版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
题库
一、选择
1.密码学的目的是(C)。
A.研究数据加密B.研究数据解密
C.研究数据保密D.研究信息安全
2.从袭击方式辨别袭击类型,可分为被动袭击和积极袭击。被动袭击难以(C),然而(C)
这些袭击是可行的;积极袭击难以(C),然而(C)这些袭击是可行的。
A.制止,检测,制止,检测B.检测,制止,检测,制止
C.检测,制止,制止,检测D.上面3项都不是
3.数据保密性安全服务的基本是(D)o
A.数据完整性机制B.数字签名机制
C.访问控制机制D.加密机制
4.数字签名要预先使用单向Hash函数进行解决的因素是(C)o
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验
证签名时运算速度
D.保证密文能对欧I还原成明文
5.基于通信双方共同拥有的但是不为别人懂得的秘密,运用计算机强大的计算能力,以该
秘密作为加密和解密的密钥的认证是(C)。
A.公钥认证B.零知识认证
C.共享密钥认证D.口令认证
6.为了简化管理,一般对访问者(A),以避免访问控制表过于庞大。
A.分类组织成组B.严格限制数量
C.按访问时间排序,删除长期没有访问的顾客
D.不作任何限制
7.PKI管理对象不涉及(A)o
A.ID和口令B.证书
C.密钥D.证书撤销
8.下面不属于PKI构成部分的是(D)o
A.证书主体B.使用证书的应用和系统
C.证书权威机构D.AS
9.IKE协商的第一阶段可以采用(C)o
A.主模式、迅速模式B.迅速模式、积极模式
C.主模式、积极模式D.新组模式
10.AH合同和ESP合同有(A)种工作模式。
A.二B.三C.四D.五
11.(C)属于Web中使用的安全合同。
A.PEM、SSLB.S-HTTP、S/MIME
C.SSL、S-HTTPD.S/MIME、SSL
12.包过滤型防火墙原理上是基于(C)进行分析的技术。
A.物理层B.数据链路层
C.网络层D.应用层
13.VPN的加密手段为(C)。
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
14.(B)通过一种使用专用连接的共享基本设施,连接公司总部、远程办事处和分支机构。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
15.(C)通过一种使用专用连接的共享基本设施,将客户、供应商、合伙伙伴或感爱好的
群体连接到公司内部网。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
16.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A.内存B.软盘C.存储介质D.网络
17.“公开密钥密码体制”的含义是(C)»
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相似
18.”会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原B.合同漏洞渗入
C.应用漏洞分析与渗入D.DOS袭击
19.袭击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息
重新发往B称为(D)o
A.中间人袭击B.口令猜想器和字典袭击
C.强力袭击D.回放袭击
20.在ISO/OSI定义的安全体系构造中,没有规定(E)o
A.对象认证服务B.数据保密性安全服务
C.访问控制安全服务D.数据完整性安全服务
E.数据可用性安全服务
21.Kerberos在祈求访问应用服务器之前,必须(A)。
A.向TicketGranting服务器祈求应用服务器ticket
B.向认证服务器发送规定获得“证书”的祈求
C.祈求获得会话密钥
D.直接与应用服务器协商会话密钥
22.下列对访问控制影响不大的是(D)o
A.主体身份B.客体身份
C.访问类型D.主体与客体的类型
23.PKI的重要构成不涉及(B)o
A.证书授权CAB.SSL
C.注册授权RAD.证书存储库CR
24.(A)合同必须提供验证服务。
A.AHB.ESPC.GRED.以上皆是
25.下列选项中可以用在网络层的合同是(D)。
A.SSLB.PGPC.PPTPD.IPSec
26、(A)合同是一种用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但
不提供数据机密性保护。
A.AH合同B.ESP合同C.IPSec合同D.PPTP合同
27.IPSec合同中负责对IP数据报加密的部分是(A)o
A.封装安全负载(ESP)B.鉴别包头(AH)
C.Internet密钥互换(IKE)D.以上都不是
28.SSL产生会话密钥的方式是(C)o
A.从密钥管理数据库中祈求获得
B.每一台客户机分派一种密钥的I方式
C.随机由客户机产生并加密后告知服务器
D.由服务器产生并分派给客户机
29.为了减少风险,不建议使用的IInternet服务是(D)。
A.Web服务B.外部访问内部系统
C.内部访问InternetD.FTP服务
30.火墙用于将Internet和内部网络隔离,(B)。
A.是避免Internet火灾的I硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
31.属于第二层的VPN隧道合同有(B)。
A.IPSecB.PPTPC.GRED.以上皆不是
32.不属于隧道合同的是(C)。
A.PPTPB.L2TPC.TCP/IPD.IPSec
33.PPTP和L2TP最适合于(D)。
A.局域网B.公司内部虚拟网
C.公司扩展虚拟网D.远程访问虚拟专用网
34.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B
方发送数字签名M,对信息M加密为:M'=KB公开(KA秘密(M))。B方收到密文的解密方
案是
(C)o
A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))
C.KA公开(KB秘密(M'))D.KB秘密(KA秘密(M,))
35.从安全属性对多种网络袭击进行分类,阻断袭击是针对(B)的袭击。
A.机密性B.可用性C.完整性D.真实性
11.袭击者用传播数据来冲击网络接口,使服务器过于繁忙以至于不能应答祈求的袭击方
式是(A)o
A.回绝服务袭击B.地址欺骗袭击
C.会话劫持D.信号包探测程序袭击
36.(D)不属于ISO/OSI安全体系构造的安全机制。
A.通信业务填充机制B.访问控制机制
C.数字签名机制D.审计机制E.公证机制
37.CA属于ISO安全体系构造中定义的j(D)o
A.认证互换机制B.通信业务填充机制
C.路由控制机制D.公证机制
38.访问控制是指拟定(A)以及实行访问权限的过程。
A.顾客权限B.可予以哪些主体访问权利
C.可被顾客访问的资源D.系统与否遭受入侵
39.PKI支持的服务不涉及(D)o
A.非对称密钥技术及证书管理B.目录服务
C.对称密钥的产生和分发D.访问控制服务
40.AH合同中必须实现的验证算法是(A)=
A.HMAC-MD5和HMAC-SHA1B.NULL
C.HMAC-RIPEMD-160D.以上皆是
41.对动态网络地址互换(NAT),不对时的说法是(B)。
A.将诸多内部地址映射到单个真实地址
B.外部网络地址和内部地址一对一的映射
C.最多可有64000个同步的|动态NAT连接
D.每个连接使用一种端口
42.GRE合同的乘客合同是(D)o
A.IPB.IPXC.AppleTalkD.上述皆可
43.目前,VPN使用了(A)技术保证了通信的安全性。
隧道合同、身份认证和数据加密
身份认证、数据加密
隧道合同、身份认证
隧道合同、数据加密
44.IPSecVPN不太合用于(C),
已知范畴的IP地址的网络
固定范畴的IP地址的网络
动态分派IP地址的网络
TCP/IP合同的网络
45.假设使用一种加密算法,它的加密措施很简朴:将每一种字母加5,即a加密成f。这
种算法的密钥就是5,那么它属于(A)o
A.对称加密技术B.分组密码技术
C.公钥加密技术D.单向函数密码技术
46.从安全属性对多种网络袭击进行分类,截获袭击是针对(A)的袭击。
A.机密性B.可用性C.完整性D.真实性
47.最新的研究和登记表白,安全袭击重要来自(B)。
A.接入网B.公司内部网C.公用IP网D.个人网
48.用于实现身份鉴别的安全机制是(A)o
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
49.身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不对时的是(B)。
A.身份鉴别是授权控制的基本
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的措施
D.数字签名机制是实现身份鉴别的重要机制
50.PKI可以执行的功能是(A)和(C)o
A.鉴别计算机消息的始发者B.确认计算机的物理位置
C.保守消息的机密D.确认顾客具有的安全性特权
51.IKE合同由(A)合同混合而成。
A.ISAKMP、Oakley、SKEMEB.AH、ESP
C.L2TP、GRED.以上皆不是
52.一般而言,Internet防火墙建立在一种网络的|(C)。
A.内部子网之间传送信息的中枢
B.每个子网的I内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
53.VPN的英文全称是(B)o
A.VisualProtocolNetworkB.VirtualPrivateNetwork
C.VirtualProtocolNetworkD.VisualPrivateNetwork
54.L2Tp隧道在两端的VPN服务器之间采用(A)来验证对方日勺身份。
A.口令握手合同CHAPB.SSL
C.KerberosD.数字证书
55.信息安全的基本属性是(D)o
A.机密性B.可用性
C.完整性D.上面3项都是
56.ISO安全体系构造中的对象认证服务,使用(B)完毕。
A.加密机制B.数字签名机制
C.访问控制机制D.数据完整性机制
57.Kerberos的I设计目的I不涉及(B)。
A.认证B.授权C.记账D.审计
58.IPSec合同和(C)VPN隧道合同处在同一层。
A.PPTPB.L2TPC.GRED.以上皆是
59.传播层保护的网络采用的重要技术是建立在(A)基本上的(A)。
A.可靠的传播服务,安全套接字层SSL合同
B.不可靠的传播服务,S-HTTP合同
C.可靠的传播服务,S-HTTP合同
D.不可靠的传播服务,安全套接字层SSL合同
60.如下(D)不是包过滤防火墙重要过滤的信息?
A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间
61.将公司与外部供应商、客户及其她利益有关群体相连接的是(B)。
A.内联网VPNB.外联网VPNC.远程接入VPND.无线VPN
62.窃听是一种(A)袭击,袭击者(A)将自己的系统插入到发送站和接受站之间。截获是
一种(A)袭击,袭击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,不必,积极,必须B.积极,必须,被动,不必
C.积极,不必,被动,必须D.被动,必须,积极,不必
63.(C)是一种对称DES加密系统,它使用一种集中式的专钥密码功能,系统的核心是
KDCo
A.TACACSB.RADIUSC.KerberosD.PKI
64.下列合同中,(A)合同的数据可以受到IPSec的保护。
A.TCP、UDP、IPB.ARP
C.RARPD.以上皆可以
65、(D)合同重要由AH、ESP和IKE合同构成。
A.PPTPB.L2TPC.L2FD.IPSec
66.PPTP、L2Tp和L2F隧道合同属于(B)合同。
A.第一层隧道B.第二层隧道C.第三层隧道D.第四层隧道
67.机密性服务提供信息的保密,机密性服务涉及(D)。
A.文献机密性B.信息传播机密性
C.通信流的机密性D.以上3项都是
68.不属于VPN的核心技术是(C)。
A.隧道技术B.身份认证C.日记记录D.访问控制
69.(A)通过一种拥有与专用网络相似方略的共享基本设施,提供对公司内部网或外部
网的I远程访问。
A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN
70.VP-YgRj^-QueoTgoefYyEyO
A.Oa'oNSiu(B.A,,u(zA*NSiu(
C.|0〜B[・g:D.R6kb*OaE.N—bQFyyf/
71.N„b@<6eoyuR-VPN'/cy均0
A.AccessVPNB.IntranetVPN
C.ExtranetVPND.NaNvfNf/
N(E0Xkzz
ly[JEx|u-Bm%oSEY,]SftN*e1一byfe:j:zz・60]在ej:zz・60[在''¥zz・6TC^Ex{—
2y%oa[^{—Of/R[TE{-1OEeoR・・D{T0
3yY,goeR便便”¥T(E%。即用[出'¥0O<yy«UyI[^xOSR6ySN:[uyd[^xOSR60
4yDES{—lO^^f/y64yOMyQvN-[比"¥geHOMf/956yOMO
5yRSA{_16e6[%oQhf/W混%(^N*^}epe6yie6VS-%0
6yQL[出5¥R[^{—10e6u(«mmep「W{~T0
7ym^o<H<Af/1CE<AOW'oe6「(Eet''VSs§(E<AepcnW(O・T(E-XP・CzN-NT&,<{W
e904Ie>bAd«B{IO
8yHashQyepf/Sic¥SxS0”epcn«uQeyAvubepcn«uQue6QyepO
9y[㈤'¥{jte6'i%o・Q…9m%°S包㈤'¥eGb0Rm>0O・u(0]XP”0YNgO'bYTCE
•kAO
lOy[^),¥ub_b_gN$yfyNylf/ulN-A-^NubySaeNyff/ulN*N°R
ecub0
lly[比'军e6Rm>f/cN§uAvO«O«u(€/•_——比'冬e6・Cz0
12y[比'里Rm>N-_Aeo,ne^)Q™4KDC0
13.数字签名是笔迹签名的模拟,是一种涉及避免源点或终点否认日勺认证
技术。
14.身份认证是验证信息发送者是真的,而不是冒充日勺,涉及信源、信宿
等日勺认证和辨认。
15.访问控制日勺目的是为了限制访问主体对访问客体日勺访问权限。
16.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网
之。
17.防火墙系统日勺体系构造分为双宿主机体系构造、屏蔽主机体系构造、
屏蔽子网体系构造。
18.IDS日勺物理实现不同,按检测的监控位置划分,入侵检测系统可分为基
于主机日勺入侵检测系统、基于网络日勺入侵检测系统和分布式入侵检测系
统。
19.计算机病毒日勺5个特性是:积极传染性、破坏性、寄生性(隐蔽性)、
潜伏性、多态性。
20.歹意代码日勺基本形式尚有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌。
21.蠕虫是通过网缝进行传播时。
22.计算机病毒日勺工作机制有潜伏机制、传染机制、体现机制。
三、问答题
1.简述积极袭击与被动袭击的特点,并列举积极袭击与被动袭
击现象。
积极袭击是袭击者通过网络线路将虚假信息或计算机病毒传入信息系统内
部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改
和重排信息内容导致信息破坏,使系统无法正常运营。被动袭击是袭击者非常截
获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给
顾客带来巨大日勺损失。
2.简述对称密钥密码体制的原理和特点。
对称密钥密码体制,对于大多数算法,解密算法是加密算法日勺逆运算,加密
密钥和解密密钥相似,同属一类日勺加密体制。它保密强度高但开放性差,规定发
送者和接受者在安全通信之前,需要有可靠日勺密钥信道传递密钥,而此密钥也必
须妥善保管。
4.什么是序列密码和分组密码?
序列密码是一种对明文中日勺单个位(有时对字节)运算日勺算法。分组密码是
把明文信息
分割成块构造,逐块予以加密和解密。块日勺长度由算法设计者预先拟定。
5.简述公开密钥密码机制的原理和特点?
公开密钥密码体制是使用品有两个密钥的编码解码算法,加密和解密日勺能力
是分开的;
这两个密钥一种保密,另一种公开。根据应用日勺需要,发送方可以使用接受方日勺
公开密钥加密消息,或使用发送方日勺私有密钥签名消息,或两个都使用,以完毕
某种类型日勺密码编码解码功能。
6.什么是MD5?
MD消息摘要算法是由Rivest提出,是目前最为普遍的Hash算法,MD5是
第5个版本,
该算法以一种任意长度日勺消息作为输入,生成128位日勺消息摘要作为输出,输入
消息是按512位的分组解决时。
第二章安全问题概述
一、选择题
二、问答题
1.请解释5种“窃取机密袭击”方式的含义。
1)网络踩点(Footprinting)
袭击者事先汇集目的I日勺信息,一般采用Whois、Finger、Nslookup^Ping等
工具获得目日勺的某些信息,如域名、IP地址、网络拓扑构造、有关的顾客信息
等,这往往是黑客入侵所做日勺第一步工作。
2)扫描袭击(Scanning)
这里日勺扫描重要指端口扫描,一般采用Nmap等多种端口扫描工具,可以获
得目日勺计算
机日勺某些有用信息,例如机器上打开了哪些端口,这样就懂得开设了哪些网络服
务。黑客
就可以运用这些服务日勺漏洞,进行进一步日勺入侵。这往往是黑客入侵所做日勺第二
步工作。
3)合同栈指纹(StackFingerprinting)鉴别(也称操作系统探测)
黑客对目日勺主机发出探测包,由于不同OS厂商的IP合同栈实现之间存在许
多细微差别,
因此每种OS均有其独特日勺响应措施,黑客常常可以拟定目的主机所运营的OS。
这往往也可
以看作是扫描阶段的一部分工作。
4)信息流嗅探(SniffeHng)
通过在共享局域网中将某主机网卡设立成混杂(Promiscuous)模式,或在
多种局域网
中某主机使用ARP欺骗,该主机就会接受所有通过日勺数据包。基于这样日勺原理,
黑客可以
使用一种嗅探器(软件或硬件)对网络信息流进行监视,从而收集到帐号和口令
等信息。
这是黑客入侵日勺第三步工作。
5)会话劫持(SessionHijacking)
所谓会话劫持,就是在一次正常日勺通信过程中,黑客作为第三方参与到其中,
或者是
在数据流里注射额外日勺信息,或者是将双方日勺通信模式暗中变化,即从直接联系
变成交由
黑客中转。这种袭击方式可觉得是黑客入侵日勺第四步工作——真正日勺袭击中日勺一
种。
2.请解释5种“非法访问”袭击方式的含义。
1)口令破解
袭击者可以通过获取口令文献然后运用口令破解工具进行字典袭击或暴力
袭击来获得
口令,也可通过猜想或窃听等方式获取口令,从而进入系统进行非法访问,选择
安全的口
令非常重要。这也是黑客入侵中真正袭击方式日勺一种。
2)IP欺骗
袭击者可通过伪装成被信任源IP地址等方式来骗取目日勺主机日勺信任,这重要
针对Linux
UNIX下建立起IP地址信任关系日勺主机实行欺骗。这也是黑客入侵中真正袭击方
式日勺一种。
3)DNS欺骗
当DNS服务器向另一种DNS服务器发送某个解析祈求(由域名解析出IP地
址)时,因
为不进行身份验证,这样黑客就可以冒充被祈求方,向祈求方返回一种被篡改了
时应答(IP
地址),将顾客引向黑客设定日勺主机。这也是黑客入侵中真正袭击方式日勺一种。
4)重放(Replay)袭击
在消息没有时间戳日勺状况下,袭击者运用身份认证机制中日勺漏洞先把别人有
用日勺消息
记录下来,过一段时间后再发送出去。
5)特洛伊木马(TrojanHorse)
把一种能协助黑客完毕某一特定动作日勺程序依附在某一合法顾客的正常程
序中,而一
旦顾客触发正常程序,黑客代码同步被激活,这些代码往往能完毕黑客早已指定
日勺任务(如
监听某个不常用端口,假冒登录界面获取帐号和口令等)。
4.理解下列多种袭击方式:
UDPFloodsFraggleAttacks电子邮件炸弹、缓冲区溢出
袭击、社交工程
1)UDPFlood
有些系统在安装后,没有对缺省配备进行必要日勺修改,使得某些容易遭受袭
击日勺服务端口对外敞开着。Echo服务(TCP7和UDP7)对接受到日勺每个字符进
行回送;Chargen(TCP19和UDP19)对每个接受到的数据包都返回某些随机
生成日勺字符(如果是与Chargen服务在TCP19端口建立了连接,它会不断返回
乱字符直到连接中断)。
黑客一般会选择两个远程目日勺,生成伪造的UDP数据包,目日勺地是一台主
机的Chargen服务端口,来源地假冒为另一台主机日勺Echo服务端口。这样,第
一台主机上的Chargen服务返回的随机字符就发送给第二台主机日勺Echo服务了,
第二台主机再回送收到日勺字符,如此反复,最后导致这两台主机应接不暇而回绝
服务,同步
导致网络带宽日勺损耗。
2)FraggleAttack它对SmurfAttack做了简朴日勺修改,使用的I是UDP应答消息而
非ICMP。
3)电子邮件炸弹
黑客运用某个“无辜”日勺邮件服务器,持续不断地向袭击目日勺(邮件地址)发
送垃圾邮件,很也许“撑破”顾客的信箱,导致正常邮件的丢失。4)缓冲区溢出
袭击
十近年来应用非常广泛的一种袭击手段,近年来,许多出名的安全漏洞都与
缓冲区溢出有关。
所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程日勺变化,黑客
借此精心构造填充数据,让程序转而执行特殊日勺代码,最后获得系统日勺控制权。
5)社交工程(SocialEngineering)
一种低技术含量破坏网络安全日勺有效措施,但它其实是高档黑客技术日勺一
种,往往使得处在看似严密防护下日勺网络系统浮现致命日勺突破口。这种技术是运
用说服或欺骗日勺方式,让网络内部日勺人(安全意识单薄日勺职工)来提供必要日勺信
息,从而获得对信息系统的访问。
6.请解释下列网络信息安全的要素:
保密性、完整性、可用性、可存活性
近年来,学术界又开始提出一个新的安全就会一可存活性SueivabUityL区来的
茶境并没有保证措电来抵抗各件系统错误和安全伤害.叫存活的网络系统就触设计来在
面对这些凤险的时候仍钛能骚存活.历似可存活性指的就是网络汁算机条烧的这样一种
能力।它能在面对各种攻击或管谍的情沆卜第续提供核心的服务.而且能够及时地恢复
全部的服务.这是一个新的融合计算机安全和商叱风险管理的课题,它的玄点不仅是对
抗计算机入侵者,还要保证在各种网势攻击的情况下向业目保得以实现,关雄的商业功
能科以保辛.提高对网络攻击的系统引寻活性,同时也提高了商业系统在而对•些并牛
,吧童的事故与故障的可存活性:
俣密性指网络占的数据必须按照数据的拥有者的要求保证一定的秘密性,不会被未
授权的第三方非法获犯,具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能
够获得该信息,网络系统必须能够防上信息的非授权访何或泄露。
完整性指网络中的信息安全、精确与有效,不因人为的优素而丈变信息原有的内容、
形式与流向,即不能为未授权的第三方修改,它包含数据完整性的内涵,即俣证数据不
被非法地改动和销毁,同样还包含系统完整性的内涵,即保证系统以无害的方式按照预
定的功能运行,不受有意的或者意外的非法操作所破坏。信息的完整性是信息安全的基
本要求,破不信息的完整性是影冉信息安全的常目手段e当前,运行于因特网上的悔议
(如TCP/IP)等,能够确保信息在数据包级我的完整性.即敛到了传•输过程中不去信息
包,不重复接收信息包,但耳无法制止未授权第三方封信息包内部的修改。
可用性就是要保障网络资源无论在何时,无论经过何种处理,只要需要即可使用,而
不因系统故障或误操作等使资源丢失或妨碍对资源的使用,使得严格时间要求冏服务不
笺得到及时的响应。另外,网络可用性还包括具有在某些不正常条件下继续运行的能力。
扃毒就常常破坏信息的可用性,使系统不能正常运行,数据文件面目全非。
第三章安全体系构造与模型
、选择题
三、问答题
1.列举并解释ISO/OSI中定义的5种原则的安全服务。
(1)鉴别
用于鉴别实体的身份和对身份的证明,涉及对等实体鉴别和数据原发鉴别两
种。
(2)访问控制
提供对越权使用资源日勺防御措施。
(3)数据机密性
针对信息泄露而采用的防御措施。分为连接机密性、无连接机密性、选择字
段机密性、通信业务流机密性四种。
(4)数据完整性
避免非法篡改信息,如修改、复制、插入和删除等。分为带恢复日勺连接完整
性、无恢复日勺连接完整性、选择字段日勺连接完整性、无连接完整性、选择字段无
连接完整性五种。(5)抗否认
是针对对方否认日勺防备措施,用来证明发生过日勺操作。涉及有数据原发证明
日勺抗否认和有交付证明日勺抗否认两种。
2.解释六层网络安全体系中各层安全性的含义。
1.物理安全
避免物理通路的损坏、窃听和袭击(干扰等),保证物理安全是整个网络安
全的前提,涉及环境安全、设备安全和媒体安全三个方面。
2.链路安全
保证通过网络链路传送的数据不被窃听,重要针对公用信道日勺传播安全。在
公共链路上采用一定日勺安全手段可以保证信息传播日勺安全,对抗通信链路上的窃
听、篡改、重放、流量分析等袭击。
3.网络级安全
需要从网络架构(路由对日勺)、网络访问控制(防火墙、安全网关、VPN)、
漏洞扫描、
网络监控与入侵检测等多方面加以保证,形成积极性的网络防御体系。
4.信息安全
涉及信息传播安全(完整性、机密性、不可抵赖和可用性等)、信息存储安
全(数据备份和恢复、数据访问控制措施、防病毒)和信息(内容)审计。
5.应用安全
涉及应用平台(OS、数据库服务器、Web服务器)日勺安全、应用程序日勺安
全。
6.顾客安全
顾客合法性,即顾客日勺身份认证和访问控制。
9.WindowsServer属于哪个安全级别,为什么?
WindowsServer属于C2级。由于它有访问控制、权限控制,可以避免非
授权访问,并通过注册提供对顾客事件日勺跟踪和审计。
第八章密钥分派与管理
一、填空题
二、问答题
5.KDC在密钥分派过程中充当何种角色?
KDC在密钥分派过程中充当可信任的第三方。KDC保存有每个顾客和KDC之间共享
时唯一密钥,以便进行分派。在密钥分派过程中,KDC按照需要生成各对端顾客之间的会
话密钥,并由顾客和KDC共享的密钥进行加密,通过安全合同将会话密钥安全地传送给需
要进行通信的双方。
第十章数字签名与鉴别合同
三、问答题
1.数字签名有什么作用?
当通信双方发生了下列状况时,数字签名技术必须可以解决引起日勺争端:
・否认,发送方不承认自己发送过某一报文。
•伪造,接受方自己伪造一份报文,并声称它来自发送方。
・冒充,网络上日勺某个顾客冒充另一种顾客接受或发送报文。
・篡改,接受方对收到日勺信息进行篡改。
2.请阐明数字签名的重要流程。
数字签名通过如下日勺流程进行:
(1)采用散列算法对原始报文进行运算,得到一种固定长度的数字串,称为
报文摘要(MessageDigest),不同日勺报文所得到的报文摘要各异,但对相似日勺报文
它的报文摘要却是惟一日勺。在数学上保证,只要改动报文中任何一位,重新计算
出日勺报文摘要值就会与原先日勺值不相符,这样就保证了报文日勺不可更改性。
(2)发送方用目己日勺私有密钥对摘要进行加密来形成数字签名。
(3)这个数字签名将作为报文日勺附件和报文一起发送给接受方。
(4)接受方一方面对接受到日勺原始报文用同样日勺算法计算出新日勺报文摘要,
再用发送方日勺公开密钥对报文附件日勺数字签名进行解密,比较两个报文摘要,如
果值相似,接受方就能确认该数字签名是发送方日勺,否则就觉得收到日勺报文是伪
造的或者半途被篡改。
3.数字证书的原理是什么?
数字证书采用公开密钥体制(例如RSA)。每个顾客设定一仅为本人所知的
私有密钥,用它进行解密和签名;同步设定一公开密钥,为一组顾客所共享,用
于加密和验证签名O
采用数字证书,可以确认如下两点:
(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2)保证信息自签发后到收到为止未曾做过任何修改,签发日勺信息是真实信息。
4.报文鉴别有什么作用,公开密钥加密算法相对于常规加密算
法有什么长处?
报文鉴别往往必须解决如下日勺问题:
(1)报文是由确认的发送方产生日勺。
(2)报文日勺内容是没有被修改正日勺。
(3)报文是按传送时日勺相似顺序收到的。
(4)报文传送给拟定日勺对方。
一种措施是发送方用自己日勺私钥对报文签名,签名足以使任何人相信报文是
可信日勺。另一种措施常规加密算法也提供了鉴别。但有两个问题,一是不容易进
行常规密钥日勺分发,二是接受方没有措施使第三方相信该报文就是从发送方送来
日勺,而不是接受方自己伪造日勺。
因此,一种完善日勺鉴别合同往往考虑到了报文源、报文宿、报文内容和报文
时间性日勺鉴别。
第十二章身份认证
三、问答题
1.解释身份认证的基本概念。
身份认证是指顾客必须提供她是谁日勺证明,这种证明客户的真实身份与其所
声称的身份与否相符的过程是为了限制非法顾客访问网络资源,它是其她安全机
制的基本。
身份认证是安全系统中的第一道关卡,辨认身份后,由访问监视器根据顾客
日勺身份和授权数据库决定与否可以访问某个资源。一旦身份认证系统被攻破,系
统日勺所有安全措施将形同虚设,黑客袭击日勺目的往往就是身份认证系统。
2.单机状态下验证顾客身份的三种因素是什么?
(1)顾客所懂得日勺东西:如口令、密码。
(2)顾客所拥有日勺东西:如智能卡、身份证。
(3)顾客所具有日勺生物特性:如指纹、声音、视网膜扫描、DNA等。
4.理解散列函数的基本性质。
散列函数H必须具有性质:
•H能用于任何长度日勺数据分组;
•H产生定长日勺输出;
•对任何给定日勺x,H(x)要相对容易计算;
•对任何给定日勺码h,寻找x使得H(x)=h在计算上是不可行日勺,称为单向性;
•对任何给定日勺分组x,寻找不等于x日勺y,使得H(y)=H(x)在计算上是不可行的,
称为弱抗冲突(WeakCollisionResistance);
・寻找对任何日勺(x,y)对,使得H(y)=H(x)在计算上是不可行日勺,称为强抗冲突
(StrongCollisionResistance)。
12.理解Kerberos系统的I长处。
⑴安全:网络窃听者不能获得必要信息以假冒其她顾客,Kerberos应足够强健
以致于潜在
日勺敌人无法找到它日勺弱点连接。
(2)可靠:Kerberos应高度可靠并且应借助于一个分布式服务器体系构造,使得
一种系统能
够备份另一种系统。
(3)透明:抱负状况下顾客除了规定输入口令以外应感觉不到认证日勺发生。
(4)可伸缩:系统应可以支持大数量日勺客户和服务器,这意味着需要一种模块化
日勺分布式结
构。
第十三章授权与访问控制
三、问答题
1.解释访问控制的基本概念。
访问控制是建立在身份认证基本上日勺,通过限制对核心资源日勺访问,避免非
法顾客的侵入或由于合法顾客日勺不慎操作而导致日勺破坏。
访问控制日勺目日勺:限制主体对访问客体日勺访问权限(安全访问方略),从而
使计算机系统在合法范畴内使用。
2.访问控制有几种常用的实现措施?它们各有什么特点?
1访问控制矩阵
行表达客体(多种资源),列表达主体(一般为顾客),行和列的交叉点表达
某个主体对某个客体的访问权限。一般一种文献的Own权限表达可以授予
(Authorize)或撤销(Revoke)其她顾客对该文献的1访问控制权限。
2访问能力表
实际日勺系统中虽然也许有诸多日勺主体与客体,但两者之间日勺权限关系也许并
不多。为了减轻系统日勺开销与挥霍,我们可以从主体(行)出发,体现矩阵某一
行日勺信息,这就是访问能力表(Capabilities)。
只有当一种主体对某个客体拥有访问日勺能力时,它才干访问这个客体。但是
要从访问能力表获得对某一特定客体有特定权限日勺所有主体就比较困难。在一种
安全系统中,正是客体自身需要得到可靠日勺保护,访问控制服务也应当可以控制
可访问某一客体日勺主体集合,于是浮现了以客体为出发点日勺实现方式——ACLO
3访问控制表
也可以从客体(列)出发,体现矩阵某一列日勺信息,这就是访问控制表(Access
Control
List)o它可以对某一特定资源指定任意一种顾客日勺访问权限,还可以将有相似权
限日勺顾客分组,并授予组日勺访问权。
4授权关系表
授权关系表(AuthorizationRelations)的I每一行表达了主体和客体的I一种授
权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排
序,可以得到访问能力表日勺优势。适合采用关系数据库来实现。
8.为什么MAC能制止特洛伊木马?
MAC可以制止特洛伊木马。一种特洛伊木马是在一种执行某些合法功能时
程序中隐藏的代码,它运用运营此程序日勺主体日勺权限违背安全方略,通过伪装成
有用日勺程序在进程中泄露信息。
制止特洛伊木马的方略是基于非循环信息流,由于MAC方略是通过梯度安
全标签实现信息的单向流通,从而它可以较好地制止特洛伊木马的泄密。
第十四章PKI技术
二、问答题
2.什么是数字证书?既有的数字证书由谁颁发,遵循什么原则,
有什么特点?
数字证书是一种经证书认证中心(CA)数字签名的涉及公开密钥拥有者信息
以及公开密钥的文献。认证中心(CA)作为权威的、可信赖日勺、公正日勺第三方机构,
专门负责为多种认证需求提供数字证书服务。认证中心颁发日勺数字证书均遵循
X.509V3原则。X.509原则在编排公共密钥密码格式方面已被广为接受。X.509
证书已应用于许多网络安全,其中涉及IPSecQP安全)、SSL、SET、S/MIMEo
3.X.509规范中是如何定义实体A信任实体B的?在PKI中信任
又是什么具体含义?
X.509规范中给出了合用于我们目日勺日勺定义:
当实体A假定实体B严格地按A所盼望日勺那样行
动,则A信任B。在PKI中,我们可以把这个定
义具体化为:如果一种顾客假定CA可以把任一
公钥绑定到某个实体上,则她信任该CAo
4.有哪4种常用的信任模型?
1.认证机构日勺严格层次构造模型
认证机构(CA)日勺严格层次构造可以被描绘为一棵倒置的树,根代表一种对整
个PKI系统的所有实体均有特别意义日勺CA——一般叫做根CA(RootCA),它充
当信任的根或“信任锚(TrustAnchor)^^——也就是认证的起点或终点。
2.分布式信任构造模型
分布式信任构造把信任分散在两个或多种CA上。也就是说,A把CA1作
为她日勺信任锚,而B可以把CA2做为她日勺信任锚。由于这些CA都作为信任锚,
因此相应日勺CA必须是整个PKI系统日勺一种子集所构成日勺严格层次构造日勺根CA。
3.Web模型
Web模型依赖于流行日勺浏览器,许多CA日勺公钥被预装在原则日勺浏览器上。
这些公钥拟定了一组CA,浏览器顾客最初信任这些CA并将它们作为证书检查
日勺根。从主线上讲,它更类似于认证机构日勺严格层次构造模型,这是一种有隐含
根的严格层次构造。
4.以顾客为中心日勺信任模型
每个顾客自己决定信任哪些证书。一般,顾客的最初信任对象涉及顾客日勺朋
友、家人或同事,但与否信任某证书则被许多因素所左右。
9.CA有哪些具体的职责?
・验证并标记证书申请者日勺身份。
・保证CA用于签名证书日勺非对称密钥的质量。
•保证整个签证过程的安全性,保证签名私钥日勺安全性。
•证书材料信息(涉及公钥证书序列号、CA标记等)的管理。
•拟定并检查证书日勺有效期限。
・保证证书主体标记的惟一性,避免重名。
・发布并维护作废证书表(CRL)。
•对整个证书签发过程做日记记录。
・向申请人发告知。
其中最为重要的是CA自己日勺一对密钥的管理,它必须保证高度日勺机密性,
避免她方伪造证书。
第十五章IP日勺安全
一、选择题
二、问答题
1.IPSec和IP合同以及VPN的关系是什么?
IPSec是一种由IETF设计日勺端到端日勺保证IP层通信安全的机制。不是一种
单独日勺合同,而是一组合同。IPSec是随着IPv6日勺制定而产生日勺,后来也增长了
对IPv4日勺支持。在前者中是必须支持日勺,在后者中是可选的。
IPSec作为一种第三层隧道合同实现了VPN通信,可觉得IP网络通信提供
透明的安全服务,免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络
袭击,同步保持易用性。
2.IPSec涉及了哪3个最重要的合同?简述这3个合同的重要功
肥•
IPSec众多日勺RFC通过关系图组织在一起,它涉及了三个最重要日勺合同:
AH、ESP、IKEo
(1)AH为IP数据包提供如下3种服务:无连接日勺数据完整性验证、数据源身
份认证和防重放袭击。数据完整性验证通过哈希函数(如MD5)产生日勺校验来
保证;数据源身份认证通过在计算验证码时加入一种共享密钥来实现;AH报头
中日勺序列号可以避免重放袭击。
(2)ESP除了为IP数据包提供AH已有的3种服务外,还提供数据包加密和数
据流加密。数据包加密是指对一种IP包进行加密(整个IP包或其载荷部分),
一般用于客户端计算机;数据流加密一般用于支持IPSec日勺路由器,源端路由器
并不关怀IP包日勺内容,对整个IP包进行加密后传播,目日勺端路由器将该包解密
后将原始数据包继续转发。
AH和ESP可以单独使用,也可以嵌套使用。可以在两台主机、两台安全网
关(防火墙和路由器),或者主机与安全网关之间使用。
(3)IKE负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及
生成共享日勺会话密钥的措施。IKE将密钥协商日勺成果保存在安全联盟(SA)中,供
AH和ESP后来通信时使用。解释域(DOI)为使用IKE进行协商SA的合同统一
分派标记符。
第十六章电子邮件日勺安全
一、问答题
1.电子邮件存在哪些安全性问题?
1)垃圾邮件涉及广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增
长网络负荷,影响网络传播速度,占用邮件服务器日勺空间。
2)诈骗邮件一般指那些带有歹意日勺欺诈性邮件。运用电子邮件日勺迅速、便宜,
发信人能迅速让大量受害者上当。
3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件日勺行为,信箱不能承受
时就会崩溃。4)通过电子邮件传播日勺病毒一般用VBScript编写,且大多数采用
附件日勺形式夹带在电子邮件中。当收信人打开附件后,病毒会查询她日勺通讯簿,
给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。
2.端到端的安全电子邮件技术,可以保证邮件从发出到接受时
整个过程中的哪三种安全性?
端到端日勺安全电子邮件技术,保证邮件从被发出到被接受日勺整个过程中,内
容保密、无法修改、并且不可否认。目前日勺Internet上,有两套成型日勺端到端安
全电子邮件原则:PGP和S/MIME。它一般只对信体进行加密和签名,而信
头则由于邮件传播中寻址和路由时需要,必须保证原封不动。
3.画图阐明PGP的工作原理。
发送前:0MD5是单向的;©而EgiXfSKm,Km加苗P】N,两者拼接,
②DA史描列值(短)好;©编码(混乱更难破解)。
③ZIP后明文变短再用IDEA快(混乱更难破解)1)机密性
要先压缩再皿,反之至文不一定变短。2)会性
④KM是随机生成的对称密铜.不为要分发.3)不可葡A(数钱名)
©不直接用EB对PiN加定(慢14)追旗
第十七章Web与电子商务的安全
二、问答题
1.讨论一下为什么CGI浮现的漏洞对Web服务器的安全威胁最
大?
相比前面提到日勺问题,CGI也许浮现日勺漏洞诸多,而被攻破后所能导致日勺威
胁也很大。程序设计人员日勺一种简朴日勺错误或不规范日勺编程就也许为系统增长一
种安全漏洞。一种故意放置日勺有歹意日勺CGI程序可以自由访问系统资源,使系
统失效、删除文献或查看顾客的保密信息(涉及顾客名和口令)。
3.阐明SSL的概念和功能。
安全套接层合同SSL重要是使用公开密钥体制和X.509数字证书技术保护
信息传播日勺机密性和完整性,但它不能保证信息的不可抵赖性,重要合用于点对
点之间日勺信息传播。它是Netscape公司提出日勺基于Web应用的;安全合同,它涉
及服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上日勺数据
保密性。SSL通过在浏览器软件和Web服务器之间建立一条安全通道,实现信
息在Internet中传送日勺保密性。
在TCP/IP合同族中,SSL位于TCP层之上、应用层之下。这使它可以独立
于应用层,从而使应用层合同可以直接建上在SSL之上。SSL合同涉及如下某
些子合同;SSL记录合同、SSL握手合同、SSL更改密码阐明合同和SSL警告
合同。SSL记录合同建立在可靠的I传播合同(例如TCP)上,用来封装高层日勺合同。
SSL握手合同准许服务器端与客户端在开始传播数据前,可以通过特定日勺加密算
法互相鉴别。
4.什么是SET电子钱包?
SET交易发生的先决条件是,每个持卡人(客户)必须拥有一种惟一的电子(数
字)证书,且由客户拟定口令,并用这个口令对数字证书、私钥、信用卡号码及
其她信息进行加密存储,这些与符合SET合同日勺软件一起构成了一种SET电子
钱包。
9.简述SSL的记录合同和握手合同。
SSL记录合同是建立在可靠日勺传播合同(如TCP)之上,为更高层提供基本
的安全服
务,如提供数据封装、眼所、加密等基本功能的支持。
SSL记录合同用来定义数据传播日勺格式,它涉及时记录头和记录数据格式日勺
规定。在SSL合同中,所有的传播数据都被封装在记录中。
SSL握手合同负责建立目前会话状态日勺参数。双方协商一种合同版本,选择
密码算法,互相认证(不是必须的),并且使用公钥加密技术通过一系列互换日勺
消息在客户端和服务器之间生成共享密钥。
第十八章防火墙技术
三、问答题
1.什么是防火墙,为什么需要有防火墙?
防火墙是一种装置,它是由软件/硬件设备组合而成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 盘锦金芳地丽都小区建设项目申请报告
- 肌肉痉挛病因介绍
- 睾丸肿大病因介绍
- 智能制造生产线技术及应用 教案 7-1 数控加工产线联调
- 2024版房地产买卖合同(含税费)3篇
- 四边形单元测试题课件
- 淋病性关节炎病因介绍
- (高考英语作文炼句)第2篇译文老师笔记
- 开题报告:指向创造性思维培养的工科大平台课程教师教学素养研究
- 开题报告:预防乡村校园欺凌-基于生命关怀主题的小学生命科学教育实践研究
- 教科版科学三年级上册19个实验报告汇(可用于填写实验报告单)
- GSP表格药品养护质量汇总分析季度报表
- 《实干才能成就梦想》(修改)公开课
- 护士业务水平能力提升总结报告5篇
- 《技改方案模板》word版
- 《小熊开店》ppt课件
- 青岛版小学四年级数学上册《认识条形统计图(二)(信息窗2)》教学课件(共12张PPT)
- 护理工作计划落实情况分析表
- 小学英语l六年级测试试卷答题卡
- 焊锡作业标准
- 市政道路测量施工方案
评论
0/150
提交评论