文档详情

信息安全简答题.doc

发布:2017-06-07约字共3页下载文档
文本预览下载声明
1、计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 2、 试用数学符号描述加密系统,并说明各符号之间的关系。 加密系统的数学符号描述是:S={P,C,K,E,D}。其中Dk=Ek-1,Ek=Dk-1,C= Ek(P), P=Dk(C)= Dk(Ek(P))。 3、ECB与CBC方式的区别 ECB模式: 优点:简单;有利于并行计算;误差不会被传递; 缺点:不能隐藏明文的模式; 可能对明文进行主动攻击; CBC模式: 优点: 不容易主动攻击,安全性好于ECB,是SSL、IPSec的标准; 缺点:不利于并行计算; 误差传递; 需要初始化向量IV;RBAC方法以角色作为访问控制的主体,授权给用户的访问权限通常有用户在一个组织中担当的角色确定。传统的访问控制是将主体和受控客体直接相联系,而RBAC在主体和客体之间加入了角色,通过角色沟通主体和客体,这样分层的优点是当主体发生变化时,只需修改主体与角色之间的关联,而不必修改角色与客体的关联。 12、缓冲区溢出的原理以及危害 原理:在程序编译完成以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果在缓冲区写超出其长度的内容,就会造成缓冲区的溢出,覆盖其它空间的数据,从而破坏程序的堆栈,使程序转而执行其它指令。 危害:缓冲区溢出是最常见的安全漏洞,针对缓冲区溢出的漏洞进行攻击,是很常见的攻击手段,可以使本地用户获得超级用户权限,也可以使外部攻击者通过网络直接进入系统。 13、服务失效攻击定义 服务失效攻击简称DoS攻击,是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而使其不能向合法用户提供所需要的服务或者使得服务质量降低。 14、SQL注入 基于SQL注入漏洞的攻击是指将恶意代码插入SQL语句中,改变合法SQL语句逻辑,然后将包含恶意代码的SQL语句传至SQL服务器程序中进行解析和执行,达到攻击的目的。根据插入恶意代码的作用不同,SQL注入可以被利用来破坏数据库和窃取去数据库的信息。TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。 针对SYN flood,有以下几种简单的解决方法,分别是:缩短SYN timeout时间、设置SYN cookie、设置SYN可以队列、使用防火墙(设置防火墙相关安全策略)。 16、特洛伊木马工作原理 特洛伊木马利用自身所具有的植入功能,或依附其他具有传播能力的病毒,或通过入侵植入等多种途径,进驻目标期机器,搜集其中各种敏感信息,并通过网络与外界通信,发回所搜集到的各种敏感信息,接受植入者指令,完成其他各种操作,如修改文件、格式化硬盘等。 17、基于网络的入侵检测系统与基于主机的入侵检测系统区别 两者差别主要是数据来源不同。基于主机的入侵检测系统从单个主机上提取数据作为入侵分析的数据源,而基于网络的入侵检测系统从网络上提取数据作为入侵分析的数据源。由于数据源不同,基于其上的检测方法也各有不同。通常来说基于单个主机的入侵检测系统只能检测这个主机系统,而基于网络的入侵检测系统可以对本网段的多个主机系统进行检测,多个分布于不同网段上的NIDS可以协同工作以提供更强的入侵检测能力。KDC之间使用的密钥加密密钥,而KDC为每个用户保管一个互不相同的密钥加密密钥,当两个用户需通信时,需向KDC申请一个会话密钥,然后用这两个用户的密钥加密密钥分别加密后送给这两个用户。 局限性:通信量大,要求KDC有良好的信誉。
显示全部
相似文档