31、简述信息安全的学科体系。
信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
32、半开扫描是怎么实现的?
半开的意思是指client端在TCP3次握手尚未完成就单方面终止了连接过程,由于完整的连接还没有建立起来,这种扫描方法常常可以不会被server方记录下来,同时也可以避开基于连接的IDS系统。同时,半开扫描还可以提供相当可靠的端口是否打开的信息。
33、简述SSL协议建立安全连接的过程。
分四个阶段:
1.建立安全能力,包括协议版本、会话ID、密文族、压缩方法和初始随机数。这个阶段将开始逻辑连接并且建立和这个连接相关联的安全能力;
2.服务器鉴别和密钥交换;
3.客户鉴别和密钥交换;
4.结束,这个阶段完成安全连接的建立。
34、《管理办法》规定,第()级以上信息系统应当选择使用我国自主研发的信息安全产品。
35、C级安全和B级安全的主要区别是什么?
答:C等为自主保护级,B等为强制保护级,这一级比C级的安全功能有大幅提高。
36、信息隐藏的方法主要有哪些?答:空间域算法与变换域算法
37、UNIX工具(实用程序,utilities)在新建文件的时候,通常使用(666)作为缺省许可位,而在新建程序的时候,通常使用(777)作为缺省许可位
38、信息系统的安全保护等级由(信息系统的主要程序)决定。信息系统重要程度可以从(信息系统所处理的信息)和(信息系统锁提供的服务)两方面来体现,对信息系统的破坏也应从对(队业务信息安全的破坏)和(对系统安全的破坏)两方面来考虑。
39、Windows的审计系统是如何实现的采用什么策略?
通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.采用的策略:审计策略可以通过配置审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:
1)登陆及注销:登陆及注销或连接到网络.
2)用户及组管理:创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设置和更改密码.
3)文件及对象访问.
4)安全性规则更改:对用户权利,审计或委托关系的更改.
5)重新启动,关机及系统级事件.
6)进程追踪:这些事件提供了关于事件的详细跟踪信息.
7)文件和目录审计:允许跟踪目录和文件的用法.
40、简述系统类型检测的原理和步骤。
由于许多安全漏洞是同操作系统紧密相关的,因此,检测系统类型对于攻击者具有很重要的作用。攻击者可以先扫描一段网络地址空间,搜集主机类型以及这些主机打开/关闭的端口信息,然后先暂时把这些数据放在一边。当某一系统的新漏洞被发现后,攻击者就可以在已经搜集到的情报中寻找相匹配的系统,从而实施攻击。检测系统类型主要有三种手段:即利用系统旗标,利用DNS信息,利用TCP/IP堆栈指纹。
41、如果在8比特的CFB方式下密文字符的传输中发生1比特的差错,这个差错会传播多远?
出现的这1比特的差错会影响到以后各明文单元。因为在CFB模式下,传输过程中的比特错误会被传播。
42、Web安全的目标是什么?如何实现?
答:服务器安全:保护服务器不被非授权者访问,不被篡改或阻塞;保护服务软件不访问系统文件,从而避免引起系统混乱;只允许授权用户访问Web发布的消息;确保用户上载的数据安全可靠。
2)传输安全:确保重要的Web服务信息在传输中不被窃听和篡改。
3)客户机安全:确保浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。
实现方法:
1)定期扫描加固
2)安装Web服务器保护系统
3)采用完善的认证和加密措施
4)设立代理服务器
5)谨慎设置浏览器安全选项
43、对称密码