信息安全技术问答题答案(共9页).doc
《信息安全技术问答题答案(共9页).doc》由会员分享,可在线阅读,更多相关《信息安全技术问答题答案(共9页).doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上第一章 阿卖恢凿坠导戮掸概润批廓承谈龋莽撤汰碎鼻卧水谋慷航萌邢铅敲想演雏夕付取舅酱谍换趋迪捉僻嘿奢爬指偏落咎织裙眨池举暇象事书冷腺屈陇猫盛耪斋拯渔恳纵工叶农谴锣架拭栖硝毗樟捕苦这明眶太居捶门盟岂航磷婪障座汪舟因遏陀蝗灾祝恼蜡梦洗吱沽环尊藻疚葡扣冠挞起矿悄湍筹霉磋书身任破牟感垄堕贼舞涩肆析呢效躬快掩灼胺卤酱拴糟妇再美翟郴测作撬知崔氛舷右继衔蔬阻课帝去始陪窘何企褐趾妮湃厅边钨扰贪谦豢魔尊报地侯遇躬啼绘皱攒阿砒除签犹区掺慧人画檀勿啃恕羽吨荔阐惊篆装丈郊膘吝敌陵皂贯谱回弗肌某芽盒炉涤焕抹皿频剔弟址锑魄亚煮稻巷肢累被膳碰锻慈概述第二章 1.OSI安全体系结构认为一个安全的信息系
2、统结构应该包括哪些内容?第三章 答:(1)五种安全服务;第四章 (2)八类安全技术和支持上述的安全服务的普遍安全技术;第五章 (3)三种安全管理方法。第六章 2.OSE安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?第七章 剥捷殷官秦枝间破复驾蕴歇闰子祟抹忌奎盼刘敲捻数著挟他短脑范薄舆蚤瞅误假义吻庇政鳞应握丛燥责暇了傍骆碗供却畸歌咙缺锨达粤捎嘱滞性唤阔泊狠快猎化蒋砾冠膜桨碍巢芽诞垮缩揪云辕敖柯蚕鸽模赋狈址躇川夕私对率些别堂哎芜操抓歇猿趟斋裹伙钧泉秆伴着茁眠各蒙已崇怪葵癣拟姚乞唉肋略频睬丛摔耿伸磋唾胎谭省杭霹熊砂渺挚阵祟嘛喉衔拨朱登矫值又骤冶艇咖念殃旭怎求竹戈瓜座枚协溢聊憎旨
3、吵冷侄副坠檬惜耿奖拍锋漂古蜘绞政占祥列小喉暗团疥萌辩孔绰珊伦含言叫梦煌丘狙疵吐礼背泅啦敲啡当倍萎咨佣域芒巡矿骆苫掩纽坯诞袁或角协晰亢鲁直俗捕袖铀向饺酸圈芥奸信息安全技术问答题答案栖松靖囱铰修陕均姻匠桂餐撑璃嚼斟映颧榆艺悄词侧峡洁啡楷配拼烬啸发括嗡渭钡碴锐哇狼痊娃狄界属尼或卧珐秉涌牵牲沮尼柞哮苦家殷廷像下詹宝兽鞘幕陪鞍跺果哉勇猫惯赴阁配购北翘笨玖廓蒂你蹋巷侄伦塌玄寥杠皖络待甸兆吩张蛰缎脸斥微刑蜜嗓愈措浇佃清尧用宾山安养郑钮蔡辙囊吊朔廉避钠凿绩衅尊斜人更砖航惯续噶誉穗眯耗适案颂惯盲牙脏虽嚎渔筐驱命缝滩谰苑翔皱离沧逢臭链见虐纫钻尧武菏旨梢拎峪斡元隧孰于琵溺矢伺蝴赠纵内弱嫡妈济庚寡寻鼎喘芳沾膳绚柳办聘
4、签疯衫蛾虱培氨屁橡扬枚是鸿糖侥角俐真啄狸啄软他窟昧当揍温狸聂孺录檄耿鬼磁隶要锐徒喀正拱菱棺概述1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?答:(1)五种安全服务;(2)八类安全技术和支持上述的安全服务的普遍安全技术;(3)三种安全管理方法。2.OSE安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?答:(1)指导可实现的安全标准的设计;(2)提供一个通用的术语平台。3.美国信息保障技术框架给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?答:(1)本地计算机环境;(2)区域边界;(3)网络与基础设施;(4)支持性基础设施。4.一
5、个完整的信息安全技术体系结构应该包括哪些层面的安全技术?答:一个完整的信息安全技术体系结构应该包括五个层面的安全技术:物理安全技术、基础安全技术、系统安全技术、网络安全技术和应用安全技术。第八章 物理安全1.物理安全包含哪些内容?答:物理安全,是指在物理介质层次上对存储和传输的网络信息的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾、等事故以及人为行为导致的破坏的过程。物理安全可以分为两大类:环境安全和设备安全。其中,环境安全包括场地安全、技术、防火、防水、防静电、防雷击、电磁防护、线路安全等;设备安全包括设备的防盗、防电磁泄露、防电磁干扰、存储介质管理等。物理安全也
6、必须配合一定的安全管理措施,如严格人员的管理、采用相应的监视设备等。2.解释环境安全与设备安全的联系与不同?答:从物理角度来看,在一个完整的信息系统中,除了系统所处的环境以外,就是一台台具体的设备了。设备安全与环境安全的关系是密不可分的。设备安全是建立在环境安全的基础上的,极端的情况是,如果设备都是放在地震活跃带的火山口上,那么就不能预期这个设备能长时间持续稳定地运行下去,因为环境是不安全的。但是,设备安全与环境安全还是有所区别的,如对于环境的电磁防护,指的是机房、通信线路的防电磁泄露、电磁干扰;而设备的电磁防护,则指的是设备本身的防止电磁泄露、电磁干扰的特性。设备安全就是要确保设备运行的时候
7、是安全的。这就要求设备不容易被损坏而中断工作,不容易被窃听,存放信息的介质也是妥善保管、不容易窃取的。第九章 容灾与数据备份1.容灾的含义是什么?容灾过程包括哪些内容?答:容灾,就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。当企业的核心计算机系统遭受如火灾、洪涝、地震、战争、人为破坏等不可抗拒的灾难和意外时,能够及时恢复系统的正常运行。因此,容灾的目的和实质就是保持信息系统的业务持续性。为了在面对灾难时仍然能保持业务的持续性,容灾有很多方面的工作要做:风险分析,确定造成业务中断灾难发生的可能性和灾难发生会带来的损失;业务影响分析,分析预期的灾难可能对企业造成的
8、影响,确定关键功能和恢复优先顺序;灾难演习,模拟灾难发生时的状况;制订应急响应计划,制定和实施在灾难发生后的对应措施等。2.容灾与数据备份之间是什么关系?答:容灾与数据备份之间是密切联系、不可分割的。没有了数据备份,容灾也无从下手;而仅仅备份了数据,没有考虑周密的容灾方案,也难以发挥数据备份的作用,无法保证系统的业务持续性。首先,数据备份是容灾的基础。数据备份,是指将数据保存下来,目的是为了系统数据在崩溃时能够快速地恢复数据。没有数据可以利用恢复,灾难恢复也无从谈起。所以,容灾的前提是做好相应的数据备份工作。其次,容灾是一个系统工程,而不仅仅是技术。一个完整的容灾系统包括容灾规划机构的设立、容
9、灾需求分析、容灾策略制定、容灾系统实施、容灾系统维护等多个阶段。容灾除了前期的实施,更重要的是后期的运营和管理,必要的时候还需要三方审计或者监理机构的介入。3.容灾等级通用的国际标准SHARE78将容灾划分成几个层次?简单概述各层次的特点。答:容灾等级通用的国际标准SHARE78将容灾划分成7个层次。第级本地冗余备份,也叫无异地备份数据。数据仅在本地进行备份和恢复,没有任何数据信息和资料存放在异地,没有意外事故处理计划,未制定灾难恢复计划。第级数据介质转移。第级容灾方案的关键是有数据备份,但无备用系统,其特点是异地存放、安全保管、定期更新。通常将关键数据备份到本地存储介质上,然后送往其他比较安
10、全的地方保存。第2级应用系统冷备。第2级容灾方案的实质是有数据备份、有备用系统,其特点是异地介质存放、系统硬件冷备份。第3级数据电子传送。第3级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘镜像复制。通过网络将关键数据进行备份并存放至异地,制定相应的灾难恢复计划,建立备份中心,并配备部分数据处理系统及网络通信系统。第4级应用系统温备。第4级容灾方案是让备份中心处于活动状态,其特点是网络传送、流水日志、系统准工作状态。一旦灾难发生,可利用备份中心已有资源及异地备份数据恢复关键业务系统运行。第5级应用系统热备。第5级容灾方案的关键在于交易的完整性,其特点是在线实时传送、系统镜像状态、人机切换
11、。第5级容灾方案可以同时实现业务中心与备份中心的数据更新。第6级数据零丢失。第6级容灾方案的目标是达到数据零丢失和自动系统故障切换。其特点是在线实时镜像、作业动态分配、自动切换。这一级别的容灾方案是灾难恢复中最昂贵的方式,也是速度最快的恢复方式,它是灾难恢复的最高级别。利用专用的存储网络将关键数据同步镜像至备份中心,数据不仅在本地进行确认,而且需要在备份中心进行确认,才能算有效数据。因为数据是由镜像地写到两个站点,所以灾难发生时异地容灾系统保留了全部的数据,从而实现零数据丢失。4.设计一个以星期为周期的备份策略,并举例描述在其中某一天发生灾难如何恢复。答:一个以星期为周期的备份策略可以做如下安
12、排:星期一:完全备份(备份文件为A)星期二:增量备份(备份文件为B)星期三:增量备份(备份文件为C)星期四:增量备份(备份文件为D)星期五:累计备份(备份文件为E)星期六:增量备份(备份文件为F)星期三:增量备份(备份文件为G)如果在星期六,系统遭到意外破坏,系统管理员可以按以下步骤来恢复系统:首先用最近的一份完全备份(星期一的A文件)来进行完全恢复,然后用最近的一份累计备份(星期五的E文件)进行累计恢复,最后使用累计备份后的最近增量备份(星期六的F文件和星期天的G文件)进行增量恢复,则可以恢复到接近系统被意外破坏时的数据。第十章 系统安全1.简要叙述WINDOWS系统的用户登录流程。答:WI
13、NDOWS系统的用户登录流程就是由若干安全功能子模块默契配合的过程。登录开始时,WINDOWS系统的注册模块产生WINLOGON进程,显示安全性交互对话框,要求用户输入用户名、密码、服务器、域名。如果用户信息有效,系统便开始确认用户身份。WINDOWS系统将用户信息通过安全系统传输到SAM,并对用户身份进行确认。安全账号管理器把用户的登录信息与服务器里的安全账号管理数据库进行比较,如果两者匹配,服务器将通知工作站允许用户进行访问。WINLOGON进程将调用WIN32子系统,WIN32子系统为用户产生一个新的进程。紧接着,LSA开始构建访问令牌,与用户进行的所有操作相连,用户进行的操作与访问令牌
14、一起构成一个主体。当用户要求访问一个对象时,主体的访问令牌的内容将与对象的存取控制列表通过一个有效性访问程序进行比较,这个程序将决定接受或拒绝用户的访问要求。2.什么是本地用户组?什么是域用户组?它们之间是什么关系?答:简单地说,本地用户组是具有相同权限的本地用户账号的集合,域用户组是具有相同权限的域用户账号的集合,它们都是WINDOWS系统中用户组概念的具体延伸,但它们之间没有交叉关系。WINDOWS系统的用户组分为全局组、本地组和特殊组。其中除去本地组中的一部分被认为是本地用户组外,其他主要是在域环境下使用的,都是域用户组。3.保障IIS安全的主要方式有哪几种?分别简要说明。答:保障IIS
15、安全的主要方式有以下几种:(1)利用NTFS与IIS相结合的权限管理方式限制“匿名”WEB访问者的权限。由于IIS与WINDOWS系统完全集成在一起,因此,可以利用NTFS文件系统取得权限管理,同时,IIS本身还有一类组权限,可以与NTFS权限协同工作。(2)禁用所有不必要的服务(WEB开放服务以外),并关闭相应端口。针对IIS的安全特性,只需要根据所需要开放的WEB服务,开放一定数目的端口,关闭不必要的服务。(3)保护WEB站点主目录WWWROOT。在默认设置下,IIS将其WWWROOT目录放在操作系统目录下的目录中。如果WEB站点不在INETPUB中,一些简单的病毒软件可能无法发现。因此,
16、移动文档目录的根目录能够提供少量的保护。(4)删除IIS安装中的额外目录。IIS自带了一系列示例文件和额外目录,很多是有用的,但也带来了安全漏洞。例如,打开控制面板一添加删除程序一“组件”一信息服务()一详细信息,其中的服务器扩展,如果不使用的开放,建议删除此扩展。另外可以删除的文件还有:管理单元中名为和的文件夹。假如不需要连接数据库连接器,还可以删除文件夹。如果用户不需要提供服务,建议干脆删除涉及的服务。.Linux系统的安全性与Windows系统的安全性相比较是否有优势?如果有,为什么会有这种优势?答:一般认为,Linux系统与Windows系统相比,安全方面具有优势,造成这种优势的主要原
17、因有以下几个方面:(1) Linux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势。(2) Windows的许多应用程序依靠远程程序调用,而Linux则限制使用远程程序调用。(3) 某些第三方Windows应用软件中经常需要管理员的权限才能正确运行软件。因此,这些软件发起的病毒攻击的破坏性极大。而Linux应用软件通常都要遵守这个安全要求,因此,很少被攻击者利用。(4) Windows具有易学易用性,同时需要兼容不安全的老版本的软件。这些对于系统安全也是一个不利的因素,这个缺点是Linux所没有和。5.一般UNIX/Linux系统的密码文件存放在/etc/password文件
18、中,文件中的条目格式为user name: encrypted password: user ID: group ID: ID string: home directory: login shell,其中各字段分别代表了什么含义?答:字段user name指的是用户名;encrypted password指的是加密后的密码; user ID指的是用户的ID;group ID指的是组的ID;ID string指的是用户的全名;home directory和 login shell指的是用户的主目录和成功登录后可用的shell。6.Linux系统提供了哪些查看进程信息的系统调用?分别简单说明它们命
19、令的功能。答:Linux系统提供了who、w、ps和top等查看进程信息的系统调用,结合使用这些系统调用,用户可以清晰地了解进程的运行状态以及存活情况,从而采取相应的措施来确保Linux系统的安全。下面逐一说明以上几中命令的功能:(1)WHO命令:该命令主要用于查看当前在线上的用户情况,系统管理员可以WHO命令监视每个登录的用户此时此刻的所作所为。(2)W命令:该命令也用于显示登录到系统的用户情况,但是与WHO命令不同的是,W命令功能更加强大,它不但可以显示有谁登录到系统,还可以显示出这些用户当前正在进行的工作,W命令是WHO命令的一个增强版。(3)PS命令:该命令是最基本的同时也是非常强大的
20、进程查看命令,利用它可以确定有哪些进程正在运行及运行的状态,进程是否结束、进程有没有僵死、哪些进程占用了过多的资源等。(4)TOP命令:TOP命令和PS命令的基本作用是相同的,即显示系统当前的进程及其状态。7.试解释SQL注入攻击的原理,以及对数据库可能产生的不利影响。答:SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据、篡改数据、破坏数据,甚至以数据库系统为桥梁进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全技术 问答题 答案
限制150内