系统,原则上在管理系统中不保存用户口令,甚至超级管理员也不知道用户口令。
2、口令猜,以下几种情况下,口令容易被猜测,口令的字符组成规律性较强口令长度较短,默认口令,没有改的情况下。对策:规劝或强制用户使用好的口令,甚至提供软件或设备帮助生成好的口令;限制从一个终端接入进行口令认证失败的次数,为阻止攻击者利用计算机自动进行猜测,系统应该加入一些延迟环节,限制预设口令的使用。
3、线路窃听,攻击者可能在网络或通信线路上截获口令。对策:口令不能直接在网络上或通信线路上传输,采用单向公钥认证后建立加密连接的方法 保护口令。
4、重放攻击,对策:验证方需要能够判断发来的数据以前是否收到过。
5、对验证方的攻击,口令验证方存储了口令的基本信息,攻击者可能通过侵入系统获得这些信息。对策:验证方必须妥善保管账户信息。
11、什么是PKI技术?
即是公开密钥管理基础设施,它是利用公钥密码技术所构建的,解决网络安全问题的、普遍适用的一种基础设施。也有学者报提供全面安全服务的基础设施的集合称作PKI.PKI可以听的安全服务包括身份认证、保密性、完整性、真是性和非否认性。
12、PKI是我组成:认证和注册机构、证书管理、密钥管理、非否认服务、系统间的认证、客户端软件。
13、授权:是资源的所有者或控制者按照安全策略准许别的主体访问或使用某种资源。
14、强制访问控制分三个模型:BLP模型、BIBA模型、Dion模型。
15、PMI:授权管理基础设施,是一个由属性证书、属性权威机构、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。
16、基于角的访问控制的优势:因为RBAC采用的很多方法在概念上接近于人们社会生活的管理方式,所以想滚的研究和应用发展的很快;与自主访问控制和强制访问控制相比满可以说RBAC是中立型的,通过引入特定的EBAC使用方法,也可实现自主访问控制和强制访问控制。
17、隐写技术:是指利用可公开的信息隐蔽保密的信息,通过隐蔽保密通信或存储的事实获得新的安全性。
18、鲁棒水印:指将与版权或购买者有关的信息隐蔽地嵌入数字内容,攻击者难以在载体不遭到显著破坏的情况下消除水印,使授权者可以通过水印验证实现对版权所有者的内容购买者的认定,他是重要的多媒体版权保护技术之一。
19:脆弱水印技术奖防伪信息隐蔽在数字内容中,目的是以后通过检测发现篡改,由于防伪信息和被保护数据融合,方便地支持了电子图书的流动。
20、鲁棒数字水印的设计性能有哪些?
ssl协议未开启的危害
鲁棒水印技术需要实现感知透明性、鲁棒性、安全性和盲行等性质。
感知透明性:人类难以感知水印的存在,水印不影响数字内同的正常使用;
鲁棒性:水印难以被攻击者去除,任何能够损害水印的操作也会造成数字内容的质量受损;
安全性:水印与其验证协议难以被低代价的攻击破坏,它也要求水印检测需要使用密钥,非授权者不能进行检测;
盲性:要求水印检测不需要原始载体内容。
21、网络与系统攻击手段,主要包括网络与系统调查、口令攻击、拒绝服务攻击、缓冲区溢出攻击。
22、网络扫描:是指扫描系统向网络设备主动发送一些体能测试数据包,根据返回的数据包得到被扫描设备的情况。
23、口令攻击:是指攻击者试图获得其他人的口令而采取的攻击,这里一般 不包括对口令协议的攻击。
24、缓冲区溢出攻击原理:利用主机系统的堆栈结构,通过在缓冲区写入超过预定长度的数
据造成所谓的溢出,破坏了堆栈的缓存数据,使程序的返回地址发生变化,系统有可能发生意想不到的情况,或者转而去执行攻击者预先设置的代码,这些代码的执行往往具有与当前用户相同的权限。
25、什么是入侵检测技术:通过在受保护网络或系统中部属金册设备来监视受保护网络或系统的状态与活动,根据所采集的数据,采用相应的检测方法发现非授权或恶意的系统及网络行为,并为防范入侵行为提供支持手段。
26、入侵响应:在检测到网络或系统入侵后,IDS所采取的应对措施被称为入侵响应。主要分为被动响应和主动响应,也包括对攻击者的追踪等措施。
IDS主要有被动响应和主动响应两个分析检测方法。被动响应是指IDS在检测到攻击后进行报警,为网络管理者或用户提供信息,由他们决定要采取的措施;主动响应:在主动响应下,IDS按照配置策略阻断攻击过程,或者以其他方式影响、制约攻击过程或攻击的再次发生。
27、“蜜罐”技术是指一类对攻击、攻击者信息的收集技术。蜜罐技术主要采取的技术:伪装和引入、信息控制、数据捕获和分析。
28、防火墙的主要类型及原理:1 包过滤防火墙:工作子网络协议栈的网络层,它检查每个流经的IP包,判断相关的通信是否满足既定的过滤规则,如果满足则通过,否则进行阻断;  (2)、代理网关:代理网关是执行连接代理程序的网关设备或系统,设置他的目的是为了保护内部网络,按照一定的安全策略判断是否将外部网络对内部网络的访问请求提交给相应的内部服务器,如果可以提交,代理程序将代替外部用户与内部服务器进行连接,也代替内部服务器与外部用户连接。3、包检查型防火墙:具有包过滤防火墙的功能,但他检查对象不限于IP包的包头,还可能检查TCP包头或TCP包的数据。4、混合型防火墙:集成了多种防火墙技术。
29、事件记录:是指当审计事件发生时,由审计系统用审计日志记录相关的信息。
审计日志一般由一些文件组成,每个文件中包含多条记录,每条记录都机载了系统事件和统计信息发生或记录的时间、基本情况等信息。
30、地址追踪主要有基于主机的追踪和基于网络的追踪两种方法。假冒地址追踪主要有逆向洪水、入口调试、概率包标记和中心追踪覆盖网络等方法。
31、操作系统安全技术的需求包括:用户管理、内存和进程保护、对象保护和进程协调。
32、分离是最典型的操作系统安全技术。隔离主要有:物理分离、时间分离、逻辑分离和密码分离。
33、数据库安全技术特的安全需求:数据完整性、操作可靠性、存储可靠性、敏感数据保护。
34、SSL协议建立在TCP协议栈的传输层,用于保护面向连接的TCP通信,应用层协议可以在其上透明地使用SSL提供的功能。
35、IPSec协议:即是互联网协议安全协议。发展:为了实现IP层安全,IETF与1994年启动了IPSec协议的标准化活动,为此专门成立了名为“IP安全协议工作组”来推动这项工作,1995年8月,IETF公布了一系列有关的RFC建议标准,标志着此协议的产生。
36、电子商务:是指利用简单、快捷、低成本的电子或网络通信方式进行各种商贸活动,在这类活动中,购买者不用去商家所在地现场购物,买卖双方不见面。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。