导航菜单
首页 >  网络安全期末考试题  > 【2023网络信息安全期末复习】重点习题整理(精简版)

【2023网络信息安全期末复习】重点习题整理(精简版)

注:重要知识点汇总,但不仅限下列内容,仅做参考 下列内容 重在理解、解答时最好用个人见解进行解答 部分填空题目可参考,上课期间,书本具体页面所画重点

目录1、病毒、木马、蠕虫、后门之间的区别?2、什么是“网络空间”?网络空间安全的理解?3、什么是ca,功能有哪些?什么是pki?身份认证以及两个过程?身份审计?身份授权?什么是AAA?4、arp攻击?中间人攻击?0day攻击?APT攻击?社会工程学攻击及主要手段?溢出攻击?旁路攻击?5、数字签名及应用?恶意软件?0day漏洞?1day漏洞?DOS攻击?DDos攻击?二者的区别?6、勒索病毒和软件?常见的密码攻击方法主要针对?PDRR模型?7、软件逆向工程的理解?软件逆向分析的方法?8、防火墙的作用?IDS的作用?IPS的作用?ids和IPS的区别?9、防火墙的区域划分?包过滤?入侵检测系统(IDS)采用的分析方法?10、密码学的理解?分组密码?密码编码学?密码分析学?密码分析学的主要形式?密钥?密钥的功能?11、网络攻击破坏系统的?步骤?常用手段?12、操作系统的安全问题?操作系统的安全目标?涉及的重要概念?13、信息安全防护的3个主要发展阶段?信息安全防护发展的思路?信息隐藏?信息隐藏和加密的区别?14、qq和微信 中的 “隐私功能”如何设置?你对“隐私”的理解?信息内容安全传播的环境特点?有哪些威胁?15、数字信封的通信流程?消息认证和数字签名的特点和区别?16、信息内容安全的重要性?信息安全的重要性?二者的异同点?17、信息内容安全的属性?18、知识产权包括?软件版权保护?

1、病毒、木马、蠕虫、后门之间的区别? 病毒:编制在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码蠕虫:主动扫描并攻击网络上存着系统漏洞的结点或主机,且可以通过网络从结点传播到下一个结点木马:表面上有用但包含了恶意代码的程序,通常以远程控制为目的后门:绕过安全控制而获取对程序或系统访问权的一个通道 2、什么是“网络空间”?网络空间安全的理解?

网络空间可以被定义为:构建在信息通信技术基础上的人造空间,用以支撑人们在该空间中开展各类与信息通信技术相关的活动

网络空间作为新的“全球公共空间”,被视为陆海空天之外的”第五空间“。是一个新型军事空间、外交空间和意识形态空间,具有鲜明的主权特征

3、什么是ca,功能有哪些?什么是pki?身份认证以及两个过程?身份审计?身份授权?什么是AAA?

CA是认证中心,负责存储,颁发,管理数字证书

PKI 是一种用于管理数字证书的体系结构。

身份认证是证实实体对象的数字身份与物理身份是否一致的过程,这里的实体可以是用户也可以是主机系统

身份认证分为两个过程:标识和鉴别

身份审计是指对系统中的身份信息和身份管理过程进行审查和检查的过程。

身份授权是指为授权特定用户或实体访问系统资源或执行特殊操作的权限

AAA是认证授权和计费的缩写,代表一组安全机制和服务,用于管理用户对网络资源的访问

4、arp攻击?中间人攻击?0day攻击?APT攻击?社会工程学攻击及主要手段?溢出攻击?旁路攻击? ARP攻击指攻击者利用ARP协议的漏洞,欺骗目标主机,使其将通信数据发送到错误的目的MAC地址,从而达到窃取网络数据的目的。中间人攻击指在通信双方中插入自己的设备或程序,在双方不知情的情况下窃取或篡改通信内容0day攻击是指攻击者针对以发现但官方未给出补丁的漏洞进行攻击APT攻击指技术高级,持续时间长,威胁性大的一类攻击社会工程学攻击指攻击者利用人类心理学和社会工程学技巧,通过欺骗、诱骗、威胁、利诱等手段,获取目标系统或信息的一种攻击方式。溢出攻击是指攻击者利用程序或系统中存在的漏洞,将超过系统预留空间的数据输入到程序或系统中,从而导致程序或系统崩溃或出现不可预期的行为旁路攻击指攻击者通过偷窥,分析敲击键盘的声音等手段来在不设防的设备区域获取一定的信息 5、数字签名及应用?恶意软件?0day漏洞?1day漏洞?DOS攻击?DDos攻击?二者的区别?

数字签名是一种电子形式的签名,主要用于身份验证,网络安全,电子邮件,数字版权等

恶意软件指未经授权的情况下,以破坏软硬件设备、窃取用户信息、干扰用户正常使用的软件

0day 漏洞指被发现但补丁未给出的漏洞

1day 漏洞指补丁已给出,但大部分用户还未安装补丁的漏洞

DoS 攻击指发送大量需要服务器处理的信息,占用服务器资源,让服务器无法处理正常用户的请求

DDoS 攻击是入侵大量主机并通过这些分布式的大量攻击源对服务器进行 DoS 攻击的方式

DoS 和 DDoS 的区别在上方已给出

6、勒索病毒和软件?常见的密码攻击方法主要针对?PDRR模型?

勒索病毒和软件指黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件

常见的密码攻击方法主要针对?

常见的密码攻击方法主要有以下几种:

穷举攻击统计分析攻击数学分析攻击社会工程攻击针对密码算法的侧信道攻击

PDRR模型是保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)的有机结合

7、软件逆向工程的理解?软件逆向分析的方法? 软件逆向工程指通过分析目标软件的二进制代码,来了解它的内部结构、功能和算法的一种技术方法:动态分析静态分析动静结合的逆向分析 8、防火墙的作用?IDS的作用?IPS的作用?ids和IPS的区别?

防火墙的作用是:

包过滤访问控制网络地址转换虚拟专用网络支持

IDS 是入侵检测系统的缩写,是一种用于监视计算机网络和系统的安全性的安全技术

IPS 是入侵防御系统,主要用于检测和防止网络攻击

IPS 比起 IDS 具有更高的安全功能,它可以实时监测网络流量

9、防火墙的区域划分?包过滤?入侵检测系统(IDS)采用的分析方法? 防火墙将网络区域划分为:外部网络DMZ网络:隔离区内部网络:防火墙要保护的对象 包过滤指防火墙通过检查通过防火墙数据包的信息来实现对数据包的过滤IDS 采用的分析方法是:签名检测异常检测行为分析统计分析 10、密码学的理解?分组密码?密码编码学?密码分析学?密码分析学的主要形式?密钥?密钥的功能? 密码学是一门研究信息安全和加密技术的学科分组密码是指将明文分为等长的数据包,并对所有数据包进行同一加密操作的密码密码编码学研究如何加密密码分析学研究密码如何破译密码分析学的主要形式是:差分密码分析:根据明文和密文的差别推断加密算法线性密码分析:通过观察目标密码算法的输出,推断出明文和密钥之间的线性关系假设密码分析:攻击者根据已有的密码分析结果,假设一些密码参数,来破解密钥。 密钥是指在密码算法中引进的控制参数。在密码系统中,密钥起着保护数据机密性和安全性的作用。 11、网络攻击破坏系统的?步骤?常用手段? 步骤:隐藏攻击源信息搜集掌握系统控制权实施攻击安装后门清除攻击痕迹 常用手段伪装攻击探测攻击嗅探攻击解码类攻击缓冲区溢出攻击欺骗攻击拒绝服务攻击Web脚本入侵0day攻击社会工程学攻击 12、操作系统的安全问题?操作系统的安全目标?涉及的重要概念?

操作系统面临的安全问题:

硬件设备威胁环境因素威胁网络攻击破坏系统的保密性、完整性和可用性隐蔽信道破坏系统的保密性和完整性用户的误操作破坏系统的可用性和完整性不断被发现的系统漏洞为安全事件的发生提供了可能

操作系统的安全目标:

标识系统中的用户并进行身份鉴别依据系统安全策略对用户的操作进行访问控制监督系统运行的安全保证系统自身的安全性和完整性

实现安全目标需要建立以下安全机制:

用户认证访问控制最小权限管理信道保护硬件保护文件系统保护安全审计 13、信息安全防护的3个主要发展阶段?信息安全防护发展的思路?信息隐藏?信息隐藏和加密的区别? 三个发展阶段:信息保密阶段网络信息安全阶段信息保障阶段 信息安全防护发展的思路包括以下几个方面:综合防御主动防御智能化防护 信息隐藏指将机密信息秘密隐藏于另一公开的信息(称为载体),然后将其通过公开通道来传递信息隐藏是将秘密信息嵌入到普通数据中,而加密是将明文转换成密文。信息隐藏的目的是隐藏信息,而加密的目的是保护信息。 14、qq和微信 中的 “隐私功能”如何设置?你对“隐私”的理解?信息内容安全传播的环境特点?有哪些威胁? 第一题略隐私指个人或组织对其个人信息的控制权和保护权。环境特点:数字化多样性和复杂性全球性 威胁:数据泄露篡改和欺骗不当使用和滥用黑客攻击 15、数字信封的通信流程?消息认证和数字签名的特点和区别? 通信流程:发送方创建数字信封传输数字信封接收方解密和验证 消息认证的特点:接收方能验证消息的完整性和消息发送方的真实性,保护消息不被第三方攻击数字签名的特点:可以防止消息不被收发双方攻击,使消息不被伪造且不可否认 16、信息内容安全的重要性?信息安全的重要性?二者的异同点? 信息内容安全的重要性:防止信息泄露和滥用,保护个人隐私,知识产权和商业利益信息安全的重要性:确保信息系统的可用性,保密性和完整性,防止数据丢失异同:传统信息安全主要关注计算机系统和网络的安全,例如防止黑客攻击、病毒感染、数据泄露等等而信息内容安全则更加关注信息本身的安全性,包括信息的保密性、完整性和可用性信息内容安全是传统信息安全的一部分,传统信息安全的目标之一就是保护信息内容的安全。 17、信息内容安全的属性? 机密性完整性可用性可控性不可抵赖性可追溯性 18、知识产权包括?软件版权保护? 知识产权包括以下几个方面:专利商标著作权专有技术域名 软件版权的保护措施有:许可证保护在线激活注册方式软件水印代码混淆

相关推荐: