信息安全考试题_第1页
信息安全考试题_第2页
信息安全考试题_第3页
信息安全考试题_第4页
信息安全考试题_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、填空题计算机犯罪是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。侵入计算机信息系统罪是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。破坏计算机信息系统罪是指破坏计算机信息系统功能,破坏计算机数据、程序和制作、传播计算机病毒等犯罪行为。以计算机为工具的犯罪是指利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等犯罪行为。计算机犯罪都可以毫无疑问地被称为高智能犯罪。隐私权在性质上是绝对权,其核心内容是对自己的隐私有依照自己的意志进行支配的权利,其他任何人都丕得侵犯。通过信息安全立法,可使国家在信息空间的利益与社会的相关公共利益不受威胁和侵犯,并得到积极的保护。计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序计算机先驱冯•诺依曼在《复杂自动机组织论》论文中提出了能自我复制的计算机程序的构想,这实际上就是计算机病毒程序。安全的范围涉及数据的安全 、对数据的随机访问限制和对未授权访问的控制等问题。移位密码的加密方法是将明文字母 按某种方式进行移位。根据水印嵌入图像的方式不同,目前的水印技术大致分为域技4和变换域技术。密钥的存储不同于一般的数据存储,需要保密存储 。iSignature电子签章系统是一套基于 Windows 平台采用ActiveX技术开发的应用软件。抑制电磁干扰的方法一是采用屏蔽技术,二是采用 接地技术 。程序设计错误漏洞是程序员在编写程序时由于技术上的疏忽而造成的。PPTP只能在IP网络上传输。Web安全技术主要包括Web服务器安全技术 、Web应用服务安全技术和Web浏览器安全技术。Unicode漏洞是指利用扩展Unicode字符取代“/”和“\”并能利用“ 目录遍历的漏洞。这类漏洞是2000年10月17日发布的,在微软IIS4.0和5.0中都存在。信息安全危险分为 人为因素和非人为因素两大类。对称密码体制分为 流密码算法 和分组密码算法两类。最早的也是最简单的水印算法是空间域技术。保密存储的方法有两种:一种方法是基于密钥的软保护:另一种方法是基于硬件的物理保护。数字签名可以解决电子数据的篡改、冒充、伪造和否认等问题。TEMPEST标准中一般包含规定计算机设备电磁泄漏的极限和规定对辐射泄漏的方法与设备。MBSA工具 可以检杳Windows系统的漏洞、弱口令、IIS漏洞、SQL漏洞及检测安全升级等。TCP/IP协议簇是因特网的基础协议,不能简单说成是TCP协议和IP协议的和,它是一组协议的 集合。计算机犯罪大多通过程序和数据这些无形信息 的操作来实现,其作案的直接目标也往往是这些无形的电子数据和信息。网络安全研究内容包括网络安全整体解决方案的设计与分析以及网络安全产品的研发等。二、 名词解释1.蜜网:蜜网是一个网络系统,而并非某台单一的主机,这一网络系统是隐藏在防火墙后面的,所有进出的数据都受到关注、捕获及控制。这些被捕获的数据可供我们研究分析入侵者们使用的工具、方法及动机。2.聚集隐通道:在一个隐通道中,为实现数据通信,多个数据变量(作为一个组)作为同步变量或信息,这样的隐蔽通道称为聚集隐蔽通道。邮件传输代理:负责邮件的接收和发送,通常采用SMTP协议传输邮件。常见的MTA有Sendmail和Postfix等。4.信息流分析方法:是在信息流模型的基础上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法。信息流分析方法能检测出合法通道和存储隐通道,不能检测时间隐通道。Kerberos协议:Kerberos协议是基于对称密钥技术的可信第三方认证协议,用户通过在密钥分发中心KDC认证身份,获得一个Kerberos票据,以后则通过该票据来认证用户身份,不需要重新输入用户名和口令,因此我们可以利用该协议来实现身份认证。异常检测:首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述、统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。解密算法:指将密文变换为明文的变换函数,通常用D表示。无噪音隐通道:信息发送者发送的信息能够被接收方完全正确接收,也就是信息发送者所发送的信息与接受者所接收的信息一致的隐通道。客户端:通常称为Web浏览器,用于向服务器发送资源请求,并将接收到得信息解码显示。社会工程学攻击:利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。计算机犯罪:是指非法侵入受国家保护的重要计算机信息系统及破坏计算机信息系统并造成严重后果的应受刑法处罚的危害社会的行为。时间隐通道:接收方通过感知时间变化来接受信息所形成的隐通道。密码分析:指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。数字证书::是网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。密钥:指对称密码算法的密钥、非对称密码算法的公开密钥和私有密钥。环境安全:是指对系统所在环境的安全保护,如设备的运行环境需要适当的温度、湿度,尽量少的烟尘,不间断电源保障等。三、简答题什么是MAC?MAC即消息认证码。它是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是有本质区别的。简述带认证的密钥分配。带认证的密钥分配是指由一个专门的权威机构在线维护一个包含所有注册用户公开密钥信息的动态目录。这种公开密钥分配方案主要用于参与者A要与B进行保密通信时,向权威机构请求B的公开密钥。权威机构查找到B的公开密钥,并签名后发送给A。为安全起见,还需通过时戳等技术加以保护和判别。该方式的缺点是可信服务器必须在线,用户才可能与可信服务器间建立通信链路,这可能导致可信服务器成为公钥使用的一个瓶颈。简述使用数字证书分配方式的特点。用户可以从证书中获取证书持有者的身份和公钥信息;用户可以验证一个证书是否由权威机构签发以及证书是否有效;数字证书只能由可信机构签发和更新。应用代理型防火墙的最大缺点是什么?就是速度相对比较慢,当用户对内、外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内、外部网络之间的瓶颈。因为防火墙需要为不同的网络服务建立专门的代理服务,在自己的代理程序为内、外部网络用户建立连接时需要时间,所以给系统性能带来了一些负面影响,但通常不会很明显。机房设计需要减少哪些干扰?计算机系统实体是由电子设备、机电设备和光磁材料组成的复杂的系统,较易受到环境的干扰。因此,机房设计需要减少噪声干扰、电气干扰、电磁干扰和气候干扰。简述定性风险分析的优点。(1) 简易的计算方式(2) 不必精确算出资产价值(3) 不需得到量化的威胁发生率(4) 非技术或非安全背景的员工也能轻易参与(5) 流程和报告形式比较有弹性为了保证密码算法的安全强度,加密变换的构造应遵循哪几个原则?(1) 分组长度足够大(2) 密钥量空间足够大 (5)加密和解密的逻辑结构最好一致(3) 加密变换足够复杂(4) 加密和解密运算简单,易于实现

8.简述PKI系统的组成。1)CA2)证书库3)密钥备份及恢复系统4)证书作废处理系统5)应用接口9.简述形成存储隐通道的基本条件。发送者和接收者必须能存取一个共享资源的相同属性。发送者必须能够通过某种途径使共享资源的共享属性改变状态。接收者必须能够通过某种途径感知共享资源的共享属性的改变。必须有一个初始化发送者与接收者通信及顺序化发送与接收事件的机制10.画出TCP/IP网络安全体系框架。keybordsS/MIMEPOPSETFTPSMTPHITPSSL或TLSVDPTCPIP/IPES11.Windows有几种类型的事件日志?并举例说明。系统日志:跟踪各种各样的系统事件,比如跟踪系统启动过程中的事件或者硬件和控制器的故障。应用程序日志:跟踪应用程序关联的事件,比如应用程序产生的象装载DLL(动态链接库)失败的信息将出现在日志中。安全日志:跟踪事件如登录上网、下网、改变访问权限以及系统启动和关闭。注意:安全日志的默认状态是关闭的。12.简述生物特征认证技术的种类。1)指纹识别技术2)手印识别技术3)声音识别技术4)笔记识别技术5)视网膜识别技术

SSL协议提供哪几种基本的安全功能服务。(1)信息加密:SSL所采用的加密技术既有对称加密技术(如DES、IDEA),也有非对称加密技术(如RSA)。(2) 身份认证:通信双方的身份可通过RSA(数字签名技术)、DSA(数字签名算法)和ECDSA(椭圆曲线数字签名算法)来验证,SSL协议要求在握手交换数据前进行身份认证,以此来确保用户的合法性。(3) 信息完整性校验:通信的发送方通过散列函数产生消息验证码(MAC),接收方通过验证MAC来保证信息的完整性。简述计算机犯罪的特点。答:计算机犯罪是不同与一般刑事犯罪的高智能犯罪。计算机犯罪与传统犯罪在表现形式上有很大差异。(1) 犯罪主体普遍化及低龄化。犯罪主体高技术及高智商化。由于计算机是高科技产品,犯罪行为人必须具备相当程度的计算机专业知识,否则无法破坏复杂的计算机安全系统。计算机犯罪的行为人大多数是受过高级培训的程序设计师、计算机维修和保养的工程师、计算机操作员以及管理或其它具有一定社会地位的技术人员。(2) 犯罪主体内部化。犯罪动机多样化。计算机犯罪份子除了谋取金钱外,有的处于好奇心,有的处于达到某种个人目的,有的处于报复,还有的处于政治目的等等。15.简述TCP/IP模型与潜在风险。ETHEIRMET^atiinetI耙线网斜15.简述TCP/IP模型与潜在风险。ETHEIRMET^atiinetI耙线网斜TOKENRIIMG㊁藪据监听和窃取©拒维服务攻击四、综合题1、 1•下图表示的是P2DR2动态安全模型,请从信息安全的安全角度分析此模型?答案:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。2、 结合实际谈谈,计算机反病毒技术通常有哪些?答:计算机反病毒技术通常有以下几种:特征值扫描技术是反病毒软件检测病毒所釆用的一种最简单,也是最流行的方法,主要源于模式匹配的思想。反病毒软件提供商首先收集病毒样本并采集它们的指纹。成千上万的病毒特征值被收集到一个数据库中,供病毒扫描器对比时使用。启动式分析技术是通过一组规则集来判断一个程序是否是病毒的技术。完整性验证技术是找出被意外修改过的文件,从而检测病毒存在的方法。虚拟机技术应用于反病毒领域,是反病毒技术的重大突破,它能模拟一个程序的运行环境,病毒在其中运行如同在真实的环境中一样,这样就不断显露它的病毒特征,这是一种极为理想的反病毒方式,尤其是检测未知病毒。沙箱技术是根据系统中每一个可执行程序的访问资源以及系统赋予的权限建立应用程序的“沙箱”限制计算机病毒的运行。其他的计算机病毒防御技术还包括计算机免疫技术、动态陷阱技术、软件模拟技术、数据挖掘技术、预先扫描技术和安全操作系统技术等。3、 结合实际谈谈蠕虫病毒的传播过程。答案:蠕虫病毒的一般传播过程分为扫描、攻击和复制几个阶段。扫描:由蠕虫病毒的扫描功能模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。攻击:攻击模块按漏洞攻击步骤自动攻击步骤(1)中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。复制:复制模块通过原主机和新主机的交互将蠕虫病毒复制到新主机并启动。我们可以看到,传播模

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论