信息安全技術(shù)概論習(xí)題及答案_第1頁
信息安全技術(shù)概論習(xí)題及答案_第2頁
信息安全技術(shù)概論習(xí)題及答案_第3頁
信息安全技術(shù)概論習(xí)題及答案_第4頁
信息安全技術(shù)概論習(xí)題及答案_第5頁
已閱讀5頁,還剩9頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、信息安全技術(shù)概論習(xí)題及答案第一章緒論一、選擇題1.信息安全的基本屬性是(d)a.機(jī)密性 b.可用性 c.完整性 d.前面三項都是二、簡答題1 談?wù)勀銓π畔⒌睦斫?答:信息是事物運(yùn)動的狀態(tài)和狀態(tài)變化的方式。2 什么是信息技術(shù)?答:籠統(tǒng)地說,信息技術(shù)是能夠延長或擴(kuò)展人的信息能力的手段和方法。本書中,信息技術(shù)是指在計算機(jī)和通信技術(shù)支持下,用以獲取、加工、存儲、變換、顯示和傳輸文字、數(shù)值、圖像、視頻、音頻以及語音信息,并且包括提供設(shè)備和信息服務(wù)兩大方面的方法與設(shè)備的總稱。也有人認(rèn)為信息技術(shù)簡單地說就是3c:computercommunicationcontrol。3 信息安全的基本屬性主要表現(xiàn)在哪幾個

2、方面?答:(1)完整性(integrity) (2)保密性(confidentiality)(3)可用性(availability)(4)不可否認(rèn)性(non-repudiation)(5)可控性(controllability)4 信息安全的威脅主要有哪些?答:(1)信息泄露 (2)破壞信息的完整性(3)拒絕服務(wù)(4)非法使用(非授權(quán)訪問)(5)竊聽(6)業(yè)務(wù)流分析(7)假冒(8)旁路控制(9)授權(quán)侵犯(10)特洛伊木馬(11)陷阱門(12)抵賴(13)重放(14)計算機(jī)病毒(15)人員不慎(16)媒體廢棄(17)物理侵入(18)竊?。?9)業(yè)務(wù)欺騙等5怎樣實(shí)現(xiàn)信息安全?答:信息安全主要通過以

3、下三個方面: a 信息安全技術(shù):信息加密、數(shù)字簽名、數(shù)據(jù)完整性、身份鑒別、訪問控制、安全數(shù)據(jù)庫、網(wǎng)絡(luò)控制技術(shù)、反病毒技術(shù)、安全審計、業(yè)務(wù)填充、路由控制機(jī)制、公證機(jī)制等;b 信息安全管理:安全管理是信息安全中具有能動性的組成部分。大多數(shù)安全事件和安全隱患的發(fā)生,并非完全是技術(shù)上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、設(shè)備管理、場地管理、存儲媒體管理、軟件管理、網(wǎng)絡(luò)管理、密碼和密鑰管理等。c 信息安全相關(guān)的法律。法律可以使人們了解在信息安全的管理和應(yīng)用中什么是違法行為,自覺遵守法律而不進(jìn)行違法活動。法律在保護(hù)信息安全中具有重要作用對于發(fā)生的違法行為,只能依靠法律進(jìn)行懲處,法律

4、是保護(hù)信息安全的最終手段。同時,通過法律的威懾力,還可以使攻擊者產(chǎn)生畏懼心理,達(dá)到懲一警百、遏制犯罪的效果。第二章密碼技術(shù)一、選擇題1數(shù)字簽名要預(yù)先使用單向hash函數(shù)進(jìn)行處理的原因是(c)a多一道加密工序使密文更難破譯b提高密文的計算速度c縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運(yùn)算速度d保證密文能正確還原成明文2假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(a)a.對稱加密技術(shù) b.分組加密技術(shù) c.公鑰加密技術(shù) d.單向函數(shù)密碼技術(shù)二、簡答題1 為了實(shí)現(xiàn)信息的安全,古典密碼體制和現(xiàn)代密碼體制所依賴的要素有何不同?答:古典密

5、碼體制中,數(shù)據(jù)的保密基于加密算法的保密。 現(xiàn)代密碼體制中,數(shù)據(jù)的安全基于密鑰而不是算法的保密。2 密碼學(xué)發(fā)展分為哪幾個階段?各自的特點(diǎn)是什么?答:第一個階段:從幾千年前到1949年。 古典加密 計算機(jī)技術(shù)出現(xiàn)之前 密碼學(xué)作為一種技藝而不是一門科學(xué)第二個階段:從1949年到1975年。標(biāo)志:shannon發(fā)表“communication theory of secrecy system”密碼學(xué)進(jìn)入了科學(xué)的軌道主要技術(shù):單密鑰的對稱密鑰加密算法第三個階段:1976年以后標(biāo)志:diffie,hellman發(fā)表了“new directions of cryptography”開創(chuàng)了公鑰密碼學(xué)的新紀(jì)元。

6、3 按使用密鑰數(shù)量,可將密碼體制分為幾類?若按照對明文信息的加密方式呢?答:對稱密碼體制(單鑰密碼體制)和非對稱密碼體制(公鑰密碼體制)。 流密碼和分組密碼。4 設(shè)計分組密碼的主要指導(dǎo)原則是什么?實(shí)現(xiàn)的手段主要是什么?答:a.為了保證密碼的安全性,shannon提出的混亂原則和擴(kuò)散原則。b. 針對實(shí)現(xiàn)的設(shè)計原則,分組密碼可以用軟件和硬件來實(shí)現(xiàn)?;谲浖陀布牟煌再|(zhì),分組密碼的設(shè)計原則可根據(jù)預(yù)定的實(shí)現(xiàn)方法來考慮。軟件實(shí)現(xiàn)的設(shè)計原則:使用子塊和簡單的運(yùn)算。密碼運(yùn)算在子塊上進(jìn)行,要求子塊的長度能自然地適應(yīng)軟件編程,比如8、16、32比特等。在軟件實(shí)現(xiàn)中,按比特置換是難于實(shí)現(xiàn)的,因此我們應(yīng)盡量避免

7、使用它。子塊上所進(jìn)行的一些密碼運(yùn)算應(yīng)該是一些易于軟件實(shí)現(xiàn)的運(yùn)算,最好是用一些標(biāo)準(zhǔn)處理器所具有的一些基本指令,比如加法、乘法和移位等。硬件實(shí)現(xiàn)的設(shè)計原則:加密和解密可用同樣的器件來實(shí)現(xiàn)。盡量使用規(guī)則結(jié)構(gòu),因為密碼應(yīng)有一個標(biāo)準(zhǔn)的組件結(jié)構(gòu)以便其能適應(yīng)于用超大規(guī)模集成電路實(shí)現(xiàn)。另外,簡單性原則,必要條件,可擴(kuò)展性也是要考慮的。c.多數(shù)分組密碼算法的思想采用了feistel密碼結(jié)構(gòu),用代替和置換的手段實(shí)現(xiàn)混淆和擴(kuò)散的功能。5 對分組密碼的常見攻擊有哪些?答:唯密文攻擊,已知明文攻擊,選擇明文攻擊,選擇密文攻擊。6 公鑰密碼體制出現(xiàn)有何重要意義?它與對稱密碼體制的異同有哪些?答: 公鑰密碼體制是密碼學(xué)研究

8、的一個具有里程碑意思的重要事件。公鑰密碼系統(tǒng)在消息的傳輸過程中采用彼此不同的加密密鑰與解密密鑰,并且在考慮時間因素的情況下,由加密密鑰推導(dǎo)出與之相對應(yīng)的解密密鑰不具有可實(shí)現(xiàn)性。至此,密碼體制解脫了必須對密鑰進(jìn)行安全傳輸?shù)氖`,使密碼學(xué)的應(yīng)用前景豁然開朗。與對稱密碼相比,相同點(diǎn):(1)都能用于數(shù)據(jù)加密;(2)都能通過硬件實(shí)現(xiàn);不同點(diǎn):(1)對稱密碼體制加密密鑰和解密密鑰是相同的,而公鑰密碼體制使用不同的加密密鑰和解密密鑰;(2)公鑰密碼體制基于數(shù)學(xué)難題,而對稱密碼體制不是;(3)公鑰密碼體制密鑰分發(fā)簡單。加密密鑰可以做成密鑰本公開,解密密鑰由各用戶自行掌握,而對稱密碼體制不可以;(4)公鑰體制的

9、加密速度比較慢,而對稱密碼體制速度較快;(5)公鑰體制適應(yīng)于網(wǎng)絡(luò)的發(fā)展,能夠滿足不相識的用戶之間進(jìn)行保密通信的要求;(6)公鑰體制中每個用戶秘密保存的密鑰量減少。網(wǎng)絡(luò)中每個用戶只需要秘密保存自己的解密密鑰,與其他用戶通信所使用的加密密鑰可以由密鑰本得到;7 從計算安全的角度考慮,構(gòu)建公鑰密碼體制的數(shù)學(xué)難題常見的有哪些?答:大整數(shù)分解問題離散對數(shù)問題橢圓曲線上離散對數(shù)問題線性編碼的解碼問題構(gòu)造非線性弱可逆有限自動機(jī)的弱逆問題8. 簡述什么是數(shù)字簽名。答:數(shù)字簽名就是通過一個單向函數(shù)對要傳送的報文進(jìn)行處理得到的用以認(rèn)證報文來源并核實(shí)報文是否發(fā)生變化的一個字母數(shù)字串,該字母數(shù)字串被成為該消息的消息鑒

10、別碼或消息摘要,這就是通過單向哈希函數(shù)實(shí)現(xiàn)的數(shù)字簽名;在公鑰體制簽名的時候用戶用自己的私鑰對原始數(shù)據(jù)的哈希摘要進(jìn)行加密所得的數(shù)據(jù),然后信息接收者使用信息發(fā)送者的公鑰對附在原始信息后的數(shù)字簽名進(jìn)行解密后獲得哈希摘要,并通過與用自己收到的原始數(shù)據(jù)產(chǎn)生的哈希摘要對照,便可確信原始信息是否被篡改,這樣就保證了數(shù)據(jù)傳輸?shù)牟豢煞裾J(rèn)性。這是公鑰簽名技術(shù)。9雜湊函數(shù)可能受到哪幾種攻擊?你認(rèn)為其中最為重要的是哪一種?答:窮舉攻擊、生日攻擊和中途相遇攻擊。10. 為什么要引進(jìn)密鑰管理技術(shù)?答:(1)理論因素 通信雙方在進(jìn)行通信時,必須要解決兩個問題:a. 必須經(jīng)常更新或改變密鑰; b. 如何能安全地更新或是改變密

11、鑰。 (2)人為因素 破解好的密文非常的困難,困難到即便是專業(yè)的密碼分析員有時候也束手無策,但由于人員不慎可能造成密鑰泄露、丟失等,人為的情況往往比加密系統(tǒng)的設(shè)計者所能夠想象的還要復(fù)雜的多,所以需要有一個專門的機(jī)構(gòu)和系統(tǒng)防止上述情形的發(fā)生。 (3)技術(shù)因素 a. 用戶產(chǎn)生的密鑰有可能是脆弱的;b. 密鑰是安全的,但是密鑰保護(hù)有可能是失敗的。第三章標(biāo)識與認(rèn)證技術(shù)一、選擇題1.pki 提供的核心服務(wù)包括(abcdef)a. 認(rèn)證 b. 完整性 c. 密鑰管理 d. 簡單機(jī)密性 e. 非否認(rèn) 二、簡答題1.安全的口令應(yīng)該滿足哪些原則? 答:長度最少在8位以上,且必須同時包含字母、數(shù)字、特殊字符,口令

12、必須定期更改,且最好記在心里,除此以外不要在任何地方做記錄;另外,如果在日志審核中發(fā)現(xiàn)某個口令被連續(xù)嘗試,則必須立刻更改此口令2. 設(shè)想一下,如果你為學(xué)院設(shè)計了一個網(wǎng)站,出于安全與使用的角度,能使用本章中哪些安全原理。答:(1)用數(shù)字簽名解決否認(rèn)、偽造、篡改及冒充等問題,(2)利用基于密碼技術(shù)的電子id身份識別技術(shù):使用通行字的方式和持證的方式。(3)在安全性要求較高的系統(tǒng)中,有口令或持證已經(jīng)不能提供安全的保障了,可利用個人的生理特征來實(shí)現(xiàn)。這種身份識別技術(shù)主要有:手寫簽名識別技術(shù)、指紋識別技術(shù)、語音識別技術(shù)、視網(wǎng)膜圖樣識別技術(shù)、虹膜圖樣識別技術(shù)和臉型識別。3.在網(wǎng)絡(luò)或互聯(lián)網(wǎng)上,與用戶認(rèn)證有關(guān)

13、的三個威脅是什么?1)、一個用戶可能進(jìn)入一個特定的工作站,并冒充使用那個工作站的其他用戶2)、一個用戶可能改變一個工作站的網(wǎng)絡(luò)地址,使得從此工作站發(fā)出的請求好像是從被偽裝的工作站發(fā)出的3)、一個用戶可能竊聽信息交換,并使用重放攻擊來獲取連接服務(wù)器,或者是破壞正常操作。第四章授權(quán)與訪問控制技術(shù)簡答題1. 什么是訪問控制?訪問控制包括哪幾個要素?訪問控制是指主體依據(jù)某些控制策略或權(quán)限對客體本身或是其資源進(jìn)行的不同授權(quán)訪問。訪問控制包括三個要素,即:主體、客體和控制策略。主體:是可以對其它實(shí)體施加動作的主動實(shí)體,簡記為s??腕w:是接受其他實(shí)體訪問的被動實(shí)體, 簡記為o??刂撇呗裕菏侵黧w對客體的操作行

14、為集和約束條件集, 簡記為ks。2. 什么是自主訪問控制?什么是強(qiáng)制訪問控制?這兩種訪問控制有什么區(qū)別?說說看,你會在什么情況下選擇強(qiáng)制訪問控制。自主訪問控制模型是根據(jù)自主訪問控制策略建立的一種模型,允許合法用戶以用戶或用戶組的身份訪問策略規(guī)定的客體,同時阻止非授權(quán)用戶訪問客體,某些用戶還可以自主地把自己所擁有的客體的訪問權(quán)限授予其它用戶。強(qiáng)制訪問控制模型是一種多級訪問控制策略,它的主要特點(diǎn)是系統(tǒng)對訪問主體和受控對象實(shí)行強(qiáng)制訪問控制,系統(tǒng)事先給訪問主體和受控對象分配不同的安全級別屬性,在實(shí)施訪問控制時,系統(tǒng)先對訪問主體和受控對象的安全級別屬性進(jìn)行比較,再決定訪問主體能否訪問該受控對象。區(qū)別:自

15、主訪問控制模型中,用戶和客體資源都被賦予一定的安全級別,用戶不能改變自身和客體的安全級別,只有管理員才能夠確定用戶和組的訪問權(quán)限;強(qiáng)制訪問控制模型中系統(tǒng)事先給訪問主體和受控對象分配不同的安全級別屬性,通過分級的安全標(biāo)簽實(shí)現(xiàn)了信息的單向流通。強(qiáng)制訪問控制一般在訪問主體和受控客體有明顯的等級劃分時候采用。3.基于角色的訪問控制是如何實(shí)現(xiàn)的?有什么優(yōu)點(diǎn)? 答:基于角色的訪問控制是通過定義角色的權(quán)限,為系統(tǒng)中的主體分配角色來實(shí)現(xiàn)訪問控制的。用戶先經(jīng)認(rèn)證后獲得一定角色,該角色被分配了一定的權(quán)限,用戶以特定角色訪問系統(tǒng)資源,訪問控制機(jī)制檢查角色的權(quán)限,并決定是否允許訪問。其特點(diǎn)為:提供了三種授權(quán)管理的控制

16、途徑:a)改變客體的訪問權(quán)限;b)改變角色的訪問權(quán)限;c)改變主體所擔(dān)任的角色。系統(tǒng)中所有角色的關(guān)系結(jié)構(gòu)可以是層次化的,便于管理。具有較好的提供最小權(quán)利的能力,從而提高了安全性。具有責(zé)任分離的能力。第五章信息隱藏技術(shù)簡答題1. 信息隱藏和數(shù)據(jù)加密的主要區(qū)別是什么?答:區(qū)別: 目標(biāo)不同:加密僅僅隱藏了信息的內(nèi)容; 信息隱藏既隱藏了信息內(nèi)容,還掩蓋了信息的存在。 實(shí)現(xiàn)方式不同:加密依靠數(shù)學(xué)運(yùn)算;而信息隱藏充分運(yùn)用載體的冗余空間。 應(yīng)用場合不同:加密只關(guān)注加密內(nèi)容的安全,而信息隱藏還關(guān)注載體與隱藏信息的關(guān)系。聯(lián)系: 理論上相互借用,應(yīng)用上互補(bǔ)。信息先加密,再隱藏2. 信息隱藏的方法主要有哪些?答:空

17、間域算法與變換域算法。第六章網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)一、選擇題1.拒絕服務(wù)攻擊的后果是(e)a.信息不可用 b.應(yīng)用程序不可用 c.系統(tǒng)宕機(jī) d.阻止通信 e.以上幾項都是二、簡答題1.威脅信息系統(tǒng)安全的來源有哪幾類?對信息系統(tǒng)安全構(gòu)成威脅的原因是多方面的,概括地講,威脅信息網(wǎng)絡(luò)安全因素的來源有兩種途徑: (1) 網(wǎng)絡(luò)內(nèi)部因素主要是指網(wǎng)絡(luò)內(nèi)部管理制度不健全或制度執(zhí)行不力,造成管理混亂,缺乏有效的監(jiān)測機(jī)制,給非授權(quán)者以可乘之機(jī)進(jìn)行非法攻擊。還包括網(wǎng)絡(luò)管理人員進(jìn)行網(wǎng)絡(luò)管理或網(wǎng)絡(luò)配置時操作不當(dāng)。(2) 網(wǎng)絡(luò)外部因素主要有三類群體從外部對信息網(wǎng)絡(luò)進(jìn)行威脅和攻擊:黑客、信息間諜、計算機(jī)罪犯。2.常見的攻擊有哪

18、幾類?采用什么原理? 答:根據(jù)入侵者使用的手段和方式,攻擊可以分為5類 1)口令攻擊 口令用來鑒別一個注冊系統(tǒng)的個人id,在實(shí)際系統(tǒng)中,入侵者總是試圖通過猜測或獲取口令文件等方式來獲得系統(tǒng)認(rèn)證的口令,從而進(jìn)入系統(tǒng)。 2)拒絕服務(wù)攻擊 拒絕服務(wù)站dos使得目標(biāo)系統(tǒng)無法提供正常的服務(wù),從而可能給目標(biāo)系統(tǒng)帶來重大的損失。 3)利用型攻擊 利用型攻擊是一種試圖直接對主機(jī)進(jìn)行控制的攻擊。它有兩種主要的表現(xiàn)形式:特洛伊木馬和緩沖區(qū)溢出攻擊。 4)信息收集型攻擊 信息收集型攻擊并不直接對目標(biāo)系統(tǒng)本身造成危害,它是為進(jìn)一步的入侵提供必須的信息。 5)假消息攻擊 攻擊者用配置不正確的消息來欺騙目標(biāo)系統(tǒng),以達(dá)到攻

19、擊的目的被稱為假消息攻擊。第七章網(wǎng)絡(luò)與系統(tǒng)安全防護(hù)與應(yīng)急響應(yīng)技術(shù)一、選擇題1. (a)是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。a. 蜜網(wǎng) b. 鳥餌 c.鳥巢 d.玻璃魚缸2.下面關(guān)于響應(yīng)的說法正確的是(d)a. 主動響應(yīng)和被動響應(yīng)是相互對立的,不能同時采用b. 被動響應(yīng)是入侵檢測系統(tǒng)中的唯一響應(yīng)方式c. 入侵檢測系統(tǒng)提供的警報方式只能是顯示在屏幕上的警告信息或窗口d. 主動響應(yīng)的方式可以是自動發(fā)送郵件給入侵發(fā)起方的系統(tǒng)管理員請求協(xié)助以識別問題和處理問二、簡答題1.什么是防火墻,它應(yīng)具有什么基本功能?因特網(wǎng)防火墻是這樣的(一組)

20、系統(tǒng),它能增強(qiáng)機(jī)構(gòu)內(nèi)部網(wǎng)絡(luò)的安全性,用于加強(qiáng)網(wǎng)絡(luò)間的訪問控制,防止外部用戶非法使用內(nèi)部網(wǎng)的資源,保護(hù)內(nèi)部網(wǎng)絡(luò)的設(shè)備不被破壞,防止內(nèi)部網(wǎng)絡(luò)的敏感數(shù)據(jù)被竊取。防火墻的基本功能是對網(wǎng)絡(luò)通信進(jìn)行篩選屏蔽以防未經(jīng)授權(quán)的訪問進(jìn)出計算機(jī)網(wǎng)絡(luò)。2.一個好的防火墻應(yīng)該具備那些特征?一個好的防火墻系統(tǒng)應(yīng)具有以下五方面的特性:(1) 所有在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)都必須能夠通過防火墻;(2) 只有被授權(quán)的合法數(shù)據(jù),即防火墻系統(tǒng)中安全策略允許的數(shù)據(jù),可以通過防火墻;(3) 防火墻本身不受各種攻擊的影響;(4) 使用目前新的信息安全技術(shù),比如現(xiàn)代密碼技術(shù)、一次口令系統(tǒng)、智能卡;(5) 人機(jī)界面良好,用戶配置使用

21、方便,易管理。系統(tǒng)管理員可以方便地對防火墻進(jìn)行設(shè)置,對internet的訪問者、被訪問者。訪問協(xié)議以及訪問方式進(jìn)行控制。3.什么是入侵檢測,它是否可以作為一種安全策略單獨(dú)使用?入侵檢測是指對入侵行為的發(fā)覺。它通過在計算機(jī)網(wǎng)絡(luò)或計算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對收集到的信息進(jìn)行分析,從而判斷網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。入侵檢測系統(tǒng)則是是完成入侵檢測功能的軟件、硬件及其組合它試圖檢測、識別和隔離“入侵”企圖或計算機(jī)的不恰當(dāng)未授權(quán)使用。 入侵監(jiān)測系統(tǒng)一般處于防火墻之后對網(wǎng)絡(luò)活動進(jìn)行實(shí)時檢測。許多情況下,由于可以記錄和禁止網(wǎng)絡(luò)活動,所以入侵監(jiān)測系統(tǒng)是防火墻的延續(xù)。它們可以和防

22、火墻和路由器配合工作,一般不作為一種安全策略單獨(dú)使用。4.試描述如何使入侵檢測系統(tǒng)和防火墻協(xié)調(diào)工作。首先安裝防火墻,并制定相應(yīng)的安全策略加以實(shí)施,從而完成對網(wǎng)絡(luò)的第一層保護(hù)。入侵檢測系統(tǒng)處于防火墻之后對網(wǎng)絡(luò)活動進(jìn)行實(shí)時檢測。入侵檢測系統(tǒng)掃描當(dāng)前網(wǎng)絡(luò)的活動,監(jiān)視和記錄網(wǎng)絡(luò)的流量,根據(jù)定義好的規(guī)則過濾從主機(jī)網(wǎng)卡到網(wǎng)線上的流量,提供實(shí)時報警。網(wǎng)絡(luò)管理員分析入侵檢測系統(tǒng)留下的記錄,更新入侵檢測系統(tǒng)和防火墻的安全策略,以提高系統(tǒng)的安全性。5.什么是蜜罐?蜜罐是一個誘騙系統(tǒng),用來把潛在的攻擊者從重要系統(tǒng)中引開。第八章安全審計與責(zé)任認(rèn)定技術(shù)簡答題1.審計的重要意義在于什么?你通過什么方式來達(dá)到審計的目的?除

23、了我們書上講的內(nèi)容外,你還能想到其他的審計方式嗎? 審計是訪問控制的重要內(nèi)容與補(bǔ)充,審計可以對用戶使用何種信息資源、使用的時間以及如何使用進(jìn)行記錄與監(jiān)控。審計的意義在于客體對其自身安全的監(jiān)控,便于查漏補(bǔ)缺,追蹤異常事件,從而達(dá)到威懾和追蹤不法使用者的目的。審計的方式:基于規(guī)則庫的方法:將已知的攻擊行為進(jìn)行特征提取,把這些特征用腳本語言等方法進(jìn)行描述后放入規(guī)則庫中,當(dāng)進(jìn)行安全審計時,將收集到的網(wǎng)絡(luò)數(shù)據(jù)與這些規(guī)則進(jìn)行某種比較和匹配操作(關(guān)鍵字、正則表達(dá)式、模糊近似度),從而發(fā)現(xiàn)可能的網(wǎng)絡(luò)攻擊行為?;诮y(tǒng)計的方法:首先給對象創(chuàng)建一個統(tǒng)計量的描述,比如網(wǎng)絡(luò)流量的平均值、方差等,同基礎(chǔ)正常情況下的這些特

24、征量的數(shù)值,然后對實(shí)際的網(wǎng)絡(luò)數(shù)據(jù)情況進(jìn)行對比,當(dāng)發(fā)現(xiàn)遠(yuǎn)離正常值的情況,則可以判斷攻擊的存在此外,人工智能、神經(jīng)網(wǎng)絡(luò)、數(shù)據(jù)挖掘等最新相關(guān)領(lǐng)域的知識也可不同程度的引入到安全審計中來,為安全審計技術(shù)帶來新的活力。2.審計系統(tǒng)的目標(biāo)是什么?如何實(shí)現(xiàn)? 答:1)應(yīng)為安全人員提供足夠多的信息,使他們能夠定位問題所在;但另一方面,提供的信息應(yīng)不足以使他們自己也能夠進(jìn)行攻擊。 2)應(yīng)優(yōu)化審計追蹤的內(nèi)容,以檢測發(fā)現(xiàn)的問題,而且必須能從不同的系統(tǒng)資源收集信息。 3)應(yīng)能夠?qū)σ粋€給定的資源(其他用戶頁被視為資源)進(jìn)行審計分析,糞便看似正常的活動,以發(fā)現(xiàn)內(nèi)部計算機(jī)系統(tǒng)的不正當(dāng)使用; 4)設(shè)計審計機(jī)制時,應(yīng)將系統(tǒng)攻擊者

25、的策略也考慮在內(nèi)。審計是通過對所關(guān)心的事件進(jìn)行記錄和分析來實(shí)現(xiàn)的,因此審計過程包括審計發(fā)生器、日志記錄器、日志分析器、和報告機(jī)制幾部分。審計發(fā)生器的作用是在信息系統(tǒng)中各事件發(fā)生時將這些事件的關(guān)鍵要素進(jìn)行抽去并形成可記錄的素材。日志記錄器將審計發(fā)生器抽去的事件素材記錄到指定的位置上,從而形成日志文件。日志分析器根據(jù)審計策略和規(guī)則對已形成的日志文件進(jìn)行分析,得出某種事件發(fā)生的事實(shí)和規(guī)律,并形成日志審計分析報告。3.審計的主要內(nèi)容包括那些? 答:包括安全審計記錄,安全審計分析,審計事件查閱,審計事件存儲。4.windows的審計系統(tǒng)是如何實(shí)現(xiàn)的?采用什么策略? 答:通過審計日志實(shí)現(xiàn)的.日志文件主要上

26、是系統(tǒng)日志,安全日志,和應(yīng)用日志. 采用的策略:審計策略可以通過配置審計策略對話框中的選項來建立.審計策略規(guī)定日志的時間類型并可以根據(jù)動作,用戶和目標(biāo)進(jìn)一步具體化.審計規(guī)則如下:1) 登陸及注銷:登陸及注銷或連接到網(wǎng)絡(luò).2) 用戶及組管理:創(chuàng)建,更改或刪除擁護(hù)帳號或組,重命名,禁止或啟用用戶號.設(shè)置和更改密碼. 3) 文件及對象訪問. 4) 安全性規(guī)則更改:對用戶權(quán)利,審計或委托關(guān)系的更改. 5) 重新啟動,關(guān)機(jī)及系統(tǒng)級事件. 6) 進(jìn)程追蹤:這些事件提供了關(guān)于事件的詳細(xì)跟蹤信息. 7) 文件和目錄審計:允許跟蹤目錄和文件的用法.第九章主機(jī)系統(tǒng)安全技術(shù)一、選擇題1. 下面不是保護(hù)數(shù)據(jù)庫安全涉及

27、到的任務(wù)是(c)a. 確保數(shù)據(jù)不能被未經(jīng)過授權(quán)的用戶執(zhí)行存取操作b. 防止未經(jīng)過授權(quán)的人員刪除和修改數(shù)據(jù)c. 向數(shù)據(jù)庫系統(tǒng)開發(fā)商索要源代碼,做代碼級檢查d. 監(jiān)視對數(shù)據(jù)的訪問和更改等使用情況2. 下面不是數(shù)據(jù)庫的基本安全機(jī)制的是(d)a. 用戶認(rèn)證b. 用戶授權(quán)c. 審計功能d. 電磁屏蔽二、簡答題1數(shù)據(jù)庫安全包括哪兩方面?各自的含義是什么?數(shù)據(jù)庫系統(tǒng)安全包含系統(tǒng)運(yùn)行安全和系統(tǒng)信息安全兩層含義。系統(tǒng)運(yùn)行安全:法律、政策的保護(hù),如用戶是否具有合法權(quán)利等;物理控制安全,如機(jī)房加鎖等;硬件運(yùn)行安全;操作系統(tǒng)安全;災(zāi)害、故障恢復(fù);電磁信息泄漏的預(yù)防。系統(tǒng)信息安全:用戶口令鑒別;用戶存取權(quán)限控制;數(shù)據(jù)存

28、取權(quán)限、方式控制; 審計跟蹤;數(shù)據(jù)加密。2. 為什么說數(shù)據(jù)庫安全很重要? 由于數(shù)據(jù)庫的重要地位,其安全性也備受關(guān)注,其重要性體現(xiàn)在以下幾方面:1)大多數(shù)企業(yè)、組織以及政府部門的電子數(shù)據(jù)都保存在各種數(shù)據(jù)庫中。數(shù)據(jù)庫的安全涉及到保護(hù)用戶敏感信息和數(shù)據(jù)資產(chǎn)。2)少數(shù)數(shù)據(jù)庫安全漏洞不光威脅數(shù)據(jù)庫的安全,也威脅到操作系統(tǒng)和其他可信任的系統(tǒng)。3)數(shù)據(jù)庫是電子商務(wù)、erp系統(tǒng)和其他重要的商業(yè)系統(tǒng)的基礎(chǔ)。 3數(shù)據(jù)庫有那幾方面的安全需求?數(shù)據(jù)庫要考慮以下幾方面的安全需求:1)物理上的數(shù)據(jù)庫完整性:預(yù)防數(shù)據(jù)庫數(shù)據(jù)物理方面的問題;如掉電以及當(dāng)被災(zāi)禍破壞后能重構(gòu)數(shù)據(jù)庫 。邏輯上的數(shù)據(jù)庫完整性 保持?jǐn)?shù)據(jù)的結(jié)構(gòu)。比如:一

29、個字段的值的修改不至于影響其他字段。2)元素的完整性:包含在每個元素中的數(shù)據(jù)是準(zhǔn)確的。3)可審計性:能夠追蹤到誰訪問修改過數(shù)據(jù)的元素 。4)訪問控制:允許用戶只訪問被批準(zhǔn)的數(shù)據(jù),以及限制不同的用戶有不同的訪問模式,如讀或?qū)憽?)用戶認(rèn)證 確保每個用戶被正確地識別,既便于審計追蹤也為了限制對特定的數(shù)據(jù)進(jìn)行訪問 。6)可獲(用)性 用戶一般可以訪問數(shù)據(jù)庫以及所有被批準(zhǔn)訪問的數(shù)據(jù)4數(shù)據(jù)庫的安全策略有那幾類?數(shù)據(jù)庫的安全策略是指導(dǎo)數(shù)據(jù)庫操作人員合理地設(shè)置數(shù)據(jù)庫的指導(dǎo)思想。它包括以下幾方面:1)最小特權(quán)策略最小特權(quán)策略是讓用戶可以合法的存取或修改數(shù)據(jù)庫的前提下,分配最小的特權(quán),使得這些信息恰好能夠完成用

30、戶的工作,其余的權(quán)利一律不給。因為對用戶的權(quán)限進(jìn)行適當(dāng)?shù)目刂?,可以減少泄密的機(jī)會和破壞數(shù)據(jù)庫完整性的可能性。2)最大共享策略最大共享策略就是在保證數(shù)據(jù)庫的完整性、保密性和可用性的前提下,使數(shù)據(jù)庫中的信息最大程度地共享。3)粒度適當(dāng)策略在數(shù)據(jù)庫中,將數(shù)據(jù)庫中不同的項分成不同的顆粒,顆粒越小,安全級別越高。通常要根據(jù)實(shí)際決定粒度的大小。4)按內(nèi)容存取控制策略根據(jù)數(shù)據(jù)庫的內(nèi)容,不同權(quán)限的用戶訪問數(shù)據(jù)庫的不同的部分。5)開系統(tǒng)和閉系統(tǒng)策略數(shù)據(jù)庫在開放的系統(tǒng)中采取的策略為開系統(tǒng)策略。開系統(tǒng)策略即除了明確禁止的項目,數(shù)據(jù)庫的其他的項均可被用戶訪問。數(shù)據(jù)庫在封閉系統(tǒng)中采取的策略稱閉系統(tǒng)策略。閉系統(tǒng)策略即在封

31、閉的系統(tǒng)中,除了明確授權(quán)的內(nèi)容可以訪問,其余均不可以訪問。6)按存取類型控制策略根據(jù)授權(quán)用戶的存取類型,設(shè)定存取方案的策略稱為按存取類型控制策略。7)按上下文存取控制策略這種策略包括兩方面:一方面要限制用戶要求其在一次請求里或特定的一組相鄰的請求里不要對不同屬性的數(shù)據(jù)進(jìn)行存?。涣硪环矫婵梢砸?guī)定用戶對某些不同屬性的數(shù)據(jù)必須一組存取。它根據(jù)上下文的內(nèi)容嚴(yán)格控制用戶的存取區(qū)域。8)根據(jù)歷史的存取控制策略有些數(shù)據(jù)本身不會泄密,但當(dāng)和其它的數(shù)據(jù)或以前的數(shù)據(jù)聯(lián)系在一起時可能會泄露保密的信息。防止這種推理的攻擊,必須記錄主數(shù)據(jù)庫用戶過去的存取歷史。根據(jù)其已執(zhí)行的操作,來控制其現(xiàn)在提出的請求。第十章網(wǎng)絡(luò)系統(tǒng)安

32、全技術(shù)簡答題1.簡述不同網(wǎng)絡(luò)協(xié)議層常用的安全協(xié)議。答:安全協(xié)議本質(zhì)上是關(guān)于某種應(yīng)用的一系列規(guī)定,在osi不同的協(xié)議層上有不同協(xié)議。表現(xiàn)在:(1)應(yīng)用層安全協(xié)議:安全shell(shh),它通常替代telnet協(xié)議、rsh協(xié)議來使用。set,即安全電子交易是電子商務(wù)中用于安全支付最典型的代表協(xié)議。s-http,是一個非常完整的實(shí)現(xiàn),但由于缺乏廠商支持,該協(xié)議現(xiàn)在已經(jīng)幾乎不在使用。pgp,主要用于安全郵件,其一大特點(diǎn)是源代碼免費(fèi)使用、完全公開。s/mime,是在mime規(guī)范中加入了獲得安全性的一種方法,提供了用戶和論證方的形式化定義,支持郵件的簽名和加密。(2)傳輸層安全協(xié)議:ssl,它工作在傳輸

33、層,獨(dú)立于上層應(yīng)用,為應(yīng)用提供一個安全的點(diǎn)點(diǎn)通信隧道。pct,與ssl有很多相似之處,現(xiàn)在已經(jīng)同ssl合并為tls,只是習(xí)慣上仍然把tls稱為ssl協(xié)議。(3)網(wǎng)絡(luò)層安全協(xié)議:包括ip驗證頭(ah)協(xié)議、ip封裝安全載荷協(xié)議(esp)和internet密鑰管理協(xié)議(ikmp)。2.ssl協(xié)議的目標(biāo)是什么? 答:ssl是由netscape公司開發(fā)的一套internet數(shù)據(jù)安全協(xié)議,目前已廣泛適用于web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸,它位于tcp/ip協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通信提供安全支持。3.簡述ssl協(xié)議建立安全連接的過程。答:分四個階段:一,建立安全能力,包括協(xié)議版本

34、、會話id、密文族、壓縮方法和初始隨機(jī)數(shù)。這個階段將開始邏輯連接并且建立和這個連接相關(guān)聯(lián)的安全能力;二,服務(wù)器鑒別和密鑰交換;三,客戶鑒別和密鑰交換;四,結(jié)束,這個階段完成安全連接的建立。4.ipsec中esp和ah分別有什么作用?能否同時使用? 答:(1)esp作為基于ipsec的一種協(xié)議,可用于確保ip數(shù)據(jù)包的機(jī)密性、完整性以及對數(shù)據(jù)源的身份驗證,也要負(fù)責(zé)抵抗重播攻擊。ah也提供了數(shù)據(jù)完整性、數(shù)據(jù)源驗證及抗重播攻擊的能力,但不能以此保證數(shù)據(jù)的機(jī)密性,它只有一個頭,而非頭、尾皆有,ah內(nèi)的所有字段都是一目了然的。(2) ipsec中esp和ah不能同時使用。5在set協(xié)議的支付流程中如何體現(xiàn)

35、對電子商務(wù)的安全保護(hù)? 答:支付處理主要涉及購買請求,支付授權(quán)和支付兌現(xiàn)3個階段 1)購買請求 第一步,卡用戶向商家發(fā)送請求報文,請求商家和收單銀行證書。 第二步,商家生成響應(yīng)報文,包括商家的簽名證書和收單銀行的密鑰交換證書,并用私鑰加密。 第三步,卡用戶驗證有關(guān)證書,創(chuàng)建oi和pi,生成一次性對稱加密密鑰ks,并且生成購買請求報文。 第四步,商家驗證卡用戶證書以及雙簽名,然后處理訂購信息并將支付信息轉(zhuǎn)送收單銀行,最后向卡用戶發(fā)送購買響應(yīng)。 2)支付授權(quán) 第一步,商家向收單銀行發(fā)送認(rèn)可請求報文。 第二步,收單銀行先驗證所有證書,接著解密并驗證認(rèn)可數(shù)據(jù)塊以及支付數(shù)據(jù)塊的雙簽名,然后向發(fā)卡銀行請求

36、和接受一個認(rèn)可,最后向商家發(fā)送認(rèn)可響應(yīng)報文。 3)支付兌現(xiàn) 首先,商家發(fā)送兌現(xiàn)請求報文給收單銀行。 收單銀行受到兌現(xiàn)請求報文后,解密并驗證兌現(xiàn)請求數(shù)據(jù)塊以及兌現(xiàn)權(quán)標(biāo),驗證兌現(xiàn)請求和兌現(xiàn)權(quán)標(biāo)是否一致,接著通過專用網(wǎng)絡(luò)向發(fā)卡銀行發(fā)送清算請求,應(yīng)求發(fā)卡銀行將資金劃入商家?guī)ぬ?,然后發(fā)送兌現(xiàn)響應(yīng)報文給商家,通知有關(guān)支付情況。第十一章惡意代碼檢測與防范技術(shù)簡答題1、惡意代碼的特征與分類:特征:惡意的目的本身是程序通過執(zhí)行發(fā)生作用。分類:按惡意代碼的工作原理和傳輸方式區(qū)分,惡意代碼可分為普通病毒、木馬、網(wǎng)絡(luò)蠕蟲、移動代碼和復(fù)合型病毒等類型。2、什么是惡意代碼?防范惡意代碼有哪些?惡意代碼是一種程序,通常在人

37、們沒有察覺的情況下把代碼寄宿到另一段程序中,從而達(dá)到破壞被感染計算機(jī)的數(shù)據(jù),運(yùn)行具有入侵性或破壞性的程序,破壞被感染系統(tǒng)數(shù)據(jù)的安全性和完整性的目的。及時更新系統(tǒng),修補(bǔ)安全漏洞設(shè)置安全策略,限制腳本程序的運(yùn)行開啟防火墻,關(guān)閉不必要的服務(wù)和系統(tǒng)信息;養(yǎng)成良好的上網(wǎng)習(xí)慣。3、簡述惡意代碼所使用的關(guān)鍵技術(shù)。惡意代碼主要關(guān)鍵技術(shù)有生存技術(shù)、攻擊技術(shù)和隱藏技術(shù)。生存技術(shù)主要包括4個方面:反跟蹤技術(shù)、加密技術(shù)、模糊變換技術(shù)和自動生產(chǎn)技術(shù)。常見的惡意代碼攻擊技術(shù)包括:進(jìn)程注入技術(shù)、三線程技術(shù)、端口復(fù)用技術(shù)、對抗檢測技術(shù)、端口反向連接技術(shù)和緩沖區(qū)溢出攻擊技術(shù)等。隱藏技術(shù)通常包括本地隱藏和通信隱藏,本地隱藏主要有

38、文件隱藏、進(jìn)程隱藏、網(wǎng)絡(luò)連接隱藏和內(nèi)核模塊隱藏等;通信隱藏包括通信內(nèi)容隱藏和傳輸通道隱藏。第十二章內(nèi)容安全技術(shù)一、選擇題1. 內(nèi)容過濾技術(shù)的含義不包括(d)a. 過濾互聯(lián)網(wǎng)請求從而阻止用戶瀏覽不適當(dāng)?shù)膬?nèi)容或站點(diǎn)b. 過濾流入的內(nèi)容從而阻止?jié)撛诘墓暨M(jìn)入用戶的網(wǎng)絡(luò)系統(tǒng)c. 過濾流出的內(nèi)容從而阻止敏感數(shù)據(jù)的泄漏d. 過濾用戶的輸入從而阻止用戶傳播非法內(nèi)容2. 下列內(nèi)容過濾技術(shù)中在我國沒有得到廣泛應(yīng)用的是(a)a. 內(nèi)容分級審查b. 關(guān)鍵字過濾技術(shù)c. 啟發(fā)式內(nèi)容過濾技術(shù)d. 機(jī)器學(xué)習(xí)技術(shù)第十三章信息安全測評技術(shù)簡答題1簡述國際安全評估標(biāo)準(zhǔn)的發(fā)展過程。 答:安全評估標(biāo)準(zhǔn)最早起源于美國,美國國防部建立

39、計算機(jī)安全中心,開始進(jìn)行有關(guān)計算機(jī)安全評估標(biāo)準(zhǔn)的研究,1984年公布了可信計算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)。加拿大1988年開始制定“加拿大可信計算機(jī)產(chǎn)品評估準(zhǔn)則”。1993年美國對 .tcsec作了補(bǔ)充和修改,制定了組合的聯(lián)邦標(biāo)準(zhǔn)。1993.6 ctcpec,fc.tcsec,itsec的發(fā)起者聯(lián)合起來,將各自獨(dú)立的標(biāo)準(zhǔn)組合成一個單一的,能被廣泛使用的it安全準(zhǔn)則,這一行動成為cc項目。2.cc的評估思想是什么? 答:cc作為國際標(biāo)準(zhǔn),對信息系統(tǒng)的安全功能,安全保障給出了分類描述,并綜合考慮信息系統(tǒng)的資產(chǎn)價值。威脅等因素后,對被評估對象提出了安全需求及安全實(shí)現(xiàn)等方面的評估。3.cc如何描述安全功能和安全保障? 答:這一部分為用戶和開發(fā)者提供了一系列安全功能組件,作為表述評估對象功能要求的 標(biāo)準(zhǔn)方法,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論