4)缓冲区溢出攻击
十多年来应用非常广泛的一种攻击手段,近年来,许多著名的安全漏洞都与缓冲区溢出有关。
所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权.
5)社交工程(Social Engineering)
一种低技术含量破坏网络安全的有效方法,但它其实是高级黑客技术的一种,往往使得处在看似严密防护下的网络系统出现致命的突破口。这种技术是利用说服或欺骗的方式,让网络内部的人(安全意识薄弱的职员)来提供必要的信息,从而获得对信息系统的访问。
6。请解释下列网络信息安全的要素:
保密性、完整性、可用性、可存活性
第三章安全体系结构与模型
一、选择题
三、问答题
1.列举并解释ISO/OSI中定义的5种标准的安全服务。
(1)鉴别
用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种.
(2)访问控制
提供对越权使用资源的防御措施。
(3)数据机密性
针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。
(4)数据完整性
防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种.
(5)抗否认
是针对对方否认的防范措施,用来证实发生过的操作.包括有数据原发证明的抗否认和有交付证明的抗否认两种。
2.解释六层网络安全体系中各层安全性的含义.
1.物理安全
防止物理通路的损坏、窃听和攻击(干扰等),保证物理安全是整个网络安全的前提,包括环境安全、设备安全和媒体安全三个方面。
2。链路安全
保证通过网络链路传送的数据不被窃听,主要针对公用信道的传输安全。在公共链路上采用一定的安全手段可以保证信息传输的安全,对抗通信链路上的窃听、篡改、重放、流量分析等攻击.
3。网络级安全
需要从网络架构(路由正确)、网络访问控制(防火墙、安全网关、VPN)、漏洞扫描、
网络监控与入侵检测等多方面加以保证,形成主动性的网络防御体系。
4.信息安全
包括信息传输安全(完整性、机密性、不可抵赖和可用性等)、信息存储安全(数据备份和恢复、数据访问控制措施、防病毒)和信息(内容)审计。
5。应用安全
包括应用平台(OS、数据库服务器、Web服务器)的安全、应用程序的安全.
6.用户安全
用户合法性,即用户的身份认证和访问控制.
9.Windows 2000 Server属于哪个安全级别,为什么?
Windows 2000 Server属于C2级。因为它有访问控制、权限控制,可以避免非授权访问,并通过注册提供对用户事件的跟踪和审计。
第八章密钥分配与管理
一、填空题
二、问答题