




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单项选择题(共10道小题,共100.0分)RSA算法是一种基于()的公钥体系。素数不能分解大数没有质因数的假设大数不可能质因数分解的假设公钥可以公开的假设知识点:第三单元学生答案:[C;]
得分:[10]试题分值:10.0提示:
在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。A的公钥A的私钥B的公钥B的私钥知识点:第一单元学生答案:[B;]
得分:[10]试题分值:10.0提示:
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。数据窃听破坏数据完整性拒绝服务物理安全威胁知识点:第一单元学生答案:[B;]
得分:[10]试题分值:10.0提示:
MD5是一种常用的摘要算法,它产生的消息摘要长度是()。56位64位128位256位知识点:第二单元学生答案:[C;]
得分:[10]试题分值:10.0提示:
以下方法不属于个人特征认证的是()。PIN码声音识别虹膜识别指纹识别知识点:第二单元学生答案:[A;]
得分:[10]试题分值:10.0提示:
IPSec属于()上的安全机制。传输层应用层数据链路层网络层知识点:第四单元学生答案:[D;]
得分:[10]试题分值:10.0提示:
下面说法错误的是()。规则越简单越好防火墙和防火墙规则集只是安全策略的技术实现建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输知识点:第四单元学生答案:[D;]
得分:[10]试题分值:10.0提示:
下面不是防火墙的局限性的是()。防火墙不能防范网络内部的攻击不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒不能阻止下载带病毒的数据知识点:第四单元学生答案:[D;]
得分:[10]试题分值:10.0提示:
对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。乱序扫描慢速扫描有序扫描快速扫描知识点:第四单元学生答案:[B;]
得分:[10]试题分值:10.0提示:
关于防火墙技术的描述中,正确的是()。防火墙不能支持网络地址转换防火墙可以布置在企业内部网和Internet之间防火墙可以查、杀各种病毒防火墙可以过滤各种垃圾邮件知识点:第四单元学生答案:[B;]
得分:[10]试题分值:10.0提示:
福师《网络信息安全》在线作业二一、单选题(共35道试题,共70分。)1.以下关于VPN说法正确的是:()。.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路.VPN指的是用户通过公用网络建立的临时的、安全的连接.VPN不能做到信息认证和身份认证.VPN只能提供身份认证、不能提供加密数据的功能正确答案:2.以下哪一项不是入侵检测系统利用的信息:()。.系统和网络日志文件.目录和文件中的不期望的改变.数据包头信息.程序执行中的不期望行为正确答案:3.使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:()。.采用随机连接序列号.驻留分组过滤模块.取消动态路由功能.尽可能地采用独立安全内核正确答案:4.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。.加密钥匙、解密钥匙.解密钥匙、解密钥匙.加密钥匙、加密钥匙.解密钥匙、加密钥匙正确答案:5.TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:()。.要拒绝一个TP时只要拒绝连接的第一个包即可。.TP段中首包的K=0,后续包的K=1。.确认号是用来保证数据可靠传输的编号。."在ISO过滤系统中,当K=1时,“stlish""关键字为T,当K=0时,“stlish""关键字为F。"正确答案:6.审计管理指:()。.保证数据接收方收到的信息与发送方发送的信息完全一致.防止因数据被截获而造成的泄密.对用户和程序使用资源的情况进行记录和审查.保证信息使用者都可有得到相应授权的全部服务正确答案:7.以下关于对称密钥加密说法正确的是:()。.加密方和解密方可以使用不同的算法.加密密钥和解密密钥可以是不同的.加密密钥和解密密钥必须是相同的.密钥的管理非常简单正确答案:8.有关PPTP(Point-to-PointTunnlProtool)说法正确的是:()。.PPTP是Ntsp提出的.微软从NT3.5以后对PPTP开始支持.PPTP可用在微软的路由和远程访问服务上.它是传输层上的协议正确答案:9.目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:()。.客户认证.回话认证.用户认证.都不是正确答案:10.关于和数字证书的关系,以下说法不正确的是:()。.数字证书是保证双方之间的通讯安全的电子信任关系,他由签发.数字证书一般依靠中心的对称密钥机制来实现.在电子交易中,数字证书可以用于表明参与方的身份.数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:11.入侵检测系统的第一步是:()。.信号分析.信息收集.数据包过滤.数据包检查正确答案:12.指的是:()。.证书授权.加密认证.虚拟专用网.安全套接层正确答案:13.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:()。.SNMPv1不能阻止未授权方伪装管理器执行Gt和St操作.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换.SNMPv2解决不了篡改消息内容的安全性问题.SNMPv2解决不了伪装的安全性问题正确答案:14.IPS协议是开放的VPN协议。对它的描述有误的是:()。.适应于向IPv6迁移.提供在网络层上的数据加密保护.支持动态的IP地址分配.不支持除TP/IP外的其它协议正确答案:15.JO是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:()。.PPP连接到公司的RS服务器上.远程访问VPN.电子邮件.与财务系统的服务器PPP连接正确答案:16.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。.非对称算法的公钥.对称算法的密钥.非对称算法的私钥.中心的公钥正确答案:17.以下关于混合加密方式说法正确的是:()。.采用公开密钥体制进行通信过程中的加解密处理.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点正确答案:18.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。.网络级安全.系统级安全.应用级安全.链路级安全正确答案:19.目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()。.客户认证.回话认证.用户认证.都不是正确答案:20.在Intrnt服务中使用代理服务有许多需要注意的内容,下述论述正确的是:()。.UP是无连接的协议很容易实现代理.与牺牲主机的方式相比,代理方式更安全.对于某些服务,在技术上实现相对容易.很容易拒绝客户机于服务器之间的返回连接正确答案:21.Krros协议是用来作为:()。.传送数据的方法.加密数据的方法.身份鉴别的方法.访问控制的方法正确答案:22.屏蔽路由器型防火墙采用的技术是基于:()。.数据包过滤技术.应用网关技术.代理服务技术.三种技术的结合正确答案:23.网络级安全所面临的主要攻击是()。.窃听、欺骗.自然灾害.盗窃.网络应用软件的缺陷正确答案:24.防止用户被冒名所欺骗的方法是:()。.对信息源发方进行身份验证.进行数据加密.对访问网络的流量进行过滤和保护.采用防火墙正确答案:25.SSL指的是:()。.加密认证协议.安全套接层协议.授权认证协议.安全通道协议正确答案:26.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等是指:()。.数据完整性.数据一致性.数据同步性.数据源发性正确答案:27.以下哪一项不属于入侵检测系统的功能:()。.监视网络上的通信数据流.捕捉可疑的网络活动.提供安全审计报告.过滤非法的数据包正确答案:28.以下哪一种方式是入侵检测系统所通常采用的:()。.基于网络的入侵检测.基于IP的入侵检测.基于服务的入侵检测.基于域名的入侵检测正确答案:29.以下哪一项属于基于主机的入侵检测方式的优势:()。.监视整个网段的通信.不要求在大量的主机上安装和管理软件.适应交换和加密.具有更好的实时性正确答案:30.在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()。.Psswor-suthntition.rss-suthntition.ryptogrphiuthntition.以上都不是正确答案:31.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。.IPs.PPTP.SOKSv5.L2TP正确答案:32.以下关于数字签名说法正确的是:()。.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息.数字签名能够解决数据的加密传输,即安全传输问题.数字签名一般采用对称加密机制.数字签名能够解决篡改、伪造等安全性问题正确答案:33.在建立堡垒主机时()。.在堡垒主机上应设置尽可能少的网络服务.在堡垒主机上应设置尽可能多的网络服务.对必须设置的服务给与尽可能高的权限.不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:34.以下不属于代理服务技术优点的是()。.可以实现身份认证.内部地址的屏蔽和转换功能.可以实现访问控制.可以防范数据驱动侵袭正确答案:35.()是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。.网卡.软件.硬件.防火墙正确答案:福师《网络信息安全》在线作业二二、多选题(共10道试题,共20分。)1.以下对于对称密钥加密说法正确的是()。.对称加密算法的密钥易于管理.加解密双方使用同样的密钥.S算法属于对称加密算法.相对于非对称加密算法,加解密处理速度比较快正确答案:2.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。.允许从内部站点访问Intrnt而不允许从Intrnt访问内部站点.没有明确允许的就是禁止的.没有明确禁止的就是允许的.只允许从Intrnt访问特定的系统正确答案:3.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是:()。.数据窃听.数据篡改及破坏.身份假冒.数据流分析正确答案:4.计算机网络所面临的威胁大体可分为()两种。.对网络中信息的威胁.对网络管理员的考验.对网络中设备的威胁.对计算机机房的破坏正确答案:5.在通信过程中,只采用数字签名可以解决()等问题。.数据完整性.数据的抗抵赖性.数据的篡改.数据的保密性正确答案:6.在加密过程中,必须用到的三个主要元素是()。.所传输的信息(明文).加密钥匙(nryptionky).加密函数.传输信道正确答案:7.防火墙不能防止以下那些攻击行为()。.内部网络用户的攻击.传送已感染病毒的软件和文件.外部网络用户的IP地址欺骗.数据驱动型的攻击正确答案:8.以下关于包过滤技术与代理技术的比较,正确的是()。.包过滤技术的安全性较弱,代理服务技术的安全性较高.包过滤不会对网络性能产生明显影响.代理服务技术会严重影响网络性能.代理服务技术对应用和用户是绝对透明的正确答案:9.利用密码技术,可以实现网络安全所要求的()。.数据保密性.数据完整性.数据可用性.身份认证正确答案:10.数字签名普遍用于银行、电子贸易等,数字签名的特点有()。.数字签名一般采用对称加密技术.数字签名随文本的变化而变化.与文本信息是分离的.数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造正确答案:福师《网络信息安全》在线作业二三、判断题(共5道试题,共10分。)1.数字签名一般采用对称加密技术。.错误.正确正确答案:2.电子商务的交易类型主要包括企业与个人的交易(2)以及企业与企业的交易(2)俩种方式。.错误.正确正确答案:3.网络安全机制只有加密机制、数字签名机制、访问控制机制、数据完整性机制这4项。.错误.正确正确答案:4.IPS协议是一个应用广泛,开放的VPN安全协议。.错误.正确正确答案:5.分组密码是在密钥控制下,一次变换若干个明文分组的密码体制。.错误.正确正确答案:选择15*2填空5*3简答3*6问答10+12程序15一、选择题1.狭义上说的信息安全,只是从___D____自然科学的角度介绍信息安全的研究内容。A.心理学 B.社会科学C.工程学 D.自然科学2.信息安全从总体上可以分成5个层次,______A__是信息安全中研究的关键点。A.密码技术 B.安全协议C.网络安全 D.系统安全3.信息安全的目标CIA指的是_____ABD__。A.机密性 B.完整性C.可靠性 D.可用性4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下_____C__个级别。A.3 B.4C.5 5.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成__C__个互相连接的协议层。A.5 B.66.__A__服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。A.表示层 B.网络层C.TCP层 D.物理层7._B_是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。A.IP地址 B.子网掩码C.TCP层 D.IP层8.通过_D_,主机和路由器可以报告错误并交换相关的状态信息。A.IP协议 B.TCP协议C.UDP协议 D.ICMP协议9.常用的网络服务中,DNS使用____A____。A.UDP协议 B.TCP协议C.IP协议 D.ICMP协议10.___C__就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。A.线程B.程序C.进程 D.堆栈11.在main()函数中定义两个参数argc和argv,其中argc存储的是__A___,argv数组存储__C______。A.命令行参数的个数 B.命令行程序名称C.命令行各个参数的值 D.命令行变量12.凡是基于网络应用的程序都离不开____A_______。A.Socket B.WinsockC.注册表 D.MFC编程13.由于_____B______并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。A.多进程 B.多线程C.超线程 D.超进程14._____C______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A.扫描B.入侵C.踩点 D.监听15.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为_____B______。A.乱序扫描 B.慢速扫描C.有序扫描 D.快速扫描16.打电话请求密码属于____B_______攻击方式。A.木马B.社会工程学C.电话系统漏洞 D.拒绝服务17.一次字典攻击能否成功,很大因素上决定于_____A______。A.字典文件 B.计算机速度C.网络速度 D.黑客学历18.SYN风暴属于________A___攻击。A.拒绝服务攻击 B.缓冲区溢出攻击C.操作系统漏洞攻击 D.社会工程学攻击19.下面不属于DoS攻击的是______D_____A.Smurf攻击 B.PingofDeathC.Land攻击 D.TFN攻击20.网络后门的功能是_____A______。A.保持对目标主机长久控制B.防止管理员密码丢失C.为定期维护主机 D.为防止主机被非法入侵21.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是______B_____。A.25 B.3389C.8022._____D______是一种可以驻留在对方服务器系统中的一种程序。A.后门 B.跳板C.终端服务 D.木马23._____B______是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intelx86系列CPU的计算机上。A.Solaris B.LinuxC.XENIX D.FreeBSD24.操作系统中的每一个实体组件不可能是_____C______。A.主体 B.客体C.既是主体又是客体 D.既不是主体又不是客体25.__A_________是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A.安全策略 B.安全模型C.安全框架 D.安全原则26.操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的_____B_____。A.可信计算平台 B.可信计算基C.可信计算模块 D.可信计算框架27._____C______是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A.强制访问控制 B.访问控制列表C.自主访问控制 D.访问控制矩阵28.RSA算法是一种基于____C_______的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设29.下面哪个属于对称算法____B_______。A.数字签名 B.序列算法C.RSA算法 D.数字水印30.DES算法的入口参数有3个:Key,Data和Mode。其中Key为___A____位,是DES算法的工作密钥。A.64 B.56c.8 31.PGP加密技术是一个基于____A_______体系的邮件加密软件。A.RSA公钥加密 B.DES对称密钥C.MD5数字签名 D.MD5加密32.仅设立防火墙系统,而没有_____C______,防火墙就形同虚设。A.管理员 B.安全操作系统C.安全策略 D.防毒系统33.下面不是防火墙的局限性的是_____D______。A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限。C.防火墙不能防止传送已感病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。D.不能阻止下载带病毒的数据。34.____A_______作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A.分组过滤防火墙 B.应用代理防火墙c.状态检测防火墙 D.分组代理防火墙35.下面的说法错误的是_____D______。A.规则越简单越好。B.防火墙和防火墙规则集只是安全策略的技术实现。C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输36.下面不属于入侵检测分类依据的是____B_______。A.物理位置 B.静态配置C.建模方法 D.时间分析二、填空题1.信息保障的核心思想是对系统或者数据的4个方面的要求:_保护(Protect)_,检测(Detect),_反应(React)__,恢复(Restore)。2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的_可信计算平台TrustedComputingPlatform_,以提高整体的安全性。3.从1998年到2006年,平均年增长幅度达_50%_左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。4.B2级,又叫_结构保护(StructuredProtection)级别_,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。5.从系统安全的角度可以把网络安全的研究内容分成两大体系:_攻击__和__防御__。6.___网络层___的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。7.TCP/IP协议族包括4个功能层:应用层、__传输层、网络层___和网络接口层。这4层概括了相对于OSI参考模型中的7层。8.目前E-mail服务使用的两个主要协议是___简单邮件传输协议和邮局协议____。9._ping_指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。10.使用“____netuser___”指令查看计算机上的用户列表11.目前流行两大语法体系:___Basic语系___和___C语系___,同一个语系下语言的基本语法是一样的。12.___句柄_____是一个指针,可以控制指向的对象。13.____注册表_____中存储了Windows操作系统的所有配置。14.使用多线程技术编程有两大优点。(1)__提高CPU的利用率____(2)___可以设置每个线程的优先级,调整工作的进度______。15.在___iostream.h___文件中定义了cout的功能是输出,endl的功能是回车换行。16.DOS命令行下使用命令“___netuserHacker/add___”添加一个用户Hacke,同样可以在程序中实现。17.扫描方式可以分成两大类:____慢速扫描和乱序扫描___。18.___被动式策略___是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。19.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:__隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身____。20.字典攻击是最常见的一种____暴力___攻击。21.___分布式拒绝服务攻击__的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。22.SYNflooding攻击即是利用的_TCP/IP协议___设计弱点。23.后门的好坏取决于__被管理员发现的概率___。24.木马程序一般由两部分组成:___服务器端程序和客户端程序___。25.本质上,木马和后门都是提供网络后门的功能,但是__木马___的功能稍微强大一些,一般还有远程控制的功能,__后门程序__功能比较单一26.__操作系统__的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。27.__Multics__是开发安全操作系统最早期的尝试。28.1969年B.W.Lampson通过形式化表示方法运用__主体(Subject)、客体(Object)和访问矩阵(AccessMatrix)____的思想第一次对访问控制问题进行了抽象。29.访问控制机制的理论基础是___访问监控器(ReferenceMonitor)___,由J.P.Anderson首次提出30.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、__运行保护__、I/O保护等。31.___Biba__模型主要应用是保护信息的完整性,而___BLP___模型是保护信息机密性。32.两千多年前,罗马国王就开始使用目前称为“___恺撒密码___”的密码系统。33.2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对__MD5___、HAVAL-128、___MD4__和RIPEMD等四个著名密码算法的破译结果。34.除了提供机密性外,密码学需要提供三方面的功能:鉴别、__完整性和抗抵赖性___。35.数字水印应具有3个基本特性:隐藏性、__鲁棒性__和安全性36.用户公私钥对产生有两种方式:用户自己产生的密钥对和___CA为用户产生的密钥对___。37.常见的信任模型包括4种:严格层次信任模型、___分布式信任模型___、以用户为中心的信任模型和_交叉认证模型__。38.__交叉认证模型__是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。39.常见的防火墙有3种类型:__分组过滤防火墙__,应用代理防火墙,状态检测防火墙。40.常见防火墙系统一般按照4种模型构建:__筛选路由器模型__、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和__屏蔽子网模型__。41.__入侵检测__是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。42.入侵检测的3个基本步骤:信息收集、__数据分析__和响应。简答:网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身
②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。(攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。5)网络安全协议:保证传输的数据不被截获和监听。)2.从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。3.网络安全橙皮书是什么?包括哪些内容?答:可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类
4.黑客在进攻的过程中需要经过哪些步骤?目的是什么?答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。5.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?答:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名利用普通用户建立管理员账户:利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名6.留后门的原则是什么?答:1.易用方面,2.速度方面,3.安全方面,4.容量方面,5.轻便方面7.系统日志有哪些?如何清楚这些日志?主机日志包括三类的日志:应用程序日志、安全日志和系统日志。使用工具软件clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,然后删除这三种日志的命令格式为:ClearelSystemClearelSecurityClearelApplicationClearelAll8.什么是入侵检测系统?入侵检测系统1DS(IntrusionDetectionSystem)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。问答:1.简述入侵检测系统目前面临的挑战。入侵检测系统1DS(IntrusionDetectionSystem)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。2.简述Flash安全体系结构的优点。Flask原型由一个基于微内核的操作系统来实现,支持硬件强行对进程地址空间的分离。但也有一些最近的努力已经展示了软件强行进程分离的效果。对Flask结构而言,这种区别是基本不相关的。它认为所提供的进程分离的形式才是主要的,但Flask结构并没有强制要某一种机制。Flask结构为达到其他系统常见的可适应性,将通过采用DTOS结构在SPIN中的安全框架具体证明。进一步来讲,Flask结构也可以适用于除操作系统之外的其它软件,例如中间件或分布式系统,但此时由底层操作系统的不安全性所导致的弱点仍保留。3.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;4.简述Windows操作系统的内部机制。Windows是一个“基于事件的,消息驱动的”操作系统。在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。每次检测到一个用户事件,程序就对该事件做出响应,处理完以后,再等待下一个事件的发生。5.简述DDos的特点以及常用的攻击手段,如何防范?DDoS:分布式拒绝服务攻击。特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带宽力量对比下,被攻击的主机会很快因不胜重负而瘫痪。实践证明,这种攻击方式是非常有效的,而且难以抵挡。分布式拒绝攻击技术发展十分迅速,由于其隐蔽性和分布性很难被识别和防御。攻击手段:攻击者在客户端操纵攻击过程。每个主控端是一台是已被攻击者入侵并运行了特定程序的系统主机。每个主控端主机能够控制多个代理端/分布端。每个代理端也是一台已被入侵并运行某种特定程序的系统主机,是执行攻击的角色。多个代理端/分布端能够同时响应攻击命令并向被攻击目标主机发送拒绝服务攻击数据包。攻击过程实施的顺序为:攻击者->主控端->分布端->目标主机。发动DDoS攻击分为以下两个阶段:1、初始的大规模入侵阶段:在该阶段,攻击者使用自动工具扫描远程脆弱主机,并采用典型的黑客入侵手段得到这些主机的控制权,安装DDoS代理端/分布端。这些主机也是DDos的受害者。目前还没有DDoS工具能够自发完成对代理端的入侵。2、大规模DoS攻击阶段:即通过主控端和代理端/分布端对目标受害主机发起大规模拒绝服务攻击。防范:(攻击方式和解决方案)1、破坏物理设备:例行检查物理实体的安全;使用容错和荣誉网络硬件的方法,必要时迅速实现物理设备切换,从而保证提供正常的应用服务。2、破坏配置文件:错误配置也会成为系统的安全隐患,这些错误配置常常发生在硬件装置、系统或应用程序中。管理员首先应该正确设置系统及相关软件的配置信息,并将这些敏感信息备份到软盘等安全介质上;利用Tripwire等工具的帮助及时发现配置文件的变化,并快速恢复这些配置信息保证系统和网络的正常运行。3、利用网络协议或系统的设计弱点和实现漏洞:若要从根本上克服这些弱点,需要重新设计协议层,加入更多的安全控制机制。若要在现有的网络构架中弥补这些弱点,可以采取上面介绍的半透明网关或主动监视技术。4、消耗系统资源防范措施1、及时的给系统打补丁2、定期检查系统安全3、建立资源分配模型,设置阀值,统计敏感资源的使用情况。4、优化路由器配置5、使用第三方的日志分析系统6、使用DNS来跟踪匿名攻击7、对于重要的WEB服务器,为一个域名建立多个镜像主机。
6.简述防火墙的分类,并说明分组过滤防火墙的基本原理。答:防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。
分组过滤防火墙的基本原理:(1)防火墙审查每个数据包以便确定其是否与某一条过滤规则相匹配。
(2)过滤规则基于可以提供给IP转发过程的包头信息。包头信息中包括IP源地址、IP目的地址、内部协议、TCP、UDP目的端口和ICMP消息类型等。
(3)如果包的信息匹配规则,那么该数据报就会按照路由表中的信息被转发。如果不匹配规则,用户配置的默认参数会决定是转发还是丢弃数据包。7.简述入侵检测常用的4种方法。答:1)静态配置分析通过检查系统的配置,诸如系统文件的内容,来检查系统是否已经或者可能会遭到破坏。静态是指检查系统的静态特征(比如,系统配置信息)。2)异常性检测技术是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法。但是。在许多环境中,为用户建立正常行为模式的特征轮廓以及对用户活动的异常性进行报警的门限值的确定都是比较困难的事。因为并不是所有入侵者的行为都能够产生明显的异常性,所以在入侵检测系统中,仅使用异常性检测技术不可能检测出所有的入侵行为。而且,有经验的入侵者还可以通过缓慢地改变他的行为,来改变入侵检测系统中的用户正常行为模式,使其入侵行为逐步变为合法,这样就可以避开使用异常性检测技术的入侵检测系统的检测3)基于行为的检测方法通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为或那些利用系统中缺陷或者是间接地违背系统安全规则的行为,来检测系统中的入侵活动。程序:(五选一)1.利用UDP协议实现端口扫描。2.编程实现当客户端连接某端口的时候,自动在目标主机上建立一个用户“Hacker”,密码为“HackerPWD”,并将该用户添加到管理员组。3.编写程序实现每10秒检查一次与端口关联的应用程序。4.利用公开密钥算法对“1234567”进行加密,并进行解密5.用程序说明MFC的事件处理机制。第7章(P208)一、选择题1.黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。2.2003年,SLammer蠕虫在10分钟内导致90%互联网脆弱主机受到感染。3.造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。4.下面是恶意代码生存技术是加密技术和模糊变换技术。5.下面不属于恶意代码攻击技术是自动生产技术。二、填空题1.恶意代码主要包括计算机病毒(Virus)、蠕虫(Worm)、木马程序(TrojanHorse)、后门程序(Backdoor)、逻辑炸弹(LogicBomb)等等。2.恶意代码80年代发展至今体现出来的3个主要特征:恶意代码日趋复杂和完善、恶意代码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。3.早期恶意代码的主要形式是计算机病毒。4.隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。5.网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。三、简答题3.恶意代码是如何定义,可以分成哪几类?答:定义:经过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。恶意代码两个显著的特点是非授权性和破坏性。
分类:计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、病菌、用户级RooKit、核心级Rookit、脚本恶意代码、恶意ActiveX控件。4、说明恶意代码的作用机制的6各方面,并图示恶意代码攻击模型1)侵入系统:是恶意代码实现其恶意目的的必要条件2)维持或提升现有特权:恶意代码的传播与破坏必需盗用用户或者进程的合法权限才能完成3)隐蔽策略:为了不让系统发现恶意代码已经侵入系统,恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。4)潜伏:恶意代码侵入系统后,等待一定的条件,并具有足够的权限时,就发作并进行破坏行动。5)破坏:恶意代码的本质具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。6)重复1-5对新的目标实施新的攻击过程8、简述蠕虫的功能结构网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种无须计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的结点主机,通过局域网或者互联网从一个结点传播到另外一个结点。网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。实现了主体功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫程序则具有更强的生存能力和破坏能力。主功能模块:1)信息搜集模块:该该模块决定采用何种搜索算法对本地或者目标网络进行信息搜集,内容包括本机系统信息、用户信息、邮件列表、对本机的信任或授权的主机、本机所处网络的拓扑结构,边界路由信息等等,这些信息可以单独使用或被其他个体共享。2)扫描探测模块:完成对待定主机的脆弱性检测,决定采用何种的攻击渗透方式。3)攻击渗透模块:该模块利用扫描探测模块获得的安全漏洞,建立传播途径,该模块在攻击方法上是开放的、可扩充的。4)自我推进模块:该模块可以采用各种形式生成各种形态的蠕虫副本,在不同主机间完成蠕虫副本传递。辅助功能模块:是对除主体功能模块外其他模块的归纳或预测,主要有5个功能模块构成。1)实体隐藏模块:包括对蠕虫各个实体组成部分的隐藏、变形、加密及进程的隐藏,主要提高蠕虫的生存能力。2)宿主破坏模块:用于摧毁或破坏被感染主机,破坏网络正常运行,在被感染主机上留下后门等。3)信息通信模块:使蠕虫间、蠕虫同黑洞之间能进行交流,这是未来蠕虫发展的重点。利用通信模块,蠕虫间可以共享某些信息,使蠕虫的编写者更好地控制蠕虫的行为4)远程控制模块:控制模块的功能是调整蠕虫行为,控制被感染主机,执行蠕虫编写者下达的指令5)自动升级模块:可以使蠕虫编写者随时更新其他模块的功能,从而实现不同的攻击目的。计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表现为拦截,而主动攻击表现为中断、篡改、伪造三类。根据加密密钥和解密密钥是否相同,密码体制可以分为:对称密钥体制和非对称密钥体制。数字水印的基本特性包括可证明性、不可感知性、鲁棒性。基本鉴别技术包括单向鉴别、双向、群鉴别等技术。RBAC模型的基本成分是用户、权限和角色。入侵检测过程分为3个基本步骤:信息收集、__数据分析_____和__结果处理_____。根据数据来源的不同,IDS可以分为两类:NIDS和HIDS。__DDos_____攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。防火墙有三种部署方式:路由器过滤方式防火墙方式防火墙、主机过滤方式防火墙方式防火墙、DMZ方法。根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表现为拦截,而主动攻击表现为中断、篡改、伪造三类。加密的基本方法分为:变位、替换。密钥管理的基本内容包括密钥的生成、验证、传递、密钥的保存、密钥的使用、备份和销毁。PGP加密系统不仅可以对邮件进行加密,还可以对文件、硬盘等进行加密。RBAC模型的基本成分是用户、权限和角色。在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。
①网络行为正常,系统没有检测到入侵:正常行为;
②网络行为正常,系统检测到入侵:误报;
③网络行为异常,系统没有检测入侵:漏报;
④网络行为异常,系统检测到入侵:正常。_防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。SYNflooding攻击即是利用___TCP____协议的设计弱点。选择题计算机网络的安全是指___C___A、网络中设备设置环境的安全B、网络中使用者的安全C、网络中信息的安全D、网络中财产的安全以下___D____不是保证网络安全的要素。A、信息的保密性B、发送消息的不可否认性C、数据交换的完整性D、数据存储的唯一性以下关于加密说法正确的是___A____。A、加密包括对称加密和非对称加密两种B、信息隐藏是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D、密钥的位数越多,信息的安全性就越高可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在__D_____的控制下进行的。A、明文B、密文C、信息D、密钥在公开密钥体制中,加密密钥即__C_____。A、解密密钥B、私密密钥C、公开密钥D、私有密钥DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为__B_____位,是DES算法的工作密钥。A、64B、56C、8D、7RSA算法是一种基于_C______的公开密钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设PGP加密技术是一个基于___A____体系的邮件加密软件。A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密下面___B____属于对称加密算法。A、数字签名B、序列算法C、RSA算法D、数字水印数字签名技术是公开密钥算法的一个典型应用,在发送端,采用__B_____对要发送的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥打电话请求密码属于___B___攻击方式。A、木马B、社会工程学C、电话系统漏洞D、拒绝服务一次字典攻击能否成功,很大因素取决于___A____。A、字典文件B、计算机速度C、网络速度D、黑客学历__C_____是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。A、强制访问控制B、访问控制列表C、自主访问控制D、访问控制矩阵SYN风暴属于___A____攻击。A、拒绝服务攻击B、缓冲区溢出攻击C、操作系统漏洞攻击D、社会工程学攻击下面不属于DoS攻击的是__D_____。A、Smurf攻击B、PingofdeathC、Land攻击D、TFN攻击DDoS攻击破坏了___A____。A、可用性B、保密性C、完整性D、真实性为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是_B______。A、数字水印B、数字签名C、访问控制D、发电子邮件确认DoS攻击___A____。A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是DistributedofserviceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器远程关机下列叙述正确的是__D_____。A、计算机病毒只感染文本文件B、计算机病毒值感染可执行文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用__C_____可以实现一定的防范作用。网络管理软件B、邮件列表C、防火墙D、防病毒软件数字签名技术是公开密钥算法的一个典型应用,在接收端,采用__A____对要发送的信息进行数字签名。A、发送者的公钥B、发送者的私钥C、接收者的公钥D、接收者的私钥通过“翻垃圾”来盗取企业机密信息的方法属于___B____攻击方式。A、木马B、社会工程学C、电话系统漏洞D、拒绝服务在程序编写上防范缓冲区溢出攻击的方法有___A____。Ⅰ.编写正确、安全的代码Ⅱ.程序指针完整性测试Ⅲ.数组边界检查Ⅳ.使用应用程序保护软件A、Ⅰ、Ⅱ和ⅣB、Ⅰ、Ⅱ和ⅢC、Ⅱ和ⅢD、都是效率最高、最保险的杀毒方式是___D____。A、手动杀毒B、自动杀毒C、杀毒软件D、磁盘格式化网络监听软件(例如Sinffer)是__B_____。A、远程观察一个用户的计算机B、监听网络的状态、传输的数据流C、监视PC系统的运行状况D、监视一个网络的发展方向防火墙采用的最简单的技术是___C____。A、安装保护卡B、隔离C、包过滤D、设置进入密码___B____不是防火墙的功能。A、过滤进出网络的数据包B、保护存储数据安全C、封堵某些禁止的访问行为D、纪录通过防火墙的信息内容和活动三、名词解释题信息摘录:对数据完整性保护的最基本思路是在综合相关因素的基础上为每个需要保护的信息M生成一个唯一的附加信息,称为信息摘录(MessageDigests)泛洪攻击:该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。报文鉴别:报文鉴别是指在两个通信者之间建立通信联系后,每个通信者对收到的信息进行验证,以保证所收到信息的真实性的过程。这种验证过程必须确定:
①报文是由确认的发送方产生的;
②报文内容没有被修改过;
③报文是按与发送时的相同顺序收到的零知识证明:示证者在证明自己身份时不泄露任何信息,验证者得不到示证者的任何私有信息,但又能有效证明对方身份的一种方法。是一种对传统口令传递的一种有效改进,该方法的基本形式是验证者提出问题,由证明者回答问题。缓冲区溢出:在程序编译完成以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果在缓冲区写超出其长度的内容,就会造成缓冲区的溢出,覆盖其它空间的数据,从而破坏程序的堆栈,使程序转而执行其它指令。防火墙:是指隔离在本地网络与外界网络之间的一道防御系统,它包含以下3中基本功能:①可以限制未授权用户进入内部网络,过滤掉不安全的服务和非法用户。②防止入侵者接近网络预防设施。③限制内部用户访问特殊站点。信息隐藏的鲁棒性信息隐藏(InformationHiding),或更严格地称为信息伪装。就是将秘密信息秘密地隐藏于另一非机密的信息之中。信息隐藏技术和传统加密技术的区别:
①隐藏的对象不同。加密是隐藏内容,而信息隐藏主要是隐藏信息的存在性。
②保护的有效范围不同
③需要保护的时间长短不同
④对数据失真的容许程度不同。四、综合分析题试用数学符号描述加密系统,并说明各符号之间的关系。加密系统的数学符号描述是:S={P,C,K,E,D}。其中Dk=Ek-1,Ek=Dk-1,C=Ek(P),P=Dk(C)=Dk(Ek(P))。解释KDC的工作原理,并分析其局限性。每个用户只需保管与KDC之间使用的密钥加密密钥,而KDC为每个用户保管一个互不相同的密钥加密密钥,当两个用户需通信时,需向KDC申请一个会话密钥,然后用这两个用户的密钥加密密钥分别加密后送给这两个用户。局限性:通信量大,要求KDC有良好的信誉。服务时效攻击是如何导致的?说明SYNFlood攻击导致拒绝服务的原理。该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的ACK包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。甲和乙均为互联网用户,他们各自可以独立地使用各种数据加密方法,但彼此之间没有可靠的密钥分配和传输渠道。现用户甲要通过互联网向用户乙发送一条需要保密的信息,但信道是不安全的,问他们是否仍然可以而使用数据加密方法。如果可以,应使用哪种方法,具体怎么做?综合发挥两种加密算法的优点,既利用了对称加密算法速度快的优点,又利用了公钥加密算法的安全性高的特性。自主访问控制和强制访问控制的区别是什么?基于角色的访问控制和前两者相比有何优点?自主访问控制中用户可以随意地将自己拥有的访问控制权限赋给其他用户,之后还可以将所赋权限撤销,这使得管理员难以确定哪些用户对哪些资源有访问权限,不利于统一的全局访问控制。而强制访问控制规定每个主体都有其既定的安全属性,每个客体也都有其安全属性,主体对客体是否能够执行特定的操作,取决于两者安全属性之间的关系,主体不能将自己拥有的访问权限授予给其它主体。RBAC方法以角色作为访问控制的主体,授权给用户的访问权限通常有用户在一个组织中担当的角色确定。传统的访问控制是将主体和受控客体直接相联系,而RBAC在主体和客体之间加入了角色,通过角色沟通主体和客体,这样分层的优点是当主体发生变化时,只需修改主体与角色之间的关联,而不必修改角色与客体的关联。试比较滥用监测和异常监测的异同?滥用检测的优点有:
①误报率低,并且对每种入侵都能提供详绷的资料,使得使用者能够很方便地做出响应;
②技术相对成熟,实现效率高。
但其缺点有:
①不能检测出新的入侵行为,因为特缸露中还没有其特征描述;
②完全依赖于入侵特征的有效性,特征库维护的工作量巨大。
异常检测的优点有:
①能够检测出新的网络入侵方法的攻击;
②较少依赖于特定的主机操作系统。
该检测技术的不足有:
①行为基准模型建立困难;
②误报率仍然很高,严重影响了它们的应用。第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。A可审性B可靠性C完整性D可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。2、下面说法正确的是()。A信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。3、下面关于计算机病毒描述错误的是()。A计算机病毒具有传染性B通过网络传染计算机病毒,其破坏大大高于单机系统C如果染上计算机病毒,该病毒会马上破坏你的计算机D计算机病毒主要破坏数据的完整性。【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。4、网络安全在分布网络环境中,并不对()提供安全保护。A信息载体B信息的处理和传输C信息的存储,访问D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。5、下面不属于网络安全的基本属性是()。A机密性B可用性C完整性D语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。6、下列不属于可用性服务的是()。A后备B身份鉴定C在线恢复D灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。7、信息安全并不涉及的领域是()。A计算机技术和网络技术B法律制度C公共道德D身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。8、计算机病毒是()。A一种程序B使用计算机时容易感染的一种疾病C一种计算机硬件D计算机系统软件【解析】A,由计算机病毒的定义可知。9、下面不属于计算机病毒特性的是()。A传染性B欺骗性C可预见性D隐藏性【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。10、关于预防计算机病毒说法正确的是()。A仅通过技术手段预防病毒B仅通过管理手段预防病毒C管理手段与技术手段相结合预防病毒D仅通过杀毒软件预防病毒【解析】C,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的。【自测题】1、计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序。A内存B外存C传输介质D网络【解析】B2、下面关于计算机病毒说法正确的是()。A都具有破坏性B有些病毒无破坏性C都破坏EXE文件D不破坏数据,只破坏文件【解析】A,有些病毒不具有破坏性。3、下面关于计算机病毒说法正确的是()。A是生产计算机硬件时不注意产生的B是人为制造的C必须清除,计算机才能使用D是人们无意中制造的【解析】B,计算机病毒是指编织成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。4、计算机病毒按寄生方式主要分为三种,其中不包括()。A系统引导型病毒B文件型病毒C混合型病毒D外壳型病毒【解析】D,外壳型是按链接方式划分。5、下面关于防火墙说法正确的是()。A防火墙必须由软件以及支持该软件运行的硬件系统构成B防火墙的功能是防止把网外未经授权的信息发送到内网C任何防火墙都能准确地检测出攻击来自哪一台计算机D防火墙的主要支撑技术是加密技术【解析】A,防火墙有软硬件之分,防火墙的功能有:(1)所有进出网络的通信流都必须通过防火墙;(2)所有穿过防火墙的通信流都必须有安全策略的确认与授权。不可能检测出每次攻击的来源。6、下面关于系统还原说法正确的是()。A系统还原等价于重新安装系统B系统还原后可以清除计算机病毒C还原点可以由系统自动生成也可以自己设置D系统还原后,硬盘上的信息都会自动丢失【解析】C,系统还原不同于重装系统;如果还原点设置前就有病毒,那么还原后病毒还是存在;还原后,硬盘上的信息一般不会消失。7、下面关于系统更新说法正确的是()。A系统需要更新是因为操作系统存在着漏洞B系统更新后,可以不再受病毒的攻击C系统更新只能从微软网站下载补丁包D所有的更新应及时下载安装,否则系统会立即崩溃【解析】A,B错:还会可能收到攻击;C错:更新的途径很多;D错:系统存在漏洞不代表会立即崩溃。8、下面不属于访问控制策略的是()。A加口令B设置访问权限C加密D角色认证【解析】C,访问控制的手段包括用户识别代码,口令,登陆控制,资源授权,授权核查,日志和审计。9、下面关于计算机病毒说法正确的是()。A计算机病毒不能破坏硬件系统B计算机防病毒软件可以查处和清除所有病毒C计算机病毒的传播是要有条件的D计算机病毒只感染.exe或.com文件【解析】C,A错:可以破坏;B错:不可能是所有病毒,病毒也在不断变化和发展;D错:其他文件类型也会感染。10、信息安全需求不包括()。A保密性、完整性B可用性、可控性C不可否认性D语义正确性【解析】D,信息安全需求包含5个属性:可用性,可靠性,完整性,保密性和不可抵赖性。11、访问控制不包括()。A网络访问控制B主机,操作系统访问控制C应用程序访问控制D外设访问控制【解析】D12、保障信息安全最基本,最核心的技术措施是()。A信息加密技术B信息确认技术C网络控制技术D反病毒技术【解析】A,密码技术是保护信息安全最基础,最核心的手段质疑。13、下面属于被动攻击的手段是()。A假冒B修改信息C窃听D拒绝服务【解析】C,其他属于主动攻击。14、消息认证的内容不包括()。A证实消息的信源和信宿B消息内容是或曾受到偶然或有意的篡改C消息的序号和时间性D消息内容是否正确【解析】D15、下面关于防火墙说法不正确的是()。A防火墙可以防止所有病毒通过网络传播B防火墙可以由代理服务器实现C所有进出网络的通信流都应该通过防火墙D防火墙可以过滤所有的外网访问【解析】A,防火墙不可能防止所有的病毒。16、认证使用的技术不包括()。A消息认证B身份认证C水印认证D数字签名【解析】C17、下面关于计算机病毒说法不正确的是()。A正版的软件也会受计算机病毒的攻击B防病毒软件不会检查出压缩文件内部的病毒C任何防病毒软件都不会查出和杀掉所有病毒D任何病毒都有清除的办法【解析】B,防病毒软件可以查出压缩文件内部病毒。18、下面不属于计算机信息安全的是()。A安全法规B信息载体的安全保护C安全技术D安全管理【解析】B信息安全在分布网络环境下,并不对信息载体进行保护。19、下面不属于访问控制技术的是(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 铁艺围栏维修施工方案
- 代理招商合同协议书
- TDGHHX 001-2024 朱顶红商品种球采收规范
- 西藏轻质混凝土施工方案
- 装修脚手架搭拆施工方案
- 隧洞施工方案模拟图
- 行政办公运转方案
- 平房区保温阳台施工方案
- 标准户外广告牌施工方案
- (三模)榆林市2025届高三第三次模拟检测政治试卷(含答案详解)
- 2024年事业单位考试云南省昭通市A类《职业能力倾向测验》深度预测试题含解析
- 火灾自动报警系统检查表
- 骨髓细胞图谱
- 高风险作业培训课件
- 试验检测单位安全培训课件
- 2024年安徽省C20教育联盟中考一模道德与法治试卷(含答案)
- 公路沥青路面设计标准规范
- 急性肾小球肾炎的护理PPT文档
- 印刷业数字化转型
- 加油站春季安全教育培训
- 高压隔膜压滤机安装方案
评论
0/150
提交评论