《物联网信息安全》复习提纲
1、考试题型题型比例
单选题20
多选题12
简答题30
综合应用题38
注:1、题型及比例仅供参考,请以实际考试试题为准。2、综合应用题包括:画流程图、给出包结构图回答问题、计算题等等。
2、具体考查内容
(一)网络与信息安全概述。约10
1、安全攻击可分为哪两大类?请分别举例。P10(1)被动攻击PassiveAttack:简单地监视所有信息流以获得秘密,但并不影响系统的资源。被动攻击具有偷听或者监控传输的性质。1)消息内容泄漏;2)流量分析;被动攻击是很难检测到的,因为这种攻击并不对数据作任何更改。消息流的发送和接收都是以透明的方式进行的,无论是发送方还是接收方都没有意识到第三方的存在,也没有意识到第三方已经读取了消息或者观察了流量的模式。处理被动攻击的重点是预防而不是检测。(2)主动攻击ActiveAttack:试图改变系统的资源或者影响系统的操作。主动攻击与对数据流作出一些更改或者伪造假的数据流有关。1)假冒:发生于一个实体假冒成为另一个不同的实体的场合;2)重放:是指被动地捕获数据单元然后按照原来的顺序重新传送;3)更改消息内容:就是指更改合法消息的一部分,或者延迟或重新排序消息;4)拒绝服务:可以阻止或者禁止对通信设备的正常使用或管理;预防主动攻击:检测主动攻击并且恢复主动攻击所造成的瘫痪或者延迟。因为检测具有威慑的作用,从而也可能具有预防的作用。2、攻击的主要方式有哪几类?P211利用系统缺陷操作系统漏洞网络协议缺陷2利用用户淡薄的安全意识假冒系统邮件钓鱼网站特殊“利益”诱惑
f3内部用户的窃密、泄密和破坏管理松懈、权限不分4恶意代码来自I
ter
et的不明“共享软件”或网页脚本5口令攻击和拒绝服务弱口令3、网络安全威胁的类型有哪些?P91窃听或者嗅探2假冒3重放4流量分析5破坏完整性6拒绝服务7资源非授权使用8特洛伊木马9病毒10诽谤4、什么是安全服务?-认证、访问控制、数据机密性、数据完整性和非否认(不可抵赖)服务。(1)数据机密性:采用加密手段保护用户数据。(2)数据的完整性:确保接收的数据与授权实体发送的数据一致即不会发生更改、插入、删除或者重放。(3)身份认证服务:确保某个实体身份的可靠性。(4)访问控制服务:预防未经授权就使用资源。这种服务用来控制谁可以访问资源,在什么条件下可以发生访问以及可以对资源的哪些方面进行访问。(5)非否认服务(不可否认性):针对r