信息安全概论课后习题及答案
第一章:
1、请说出平时在使用计算机的时候遇到的各种安全问题, 以及当时的解决方案。
答:略。
2、什么是信息安全?
答:信息安全是指信息网络的硬件、 软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、 更改、 泄露, 系统连续可靠正常地运行, 信息服务不中断。信息安全是一门涉及计算机科学、 网络技术、 通信技术、 密码技术、 信息安全技术、 应用数学、 数论、 信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?
答:P2DR2动态安全模型研究的是基于企业网对象、 依时间及策略特征的 (Policy, Protecti李颖芝齐p小钻裙
on, Detection, Response, Restore) 动态安全模型结构, 由策略、 防护、 检测、 响应和恢复等要素构成, 是一种基于闭环控制、 主动防御的动态安全模型, 通过区域网络的路由及安全策略分析与制定, 在网络内部及边界建立实时检测、 监测和审计机制, 采取实时、 快速动态响应安全手段, 应用多样性系统灾难备份恢复、 关键系统冗余设计等方法, 构造多层次、 全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?
答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?
答:信息安全的实现需要有一定的信息安全策略, 它是指为保证提供一定级别的安全保护所必须遵守的规则。 实现信息安全, 不但靠先进的技术, 也得靠严格的安全管理、 法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?
答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在 20 世纪初期, 通信技术还不发达, 面对电话、 电报、 传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪 60 年代后, 半导体和集成电路技术的飞速发展推动了计算机软硬件的发展, 计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪 80 年代开始, 由于互联网技术的飞速发展, 信息无论是对内还是对外都得到极大开放, 由此产生的信息安全问题跨越了时间和空间。
第二章:
1、什么是计算机网络的 OSI 参考模型? 它的主要内容是什么?淘宝怎么修改评价
答:国际标准化组织 (ISO) 在 1979 年建立了一个分委员会来专门研究一种用于开放系统互联的体系结构 (Open Systems Interconnection, OSI)。 “开放” 这个词表示只要遵循 OSI 标准, 一个系统可以和位于世界上任何地方的、 也遵循 OSI 标准的其他任何系统进行连接。 这个分委员会提出了开放系统互联, 即 OSI 参考模型, 它定义了连接异种计算机的标准框架。OSI 参考模型分为七层, 分别是物理层、 数据链路层、 网络层、 传输层、 会话层、 表示层和应用层。陈赫女友许婧
2、什么是计算机网络的 TCP / IP 参考模型? 它的主要内容是什么?
答:TCP/IP 协议栈是美国国防部高级研究计划局计算机网 (Advanced Research Projects Agency Network, ARPANET) 和其后继-因特网使用的参考模型。 ARPANET 是由美国国防部赞助的研究网络。TCP/IP参考模型分为四个层次: 应用层、 传输层、 网络互连层和主机到网络层。
吴亦凡家庭背景 3、什么是Web服务?
答:Web 服务也称为 WWW (World Wide Web) 服务, 主要功能是提供网上信息浏览服务。 WWW也可以简称为Web, 中文名字为 “万维网”, 它起源于1989年3月, 是由欧洲量子物理实验室 (CERN) 所开发出来的主从结构分布式超媒体系统。 通过万维网, 人们只要通过简单的方法, 就可以很迅速方便地取得丰富的信息资料。
4、什么是服务?
答:是 Internet 应用最广的服务。 通过网络的系统, 可以用非常低廉的价格 (不管发送到哪里, 都只需负担电话费和网费), 以非常快速的方式 (几秒钟之内可以
发送到世界上任何指定的目的地), 与世界上任何一个角落的网络用户联系, 这些可以是文字、 图像、 声音等各种方式。 同时, 您可以得到大量免费的新闻、 专题邮件, 并实现轻松的信息搜索。 这是任何传统的方式无法相比的。
5、说明 ping 命令的作用是什么, 常用的使用方法有哪些。
答:ping 是 DOS 命令, 一般用于检测网络是否通畅以及网络连接速度, 其结果值越大, 说明速度越慢。 ping 发送一个 ICMP 回声请求消息给目的地, 并报告是否收到所希望的 ICMP 回声应答, 它使用网络层的 ICMP 协议。常用的使用方法有:ping IP,ping URL, ping IP-t,ping IP⁃l 3000,ping IP⁃n count等。
6、说明 tracert 命令的作用是什么, 常用的使用方法有哪些。
答:tracert 命令显示用于将数据包从计算机传递到目标位置的一组 IP 路由器, 以及每个跃点所需的时间。 如果数据包不能传递到目标, tracert 命令将显示成功转发数据包的最后一个路由器。 当数据包从计算机经过多个网关传送到目的地时, tracert 命令可以用来跟踪数据包使用的路由 (路径)。常用的使用方法有:tracert IP 或 tracert URL,tracert IP⁃d 或 tracert URL黑石塔上层入口⁃d。
第三章:
1、什么是黑客?
答:黑客是一个中文词语, 源自英文 hacker。 它泛指擅长 IT 技术的人、 计算机科学家, 大部分的媒体习惯将 “黑客” 指作计算机入侵者。 在信息安全领域黑客指的是研究智取计算机安全系统的人员。 利用公共网路, 如互联网、 电话网络系统等, 在未经授权许可的情况下, 进入对方系统被称为黑帽黑客 (英文: black hat, 另称 cracker); 研究和分析计算机安全系统的称为白帽黑客 (英语: white hat)。
2、黑客为什么要进行扫描?
答:黑客扫描是为了对主机进行攻击, 或是为了发现漏洞以进行网络安全评估。
3、IP 扫描的原理是什么?
答:IP扫描的主要工作原理是通过向目标机器发送数据包, 然后根据目标机器的响应情况获得想要的信息。
4、网络监听的原理是什么?
答:网络的监听的原理是将要发送的数据包发往连接在一起工作的所有主机, 其中包含着应该接收数据包主机的正确地址, 只有与数据包中目标地址一致的那台主机才能接收。
第四章:
1、黑客攻击的一般过程是什么?
答:黑客攻击一般有六个步骤, 即踩点、扫描、入侵、获取权限、提升权限、清除日志信息。
2、破解别人的密码有几种方式?
答:密码破解中常见的技术有字典攻击、混合攻击、暴力攻击、专业工具等。
3、什么是DDoS攻击?
答:分布式拒绝服务 (Distributed Denial of Service, DDoS) 攻击手段是在传统的 DoS 攻
击基础之上产生的一类攻击方式。如果说计算机与网络的处理能力加大了 10 倍, 用一台攻击机来攻击不再起作用的话, 攻击者就使用 10 台、 100 台或 1000 台攻击机同时攻击目标。 DDoS 就是利用更多的傀儡机来发起进攻, 以比从前 DoS 更大的规模来进攻受害者。
4、什么是SQL注入攻击?
答:用户可以提交一段数据库查询代码, 根据程序返回的结果, 获得某些他想得知的数据, 这就是所谓的 SQL Injection, 即 SQL 注入。 SQL 注入是从正常的 WWW 端口访问, 而且表面看起来跟一般的 Web 页面访问没有什么区别, 所以目前市面上的防火墙都不会对 SQL 注入发出警报, 如果管理员没有查看 IIS 日志的习惯, 可能被入侵很长时间都不会发觉。
5、什么是社会工程学攻击?
答:社会工程学陷阱就是通常以交谈、 欺骗、 假冒或口语等方式, 从合法用户中套取用户系统的秘密, 如用户名单、 用户密码及网络结构。 只要有一个人抗拒不了本身的好奇
心看了邮件, 病毒就可以大行肆虐。 MYDOOM 与 Bagle 都是利用社会工程学陷阱得逞的病毒。 从社会工程学慢慢发展出一些以其为首要核心技术的攻击手法, 如网络钓鱼攻击、 密码心理学, 以及一些利用社会工程学渗入目标企业或者内部得到所需要信息的大胆手法。
延绵的意思6、举例说明自己以前遇到过的可能遭受到攻击时计算机的情况。
答:略。
第五章:
1、什么是木马? 如何防范木马攻击?
答:特洛伊木马简称木马, 英文叫作 “Trojan house”, 其名称取自希腊神话的特洛伊木马记。木马是一种基于远程控制的黑客工具, 具有隐蔽性和非授权性的特点。 所谓隐蔽性是指木马的设计者为了防止木马被发现, 会采用多种手段隐藏木马, 这样服务器端即使发现感染了木马, 由于不能确定其具体位置, 往往只能望“马” 兴叹。 所谓非授权性是指一旦客户端与服务器端连接后, 客户端将享有服务器端的大部分操作权限, 包括修改文件、
修改注册表、 控制鼠标、 键盘等, 这些权力并不是服务器端赋予的, 而是通过木马程序窃取的。防治木马的危害, 应该采取以下措施: 1) 安装杀毒软件和个人防火墙, 并及时升级。 2) 把个人防火墙设置好安全等级, 防止未知程序向外传送数据。 3) 可以考虑使用安全性比较好的浏览器和客户端工具。 4) 如果使用 IE 浏览器, 应该安装卡卡安全助手、 360 安全卫士等, 防止恶意网站在自己的计算 机上安装不明软件和浏览器插件, 以免被木马趁机侵入。 5) 很多老式的木马端口都是固定的, 这给判断是否感染了木马带来了方便, 只要查一下特定的端口就知道感染了什么木马。
2、什么是后门? 后门与木马的异同点在哪里?
答:后门是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。 在软件的开发阶段, 程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。 但是, 如果这些 后门被其他人知道, 或是在发布软件之前没有删除后门程序, 那么它就存在安全隐患, 容易被黑客当成漏洞进行攻击。 传统意义上的后门程序往往只是能够让黑客获得一个 SHELL, 通过这个 SHELL 进而进行一些远程控制操作。后门程序跟通常所说的 “木马” 有联系也有区别。 联系在于, 都是隐藏在用户系统中向外发送信息, 而且本身具有一定
权限, 以便远程计算机对本机的控制; 区别在于, 木马是一个非常完整的工具集合, 而后门则体积较小且功能都很单一, 所以木马提供的功能远远超过后门程序。
发布评论