信息系统安全课程复习提纲1、信息安全发展的五个阶段:第一阶段:通信安全;第二阶段:计算机安全;第三阶段:信息安全;第四阶段:信息安全保障体系;第五阶段:网络空间安全2、信息系统的基本概念:信息系统是集数据录入、存储、加工为一体,传递信息、知识和数字产品的完整体系。商业公司和其他组织,通过信息系统来实现业务管理,为顾客和供应商提供信息交互,圆满完成各类业务。3、GB17859-1999《计算机信息系统安全保护等级划分准则》是我国计算机信息系统安全等级保护系列标准的核心,是实行计算机信息系统安全等级保护制度建设的重要基础。将计算机信息系统的安全性从低到高划分为5个等级:分别是:用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级等五个级别。4、对不可维修的产品的平均寿命是指从开始投入工作,至产品失效的时间平均值。也称平均失效前时间,记以MTTF(MeanTimeToFailure);对可维修产品而言,其平均寿命是指两次故障间的时间平均值,称平均故障间隔时间,习惯称平均无故障工作时间MTBF(MeanTimeBetweenFailures)。5、通常用“平均无故障时间(MTBF)”和“平均故障修复时间(MTTR)”分别表示计算机系统的可靠性和可用性,下列哪个选项表示系统具有高可靠性和高可用性?A)MTBF小,MTTR小B)MTBF大,MTTR小C)MTBF小,MTTR大D)MTBF大,MTTR大6、以下不具有容错功能的是:ARAID0BRAID1CRAID3DRAID57、由6块500G硬盘组成的RAID1,最大容量大概为()。A.3TB.2.5TC.2TD.1.5T8、以下哪些不属于生物设别特征指纹,笔迹,声音,手型,脸型,视网膜,令牌环9、如果静态口令为3位的数字类型,强力爆破理论上最多需要的次数为多少次?如果静态口令为6位的数字类型,强力爆破理论上最多需要多少次?10、在TCSEC中,美国国防部按处理信息的等级和应采用的相应措施,将计算机安全从高到低分为A、B、C、D四类七个级别。分别是D,C1和C2,B1,B2和B3,A。其中D级为无保护级,C类为自主保护级,B类为强制保护级,A类为验证保护级。11、数据库易受攻击主要来自三个层面,分别是:管理层面,技术层面和审计层面。12、数据库安全漏洞按来源的不同可分为四类:缺省安全漏洞、数据库设计缺陷、人为使用上的漏洞、数据库产品的BUG。13、在主流数据库中缺省端口号是固定的,如Oracle是1521、SQLServer是1433、MySQL是3306等。14、HTML5的安全性在WEB安全中是客户端的脚本安全。15、XSS根据效果分为三种类型,分别是反射型、存储型和DOM型XSS16、通用准则(CC)包括三个组成部分,分别是简介和一般模型,安全功能要求和安全保证要求。17、无线传感网的安全技术六个方面:1)节点认证。普通节点和普通节点、普通节点和汇聚节点之间的认证确保消息的来源和去向正确,以防假冒攻击。(2)消息机密性。保护数据不被非法截获者获知。(3)数据完整性。保护传输的数据不被非法修改,同时可以有效的拒绝敌手制造的假消息。(4)数据的新鲜性。防止重放攻击保证数据的新鲜性。(5)密钥管理。在资源有限的环境中对密钥的有效和安全管理同样具有技术挑战性。(6)抗DOS攻击。DOS攻击对传感网的节点危害比较大,很容易将传感节点的资源耗尽。18、access-list1denyhost172.16.4.13的含义是:设置ACL,禁止172.16.4.13的数据包通过19、应用层的DDOS攻击较难防御,请给出6条可以防御应用层DDOS攻击的方法。(1)在应用中针对每个“客户端”做一个请求频率的限制。比如限制每个IP地址的请求频率。(2)应用代码要做好性能优化。(3)合理利用Memcache就是一个很好的优化方案,将数据库的压力尽可能的转移到内存中。(4)还需要及时的释放资源,比如及时关闭数据库连接,减少空连接等消耗。(5)在网络架构上做好优化。善于利用负载均衡分流,避免用户流量集中在单台服务器上,同时可以充分利用CDN和镜像站点的分流作用,缓解主站的压力。(6)利用验证码技术,调整apache服务器中相关参数的值。20、TESEC将操作系统分为几个等级,每个等级的特点是什么?在TCSEC中,美国国防部按处理信息的等级和应采用的相应措施,将计算机安全从高到低分为A、B、C、D四类七个级别。D类是最低保护等级(MINIMALPROTECTION),即无保护级;C类分为C1和C2两个级别:自主安全保护级(DiscretionarySecurityProtection,C1级)和控制访问保护级(ControlledAccessProtection,C2级);B3为安全区域保护级,B2为结构化保护级,B1为标记安全保护级;A1类为验证保护级21、CC标准提出七个评估保证级别(EvaluationAssuranceLevels:EALs),这七个级别是(1)EAL1:功能测试(2)EAL2:结构测试(3)EAL3:系统测试和检查(4)EAL4:系统设计、测试和复查(5)EAL5:半形式化设计和测试(6)EAL6:半形式化验证的设计和测试(7)EAL7:形式化验证的设计和测试22、渗透测试分为三种类型,分别是黑盒测试、白盒测试和灰黑测试。其中黑盒测试模拟真实网络环境中的外部攻击者,采用流行的攻击技术与工具,有组织有步骤地对目标组织进行渗透与入侵,揭示目标网络中一些已知或未知的安全漏洞。白盒测试团队将可以了解关于目标环境的所有内部与底层知识,因此这可以让渗透测试者以最小的代价发现和验证系统中最严重的安全漏洞。灰盒测试是以上两种渗透测试的组合可以提供对目标更加深入和全面的安全审查,灰盒测试要求渗透测试者能够掌握目标系统有限知识与信息。23、简述基于Hash链的RFID安全机制(1)锁定标签:对于标签ID,阅读器随机选取一个数Sl发送给标签,并将(ID,S)存储到后台数据库中,标签存储接收到Sl后,进入锁定状态。(2)解锁标签:在第i次事务交换中,阅读器向标签发出询问消息,标签回答ai=G(S。),并更新Si+l=H(s。),其中G和H为单向Hash函数。(3)阅读器接收到ai后,搜索数据库中所有的(ID,S1)数据对,并为每个标签计算ai=G(H(s1)),比较ai*是否等于ai,若相等,则返回相应ID。24、请画出失效率的浴缸形曲线(Bathtub-curve),并分析每个阶段的特点第一阶段早期失效期(InfantMortality)器件在开始使用时失效率很高,但随着产品工作时间的增加,失效率迅速降低。这一阶段失效的原因大多是由于设计、原材料和制造过程中的缺陷造成的。第二阶段偶然失效期,也称随机失效期(RandomFailures)这一阶段的特点是失效率较低,且较稳定,往往可近似看作常数,产品可靠性指标所描述的就是这个时期。第三阶段耗损失效期(Wearout)该阶段的失效率随时间的延长而急速增加,主要原因是器件的损失己非常的严重,寿命快到尽头了,可适当的维修或直接更换。25、计算机取证的流程分为六个步骤,分别是获取基本信息、获取易失性数据、制作司法鉴定复件、查找并清除恶意代码、分析司法鉴定复件和撰写取证分析报告。26、一般情况下Android应用程序由四个组件构造而成,Activity是为用户操作而展示的可视化用户界面,service是运行在后台的功能模块,如文件下载、音乐播放程序等,BroadcastReceiver专注于接收广播通知信息,并做出对应处理的组件,ContentProvider组件为应用程序间数据共享提供一种标准接口。27、描述RAID0-RAID5每种RAID备份的定义和特点。28、什么是双因素认证?29、动态口令和静态口令有什么区别?30、数据库的完全备份和增量备份有什么区别?31、电源安全是属于物理安全还是网络安全?物理安全又叫实体安全(PhysicalSecurity),是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。32、系统可靠性与维修性决定了系统的可用性和可信性。33、LInux操作系统中ROOT权限比一般用户的要高还是要低?34、什么是计算机容错技术?35、信息系统的灾备技术能用来做什么?36、U盘格式化以后是否可以恢复数据?采用什么工具可以恢复?37、Oracle数据库的安全级别比Access的要低?1.以下哪些是电子证据和传统证据都具有的特点?(A)A.符合法律法规B.易破坏性C.无形性D.高科技性2.计算机取证的专用工具软件有(D)。A.杀毒软件B.压缩工具软件C.检测分区的工具软件D.反删除工具3.数据库物理结构包括以下三种文件,以下不属于的是(A)A.系统文件B.日志文件C.数据文件D.控制文件4.授予删除任何表的系统权限(DROPANYTABLE)给user1,并使其能继续授该权限给其他用户,以下正确的SQL语句是()A.Grantdropanytabletouser1;B.Grantdropanytabletouser1withadminoption;C.Grantdroptabletouser1;D.Grantdropanytabletouser1withcheckpotion。5.不属于数据库加密方式的是()。A.库外加密B.库内加密C.硬件/软件加密D.专用加密中间件6.SQL注入攻击的常规防范技术不包括(A)。A.修补操作系统漏洞B.修补应用程序漏洞C.修补数据库服务器漏洞D.SQL命令输入验证7.属于计算机犯罪类型的是()。A.非法截获信息B.复制与传播计算机病毒C.通过伪基站给手机发送诈骗信息D.ABC都是