《计算机信息安全技术》课后习题与参考答案_第1页
《计算机信息安全技术》课后习题与参考答案_第2页
《计算机信息安全技术》课后习题与参考答案_第3页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1章计算机信息平安概述习题参考答案1.对计算机信息平安造成威胁的主要因素有哪些?答:影响计算机信息平安的因素有很多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。自然威胁的共同特点是突发性、自然性、非针对性。这类不平安因素不仅对计算机信息平安造成威胁,而且严重威胁着整个计算机系统的平安,因为物理上的破坏很容易消灭整个计算机信息管理系统以及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息平安、系统平安带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有平安缺陷,如通信链路的缺陷

2、、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络效劳的漏洞等。2.计算机信息平安的特性有哪些?答:信息平安的特性有:完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。XX性XX性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证XX信息不会泄露给非法用户或供其使用。可控性可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的XX性,能够对信息实

3、施平安监控。不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。致方不能否认已致的信息,接收方也不能否认已收到的信息。3.计算机信息平安的对策有哪些?答:要全面地应对计算机信息平安问题,建立一个立体的计算机信息平安保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。1技术保障指运用一系列技术层面的措施来保障信息系统的平安运营,检测、预防、应对信息平安问题。2管理保障有如下措施:贯彻标准的IT治理方案。建立平安的基线配置。建立一个标准的事件响应流程。3人员保障建立专门的应急响应小组。对员工进展平安意识培训。建立一定的和信息安全相关鼓励机制4.ISO

4、7498-2标准包含哪些内容?答:ISO7498-2标准包括五类平安效劳以及提供这些效劳所需要的八类平安机制。ISO7498-2确定的五大类平安效劳,即鉴别效劳、访问控制效劳、数据XX性效劳、数据完整性服务和制止否认效劳。ISO7498-2标准确定的八大类平安机制,即:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。5.怎样实现计算机信息平安?答:计算机信息平安主要包括三个方面:技术平安、管理平安和相应的政策法律。平安管理是信息平安中具有能动性的组成局部;大多数平安事件和平安隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成

5、的;法律法规是保护计算机信息平安的最终手段。所以我们在实际的操作中要尽量保证技术平安,加强监视管理,制定完善的法律、法规和规章制度并严格执行。要根据计算机信息平安的内容,采取适当的措施、技术来保证网络和信息的XX性、完整性和可用性等信息平安特性;这样也就实现了计算机信息平安。6.简述对计算机信息平安的理解和认识。答案略提示:可以主要从计算机信息的平安特性,计算机信息平安研究的内容,技术平安、管理平安、政策法律等方面进展探讨。第12章软件保护技术习题参考答案1.软件保护经历了哪些阶段?各有什么特点?答:软件保护大致经历了3个阶段:DOS时代、Windows时代、互联网时代。各个阶段的特点如下:1

6、DOS时代在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。软盘保护简单、易实现、本钱低,成为软件商得力的助手。在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。2Windows时代原有的软盘保护技术被淘汰,保护锁技术早在DOS时代就已经存在了,但直到这个阶段,才得到重视,保护锁技术慢慢成为软件保护的主流技术。Windows时代光盘保护技术也成为了关注的新焦点,光盘保护主要适用于批量大、软件生命周期短的产品。3互联网时代互联网时代软件注册机制成为共享软件的主流保护手段。针对软件注册机制中出现的软件注册信息被随意扩散的问题,有人提出了许可证保护方式

7、。该方式是对软件注册机制的一种改进,把原来的“一人一码的方式改成“一机一码。2.简述软件保护的根本要求。答:软件保护的目的主要有两个:一是防止软件被非法复制,二是防止软件被非法使用和修改。为了到达这两个目的,软件保护必须满足3个根本要求:反拷贝、反静态分析和反动态跟踪。3.除了文中提到的软件保护技术,还有没有其他软件保护技术?试查询并作简要描述。答案:略。4.简述软件加壳的目的。答:软件加壳的目的有两个:一是对受保护的程序进展保护,防止软件的相关信息泄露,同时加壳技术中往往集成了反跟踪、反内存补丁、反dump等技术,可以有效防止软件被反编译和修改;二是对受保护的程序进展压缩,节省存储空间,便于

8、快速传输。5.查询有关脱壳的资料,并进展加壳与脱壳练习。答案:略。第2章数据备份和数据恢复技术习题参考答案:1数据备份的定义是什么?答:数据备份就是将数据以某种方式加以保存,创立数据的副本。一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丧失或损坏的数据。2数据备份的目的是什么?答:备份技术的目的是将整个系统的数据或状态保存下来,这样不仅可以挽回硬件设备损坏带来的损失,还可以挽回逻辑错误和人为恶意破坏造成的损失。一般来说,数据备份技术并不保证系统的实时可用性,一旦意外发生,备份技术只保证数据可以恢复,但是在恢复期间,系统是不可以用的。3简要描述RAID0模式。答:RAID0模式

9、,也称冗余无校验磁盘阵列,把数据分散到多块硬盘上进展并行存储,在进展数据存取时,能同时对这几个磁盘进展存储访问,通过并行存储来提高磁盘的整体数据传输速度。组成RAID0的单个磁盘驱动器数量越多,数据传输速度就越快。但它的缺点是没有容错功能,一旦有任何一块磁盘损坏,将造成整个数据的不完整而无法使用。4比拟RAID3模式与RAID5模式的优缺点。答:RAID3模式,奇偶校验并行交织阵列,也被称为带有专用奇偶位的条带,每个条带上都有一块空间用来有效存储冗余信息,即奇偶位。奇偶位是数据编码信息,如果某个磁盘发生故障,可以用来恢复数据。即使有多个数据盘,也只能使用一个校验盘,采用奇偶校验的方法检查错误。

10、RAID5模式,循环奇偶校验磁盘阵列,也被称为带分布式奇偶位的条带,每个条带上都有一块空间被用来存放奇偶位。与RAID3不同的是,RAID5把奇偶位信息分布在所有的磁盘上。尽管有一些容量上的损失,但RAID5能提供最正确的整体性能。RAID3比拟适合大文件类型,如视频编辑、大型数据库等;RAID5比拟适合较小文件的应用,如文字、小型数据库等。5什么是DAS直接连接存储?答:DAS(DirectAttachedStorage)就是将传统的效劳器与存储设备直接连接的存储方式。DAS的存储设备与效劳器之间的数据传输通道是固定和专用的,通常有IDE、SCSI、光纤通道、USB通道等。DAS系统可以是一

11、个单独的硬盘,一个RAID磁盘阵列或其它存储设备。每一台效劳器只能管理和访问与之相连的存储设备,但不能实现与其它主机共享数据传输端口,只能依靠存储设备本身为主机提供数据服务。6NAS构造和SAN构造的主要区别有哪些?答:NAS构造和SAN构造的主要区别有:SAN是一种网络,NAS产品是一个专有文件效劳器或一个只能文件访问的设备。SAN是只能独享的数据存储池,NAS是共享与独享兼顾的数据存储池。SAN设备是基于数据块访问的,而NAS设备是基于文件访问的。NAS产品能通过SAN连接到存储设备。SAN的本钱高,系统复杂度高;而NAS的本钱低,系统复杂度低。7什么是数据恢复?答:数据恢复就是把遭受破坏

12、、由于硬件缺陷导致不可能访问、不可获得、由于误操作等各种原因导致丧失的数据复原成正常数据的过程。8简述恢复硬盘数据的步骤。答:硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。由于在恢复过程中,目标盘上所有的文件、数据将全部丧失,因此在恢复之前,一定要将重要数据备份下来。硬盘恢复过程如下:1执行Ghost程序,在Ghost窗口中依次执行LocalDiskFromImage命令,启动硬盘恢复功能。2在映像文件选择窗口中,选择需要复原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要复原的目标硬盘或分区;单击OK按钮,Ghost程序将

13、会把保存在映像文件中的数据复原到目标硬盘上,包括分区、文件系统和用户数据等。9试用Ghost软件备份系统盘。答案:略10试用EasyRecovery恢复丧失的文件。答案:略第3章密码技术习题参考答案1什么是密码技术?密码技术的开展经历了哪几个阶段?答:密码学是研究信息系统平安XX的科学,具体研究数据的加密、解密及变换,是密码编码学(使消息XX的科学与技术)和密码分析学(破译密文的科学与技术)的总称。密码学的开展可划分为三个阶段:第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,主要代表有棋盘密码和凯撒密码。第二阶段为从1949年到1975年。这段时期密码学理论的研究工作进展

14、不大,公开的密码学文献很少。Shannon发表的“XX系统的信息理论为私钥密码系统建立了理论根底,从此密码学开展成为一门具有艺术性的科学。第三阶段为从1976年至今。美国斯坦福大学的迪菲Diffie和赫尔曼(Hellman)两人发表的“密码学的新动向一文导致了密码学上的一场革命,从而开创了公钥密码学的新纪元。2.密码体制的组成和分类有哪些?答:通常情况下,一个密码体制由5个局部组成:明文信息空间M;密文信息空间C;密钥空间K;加密变换Ek:MC,其中kK;解密变换Dk:CM,其中kK。密码体制分为对称密钥密码技术(私钥加密)和非对称密钥密码技术(公钥加密)。对称密钥密码体制从加密模式上可分为序

15、列密码和分组密码两大类;非对称密码体制加密使用两个不同的密钥:一个公共密钥和一个专用密钥。公共密钥加密算法主要有:RSA算法、背包算法、椭圆曲线算法等。3.什么是对称密码体制和非对称密码体制?两者有何区别和联系?答:对称传统密码体制是从传统的简单换位、代替密码开展而来的。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。1976年,Diffie、Hellman、Merkle分别提出了非对称密码体制的思想,这种密码体制不同于传统的对称密钥密码体制,它要求使用两个不同的密钥:一个公共密钥和一个专用密钥。用户首先要保障专用密钥的平安,公共密钥那么可以公开发布信息。因公共密钥与专用密钥是严密

16、联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。除加密功能外,公钥系统还可以提供数字签名。公共密钥加密算法主要有:RSA算法、背包算法、椭圆曲线算法等。对称密码体制和非对称密码体制两者的区别和联系如下:对称密码体制和非对称密码体制是密码体制的两种不同的分类。对称密码体制是应用较早的密码体制,技术成熟。在对称密码体制中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进展加密和解密,这就要求解密方事先必须知道加密密钥。对称密码体制的特点是算法公开、计算量小、加密速度快、加密效率高。缺乏之处是交易双方都使用同样密钥,平安性得不到保证。密钥管理成为了用户的负担。对称密码体制在分布式网络系

17、统上使用较为困难,主要是因为密钥管理困难,使用本钱较高。非对称密码体制使用两把完全不同但又是完全匹配的一对钥匙公钥和私钥。在使用非对称密码体制加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。由于非对称密码体制拥有两个密钥,特别适用于分布式系统中的数据加密。4.比拟DES密码算法和三重DES算法。答:DES密码是一种采用传统加密方法的第一个分组密码,是目前应用最广泛的分组对称密码算法,开展至今已成为工业界的标准密码算法。DES加密算法属于密钥加密算法对称算法,输入的是64比特的明文组,在64比特密钥的控制下产生64比特的密文。64比特的密钥中含有8个比特的奇偶校验位,所

18、以实际有效密钥的长度为56比特。DES解密算法输入的是64比特的密文,输出64比特的明文,解密算法与加密算法一样,只是将密钥组的使用次序反过来。DES解密算法与DES加密算法根本一样,不同之处在于DES解密时使用的密钥顺序与DES加密过程中密钥的使用顺序刚好相反,其他各参数及算法均一样。DES现在已经不被视为一种平安的加密算法,因为它使用的56位密钥过短。针对56位密钥长度的DES算法不平安的因素,人们提出了多重DES算法,主要有双重DES及三重DES。三重DES加密主要有4种工作模式,分别如下。1DES-EEE3模式:共使用三个不同的密钥,并顺次使用三次DES加密算法。2DES-EDE3模式

19、:共使用三个不同的密钥,依次使用“加密-解密-加密这样一个复合加密过程。加密解密表达式为:C=Ek3Dk2Ek1PP=Dk1Ek2Dk3P3DES-EEE2模式:顺序使用三次DES加密算法,其中第一次和第三次使用的密钥一样,即加密解密表达式为:C=Ek1Ek2Ek1PP=Dk1Dk2Dk1P4DES-EDE2模式,依次使用“加密-解密-加密算法,其中第一次和第三次使用的密钥一样,加密解密表达式为:C=Ek1Dk2Ek1PP=Dk1Ek2Dk1P5.IDEA算法的工作原理是什么?答:IDEA算法是对称密码体制中的一种基于数据块的分组加密算法,整个算法包含子密钥产生、数据加密过程、数据解密过程三个

20、局部。该算法规定明文块与密文块均为64比特,密钥长度为128比特,加密与解密算法一样,只是密钥各异,其根本工作原理如下列图所示。密钥发生器明文加密器E解密器D密文IDEA工作原理6.简述RSA算法的优点和缺点。答:RSA算法的优点:1RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。普遍认为是目前最优秀的公钥方案之一。2RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。3RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最为突出的优点。RSA算法的缺点:(1)产生密钥很麻烦,受到素数产生技术的限制,难以做到一次一密

21、。(2)RSA的平安性依赖于大数的因子分解。但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是问题。(3)加解密速度太慢。由于RSA算法的分组长度太大,为保证平安性,n至少也要600比特以上,这样使运算代价很高,尤其是加解密速度较慢,较对称密码算法慢几个数量级;而且随着大数分解技术的开展,n的长度还在增加,不利于数据格式的标准化。第4章数字签名与认证技术习题参考答案1.什么是数字签名技术?它的实现方法有哪些?答:数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完

22、整性并保护数据,防止被人伪造。它是对电子形式的消息进展签名的一种方法,一个签名消息能在一个通信网络中传输。实现数字签名有很多方法,从整体上来说分为两类:用非对称加密算法进展数字签名和用对称加密算法进展数字签名。2.常见的口令攻击技术有哪些?答:常见的口令攻击方式有3种,即从用户主机中获取口令,在通信线路上截获口令,从远端系统中破解口令。常见的口令攻击方法有:社会工程学、猜想攻击、字典攻击、穷举攻击、混合攻击、直接破解系统口令文件、嗅探器、键盘记录器。3.什么是生物特征识别技术?列举生活中常见的生物特征识别技术。答:生物识别技术是指利用人体生物特征进展身份认证的一种技术。具体来说,生物特征识别技

23、术就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征来进展个人身份的鉴定。生活中常见的生物特征识别技术有:指纹识别、虹膜识别、面部识别、手型识别。4.什么是指纹识别?简述其工作原理。答:指纹识别指通过比拟不同指纹的细节特征来进展鉴别。由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。指纹识别的原理步骤如下:1集取:首先利用指纹扫描器,将指纹的图形及其他相关特征集取下来。2演算:将图形及相关特征,运用程序进展运算及统计,找出该指纹具有所谓“人人不同且终身不变的特性的相关特征点,并将其数位化。3传送:将数

24、位化的指纹特征在电脑上运用各种方式传送,不管是其传送方式或加解密方式,均仍保存该特性。4验证:传送过来的数据再经运算、验证其与资料库中比对资料的相似程度。如果到达一定到达一定程度以上的统计相似度、差异在某种极低的几率以下,即可代表这是由本人传送过来的指纹数据。故只要符合上述原理,中间无任何转换上的漏失且在一定的比对值以上,均可确认是本人的指纹。5.什么是虹膜识别?简述其工作原理。答:虹膜身份识别技术即利用虹膜图像进展自动虹膜识别,它是一项创新技术,它涉及现代数学、信号处理、模式识别、图像处理等多个领域,是当今国际计算机应用领域前沿性的研究课题之一。虹膜识别的工作原理为:1由一个专用的摄像头拍摄

25、虹膜图像。2专用的转换算法会将虹膜的可视特征转换成一个512字节长度的虹膜代码。3识别系统将生成的代码与代码库中的虹膜代码进展逐一比拟,当相似率超过某个边界值一般是67%时,系统判定检测者的身份与某个样本相符,而如果相似程度低于这个边界值,系统就会认为检测者的身份与该样本预期身份不符合,进入下一轮的比拟。第5章信息隐藏技术习题参考答案1什么是信息隐藏?答:信息隐藏,也叫数据隐藏。简单地说,信息隐藏就是将秘密信息隐藏于另一非XX的载体之中,载体可以是图像、音频、视频、文本,也可以是信道,甚至编码体制或整个系统。广义的信息隐藏包括隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信

26、等。从狭义上看,信息隐藏就是将一个XX信息隐藏于另一个公开的信息中,然后通过公开信息的传输来传递XX信息。狭义的信息隐藏通常指隐写术和数字水印以及数字指纹。2简述几种典型的信息隐藏技术。答:典型的信息隐藏技术包括时域替换技术、变换域技术和可视密码技术。时域替换技术的根本原理是用秘密信息比特替换掉封面信息中不重要的局部,以到达对秘密信息进展编码的目的。时域替换技术具有较大的隐藏信息量容纳性和不可见性透明性,但稳健性鲁棒性较弱。这种技术比拟有代表性的是最不重要比特位LSB方法。变换域技术的根本原理是将秘密信息嵌入到数字作品的某一变换域中。这种技术比时域替换技术能更有效地抵御攻击,并且还保持了对人的

27、不易觉察性。变换域方法具有较强的不可见性和稳健性,是目前应用很广泛的算法。但变换域技术的复杂性和技术性与时域替换技术相比都要更高。可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像区分出来。3.信息隐藏技术有哪些特点?答:信息隐藏技术通常有以下特点:1透明性或不可感知性2鲁棒性3平安性4不可检测性5自恢复性6嵌入强度信息量4什么是数字水印?答:数字水印是利用人类感知器官的不敏感特性以及多媒体数据中存在的冗余,通过一定的算法将秘密信息隐藏到宿主信息中,且水印的添加不会影响原数据的内容和正常使用。嵌入到多媒

28、体数据中的信息可以是数字、序列号、文字、图像标志等,以起到保护、标识产品、秘密通信、验证归属权、鉴别数据真伪等作用。一般情况下秘密消息需要经过适当变换后才能嵌入到数字作品中,通常把经过变换的秘密信息叫做数字水印。5数字水印有哪些特性?答:数字水印的特性有:1有效性2逼真度3数据容量4盲检测与明检测5虚检率6鲁棒性7平安性。6简述数字水印的几种典型算法。答:数字水印的典型算法有:1最低有效位算法LSB最低有效位算法是第一个数字水印算法,是一种典型的空间域信息隐藏算法。LSB算法虽然可隐藏较多的信息,但隐藏的信息可以被轻易移去,无法满足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用LSB

29、算法。(2)Patchwork算法Patchwork算法主要用于打印票据的防伪。Patchwork算法隐藏在特定图像区域的统计特性中,其鲁棒性很强,可以有效地抵御剪切、灰度校正、有损压缩等攻击,其缺陷是数据量较低,抵抗力较弱。3DCT变换域数字水印算法DCT变换域数字水印是目前研究最多的一种数字水印,它具有鲁棒性强、隐蔽性好的特点。其主要思想是在图像的DCT变换域上选择中低频系数叠加水印信息。4直接序列扩频水印算法该算法是扩频通信技术在数字水印中的应用。扩频通信将待传递的信息通过扩频码调制后散布于非常宽的频带中,使其具有伪随机特性。收信方通过相应的扩频码进展解扩,获得真正的传输信息。扩频通信具

30、有抗干扰性强、高度XX的特性。7数字视频水印的嵌入算法有哪些?答:数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在压缩视频流中嵌入水印。在原始视频中嵌入水印的方法又可以分为在空间域嵌入水印和在变换频率域嵌入水印。在压缩视频中嵌入水印一般考虑MPEG编码标准。在MPEG编码标准中,有3种图像类型:内部编码帧(I帧)、前向预测帧(P帧)和双向预测帧(B帧)。8.视频水印攻击分为哪几类?答:目前视频水印的攻击主要有以下4种情况:1简单攻击2检测失效攻击3“混淆攻击4移去水印攻击。第6章计算机病毒防X技术习题参考答案1.简述计算机病毒的定义和特征。答:计算机病毒的定义:广义上,能够

31、引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自主复制的一组计算机指令或者程序代码。计算机病毒主要有以下几种特征:破坏性、传染性、隐蔽性、寄生性、潜伏性、可触发性、针对性、不可预见性。2.计算机病毒由哪些模块组成?各模块有什么功能?答:计算机病毒程序一般由三大模块组成:引导模块、传染模块、破坏/表现模块。各模块的功能:引导模块的作用是把计算机病毒由外存引入到内存,使传染模块和破坏模块处于活动状态;计算机病毒的传染模块主要是将计算机病毒传染到其他对象上去。破坏/表现模块的主要作用是实施计算机病毒的破

32、坏/表现功能,是计算机病毒的主体模块,它负责实施计算机病毒的破坏/表现动作,这些动作可能是破坏文件、损坏数据或占用系统资源等,干扰系统正常运行,甚至造成系统瘫痪。3.简述宏病毒的工作机制,以及去除宏病毒的方法。答:宏病毒利用宏语言VBA,VisualBasicForApplication编写,宏病毒不传染可执行文件,而是将特定的宏命令代码附加在指定的文档文件上,当翻开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,执行宏的时候,会将这些命令或动作激活。所有自动保存的文档都会“感染上这种宏病毒。宏病毒通过文档文件的翻开或关闭操作来获得系统的控制权,实现宏病毒

33、在不同文档文件之间的共享和传递,到达传染的目的。去除宏病毒有两种方法:1手工删除宏:翻开微软办公自动化系列软件中的宏管理器工具宏M宏M管理器G,将不明来源的自动执行宏删除即可。2使用杀毒软件去除:目前的杀毒软件都具备去除宏病毒的能力,可利用杀毒软件对文档文件进展杀毒,以去除宏病毒。4.计算机病毒的常用诊断检测方法有哪些?答:计算机病毒的常用诊断检测方法有:特征码法、校验和法、行为监测法、软件模拟法、VICE先知扫描法等。5.网络病毒有哪些特征?怎样防X网络病毒?答:网络病毒的特征有:1传播方式多样化2传播速度更快3难以彻底去除4破坏性更大5网络病毒触发条件的多样化6潜在的危险更大。在网络操作系

34、统中一般提供了目录和文件访问权限与属性两种平安措施,属性优先于访问权限。可以根据用户对目录和文件的操作能力分别分配不同的访问权限和属性,比方对于公用目录中的系统文件和工具软件,只设置成只读属性;系统程序所在的目录不授权修改权和超级用户权。这样,计算机病毒就无法对系统程序实施感染和寄生,其他的用户也不会感染病毒。网络上公用目录或共享目录的平安性措施对于防止计算机病毒在网上传播起到了积极作用,采用基于网络目录和文件平安性的方法对防止网络病毒也起到了一定的作用。防X网络病毒要充分利用网络操作系统本身所提供的平安保护措施,加强网络平安管理,做好网络病毒的预防工作,以减小网络病毒对网络用户所造成的危害。

35、6.如何去除计算机病毒?答:常用的去除计算机病毒的方法有:1杀毒软件去除法2主引导区信息恢复法当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。3程序覆盖法适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进展覆盖,即可去除病毒。4格式化磁盘法是最彻底的去除计算机病毒的方法。对于一些较顽固的计算机病毒,只能采用格式化或者低级格式化磁盘的方法来进展去除。5手工去除法适合于所有的计算机病毒,特别是对那些新出现的未知的计算机病毒,不过这种方法要求的专业性稍高一些,一般适用于计算机类专业人员操作。7.试

36、为你所在学校的校园网制定平安的网络管理标准?答案略提示:根据所在学校校园网的开展规模和实际情况制定相应的网络管理标准。第7章网络攻击与防X技术习题参考答案:1网络监听的原理是什么?答:在一个实际的局域网络中,数据的收发是由网卡来完成的,网卡内的单片程序解析数据帧中的目的MAC地址,并根据网卡驱动程序设置的接收模式判断该不该接收,如果该接收,就接收数据,同时产生中断信号通知CPU,否那么丢弃。如果将网卡的工作模式设置为“混杂模式,那么网卡将承受所有传递给它的数据包,这就是网络监听的根本原理。2网络监听的防X和检测有哪几种方式?答:1采用ARPAddressResolutionProtocol,地

37、址解析协议技术进展检测。2采用DNS技术进展检测。3采用网络和主机响应时间测试的方法进展检测。3缓冲区溢出攻击的防X分哪几个步骤?答:缓冲区溢出攻击的防X分两个步骤:1将攻击代码植入被攻击程序中;2使被攻击程序跳转到植入的攻击代码处执行。4IP欺骗攻击的原理是什么?答:IP欺骗,简单来说就是向目标主机致源地址为非本机IP地址的数据包。5简述IP欺骗攻击的步骤。答:IP欺骗的攻击步骤如以下所示:(1)假设Z企图攻击A,而A信任B。(2)假设Z已经知道了被信任的B,就使用某种方法使B的网络功能暂时瘫痪,以免对攻击造成干扰。(3)Z对A当前的ISN号进展取样。Z还要知道A当前的TCP的初始顺序号IS

38、N。Z首先与A的一个端口建立一个正常的,如主机Z的25端口,并记录A的ISN,以及Z到A的大致往返时间RTTRoundTripTime。通常,这个过程要重复屡次以便求出RTT的平均值和存储最后致的ISN。在Z知道了A的ISN基值和增加规律比方ISN每秒增加128000,每次增加64000后,也知道了从Z到A需要的RTT/2的时间。这时必须立即进展攻击,否那么在这之间会有其它主机与A,ISN将比预料的多出64000。(4)Z向A致带有SYN标志的数据段请求,只是源IP改成了B,B因为遭受到Z的攻击,已经无法响应。(5)Z等待一会儿,让A有足够时间致SYN+ACK数据Z看不到这个包。然后Z再次伪装

39、成B向A致ACK数据包,此时致的数据段带有Z预测的A的ISN+1。如果Z的预测准确,A将会接收ACK,Z与A的连接建立,数据传送开场,Z就可以使用命令对A进展非授权操作。6如何防XDoS和DDoS攻击?答:1在网络管理方面,要经常检查系统的物理环境,制止那些不必要的网络效劳。建立边界平安界限,确保输出的数据包能够受到正确限制。经常检测系统配置信息,并注意查看每天的平安日志。2用网络平安设备如防火墙来加固网络的平安性,配置好这些设备的平安规那么,过滤掉所有可能的伪造数据包。3网络效劳提供商协调工作,让网络效劳提供商帮助实现路由的访问控制和对带宽总量的限制。4用户发现自己正在遭受DDoS攻击时,应

40、当启动自己的应对策略,尽可能快地追踪攻击包,并且及时联系ISP和有关应急组织,分析受影响的系统,确定涉及的其他结点,从而阻挡从攻击结点的流量。5如果用户是潜在的DDoS攻击受害者,并且发现自己的计算机被攻击者用作受控效劳器端和攻击效劳器端时,用户不能因为自己的系统暂时没有受到损害而掉以轻心。攻击者一旦发现用户系统的漏洞,将会对用户的系统产生一个很大的威胁。所以用户只要发现系统中存在DDoS攻击的工具软件要及时把它去除,以免留下后患。7S/MIME提供哪些功能?答:S/MIME提供以下功能:1封装数据:加密内容和加密密钥2签名数据:致者对消息进展签名,并用私钥加密,对消息和签名都使用base64

41、编码,签名后的消息只有使用S/MIME的接收者才能阅读。3透明签名数据:致者对消息签名,但只有签名使用base64编码,接收者即使没有使用S/MIME,也可以阅读消息内容,但不能验证签名。4签名和封装数据:加密后的数据可以再签名,签名和透明签名过的数据可以再加密。8IPSec平安体系构造中包括了哪几种最根本的协议?答:IPSec平安体系构造中包括以下3种最根本的协议:1认证头AHAuthenticationHeader协议为IP包提供信息源认证和完整性保证。2封装平安ESPEncapsulatingSecurityPayload协议提供加密保证。3Internet平安协会和密钥管理ISAKMP

42、InternetSecurityAssociationandKeyManagementProtocol协议提供双方交流时的共享平安信息,它支持IPSec协议的密钥管理要求。9简述SSL传输数据的过程。答:SSL传输数据的过程为:1客户端向效劳器端致客户端SSL版本号、加密算法设置、随机产生的数据和其他效劳器需要用于跟客户端通讯的数据。2效劳器向客户端致效劳器的SSL版本号、加密算法设置、随机产生的数据和其他客户端需要用于跟效劳器通讯的数据。另外,效劳器还要致自己的证书,如果客户端正在请求需要认证的信息,那么效劳器同时也要请求获得客户端的证书。3客户端用效劳器致的信息验证效劳器身份。如果认证不成

43、功,用户将得到一个警告,然后加密数据连接将无法建立。如果成功,那么继续下一步。4创立连接所用的预制秘密密钥,并用效劳器的公钥加密从第2步中传送的效劳器证书中得到,传送给效劳器。5如果效劳器也请求客户端验证,那么客户端将对用于建立加密连接使用的数据进展签名。把这次产生的加密数据和自己的证书同时传送给效劳器用来产生预制秘密密钥。6效劳器将试图验证客户端身份,如果客户端不能获得认证,连接将被中止,如果被成功认证,效劳器用自己的私钥加密预制秘密密钥,然后执行一系列步骤产生主密钥。7效劳器和客户端同时产生SessionKey之后的所有数据都是用对称密钥算法来进展交流的。8客户端向效劳器致信息说明以后的所

44、有信息都将用SessionKey加密。至此,它会传送一个单独的信息标识客户端的握手局部己经宣告完毕。9效劳器向客户端致信息说明以后的所有信息都将用SessionKey加密。至此,它会传送一个单独的信息标识效劳器端的握手局部已经宣告完毕。10SSL握手过程成功完毕,一个SSL数据传送过程建立。客户端和效劳器开场用SessionKey加密、解密双方交互的所有数据。10简述SET协议的工作过程。答:SET协议的工作过程为:1消费者利用自己的PC机通过因特网选定所要购置的物品,并在计算机上输入订货单,订货单上包括在线商店、购置物品名称及数量、交货时间及地点等相关信息。2通过电子商务效劳器与有关在线商店

45、联系在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数,交货方式等信息是否准确,是否有变化。3消费者选择付款方式,确认订单签发付款指令此时SET开场介入。4在SET中,消费者必须对订单和付款指令进展数字签名,同时利用双重签名技术保证商家看不到消费者的XX信息。5在线商店承受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。6在线商店致订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。7在线商店致货物或提供效劳并通知收单银行将钱从消费者的XX转移到商店XX,或通知发卡银行请求支付。在认证操作和支付

46、操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。11VPN具有哪些特点?答:VPN的特点有:1使用VPN专用网的构建将使费用大幅降低。VPN不需要像传统的专用网那样租用专线,设置大量的数据机或远程存取效劳器等设备。例如,远程访问VPN用户只需通过本地的信息效劳提供商ISP登录到Internet上,就可以在他的办公室和公司内部网之间建立一条加密信道,用这种Internet作为远程访问的骨干网方案比传统的方案如租用专线或远端拨号等更易实现,费用更少。2VPN灵活性大。VPN方便更改网络构造,方便连接新的用户和。3VPN易于管理维护。VPN中可以使用RADIUSRemoteAu

47、thenticDialInUserService来简化管理,使用RADIUS时,从管理上只需维护一个访问权限的中心数据库来简化用户的认证管理,无须同时管理地理上分散的远程访问效劳器的访问权限和用户认证。同时在VPN中,较少的网络设备和线路也使网络的维护较容易。12VPN的实现技术有哪几种?答:VPN的实现技术有以下4种:(1)隧道协议(2)隧道效劳器(3)认证(4)加密13简述构建VPN的一般步骤。答:构建VPN的一般步骤为:1架设VPN效劳器;2给用户分配远程访问的权限;3在VPN客户端建立Internet连接;4在VPN客户端建立VPN拨号连接;5VPN客户端连上Internet并与VPN

48、效劳器建立连接。构建好VPN之后可以从以下3个方面来验证是否已经成功构建了VPN:1构建的VPN是否可以直接访问内网的计算机资源。2构建的VPN是否可以访问VPN效劳器的Internet接口。3验证数据在传输过程是否被加密,可以分别在内网的计算机和VPN效劳器上安装网络监视器,从外网发起访问,捕获并分析数据包是否被加密。第8章防火墙技术习题参考答案1简述防火墙的定义。答:防火墙是一种隔离控制技术。它是位于两个信任程度不同的网络之间的能够提供网络平安保障的软件或硬件设备的组合,它对两个网络之间的通讯进展控制,按照统一的平安策略,阻止外部网络对内部网络重要数据的访问和非法存取,以到达保护系统平安的

49、目的。2防火墙的主要功能有哪些?又有哪些局限性?答:主要功能:过滤进出网络的数据信息。管理进出网络的访问行为。便于集中平安保护。对网络存取和访问进展监控审计。实施NAT技术的理想平台。局限性:防火墙不能防X不经过防火墙的攻击。防火墙不能防X网络内部的攻击。防火墙不能防X内部人员的泄密行为。防火墙不能防X因配置不当或错误配置引起的平安威胁。防火墙不能防X利用网络协议的缺陷进展的攻击。防火墙不能防X利用效劳器系统的漏洞进展的攻击。防火墙不能防X感染病毒文件的传输。防火墙不能防X本身平安漏洞的威胁。防火墙不能防X人为的或自然的破坏。3什么是堡垒主机?堡垒主机有哪几种类型?堡垒主机的作用是什么?答:堡

50、垒主机是一种被强化的可以防御进攻的主机。根据不同的平安要求,有单宿主堡垒主机、双宿主堡垒主机和受害堡垒主机3种类型。堡垒主机根本上都被放置在网络的周边或非军事区,作为进入内部网络的一个检查点,从而把整个网络的平安问题都集中在堡垒主机上解决。4什么是DMZ?为什么要设立DMZ?DMZ中一般放置哪些设备?答:DMZDemilitarizedZone,非军事区或隔离区指为不信任系统效劳的孤立网段。它把内部网络中需要向外提供效劳的效劳器集中放置到一个单独的网段,与内部网络隔离开,这个网段就是DMZ。它解决了需要公开的效劳与内部网络平安策略相矛盾的问题。DMZ区中一般放置堡垒主机、提供各种服务的效劳器和

51、Modem池。5屏蔽路由器体系构造的优缺点是什么?答:屏蔽路由器体系构造的优点是构造简单,容易实现,本钱低廉。只需在边界路由器中参加一个包过滤软件就可以了,现在标准的路由器软件中都包含有过滤功能;屏蔽路由器对用户是透明的,无需修改、配置用户主机。缺点是:不能识别不同的用户;屏蔽路由器没有较好的监视和日志功能、报警功能,无法保存攻击踪迹,不易觉察入侵行为;依赖一个单一的设备保护系统的风险比拟大;被保护的内部网络主机与外部网络的主机直接通信,使整个网络受到威胁。6双宿主主机体系构造的特点有哪些?其主要的缺点是什么?答:双宿主主机构造是在外部网络和内部网络之间放置一台双宿主堡垒主机作为防火墙。双宿主

52、堡垒主机的两个网卡分别连接内、外部网络,监控过往数据。内、外网络通信必须经过堡垒主机。堡垒主机不使用包过滤规那么,而是相当于一个网关,割断了两个网络IP层之间的直接通信。两个网络之间的通信是通过应用层数据共享或应用层代理效劳来实现。堡垒主机上运行的防火墙软件,可以转发应用程序,提供效劳等。双宿主主机构造主要的缺点是:一旦攻击者侵入堡垒主机并使其具有路由功能,那么任何外部网络用户都可以随便访问内部网络。7包过滤技术的原理是什么?状态检测技术有哪些优势?答:包过滤技术是一种基于网络层的防火墙技术,其核心是包过滤算法的设计,也叫做平安策略设计。包过滤防火墙读取流过它的每一个数据包的报头信息,然后用预

53、先设定好的过滤规那么与之逐条匹配。匹配成功的数据包按照过滤规那么允许通过的被转发,不允许通过的那么被丢弃。如果没有一条过滤规那么与数据包报头的信息匹配,防火墙会使用丢弃这一默认规那么丢弃数据包。包过滤技术检查数据包报头的信息主要有:源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号、TCP标志位、协议等。状态检测技术的优点是:具有识别带有欺骗性源IP地址包的能力;能够提供详细的日志;检查的层面能够从网络层至应用层。其缺点是可能会造成网络连接的某种延时,特别是在有许多连接同时激活或有大量的过滤规那么存在时。但这种情况将随着硬件运行速度的不断提升越来越不易觉察。8包过滤规那

54、么的建立要遵循哪些原那么?答:包过滤规那么的建立要遵循的原那么有:遵循“拒绝所有平安策略。利用防火墙先把内、外网络隔离,在隔离的根底上再有条件的开放,可以大大减少网络平安危险。规那么库应该阻止任何外部网络用户对位于防火墙后面的内部网络主机的访问。但应该放开对DMZ区应用效劳器的访问。规那么库应该允许内部网络用户有限制的访问外部网络。9代理效劳技术的工作原理是什么?应用层网关与电路层网关的区别是什么?答:代理效劳是指代表客户处理连接请求的专用应用程序,也可称为代理效劳器程序。代理效劳器得到一个客户的连接意图时,先对客户的请求进展核实,并用特定的平安化的代理应用程序处理连接请求,然后将处理后的请求

55、传递到真正的效劳器上,再接收真正效劳器的应答,做进一步处理后将答复交给发出请求的第一个客户。客户对代理效劳器中间的传递是没有任何感觉的,还以为是直接访问了效劳器。而对真正的效劳器来说也是看不到真正的客户的,只看到代理效劳器,以为代理效劳器就是客户。这样代理效劳器对客户就起到了保护作用。应用层网关的核心技术就是代理效劳器技术,是基于软件的,通常安装在带有操作系统的主机上。它通过代理技术参与到一个TCP连接的全过程,并在网络应用层上建立协议过滤和转发功能,所以叫做应用层网关;电路层网关也称为TCP通道,它通过在TCP三次握手建立连接的过程中,检查双方的SYN、ASK和序列号是否符合逻辑,来判断该请

56、求的会话是否合法。一旦网关认为会话是合法的,就建立连接,并维护一X合法会话连接表,当会话信息与表中的条目匹配时才允许数据包通过,会话完毕后,表中的条目就被删除。电路层网关适用于多种协议,但不解释应用协议中的命令就建立了连接。10简述自适应代理技术的工作原理。答:自适应代理技术的组成有两个根本要素:自适应代理效劳器和动态包过滤器。在自适应代理与动态包过滤器之间存在一个控制通道。初始的平安检查仍在应用层中进展,保证传统防火墙的最大平安性,一旦可信任的身份得到认证,建立了平安通道,随后的数据包就重新定向到网络层传输。这里做定的仍然是代理。第9章入侵检测技术习题参考答案1.什么是入侵检测?什么是入侵检

57、测系统?入侵检测系统的功能有哪些?答:入侵检测IntrusionDetection,ID就是通过从计算机网络或计算机系统中的假设干关键点收集信息并对其进展分析,从中发现网络或系统中是否有违反平安策略的行为和遭到攻击的迹象,同时做出响应。入侵检测系统IntrusionDetectionSystems,IDS是按照一定的平安策略,为系统建立的平安辅助系统;是完成入侵检测功能的软件、硬件的集合。总体来说其主要功能有:(1)用户和系统行为的检测和分析。(2)重要的系统和数据文件的完整性评估。(3)系统配置和漏洞的审计检查。(4)异常行为模式的统计分析。(5)的攻击行为模式的识别。(6)操作系统的审计跟

58、踪管理及违反平安策略的用户行为的识别。2.根据CIDF模型,入侵检测系统一般由哪几局部组成?各局部的作用是什么?答:CIDF模型的4个组件和各自的作用如下:(1)事件产生器EventGenerators,即信息获取子系统,用于收集来自主机和网络的事件信息,为检测信息提供原始数据,并将这些事件转换成CIDF的GIDO统一入侵检测对象格式传送给其他组件。(2)事件分析器EventAnalyzers,即分析子系统,是入侵检测系统的核心局部。事件分析器分析从其他组件收到GIDO统一入侵检测对象,并将产生的新GIDO统一入侵检测对象再传送给其他组件,用于对获取的事件信息进展分析,从而判断是否有入侵行为发

59、生并检测出具体的攻击手段。(3)响应单元ResponseUnits,即响应控制子系统。响应单元处理收到GIDO统一入侵检测对象,用以向系统管理员报告分析结果并采取适当的相应策略以响应入侵行为。(4)事件数据库EventDatabases,即数据库子系统,用来存储系统运行的中间数据并进展规那么匹配的平安知识库。3.根据系统所检测的对象分类,入侵检测系统有哪些类型?各有何优缺点?答:根据系统所检测的对象分类:基于主机的入侵检测系统Host-basedIDS,HIDS、基于网络的入侵检测系统Network-basedIDS,NIDS和混合入侵检测系统HybridIDS,混合IDS。HIDS的优点是:

60、主机入侵检测系统与网络入侵检测系统相比通常能够提供更详尽的相关信息;HIDS通常情况下比网络入侵检测系统误报率要低;HIDS可部署在那些不需要使用入侵检测、传感器与控制台之间通信带宽缺乏的情况;HIDS在不使用诸如“停顿效劳、“注销用户等响应方法时风险较少。HIDS缺点有:HIDS安装在我们需要保护的设备上;HIDS依赖于效劳器固有的日志与监视能力;全面部署HIDS代价较大;HIDS除了监测自身的主机以外,根本不监测网络上的情况;对入侵行为分析的工作量将随着主机数目增加而增加。NIDS的优点是:NIDS能够检测那些来自网络的攻击,它能够检测到超出授权的非法访问;一个网络入侵检测系统不需要改变效

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论