- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术考试简答题
2.简述OSI安全体系结构的八大种安全机制八大种安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公证机制。(1)加密机制: 是确保数据安全性的基本方法,在OSI安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。(2)数字签名机制: 是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认证和消息认证,它具有解决收、发双方纠纷的能力。(3)访问控制机制:从计算机系统的处理能力方面对信息提供保护。访问控制按照事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。(4) 数据完整性机制:破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。纠错编码和差错控制是对付信道干扰的有效方法。对付非法入侵者主动攻击的有效方法是报文认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。(5) 认证机制:在计算机网络中认证主要有用户认证、消息认证、站点认证和进程认证等,可用于认证的方法有已知信息(如口令)、共享密钥、数字签名、生物特征(如指纹)等。(6) 业务流填充机制: 攻击者通过分析网络中某一路径上的信息流量和流向来判断某些事件的发生,为了对付这种攻击,一些关键站点间在无正常信息传送时,持续传送一些随机数据,使攻击者不知道哪些数据是有用的,哪些数据是无用的,从而挫败攻击者的信息流分析。(7) 路由控制机制: 在大型计算机网络中,从源点到目的地往往存在多条路径,其中有些路径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。(8) 公证机制: 在大型计算机网络中,并不是所有的用户都是诚实可信的,同时也可能由于设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷,为了解决这个问题,就需要有一个各方都信任的第三方以提供公证仲裁,仲裁数字签名技术就是这种公证机制的一种技术支持。3.简述DNS欺骗攻击的基本原理DNS欺骗的基本原理是: 域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包被截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。这时,原始请求者就把这个虚假的IP地址作为他所要请求的域名而进行连接,显然他被欺骗到了别处而根本连接不上自己想要连接的那个域名。这样,对那个客户想要连接的域名而言,它就算是被黑掉了,因为客户没有得到它的正确的IP地址而无法连接上它。4.请描述机房面积的两种估算方法机房面积的大小与需要安装的设备有关,另外还要考虑人在其中工作是否舒适。通常机房面积有两种估算方法。 一种是按机房内设备总面积M计算。计算公式如下:机房面积=(5~7)M这里的设备面积是指设备的最大外形尺寸,要把所有的设备包括在内,如所有的计算机、网络设备、I/O设备、电源设备、资料柜、耗材柜、空调设备等。系数5~7是根据我国现有机房的实际使用面积与设备所占面积之间关系的统计数据确定的,实际应用时要受到本单位具体情况的限制。另一种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式如下: 机房面积=(4.5~5.5)K (m2)在这种计算方法中,估算的准确与否和各种设备的尺寸是否大致相同有密切关系,一般的参考标准是按台式计算机的尺寸为一台设备进行估算。如果一台设备占地面积太大,最好将它按两台或多台台式计算机来计算,这样可能会更准确。系数4.5~5.5也是根据我国具体情况的统计数据确定的。5.简述Smurf 攻击原理Smurf攻击将伪造ICMP Echo请求报文的IP头部,将源地址伪造成目标主机的IP地址,并用广播(broadcast)方式向具有大量主机的网段发送,利用网段的主机群对ICMP Echo请求报文放大回复,造成目标主机在短时间内收到大量ICMP Echo响应报文,因无法及时处理而导致网络阻塞。这种攻击方式具有“分布式”的特点,利用Internet上有安全漏洞的网段或机群对攻击进行放大,从而给被攻击者带来更严重的后果,要完全解决Smurf带来的网络阻塞,可能需要花费很长时间。6.请简单介绍计算机病毒的基本结构计算机病毒是一种特殊程序,其最大的特点是具有感染能力。病毒的感染动作受到触发机制的控制,同样受病毒触发机制控制的还有病毒的破坏动作。病毒程序一般由主控模块、感染模块、触发模块和破坏模块组成,但并不是所有的病毒都具备这4个模块,如巴基斯坦病毒就没有破坏模块。1. 主控模块主控模块在总体上控制病毒程序的运行,协调其他模块的运作。染毒
文档评论(0)