惠州学院信息安全名词解释、简答题

2023-01-08 05:02:16   文档大全网     [ 字体: ] [ 阅读: ]

#文档大全网# 导语】以下是®文档大全网的小编为您整理的《惠州学院信息安全名词解释、简答题》,欢迎阅读!
惠州学院,名词解释,答题,安全,信息
信息系统:信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件软件等各种设备、工具的有机集合。

信息安全:信息安全是指信息网络硬件软件及其系统中的数据得到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。

拒绝服务攻击:在众多网络攻击技术中是一种简单有效并且具有很大危害性的进攻方法。它通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能正常用户进行服务,从而实现拒绝正常用户的服务访问。

风险评估:风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。

物理安全:传统意义的物理安全包括设备安全、环境安全、设施安全以及介质安全。

灾难备份:所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。

灾难恢复:所谓灾难恢复,是指将信息从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。

访问控制:访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分。

计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?

PDRR模型是保护Protect检测Detect响应React及恢复Restore的有机结合,称之为PDRR模型。 PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更改、同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取响应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。

网络安全与信息安全的关系

网络安全指信息在整个生命周期中需要保持机密性、完整性和可用性,即“CIA;也包括了保证信息网络环境中的安全性。 网络安全指的是通过各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息全提供平台的保证。 因此,网络安全只是信息安全范畴中的一部分。 网络攻击的途径有哪些?

网络攻击的途径可分为以下几种:①针对端口攻击;②针对服务攻击;③针对第三方软件攻击;Dos攻击;⑤针对系统攻击;⑥口令攻击;⑦欺骗。 什么是业务流分析?它有什么危害?

通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。

什么是安全机制?什么是安全服务?请简述两者间的关系。

安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。 安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 X.800所定义的安全服务的标准为生产一些安全产品提供了一个参考方向与基础,也就是说安全产品必须包括安全服务中的一些特性才能称之为“安全的”,而安全机制则是为了制定安全服务所依循的基础。

请简要说明灾难备份三要素的含义。

一是系统中的部件、数据都具有冗余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;二是具有长距离性,因为灾害总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾害全部破坏;三是灾难备份系统追求全方位的数据复制。 请简要介绍网络扫描的一般过程。

一般它和待检查系统运行于不同的结点上,通过网络远程探测目标结点,检查安全漏洞。

漏洞:漏洞是在硬件软件协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

公开密钥密码体制:所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。

PKIPKI是一个用公钥密码算法原理和技术来提供安全的服务的通用性基础平台,用户可以利用PKI平台提供的安全服务进行安全通信PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理

数字证书:数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-----CA机构,又称为证书授权Certificate Authority中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。

防火墙:指的是隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,包括硬件软件,目的是保护网络不被他人侵犯。

DMZ中文名称为隔离区,也称非军事区。是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

入侵检测:所谓入侵检测,就是通过从计算机网络计算机系统中的若干关键点手机信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的现象。

VPN虚拟专用网络,就是一种通过公共网络来建立自己的专用网络的技术。

请简单比较NIDSHIDS的两种技术。

(1)核心技术有差别:HIDS将探头安装在受保护系统中,它要求与操作系统内核和服务紧密捆绑在一起,监控各种系统事件。NIDS则是以网络包作为分析数据源。2)性能和效能标准不同:HIDS由于采取的是对事件和系统调用的监控,衡量它的技术指标非常少。而NIDS就相对比较简单。NIDS采用的基本上都是模式匹配的形式,所以衡量NIDS的技术指标可以数量化。3应用领域分化明显:NIDS应用的行业比较广。而HIDS应用在对于系统稳定性要求比较高的行业。

项目 HIDS NIDS 误警 一定量 系统部署和维护 与技术水平相关 与数据处理能力有关 系统部署和维护 网络拓扑无关 网络拓扑有关 检测规则 少量 大量 检测特征 事件与信号分析 特征代码分析 安全策略 基本安全策略(点策略) 运行安全策略(线策略) 安全局限 达到主机的所有事件 传输中的非加密非保密信息 安全隐患 违规事件 攻击方法或手段

请简述VPN的概念、协议工作原理。

概念:虚拟专用网络,就是一种通过公共网络来建立自己的专用网络技术。 协议VPN的隧道协议主要有三种,PPTPL2TPIPSec其中PPTPL2TP协议工作OSI模型的第二层,又称为二层隧道协议IPSec是第三层隧道协议,也是最常见的协议 工作原理:通过使用加密、认证等手段,为用户在公共网络上提供像专用网络一样的通信保障。 请简述对称密钥密码体制的概念与优缺点。

若发送和接收数据的双方所用的加密密钥和解密密钥相同,或实质上等(即从一个可以推出另外一个)我们称其为对称密钥,又叫专用密钥加密。对应的密钥管理体制称为对称密钥密码体制,也称单钥密码体制。 对称密钥密码体制的优点是安全性高,加、解密速度快,其缺点是进行保密通信前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。 请简述访问控制的概念及工作原理。

访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分。 在用户身份认证(如果必要)和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。






本文来源:https://www.wddqxz.cn/a65e19dcb14e852458fb5791.html

相关推荐