版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
WORD9/9安全体系结构与模型一、选择题1.网络安全是在分布网络环境中对(D)提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。A.安全标记机制B.加密机制C.数字签名机制D.访问控制机制4.用于实现身份鉴别的安全机制是(A)。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制5.在ISO/OSI定义的安全体系结构中,没有规定(E)。A.对象认证服务B.数据性安全服务C.访问控制安全服务D.数据完整性安全服务E.数据可用性安全服务6.ISO定义的安全体系结构中包含(B)种安全服务。A.4B.5C.6D.77.(D)不属于ISO/OSI安全体系结构的安全机制。A.通信业务填充机制B.访问控制机制C.数字签名机制D.审计机制E.公证机制8.ISO安全体系结构中的对象认证服务,使用(B)完成。A.加密机制B.数字签名机制C.访问控制机制D.数据完整性机制9.CA属于ISO安全体系结构中定义的(D)。A.认证交换机制B.通信业务填充机制C.路由控制机制D.公证机制10.数据性安全服务的基础是(D)。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制11.可以被数据完整性机制防止的攻击方式是(D)。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏二、填空题GB/T9387.2-1995定义了5大类安全服务,提供这些服务的8种安全机制以与相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。三、问答题列举并解释ISO/OSI中定义的5种标准的安全服务。(1)鉴别用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。(2)访问控制提供对越权使用资源的防御措施。(3)数据性针对信息泄露而采取的防御措施。分为连接性、无连接性、选择字段性、通信业务流性四种。(4)数据完整性防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认是针对对方否认的防措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。密钥分配与管理一、填空题1.密钥管理的主要容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。2.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。密钥的分配是指产生并使使用者获得密钥的过程。密钥分配中心的英文缩写是KDC。数字签名与鉴别协议一、选择题1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文二、问答题1.数字签名有什么作用?当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:否认,发送方不承认自己发送过某一报文。伪造,接收方自己伪造一份报文,并声称它来自发送方。冒充,网络上的某个用户冒充另一个用户接收或发送报文。篡改,接收方对收到的信息进行篡改。2.请说明数字签名的主要流程。数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对一样的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。(3)这个数字签名将作为报文的附件和报文一起发送给接收方。(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值一样,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。3.数字证书的原理是什么?数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。采用数字证书,能够确认以下两点:(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。身份认证一、选择题1.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制2.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A.公钥认证B.零知识认证C.共享密钥认证D.口令认证二、填空题身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。三、问答题解释身份认证的基本概念。身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。PKI技术一、选择题1.PKI支持的服务不包括(D)。A.非对称密钥技术与证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务2.PKI的主要组成不包括(B)。A.证书授权CAB.SSLC.注册授权RAD.证书存储库CR3.PKI管理对象不包括(A)。A.ID和口令B.证书C.密钥D.证书撤消4.下面不属于PKI组成部分的是(D)。A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS5.PKI能够执行的功能是(A)和(C)。A.鉴别计算机消息的始发者B.确认计算机的物理位置C.保守消息的D.确认用户具有的安全性特权二、问答题1.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以与公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。2.简述认证机构的严格层次结构模型的性质?层次结构中的所有实体都信任惟一的根CA。在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根CA的公钥,该公钥的安装是在这个模型中为随后进行的所有通信进行证书处理的基础,因此,它必须通过一种安全(带外)的方式来完成。值得注意的是,在一个多层的严格层次结构中.终端实体直接被其上层的CA认证(也就是颁发证书),但是它们的信任锚是另一个不同的CA(根CA)。Web与电子商务的安全一、选择题1.SSL产生会话密钥的方式是(C)。A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机2.(C)属于Web中使用的安全协议。A.PEM、SSLB.S-、S/MIMEC.SSL、S-D.S/MIME、SSL3.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-协议C.可靠的传输服务,S-协议D.不可靠的传输服务,安全套接字层SSL协议二、问答题简述一个成功的SET交易的标准流程。(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。(3)客户的电子钱包形成一个包含购买订单、支付命令(含加密了的客户信用卡)的报文发送给商家。(4)商家POS软件生成授权请求报文(含客户的支付命令),发给收单银行的支付网关。(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上防火墙技术VPN技术一、选择题1.不属于隧道协议的是(C)。A.PPTPB.L2TPC.TCP/IPD.IPSec2.不属于VPN的核心技术是(C)。A.隧道技术B.身份认证C.日志记录D.访问控制3.目前,VPN使用了()技术保证了通信的安全性。A隧道协议、身份认证和数据加密B身份认证、数据加密C隧道协议、身份认证D隧道协议、数据加密二、问答题1.解释VPN的基本概念。VPN是VirtualPrivateNetwork的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道传输的数据经过了加密和认证,保证了传输容的完整性和性。安全扫描技术一、问答题1.简述常见的黑客攻击过程。1目标探测和信息攫取先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。1)踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。2)扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以与操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。3)查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。2获得访问权(GainingAccess)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。3特权提升(EscalatingPrivilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。4窃取(Stealing)对敏感数据进行篡改、添加、删除与复制(如Windows系统的注册表、UNIX的rhost文件等)。5掩盖踪迹(CoveringTracks)此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。6创建后门(CreatingBookdoor)在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。入侵检测与安全审计网络病毒防一、选择题1.计算机病毒是计算机系统中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年西瓜买卖详细协议模板
- 2024年预付款垫资协议格式草案
- 地质勘查工作协议2024
- 二手房交易北京协议样式2024年
- 2024年精装地暖施工协议范本
- 2024年国内集装箱运输协议样本
- 2024商业地产续租协议范本
- 2024年度农产品专项采购协议样本
- 2024年学校周边商业租赁协议样本
- 2024年借款居间服务协议模板2
- 校园展美 课件 2024-2025学年人美版(2024)初中美术七年级上册
- ktv保安管理制度及岗位职责(共5篇)
- 小学英语人教PEP版6年级(上)期中考试复习
- 评茶员(高级)复习题含参考答案
- 2019年4月高等教育自学考试资产评估真题
- 环保监测设备接入与管理服务协议书
- 教育局学校食品安全事故应急预案
- 义务教育信息科技课程标准(2022年版)考试题库及答案
- 2024年国家开放大学(电大)-混凝土结构设计(A)考试近5年真题集锦(频考类试题)带答案
- 2024-2025学年人教版八年级物理上学期期中模拟卷
- 新员工三级安全教育考试试题参考答案
评论
0/150
提交评论