版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机信息系统(computerinformationsystem):由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。可信计算基(TrustedComputingBase,TCB):计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。隐蔽信道(CovertChannel):非公开的但让进程有可能以危害系统安全策略的方式传输信息的通信信道。访问控制(AccessControl,AC):限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。口令认证不能取代访问控制。自主访问控制(discretionaryaccesscontrol,DAC):用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对此客体的访问权。强制访问控制(mandatoryaccesscontrol,MAC):用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。访问控制列表(AccessControlList,ACL):与系统中客体相关联的,用来指定系统中哪些用户和组可以以何种模式访问该客体的控制列表。角色(role):系统中一类访问权限的集合。客体(object):系统中被动的主体行为承担者。对一个客体的访问隐含着对其所含信息的访问。客体的实体类型有记录、程序块、页面、段、文件、目录、目录树和程序,还有位、字节、字、字段、处理器、视频显示器、键盘、时钟、打印机和网络节点等。客体重用(objectreuse):对曾经包含一个或几个客体的存储介质(如页框、盘扇面、磁带)重新分配和重用。为了安全地进行重分配、重用,要求介质不得包含重分配前的残留数据。主体(subject):主体(subject)是这样的一种实体,它引起信息在客体之间的流动。通常,这些实体是指人、进程或设备等,一般是代表用户执行操作的进程。如编辑一个文件时,编辑进程是存取文件的主体,而文件是客体。标识与鉴别(identification&authentication,I&A):用于保证只有合法用户才能进入系统,进而访问系统中的资源。基于角色的访问控制(Role-BasedAccessControl,RBAC):兼有基于身份和基于规则的策略特征。可看作基于组的策略的变形,一个角色对应一个组。例:银行业务系统中用户多种角色周边网络:周边网络是一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ)。周边网络的作用:即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。安全周界(securityperimeter):用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术控制之下,防止未授权的进入或敏感信息的泄露。安全策略(securitypolicy):对TCB中的资源进行管理、保护和分配的一组规则。简单地说就是用户对安全要求的描述。一个TCB中可以有一个或多个安全策略。是指一个特定的环境里(安全区域),为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。(P16)安全模型(securitymodel):用形式化的方法来描述如何实现系统的机密性、完整性和可用性等安全要求。包过滤(PacketFilter):包过滤,是防火墙的一类。包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,他根据数据包源头地址、目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余的数据包则被数据从数据流中丢弃。NAT(NetworkAddressTranslation):中文意思是“网络地址转换”,它是一个IETF标准,允许一个整体机构以一个公用IP地址出现在Internet上。顾名思义,它是一种把内部私有网络地址QP地址)翻译成合法网络IP地址的技术。就是将一个IP地址用另一个IP地址代替。就是将一个IP地址用另一个IP地址代替。封装安全载荷(ESPEncapsulatingSecurityPayload)ESP属于一种协议,提供了机密性、数据起源认证、无连接的完整性、抗重播服务和有限业务流机密性。验证头(AuthenticationHeader)认证头(AH)协议用于为IP数据包提供数据完整性、数据包源地址认证和一些有限的抗重播服务,AH不提供对通信数据的加密服务,与ESP协议相比,AH不提供对通信数据的加密服务,但能比ESP提供更加广的数据认证服务。分布式拒绝服务攻击(DistributedDenialofService,DDos):是对拒绝服务攻击的发展。攻击者控制大量的攻击源,然后同时向攻击目标发起的一种拒绝服务攻击。海量的信息会使得攻击目标带宽迅速消失殆尽。堡垒主机:堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于外部网之中,作为进入内部网络的检查点,以达到把整个网络的安全问题集中在某个主机上解决的目的。PKI:PKI就是利用公开密钥理论和技术建立的提供安全服务的基础设施。敏感标记(sensitivitylabel):用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。最小特权原理(LeastPrivilegeprinciple):系统中每一个主体只能拥有与其操作相符的必需的最小特权集。VPN(VirtualPrivateNetwork):是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的消息透过公用的网络架构(例如:互联网)来传送内部网的网络消息。它利用已加密的通道协议(TunnelingProtocol)来达到保密、传送端认证、消息准确性等私人消息安全效果。这种技术可以用不安全的网路(例如:网际网路)来传送可靠、安全的消息。可信通路(trustedpath):终端人员能借以直接同可信计算基通信的一种机制。该机制只能由有关终端操作人员或可信计算基启动,并且不能被不可信软件模仿。多级安全(multilevelsecure,MLS):一类包含不同等级敏感信息的系统,它既可供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的信息。鉴别(authentication):验证用户、设备和其他实体的身份;验证数据的完整性。授权(authorization):授予用户、程序或进程的访问权。保密性(confidentiality):为秘密数据提供保护方法及保护等级的一种特性。数据完整性(dataintegrity):信息系统中的数据与原始数据没有发生变化,未遭受偶然或恶意的修改或破坏时所具有的性质。漏洞(loophole):由软硬件的设计疏忽或失误导致的能避开系统安全措施的一类错误。可信计算机系统(trustedcomputersystem):一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。操作系统安全(operatingsystemsecurity):操作系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取,一般用来表达对操作系统的安全需求。安全操作系统(secureoperatingsystem):能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件功能的操作系统。多级安全操作系统(multilevelsecureoperatingsystem):实现了多级安全策略的安全操作系统,比如符合美国橘皮书(TCSEC)B1级以上的安全操作系统。混淆(confusion):使密文与明文的统计独立性关系复杂化。使得输出是输入的非线性函数;用于掩盖明文和密文间的关系。通过代替法实现,如S盒。散布(diffusion):使每位明文尽可能影响多位密文。扩展输出对输入的相关性,尽量使密文的每一位受明文中多位影响。通过置换法实现,如P盒。单独用一种方法,容易被攻破。流密码只依赖于混淆;分组密码两者都用。安全的五个要素?可用性、可靠性、完整性、机密性(保密性)、不可抵赖性简述检测计算机病毒的常用方法。(P187)1) 直接检测方法2) 特征代码法3) 校验和法4) 行为检测法5) 软件模拟法可靠度、可维护度、可用度的含义?(P34)可靠性:在一定的条件下,在指定的时期内系统无故障地执行指令人物的可能性。可靠度:在时刻系统正常的条件下,在给定的时间间隔内,系统仍然能正确执行其功能的概率称为可靠度。可维护性:指系统发生故障时容易进行修复,以及平时易于维护的程度。可维护度:指计算机的维修效率,通常用平均修复时间(MTRF)来表示,。MTRF是指从故障发生到系统恢复平均所需的时间。可用性:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率。可用度:系统在t时刻处于正常状态的概率称为可用度。什么是故障屏蔽技术(FaultMaskingTechnology)?故障屏蔽技术是防止系统中的故障在该系统的信息结构中产生差错的各种措施的总称。其实质是在故障效应达到模块输出以前,利用冗余资源将故障影响掩盖起来,达到容错的目的。什么是P2DR安全模型,PDRR安全模型?(P8)P2DR是一种可适应网络安全模型。主要包括策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)四部分。PDRR是美国国防部提出的“信息安全保障体系”中的安全模型,其概括了网络安全的整个环节,包括保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)四部分。TCSEC安全级别?可信计算机系统评价准则(TrustedComputerSystemEvaluationCriteriaTCSEC)。该标准将计算机系统的安全划分为4个等级、7个级别。按安全程度低->高排序D、C1、C2、B1、B2、B3、A1。C:酌情B:强制A:核实保护。D类:最低保护。无账户;任意访问文件。C1类:自决的安全保护。系统能够把用户和数据隔开,用户以根据需要采用系统提供的访问控制措施来保护自己的数据,系统中必有一个防止破坏的区域,其中包含安全功能。C2类:访问级别控制。控制粒度更细,使得允许或拒绝任何用户访问单个文件成为可能。系统必须对所有的注册、文件的打开、建立和删除进行记录。审计跟踪必须追踪到每个用户对每个目标的访问。B1类:有标签的安全保护。系统中的每个对象都有一个敏感性标签而每个用户都有一个许可级别。许可级别定义了用户可处理的敏感性标签。系统中的每个文件都按内容分类并标有敏感性标签,任何对用户许可级别和成员分类的更改都受到严格控制,即使文件所有者也不能随意改变文件许可权限。B2类:结构化保护。系统的设计和实现要经过彻底的测试和审查。系统应结构化为明确而独立的模块,遵循最小特权原则。必须对所有目标和实体实施访问控制。政策,要有专职人员负责实施,要进行隐蔽信道分析。系统必须维护一个保护域,保护系统的完整性,防止外部干扰。B3类:安全域。系统的安全功能足够小,以利广泛测试。必须满足参考监视器需求以传递所有的主体到客体的访问。要有安全管理员,安全硬件装置,审计机制扩展到用信号通知安全相关事件,还要有恢复规程,系统高度抗侵扰。A1类:核实保护。最初设计系统就充分考虑安全性。有“正式安全策略模型”其中包括由公理组成的形式化证明。系统的顶级技术规格必须与模型相对应,系统还包括分发控制和隐蔽信道分析。项别名 郡捅if刖 孑A]可验证的安垒设计北彖洲要求产格的救学正用,证印亲蔬苹会危段甦Honeys宅11SCOMPE3强快数据除莅初村更,倪拍层与吊之间的所有室互信皂Hcuey•仙%Rde如、SyacmiXTS-额黯构化事差祐炉点持藏件保护,内存匡域置点拟另段,并在行产柠W护XENIX、日™ymEIMULTl京EI瞭C2的保护缠别叶,利用展是成每个革元叫捏供该一步的保护AThS:TSystemVC2访向控制棵护•.用白.;井一伯厅诂匕幻,1'史供审ir E申黄仲-救据、交件和迎程提供某统驱别的俱护机徵口3颇 .UMXCI诱择由支全保1P用J与数据公下区分同户薜,以用户组为单位中那归UNIXD无佝在的宾全谋始您-DOS什么是数字签名?数字签名与信息加密的区别?数字签名:通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。数字签名与信息加密的区别:数字签名的加密/解密过程和信息(报文)的加密/解密过程虽然都可使用公开密钥算法,但实现过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密(签名),接收方用发送方的公开密钥进行解密(验证)。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。而信息(报文)的加密/解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密/解密,一个密钥对用来对信息(报文)进行加密/解密。这种方式提供了更高的安全性。数字签名大多采用非对称密钥加密算法,它能保证发送信息的完整性、身份的真实性和不可否认性,而数字加密采用了对称密钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息的保密性。数字签名和信息加密过程的区别比较明显(如下图所示)。基于主机的扫描和基于网络的扫描有什么不同?(P174)基于网络的扫描主要扫描设定网络内的服务器、路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞。基于主机的漏洞扫描通常在目标系统上安装一个代理或者服务,以便能够访问所有的文件和进程,这也使得基于漏洞的扫描能够扫描更多的漏洞。基于网络的扫描:优势:独立于操作系统,监测实时性强缺点:需要传回大量的网络包,无法分析加密数据,存在攻击特征被拆分的情况。基于网络的扫描:优势:能很好的处理加密数据包,可以综合多个数据源进行分析。高速网络情况下不存在数据表丢失。缺点:降低系统性能配置和维护困难,逃避检测存在数据欺骗的问题,实时性较差什么是防火墙?防火墙的功能有哪些?防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。功能:阻止和允许“阻止”就是阻止某种类型的通信量通过防火墙。“允许”就是允许某种类型的通信量通过防火墙。防火墙可以实行强制的网络安全策略,E.g.:禁止不安全的协议NFS,禁止finger。对网络存取和访问进行监控审计。E.g.:网络使用和滥用的记录统计。使用内部防火墙可以防止一个网段的问题传播到另一个网段。防火墙的优点:防止易受攻击的服务控制访问网点系统集中安全性增强的保密、强化私有权防火墙的存在形式:软件、硬件。根据防范方式和侧重点的不同可分为三类:包过滤、代理服务器、状态监视器。数据包过滤是一个网络安全保护机制,它用来控制流出和流入网络的数据。
描述:对数据包实施有选择的通过(源地址、目标地址、端口号等)。过滤系统是一台路由器或是一台主机,其中用于过滤数据包的路由器称为屏蔽路由器。数据包过滤一般用屏蔽路由器实现。屏蔽路由器与一般路由器的区别:除了决定是否有到达目的地址的路径,还要决定是否“应该”发送数据包。大多数数据包过滤系统在数据本身上不做任何事,即它们不做基于内容的决定。包过滤防火墙优缺点应用层表示层应用层表示层会话层传输层网络层t数据链路层会话层应用层表示层应用层表示层会话层传输层网络层t数据链路层会话层传输层网缗层物理层互连的物理介质优点:速度快,性能高对应用程序透明(无略口令等)缺点:安全性低(IP欺骗等)不能根据状态信息进行控制不能处理网络层以上的信息伸缩性差维护不直观身份鉴别的作用是什么?有哪些身份鉴别机制?身份鉴别是用于确定所声明的身份的有效性。有生物特征识别、零知识身份鉴别。堡垒主机的构建原则是什么?堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。一个堡垒主机使用两块网卡,每个网卡连接不同的网络。一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。堡垒主机经常配置网关服务。网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然。用一台装有两块网卡的计算机作为堡垒主机(Bastionhost),两块网卡分别与内部网和外部网(或屏蔽路由器)相连,每块网卡有各自的IP地址。堡垒主机上运行防火墙软件——代理服务(应用层网关)。在建立双宿主机时,应关闭操作系统的路由功能(IP转发),否则两块网卡间的通信会绕过代理服务器软件。优点:与屏蔽路由器相比,提供日志以备检查。缺点:双宿主机易受攻击。堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。建立堡垒主机的一般原则有两条:最简化原则和预防原则。物理安全主要包括哪几个方面?环境安全、设备安全、介质安全。(P26)TEMPEST技术的主要目的是什么?计算机中的TEMPEST技术主要采用哪些技术措施?主要目的是减少计算机中外泄的信息。抑制信息泄露的技术包括:电子屏蔽技术和物理抑制技术(P30)。防火墙的体系结构有哪几种?屏蔽路由结构双重宿主主机体系结构屏蔽主机体系结构屏蔽子网体系结构(P144)什么是容错?容错技术主要包括哪些?容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力继续完成指定的算法。(P35)为什么要进行数据备份?什么是完全备份、差异备份、增量备份?(P37)完全备份:对包括系统应用程序和数据库等在内的一个备份周期内的数据进行完全备份。差异备份:只备份自上次完全备份以后有变化的数据。增量备份:只备份自上次备份以后有变化的数据。按需备份:根据临时需要有选择地进行数据备份。RAID技术分为哪些等级?(P41)(廉价冗余磁盘阵列RedundantArrayofInexpensiveDisk)(独立冗余磁盘阵列RedundantArrayofIndependentDisk)RAID0:无冗余无校验的侧盘阵列。RAID1:镜像磁盘阵列RAID2:纠错海明码磁盘阵列RAID3&RAID4:奇校验或偶校验的磁盘阵列RAID5:无独立校验盘的奇偶校验磁盘阵列RAID6:带有两种分布存储的奇偶校验码的独立磁盘结构RAID7:优化的高速数据传送磁盘结构RAID10:高可靠性与高效磁盘结构RAID53:高效数据传送磁盘结构安全的Hash函数一般满足哪些要求?(P83)1) 输入x可以为任意长度,输出数据串长度固定。2) 单向性,正向计算容易,即给定任意x,容易计算出H(x);反向计算困难,即给定一个Hash值h,很难找出一个特定输入乂,使得h=H(x)。3) 抗冲突性(抗碰撞性),包括两个含义:一是给出一条信息x,找出一条消息y使H(x)=H(y)是计算上不可行的(弱抗冲突);二是找出任意两条消息x,y,使得H(x)=H(y)也是计算上不可行的(强抗冲突)。Bell-Lapadula安全模型?Biba安全模型?P(130)BellUPadula模型为防止泄密:”上写“"下读”BellUPadula模型为防止泄密:”上写“"下读”Biba模型完整性:防止删改数据.木马"下写”"上读”拒绝服务攻击的主要目的是什么?拒绝服务攻击的目的是使计算机或者网络无法提供正常的服务。是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。简述网络安全扫描的内容(P178)一次完整的网络安全扫描分为三个阶段:1) 第一阶段:发现目标主机或网络。2) 第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。3) 第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。端口扫描的目的是什么?当确定了目标主机可达后,就可以通过端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。DES算法的脆弱性?(P57)什么是数字证书?数字证书就是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个权威机构CA机构,又称为证书授权(CertificateAuthority)中心发行的,CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。冗余技术的分类?(P35)根据资源的不同,可以将冗余技术分为硬件冗余、软件冗余、信息冗余、和时间冗余。包过滤防火墙的优缺点?优点:速度快,性能高(无帐号口令等)缺点:安全14冗余技术的分类?(P35)根据资源的不同,可以将冗余技术分为硬件冗余、软件冗余、信息冗余、和时间冗余。包过滤防火墙的优缺点?优点:速度快,性能高(无帐号口令等)缺点:安全14低(IP欧骗等)不能根据状态信息曲亍控制不能处理网络层以上的信息伸缩性差维护不直观应用层表示层会话层传输层包过滤防火墙优缺点数据链路层物理层互连的物理介质数据链路层物理层应用层表示层会话层传输层27.包过滤路由器的优缺点(P150)?选择题网络安全是在分布网络环境中对(D)提供安全保护。信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是网络安全的基本属性是(D)。机密性B.可用性C.完整性D.上面3项都是密码学的目的是(C)。研究数据加密 B.研究数据解密C.研究数据保密 D.研究信息安全假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,b加密成g。这种算法的密钥就是5,那么它属于(A)。对称密码技术 B.分组密码技术C.公钥密码技术 D.单向函数密码技术访问控制是指确定(B)以及实施访问权限的过程。用户权限 B.可给予那些主体访问权利C.可被用户访问的资源 D.系统是否遭受入侵一般而言,Internet防火墙建立在一个网络的(C)。内部子网之间传送信息的中枢每个子网的内部内部网络与外部网络的交叉点部分内部网络与外部网络的接合处可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)共分为()大类()级。(A)47B.37C.45D.46桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是(A)。运行非UNIX的Macintosh机运行Linux的PC机UNIX系统XENIX计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。内存B.软盘C.存储介质D.网络对攻击可能性的分析在很大程度上带有(B)。客观性B.主观性C.盲目性D.上面3项都不是网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。用户的方便性B.管理的复杂性对现有系统的影响及对不同平台的支持上面3项都是从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。机密性B.可用性C.完整性D.真实性从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。机密性B.可用性C.完整性D.真实性从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。(C)阻止,检测,阻止,检测检测,阻止,检测,阻止检测,阻止,阻止,检测上面3项都不是窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是-种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。(A)被动,无须,主动,必须主动,必须,被动,无须主动,无须,被动,必须被动,必须,主动,无须威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(D)。目标B.代理C.事件D.上面3项都是对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D)。访问目标的能力 B.对目标发出威胁的动机有关目标的知识 D.上面3项都是拒绝服务攻击的后果是(E)。信息不可用 B.应用程序不可用 C.系统宕机阻止通信 E.上面几项都是机密性服务提供信息的保密,机密性服务包括(D)。文件机密性 B.信息传输机密性C.通信流的机密性 D.以上3项都是完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。A.机密性B.可用性C.可审性D.以上3项都是数字签名要预先使用单向Hash函数进行处理的原因是(C)。多一道加密工序使密文更难破译提高密文的计算速度缩小签名密文的长度,加快数字签名和验证签名的运算速度保证密文能正确地还原成明文Kerberos的设计目标不包括(B)。A.认证B.授权C.记账D.加密身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是(B)。身份鉴别是授权控制的基础身份鉴别一般不用提供双向的认证目前一般采用基于对称密钥加密或公开密钥加密的方法数字签名机制是实现身份鉴别的重要机制基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证 B.零知识认证C.共享密钥认证 D.口令认证Kerberos在请求访问应用服务器之前,必须(A)。向TicketGranting服务器请求应用服务器ticket向认证服务器发送要求获得“证书”的请求请求获得会话密钥直接与应用服务器协商会话密钥下面不属于PKI(公钥基础设施)的组成部分的是(D)。证书主体B.使用证书的应用和系统C.证书权威机构 D.AS下列对访问控制影响不大的是(D)。主体身份 B.客体身份C.访问类型 D.主体与客体的类型为了简化管理,通常对访问者(A),避免访问控制表过于庞大。分类组织成组严格限制数量按访问时间排序,并删除一些长期没有访问的用户不作任何限制一个报文的端到端传递由OSI模型的(B)层负责处理。A.网络B.传输C.会话D.表示在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A)。A.N-1层提供的服务B.N层提供的服务C.N+1层提供的服务D.以上3项都不是在某个网络上的两台机器之间传输2小时的文件,而网络每隔1小时崩溃一次,这时可以考虑在数据流中加入一个校验点,使得在网络崩溃后,只是最后一个校验点之后的数据进行重传。在OSI模型中,这个校验点最有可能是由(C)完成的。A.应用层B.表示层C.会话层D.传输层当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是(B)。A.应用层B.表示层C.会话层D.传输层用于实现身份鉴别的安全机制是(A)。加密机制和数字签名机制加密机制和访问控制机制数字签名机制和路由控制机制访问控制机制和路由控制机制在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务 B.访问控制安全服务C.数据保密性安全服务 D.数据完整性安全服务数据可用性安全服务身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是(B)。身份鉴别是授权控制的基础身份鉴别一般不用提供双向的认证目前一般采用基于对称密钥加密或公开密钥加密的方法数字签名机制是实现身份鉴别的重要机制(D)不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制 B.访问控制机制C.数字签名机制 D.审计机制 E.公证机制ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.7ISO安全体系结构中的对象认证安全服务,使用(B)完成。A.加密机制 B.数字签名机制C.访问控制机制 D.数据完整性机制CA属于ISO安全体系结构中定义的(D)。A.认证交换机制 B.通信业务填充机制C.路由控制机制 D.公证机制数据保密性安全服务的基础是(D)。A.数据完整性机制 B.数字签名机制C.访问控制机制 D.加密机制路由控制机制用以防范(B)。路由器被攻击者破坏非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据在网络层进行分析,防止非法信息通过路由以上3项都不是数据完整性安全机制可与(C)使用相同的方法实现。A.加密机制 B.公证机制C.数字签名机制 D.访问控制机制可以被数据完整性机制防止的攻击方式是(D)。假冒源地址或用户的地址欺骗攻击抵赖做过信息的递交行为数据中途被攻击者窃听获取数据在途中被攻击者篡改或破坏VPN的加密手段为(C)。具有加密功能的防火墙带有加密功能的路由器VPN内的各台主机对各自的信息进行相应的加密单独的加密设备IPSec协议中负责对IP数据报加密的部分是(A)。A.封装安全负载(ESP) B.鉴别包头(AH)C.Internet密钥交换(IKE) D.以上都不是分组过滤型防火墙原理上是基于(C)进行分析的技术。物理层B.数据链路层 C.网络层D.应用层SSL产生会话密钥的方式是(C)。从密钥管理数据库中请求获得每一台客户机分配一个密钥的方式随机由客户机产生并加密后通知服务器由服务器产生并分配给客户机(C)属于Web中使用的安全协议。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL为了降低风险,不建议使用的Internet服务是(D)。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务为了提高可用性,采用多线接入多ISP的通信结构,采用这种方案需要解决问题是(D)。需要ISP具有边界网关协议BGP知识连接物理路由的冗余编址方案以上3项都是对非军事区DMZ而言,正确的解释是(C)。DMZ是一个非真正可信的网络部分DMZ网络访问控制策略决定允许或禁止进入DMZ通信允许外部用户访问DMZ系统上合适的服务以上3项都是对动态网络地址转换(NAT),不正确的说法是(B)。将很多内部地址映射到单个真实地址外部网络地址和内部地址一对一的映射最多可有64000个同时的动态NAT连接每个连接使用一个端口第二层保护的网络一般可达到点对点间(D)。A.较强的身份认证 B.保密性C.连续的通道认证 D.以上3项都是第三层保护的网络与第二层保护的网络相比在通信成本上占有一定优势,它只需要()进行保护。主要采用的技术是(C)。A.认证机制,防火墙B.访问控制机制,IPSec访问控制机制,防火墙和IPSec认证机制,防火墙和IPSec传输层保护的网络采用的主要技术是建立在(A)基础上的()。可靠的传输服务,安全套接字层SSL协议不可靠的传输服务,S-HTTP协议可靠的传输服务,S-HTTP协议不可靠的传输服务,安全套接字层SSL协议通常所说的移动VPN是指(A)。A.AccessVPN B.IntranetVPNC.ExtranetVPN D.以上皆不是属于第二层的VPN隧道协议有(B)。A.IPSecB.PPTPC.GRED.以上皆不是GRE协议(B)。A.既封装,又加密 B.只封装,不加密C.不封装,只加密 D.不封装,不加密PPTP客户端使用(A)建立连接。TCP协议B.UDP协议C.L2TP协议D.以上皆不是GRE协议的乘客协议是(D)。A.IPB.IPXC.AppleTalkD.上述皆可IPSec协议和(C)VPN隧道协议处于同一层。A.PPTPB.L2TPC.GRED.以上皆是AH协议中必须实现的验证算法是(A)。A.HMAC-MD5和HMAC-SHA1B.NULLC.HMAC-RIPEMD-160 D.以上皆是ESP协议中不是必须实现的验证算法的是(D)。A.HMAC-MD5 B.HMAC-SHA1C.NULL D.HMAC-RIPEMD-160ESP协议中必须实现的加密算法是(C)。A.仅DES-CBC B.仅NULLC.DES-CBC和NULLD.3DES-CBC(A)协议必须提供验证服务。A.AHB.ESPC.GRED.以上皆是下列协议中,(A)协议的数据可以受到IPSec的保护。A.TCP、UDP、IP B.ARPC.RARP D.以上皆可以“会话侦听与劫持技术”是属于(B)的技术。A.密码分析还原 B.协议漏洞渗透应用漏洞分析与渗透 D.DoS攻击计算机病毒主要由(潜伏)机制、(传染)机制和(表现)机制构成。计算机病毒按连接方式分为(B)、(入侵型病毒)、(F)和(I),按破坏性质分为(A)和(C),按感染方式分为(E)、(G)和(H)。A.良性病毒B.源码型病毒C.恶性病毒嵌入型病毒 E.引导型病毒 F.外壳型病毒G.文件型病毒 H.混合型病毒 I.操作系统型病毒病毒防治技术分为“防”和“治”两部分。“防”毒技术包括(预防)技术和(免疫)技术;“治”毒技术包括(检测)技术和(消除)技术。计算机病毒特征判定技术有(比较)法、(扫描)法、(校验)法和(分析)法。基于网络的多层次的病毒防御体系中设置的多道防线包括(客户端)防线、(服务器)防线、(Internet网关)防线和(防火墙)防线。病毒防治软件的类型分为(病毒扫描)型、(完整性检查)型和(行为封锁)型。网络应用安全平台WebST是(B)的实现。A.CA B.AAs C.应用安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CSI/FBI的统计资料,大部分严重的经济损失来自()安全威胁,而(B)又占总损失的大部分。A.外部,间接 B.内部,间接C.内部,直接 D.外部,直接安全模型的核心组成是(C)和()。风险评估,安全策略信息分类处理,安全需求风险评估,信息分类处理D.上面3项都不是技术安全需求集中在对(D)的控制上,而技术安全控制的主要目标是保护组织信息资产的()。A.计算机系统、完整性 B.网络系统、可用性C.应用程序、机密性 D.上面3项都是计算机系统的鉴别包括(D)。A.用户标识认证 B.传输原发点的鉴别C.内容鉴别及特征检测 D.以上3项都是安全基础设施的主要组成是(D)。A.网络和平台 B.平台和物理设施C.物理设施和处理过程 D.上面3项都是安全基础设施设计的基本目标是保护(B)。A.企业的网络 B.企业的资产C.企业的平台 D.企业的知识财产。安全基础设施设计指南应包括(D)。保证企业安全策略和过程和当前经营业务目标一致开发一个计算机事故响应组CIRT设计基础设施安全服务以上3项都是支撑性基础设施是能提供安全服务的一套相互关联的活动与基础设施,最重要的支撑性基础设施是(C)。A.KMI/PKI B.PKI以及检测与响应C.KMI/PKI以及检测与响应D.以上3项都不是KMI/PKI支持的服务不包括(C)。非对称密钥技术及证书管理对称密钥的产生和分发访问控制服务 D.目录服务PKI的主要组成不包括(B)。A.证书授权CA B.SSLC.注册授权RA D.证书存储库CRPKI管理对象不包括(A)。A. ID和口令 B.证书C.密钥 D.证书撤销列表下列基础设施目录服务的特性(C)是不正确的。A.优化的数据恢复 B.定义的名字空间C.高度的集中性 D.提供对多种应用的访问信息系统安全工程ISSE是由美国国家安全局发布的《信息保障技术框架(IATF)》3.0版本中提出的设计和实施信息系统(A)。A.安全工程方法 B.安全工程框架C.安全工程体系结构 D.安全工程标准如何组织一个安全的计算机系统?所谓计算机安全就是:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。可以看出主要从三个方面进行保护,即硬件安全,软件安全和数据安全。计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问等。对于计算机硬件来讲,空气湿度、静电、电磁场、电压稳定性等都会产生不同程度的影响。我们需要是我们的电脑工作在适宜而又安全的环境中。此外,我们能还可以通采噪声干扰源和电磁屏蔽技术防止计算机的电磁泄露。软件方面,基本防护措施是:配置专职系统安全保密员;增设软件系统安全机制,使盗窃者不能以合法身份进入系统;利用操作系统的访问控制技术建立三道防线;配置网络安全设备、应用网络安全技术;在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录。安装个人防火墙以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。数据安全方面,要保障重要数据的完整性,机密性,可靠性。需要对本地重要数据加密。在网络上接受或者传输机密文件时,注意采用公钥加密技术对对信息加密,同时采用数字证书和身份认证等多重安全保障措施。具体做法有:停止Guest账号。在[计算机管理]中将Guest账号停止掉,任何时候不允许Guest账号登录系统。限制用户数量。去掉所有的测试账户、共享账号和普通部门账号,等等。用户组策略设置相应权限、并且经常检查系统的账号,删除已经不适用的账号。陷阱账号。在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金融产品信息披露
- 二零二四年度旅游开发合同标的详细描述与保密规定
- 二零二四年度公交车站台建设合同2篇
- 2024年度云计算平台搭建及运维服务合同
- 2024版大数据服务与技术开发合同
- 二零二四年电子商务平台运营合作合同
- 2024年度电动车废旧电池回收合同
- 买植保无人机合同范本
- 2024年度智能医疗系统建设合同2篇
- 土地平整项目施工合同
- 项目交付管理作业指引课件
- 服设职业生涯规划书
- 《银河帝国-基地》阅读试卷及答案
- 产品异常分析报告
- 《俗世奇人》(读书指导)课件
- 2024年PET行业分析报告及未来发展趋势
- 肺占位性病变查房
- 重庆市2023-2024学年高一上学期1月期末地理试题(解析版)
- 金融学专业职业生涯规划书
- 《医院发生火灾应急演练方案》
- 医药商业操作与管理课件
评论
0/150
提交评论