![信息安全技術(shù)試題a_第1頁](http://file4.renrendoc.com/view11/M03/0B/10/wKhkGWXJxuGAHI7-AALzpAvG75o046.jpg)
![信息安全技術(shù)試題a_第2頁](http://file4.renrendoc.com/view11/M03/0B/10/wKhkGWXJxuGAHI7-AALzpAvG75o0462.jpg)
![信息安全技術(shù)試題a_第3頁](http://file4.renrendoc.com/view11/M03/0B/10/wKhkGWXJxuGAHI7-AALzpAvG75o0463.jpg)
![信息安全技術(shù)試題a_第4頁](http://file4.renrendoc.com/view11/M03/0B/10/wKhkGWXJxuGAHI7-AALzpAvG75o0464.jpg)
![信息安全技術(shù)試題a_第5頁](http://file4.renrendoc.com/view11/M03/0B/10/wKhkGWXJxuGAHI7-AALzpAvG75o0465.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
綜合習(xí)題
—>填空題
密碼系統(tǒng)包括以下4個(gè)方面:明文空間、密文空間、密鑰空間和密碼算法。
解密算法D是加密算法E的逆運(yùn)算。
常規(guī)密鑰密碼體制又稱為對(duì)稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體
制。
如果加密密鑰和解密密鑰相同,這種密碼體制稱為對(duì)稱密碼體制。
DES算法密鑰是64位,其中密鑰有效位是56位。
RSA算法的安全是基于分解兩個(gè)大素?cái)?shù)的積的困難。
公開密鑰加密算法的用途主要包括兩個(gè)方面:密鑰分配、數(shù)字簽名。
消息認(rèn)證是驗(yàn)證信息的完整性,即驗(yàn)證數(shù)據(jù)在傳送和存儲(chǔ)過程中是否被篡改、重放或延遲
等。
MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不可逆。
10.Hash函數(shù)是可接受變長數(shù)據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)。
二、選擇題
1.計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。
A.計(jì)算機(jī)B.主從計(jì)算機(jī)
C.自主計(jì)算機(jī)D.數(shù)字設(shè)備
2.密碼學(xué)的目的是(C)。
A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密
C.研究數(shù)據(jù)保密D.研究信息安全
3.假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這種
算法的密鑰就是5,那么它屬于(A)。
A.對(duì)稱加密技術(shù)B.分組密碼技術(shù)
C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)
4.網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施
投資外,還應(yīng)考慮(D)。
A.用戶的方便性B.管理的復(fù)雜性
C.對(duì)現(xiàn)有系統(tǒng)的影響及對(duì)不同平臺(tái)的支持
D.上面3項(xiàng)都是
5.A方有一對(duì)密鑰(KA公開,KA秘密),B方有一對(duì)密鑰(KB公開,KB秘密,A方向
B方發(fā)送
數(shù)字簽名M,對(duì)信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文的解密方
案是
(C)o
A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))
C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))
6.“公開密鑰密碼體制”的含義是(C)。
A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密
C.將公開密鑰公開,私有密鑰保密D.兩個(gè)密鑰相同
三、問答題
1.簡(jiǎn)述主動(dòng)攻擊與被動(dòng)攻擊的特點(diǎn),并列舉主動(dòng)攻擊與被動(dòng)攻擊現(xiàn)象。
主動(dòng)攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真
實(shí)性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,
使系統(tǒng)無法正常運(yùn)行。被動(dòng)攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性
遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。
2.簡(jiǎn)述對(duì)稱密鑰密碼體制的原理和特點(diǎn)。
對(duì)稱密鑰密碼體制,對(duì)于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰
相同,同屬一類的加密體制。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之
前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。
3.具有N個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)如果使用公開密鑰密碼算法,每個(gè)節(jié)點(diǎn)的密鑰有多少?網(wǎng)絡(luò)中的密
鑰共有多少?
每個(gè)節(jié)點(diǎn)的密鑰是2個(gè),網(wǎng)絡(luò)中的密鑰共有2N個(gè)。
對(duì)稱密碼算法存在哪些問題?
適用于封閉系統(tǒng),其中的用戶是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。隨
著開放網(wǎng)絡(luò)環(huán)境的安全問題FI娛樂城開戶益突出,而傳統(tǒng)的對(duì)稱密碼遇到很多困難:密鑰使
用一段時(shí)間后需要更換,而密鑰傳送需要可靠的通道;在通信網(wǎng)絡(luò)中,若所有用戶使用相同
密鑰,則失去保密意義;若使用不同密鑰N個(gè)人之間就需要N(N-l)/2個(gè)密鑰,密鑰管理困
難。無法滿足不相識(shí)的人之間私人談話的保密性要求。對(duì)稱輜鑰至少是兩人共享,不帶有個(gè)
人的特征,因此不能進(jìn)行數(shù)字簽名。
IDEA是對(duì)稱加密算法還是非對(duì)稱加密算法?加密密鑰是多少位?
IDEA是一種對(duì)稱密鑰算法,加密密鑰是128位。
什么是序列密碼和分組密碼?
序列密碼是一種對(duì)明文中的單個(gè)位(有時(shí)對(duì)字節(jié))運(yùn)算的算法。分組密碼是把明文信息
分割成塊結(jié)構(gòu),逐塊予以加密和解密。塊的長度由算法設(shè)計(jì)者預(yù)先確定。
簡(jiǎn)述公開密鑰密碼機(jī)制的原理和特點(diǎn)?
公開密鑰密碼體制是使用具有兩個(gè)密鑰的編碼解碼算法,加密和解密的能力是分開的;
這兩個(gè)密鑰一個(gè)保密,另一個(gè)公開。根據(jù)應(yīng)用的需要,發(fā)送方可以使用接收方的公開密鑰加
密消息,或使用發(fā)送方的私有密鑰簽名消息,或兩個(gè)都使用,以完成某種類型的密碼編碼解
碼功能。
什么是MD5?
MD消息摘要算法是由Rivest提出,是當(dāng)前最為普遍的Hash算法,MD5是第5個(gè)版本,
該算法以?個(gè)任意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按
512位的分組處理的。
安全問題概述
一、選擇題
1.信息安全的基本屬性是(D)。
A.機(jī)密性B.可用性
C.完整性D.上面3項(xiàng)都是
2.“會(huì)話偵聽和劫持技術(shù)”是屬于(B)的技術(shù)。
A.密碼分析還原B.協(xié)議漏洞滲透
C.應(yīng)用漏洞分析與滲透D.DOS攻擊
3.對(duì)攻擊可能性的分析在很大程度上帶有(B)。
A.客觀性B.主觀性
C.盲目性D.上面3項(xiàng)都不是
4.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)(B)的攻擊。
A.機(jī)密性B.可用性C.完整性D.真實(shí)性
5.從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)(A)的攻擊。
A,機(jī)密性B.可用性C.完整性D.真實(shí)性
6.從攻擊方式區(qū)分攻擊類型,可分為被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊難以(C),然而(C)
這些攻擊是可行的;主動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的。
A.阻止,檢測(cè),阻止,檢測(cè)B.檢測(cè),阻止,檢測(cè),阻止
C.檢測(cè),阻止,阻止,檢測(cè)D.上面3項(xiàng)都不是
7.竊聽是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是
一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。
A.被動(dòng),無須,主動(dòng),必須B.主動(dòng),必須,被動(dòng),無須
C.主動(dòng),無須,被動(dòng),必須D.被動(dòng),必須,主動(dòng),無須
8.拒絕服務(wù)攻擊的后果是(E)。
A.信息不可用B.應(yīng)用程序不可用
C.系統(tǒng)宕機(jī)D.阻止通信E.上面幾項(xiàng)都是
9.機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括(D)。
A.文件機(jī)密性B.信息傳輸機(jī)密性
C.通信流的機(jī)密性D.以上3項(xiàng)都是
10.最新的研究和統(tǒng)計(jì)表明,安全攻擊主要來自(B)。
A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個(gè)人網(wǎng)
11.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)百家樂接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請(qǐng)求的
攻擊方
式是(A)?
A.拒絕服務(wù)攻擊B.地址欺騙攻擊
C.會(huì)話劫持D.信號(hào)包探測(cè)程序攻擊
12.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息
重新發(fā)往B稱為(D)。
A.中間人攻擊B.口令猜測(cè)器和字典攻擊
C.強(qiáng)力攻擊D.回放攻擊
二、問答題
請(qǐng)解釋5種“竊取機(jī)密攻擊”方式的含義。
I)網(wǎng)絡(luò)踩點(diǎn)(Footprinting)
攻擊者事先匯集目標(biāo)的信息,通常采用Whois、Finger、Nslookup,Ping等工具獲得目
標(biāo)的?些信息,如域名、IP地址、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、相關(guān)的用戶信息等,這往往是黑客入侵
所做的第一步工作。
2)掃描攻擊(Scanning)
這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標(biāo)計(jì)算
機(jī)的?些有用信息,比如機(jī)器上打開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客
就可以利用這些服務(wù)的漏洞,進(jìn)行進(jìn)一步的入侵。這往往是黑客入侵所做的第二步工作。
3)協(xié)議棧指紋(StackFingerprinting)鑒別(也稱操作系統(tǒng)探測(cè))
黑客對(duì)目標(biāo)主機(jī)發(fā)出探測(cè)包,由于不同OS廠商的IP協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微差
別,
因此每種OS都有其獨(dú)特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機(jī)所運(yùn)行的OS。這往往也
可
以看作是掃描階段的一部分工作。
4)信息流嗅探(Sniffering)
通過在共享局域網(wǎng)中將某主機(jī)網(wǎng)卡設(shè)置成混雜(Promiscuous)模式,或在各種局域網(wǎng)
中某主機(jī)使用ARP欺騙,該主機(jī)就會(huì)接收所有經(jīng)過的數(shù)據(jù)包。基于這樣的原理,黑客可以
使用一個(gè)嗅探器(軟件或硬件)對(duì)網(wǎng)絡(luò)信息流進(jìn)行監(jiān)視,從而收集到帳號(hào)和口令等信息。
這是黑客入侵的第三步工作。
5)會(huì)話劫持(SessionHijacking)
所謂會(huì)話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是
在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由
黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作——真正的攻擊中的一種。
請(qǐng)解釋5種“非法訪問”攻擊方式的含義。
1)口令破解
攻擊者可以通過獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻擊或暴力攻擊來獲得
口令,也可通過猜測(cè)或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問,選擇安全的口
令非常重要。這也是黑客入侵中真正攻擊方式的一種。
2)IP欺騙
攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機(jī)的信任,這主要針對(duì)Linux
UNIX下建立起IP地址信任皇冠網(wǎng)關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式
的一種。
3)DNS欺騙
當(dāng)DNS服務(wù)器向另一個(gè)DNS服務(wù)器發(fā)送某個(gè)解析請(qǐng)求(由域名解析出IP地址)時(shí),
因
為不進(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請(qǐng)求方,向請(qǐng)求方返回一個(gè)被篡改了的應(yīng)答(IP
地址),將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。
4)重放(Replay)攻擊
在消息沒有時(shí)間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息
記錄下來,過一段時(shí)間后再發(fā)送出去。
5)特洛伊木馬(TrojanHorse)
把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶的正常程序中,而一
旦用戶觸發(fā)正常程序,黑客代碼同時(shí)被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如
監(jiān)聽某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等)。
請(qǐng)解釋下列網(wǎng)絡(luò)信息安全的要素:
保密性、完整性、可用性、可存活性
保密性指網(wǎng)絡(luò)中的數(shù)據(jù)必須按照數(shù)據(jù)的擁有者的要求保證一定的秘密性,不會(huì)被未
授權(quán)的第三方非法獲知。具有敏感性的秘密信息,只有得到擁有者的許可,其他人才能
夠獲得該信息,網(wǎng)絡(luò)系統(tǒng)必須能夠防止信息的非授權(quán)訪問或泄露。
完整性指網(wǎng)絡(luò)中的信息安全、精確與有效,不因人為的因素而改變信息原有的內(nèi)容、
形式與流向,即不能為未授權(quán)的第三方修改。它包含數(shù)據(jù)完整性的內(nèi)涵,即保證數(shù)據(jù)不
被非法地改動(dòng)和銷毀,同樣還包含系統(tǒng)完整性的內(nèi)涵,即保證系統(tǒng)以無害的方式按照預(yù)
定的功能運(yùn)行,不受有意的或者意外的羋法操作所破壞.信息的完整性是信息安全的基
本要求,破壞信息的完整性是影響信息安全的常用手段。當(dāng)前,運(yùn)行于因特網(wǎng)上的協(xié)議
(如TCP/IP)等,能夠確保信息在數(shù)據(jù)包級(jí)別的完整性,即做到了傳輸過程中不丟信息
包,不重復(fù)接收信息包,但卻無法制止未授權(quán)第三方對(duì)信息包內(nèi)部的修改。
可用性就是要保障網(wǎng)絡(luò)資源無論在何時(shí),無論經(jīng)過何種處理,只要需要即可使用,而
不因系統(tǒng)故障或誤操作等使資源丟失或妨礙對(duì)資源的使用,使得嚴(yán)格時(shí)間要求的服務(wù)不
能得到及時(shí)的響應(yīng)。另外,網(wǎng)絡(luò)可用性還包括具有在某些不正常條件下繼續(xù)運(yùn)行的能力。
病毒就常常破次信息的可用性,使系統(tǒng)不能正常運(yùn)行,數(shù)據(jù)文件面目全非.
安全體系結(jié)構(gòu)與模型
一、選擇題
1.網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(duì)(D)提供安全保護(hù)。
A.信息載體B.信息的處理、傳輸
C.信息的存儲(chǔ)、訪問D.上面3項(xiàng)都是
2.ISO7498-2從體系結(jié)構(gòu)觀點(diǎn)描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(B)。
A.身份鑒別B.數(shù)據(jù)報(bào)過濾
C.授權(quán)控制D.數(shù)據(jù)完整性
3.ISO7498-2描述了8種特定的安全機(jī)制,以下不屬于這8種安全機(jī)制的是(A)。
A.安全標(biāo)記機(jī)制B.加密機(jī)制
C.數(shù)字簽名機(jī)制D.訪問控制機(jī)制
4.用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(A)。
A.加密機(jī)制和數(shù)字簽名機(jī)制
B.加密機(jī)制和訪問控制機(jī)制
C.數(shù)字簽名機(jī)制和路由控制機(jī)制
D.訪問控制機(jī)制和路由控制機(jī)制
5.在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒有規(guī)定(E)。
A.對(duì)象認(rèn)證服務(wù)B.數(shù)據(jù)保密性安全服務(wù)
C.訪問控制安全服務(wù)D.數(shù)據(jù)完整性安全服務(wù)
E.數(shù)據(jù)可用性安全服務(wù)
6.ISO定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。
A.4B.5C.6D.7
7.(D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機(jī)制。
A.通信業(yè)務(wù)填充機(jī)制B.訪問控制機(jī)制
C.數(shù)字簽名機(jī)制D.審計(jì)機(jī)制E.公證機(jī)制
8.ISO安全體系結(jié)構(gòu)中的對(duì)象認(rèn)證服務(wù),使用(B)完成。
A.加密機(jī)制B.數(shù)字簽名機(jī)制
C.訪問控制機(jī)制D.數(shù)據(jù)完整性機(jī)制
9.CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。
A.認(rèn)證交換機(jī)制B.通信業(yè)務(wù)填充機(jī)制
C.路由控制機(jī)制D.公證機(jī)制
10.數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D)。
A.數(shù)據(jù)完整性機(jī)制B.數(shù)字簽名機(jī)制
C.訪問控制機(jī)制D.加密機(jī)制
11.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)。
A.假冒源地址或用戶的地址欺騙攻擊
B.抵賴做過信息的遞交行為
C.數(shù)據(jù)中途被攻擊者竊聽獲取
D.數(shù)據(jù)在途中被攻擊者篡改或破壞
二、填空題
GB/T9387.2-1995定義了5大類安全服務(wù),提供這些服務(wù)的8種安全機(jī)制以及相應(yīng)的開
放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜贠SI模型的七層協(xié)議中。
P2DR的含義是:策略、保護(hù)、探測(cè)、反應(yīng)。
三、問答題
列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。
(1)鑒別
用于鑒別實(shí)體的身份和對(duì)身份的證實(shí),包括對(duì)等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。
(2)訪問控制
提供對(duì)越權(quán)使用資源的防御措施。
(3)數(shù)據(jù)機(jī)密性
針對(duì)信息泄露而采取的防御措施。分為連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性、
通信業(yè)務(wù)流機(jī)密性四種。
(4)數(shù)據(jù)完整性
防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連
接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。
(5)抗否認(rèn)
是針對(duì)對(duì)方否認(rèn)的防范措施,用來證實(shí)發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交
付證明的抗否認(rèn)兩種。
8.TCP/IP協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么?
由于OSI參考模型與TCP/IP參考模型之間存在對(duì)應(yīng)關(guān)系,因此可根據(jù)GB/T9387.2-1995的
安全體系框架,將各種安全機(jī)制和安全服務(wù)映射到TCP/IP的協(xié)議集中,從而形成一個(gè)基于
TCP/IP協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。
密鑰分配與管理
一、填空題
I.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲(chǔ)、備份、恢復(fù)和銷毀。
2.密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個(gè)人分散生成。
密鑰的分配是指產(chǎn)生并使使用者獲得密鑰的過程。
密鑰分配中心的英文縮寫是KDC。
二、問答題
1.常規(guī)加密密鑰的分配有幾種方案,請(qǐng)對(duì)比一下它們的優(yōu)缺點(diǎn)。
1.集中式密鑰分配方案
由一個(gè)中心節(jié)點(diǎn)或者由一組節(jié)點(diǎn)組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方,在
這種方式下,用戶不需要保存大量的會(huì)話密鑰,只需要保存同中心節(jié)點(diǎn)的加密密鑰,用于安
全傳送由中心節(jié)點(diǎn)產(chǎn)生的即將用于與第三方通信的會(huì)話密鑰。這種方式缺點(diǎn)是通信量大,同
時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。目前這方面主流技術(shù)是密鑰分配中心
KDC技術(shù)。我們假定每個(gè)通信方與密鑰分配中心KDC之間都共享一個(gè)惟一的主密鑰,并且
這個(gè)惟一的主密鑰是通過其他安全的途徑傳遞。
2.分散式密鑰分配方案
使用密鑰分配中心進(jìn)行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于
被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行
通信的所有通信方將不能進(jìn)行正常的安全通信。如果密鑰分配中心被第三方控制,那么所有
依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行進(jìn)信的所有通信方之間的通信信息將被第三方竊聽
到
4.密鑰的產(chǎn)生需要注意哪些問題?
算法的安全性依賴于密鑰,如果用一個(gè)弱的密鑰產(chǎn)生方法,那么整個(gè)系統(tǒng)都將是弱的。DES
有56位的密鑰,正常情況下任何一個(gè)56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的
密鑰。在某些實(shí)現(xiàn)中,僅允許用ASCII碼的密鑰,并強(qiáng)制每一字節(jié)的最高位為零。有的實(shí)
現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況
下低幾千倍。因此,對(duì)于任何種加密方法,其密鑰產(chǎn)生方法都不容忽視。
大部分密鑰生成算法采用隨機(jī)過程或者偽隨機(jī)過程來生成密鑰。隨機(jī)過程i般采用一個(gè)隨機(jī)
數(shù)發(fā)生器,它的輸出是一個(gè)不確定的值。偽隨機(jī)過程一般采用噪聲源技術(shù),通過噪聲源的功
能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對(duì)應(yīng)的隨機(jī)數(shù)。
5.KDC在密鑰分配過程中充當(dāng)何種角色?
KDC在密鑰分配過程中充當(dāng)可信任的第三方。KDC保存有每個(gè)用戶和KDC之間共享的唯
-密鑰,以便進(jìn)行分配。在密鑰分配過程中,KDC按照需要生成各對(duì)端用戶之間的會(huì)話密
鑰,并由用戶和KDC共享的密鑰進(jìn)行加密,通過安全協(xié)議將會(huì)話密鑰安全地傳送給需要進(jìn)
行通信的雙方。
數(shù)字簽名與鑒別協(xié)議
一、選擇題
I.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)。
A.多一道加密工序使密文更難破譯
B.提高密文的計(jì)算速度
C.縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度
D.保證密文能正確還原成明文
二、填空題
數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。
三、問答題
1.數(shù)字簽名有什么作用?
當(dāng)通信雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭(zhēng)端:
否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報(bào)文。
偽造,接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方。
冒充,網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。
篡改,接收方時(shí)收到的信息進(jìn)行篡改。
2.請(qǐng)說明數(shù)字簽名的主要流程。
數(shù)字簽名通過如下的流程進(jìn)行:
(1)采用散列算法對(duì)原始報(bào)文進(jìn)行運(yùn)算,得到一個(gè)固定長度的數(shù)字串,稱為報(bào)文摘要(Message
Digest),不同的報(bào)文所得到的報(bào)文摘要各異,但對(duì)相同的報(bào)文它的報(bào)文摘要卻是惟一的。在
數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符,
這樣就保證了報(bào)文的不可更改性。
(2)發(fā)送方用目己的私有密鑰對(duì)摘要進(jìn)行加密來形成數(shù)字簽名。
(3)這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。
(4)接收方首先對(duì)接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開
密鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果值相同,接收方就能確認(rèn)該
數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。
3.數(shù)字證書的原理是什么?
數(shù)字證書采用公開密鑰體制(例如RSA)。每個(gè)用戶設(shè)定一僅為本人所知的私有密鑰,用它
進(jìn)行解密和簽名;同時(shí)設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗(yàn)證簽名。
采用數(shù)字證書,能夠確認(rèn)以下兩點(diǎn):
(1)保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。
(2)保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實(shí)信息。
身份認(rèn)證
一、選擇題
1.Kerberos的設(shè)計(jì)目標(biāo)不包括(B)。
A.認(rèn)證B.授權(quán)C.記賬D.審計(jì)
2.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)。
A.身份鑒別是授權(quán)控制的基礎(chǔ)
B.身份鑒別一般不用提供雙向的認(rèn)證
C.目前一般采用基于對(duì)稱密鑰加密或公開密鑰加密的方法
D.數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制
3.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該
秘密作為加密和解密的密鑰的認(rèn)證是(C)。
A.公鑰認(rèn)證B,零知識(shí)認(rèn)證
C.共享密鑰認(rèn)證D.口令認(rèn)證
5.(C)是一個(gè)對(duì)稱DES加密系統(tǒng),它使用一個(gè)集中式的專鑰密碼功能,系統(tǒng)的核心是KDC=
A.TACACSB.RADIUSC.KerberosD.PKI
二、填空題
身份認(rèn)證是驗(yàn)證信息發(fā)送者是真的,而不是冒充的,包括信源、信宿等的認(rèn)證和識(shí)別。
三、問答題
解釋身份認(rèn)證的基本概念。
身份認(rèn)證是指用戶必須提供他是誰的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否
相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。
身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識(shí)別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授
權(quán)數(shù)據(jù)庫決定是否能夠訪問某個(gè)資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形
同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。
2.單機(jī)狀態(tài)下驗(yàn)證用戶身份的一種因素是什么?
(1)用戶所知道的東西:如口令、密碼。
(2)用戶所擁有的東西:如智能卡、身份證。
(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。
3.有哪兩種主要的存儲(chǔ)口令的方式,各是如何實(shí)現(xiàn)口令驗(yàn)證的?
1.直接明文存儲(chǔ)口令
有很大風(fēng)險(xiǎn),只要得到了存儲(chǔ)口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比如攻擊者
可以設(shè)法得到一個(gè)低優(yōu)先級(jí)的帳號(hào)和口令,進(jìn)入系統(tǒng)后得到明文存儲(chǔ)口令的文件,這樣他就
可以得到全體人員的口令。
2.Hash散列存儲(chǔ)口令
散列函數(shù)的目的是為文件、報(bào)文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。對(duì)于每一個(gè)用戶,系統(tǒng)
存儲(chǔ)帳號(hào)和散列值對(duì)在一個(gè)口令文件中,當(dāng)用戶登錄時(shí),用戶輸入口令x,系統(tǒng)計(jì)算F(x),
然后與口令文件中相應(yīng)的散列值進(jìn)行比對(duì),成功即允許登錄。
5.使用口令進(jìn)行身份認(rèn)證的優(yōu)缺點(diǎn)?
優(yōu)點(diǎn)在于黑客即使得到了口令文件,通過散列值想要計(jì)算出原始口令在計(jì)算上也是不可能
的,這就相對(duì)增加了安全性。
嚴(yán)重的安全問題(單因素的認(rèn)證),安全性僅依賴于口令,而且用戶往往選擇容易記憶、
容易被猜測(cè)的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進(jìn)行離線的字典式攻擊。
6.利用智能卡進(jìn)行的雙因素的認(rèn)證方式的原理是什么?
智能卡具有硬件加密功能,有較高的安全性。每個(gè)用戶持有?張智能卡,智能卡存儲(chǔ)用戶個(gè)
性化的秘密信息,同時(shí)在驗(yàn)證服務(wù)器中也存放該秘密信息。進(jìn)行認(rèn)證時(shí),用戶輸入PIN(個(gè)
人身份識(shí)別碼),智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘
密信息與主機(jī)之間進(jìn)行認(rèn)證。
雙因素的認(rèn)證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶仍不會(huì)被冒充。智
能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。
7.有哪些生物特征可以作為身份認(rèn)證的依據(jù),這種認(rèn)證的過程是怎樣的?
以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計(jì)
算機(jī)強(qiáng)大的計(jì)算功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖象處理和模式識(shí)別。該技術(shù)具有很好的安全性、可靠
性和有效性。
所有的工作有4個(gè)步驟:抓圖、抽取特征、比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征
的樣品,唯?的特征將會(huì)被提取并且被轉(zhuǎn)化成數(shù)字符號(hào),這些符號(hào)被存成那個(gè)人的特征摸板,
人們同識(shí)別系統(tǒng)交互進(jìn)行身份認(rèn)證,以確定匹配或不匹配
授權(quán)與訪問控制
一、選擇題
1.訪問控制是指確定(A)以及實(shí)施訪問權(quán)限的過程。
A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利
C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵
2.下列對(duì)訪問控制影響不大的是(D)。
A.主體身份B.客體身份
C.訪問類型D.主體與客體的類型
3.為了簡(jiǎn)化管理,通常對(duì)訪問者(A),以避免訪問控制表過于龐大。
A.分類組織成組B.嚴(yán)格限制數(shù)量
C.按訪問時(shí)間排序,刪除長期沒有訪問的用戶
D.不作任何限制
二、填空題
訪問控制的目的是為了限制訪問主體對(duì)訪問客體的訪問權(quán)限。
三、問答題
解釋訪問控制的基本概念。
訪問控制是建立在身份認(rèn)證基礎(chǔ)上的,通過限制對(duì)關(guān)鍵資源的訪問,防止非法用戶的侵入或
因?yàn)楹戏ㄓ脩舻牟簧鞑僮鞫斐傻钠茐摹?/p>
訪問控制的目的:限制主體對(duì)訪問客體的訪問權(quán)限(安全訪問策略),從而使計(jì)算機(jī)系
統(tǒng)在合法范圍內(nèi)使用。
2.訪問控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)?
1訪問控制矩陣
行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點(diǎn)表示某個(gè)主體對(duì)
某個(gè)客體的訪問權(quán)限。通常一個(gè)文件的Own權(quán)限表示可以授予(Authorize)里撤消(Revoke)
其他用戶對(duì)該文件的訪問控制權(quán)限。
2訪問能力表
實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了
減輕系統(tǒng)的開銷與浪費(fèi),我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪問
能力表(Capabilities)(.
只有當(dāng)一個(gè)主體對(duì)某個(gè)客體擁有訪問的能力時(shí).,它才能訪問這個(gè)客體。但是要從訪問能
力表獲得對(duì)某一特定客體有特定權(quán)限的所有主體就比較困難。在一個(gè)安全系統(tǒng)中,正是客體
本身需要得到可靠的保護(hù),訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合,于是
出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式——ACL。
3訪問控制表
也可以從客體(列)出發(fā),表達(dá)矩陣某一列的信息,這就是訪問控制表(AccessControl
List)。它可以對(duì)某一特定資源指定任意一個(gè)用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶
分組,并授予組的訪問權(quán)。
4授權(quán)關(guān)系表
授權(quán)關(guān)系表(AuthorizationRelations)的每一行表示了主體和客體的,個(gè)授權(quán)關(guān)系。對(duì)
表按客體進(jìn)行排序,可以得到訪問控制表的優(yōu)勢(shì);對(duì)表按主體進(jìn)行排序,可以得到訪問能力
表的優(yōu)勢(shì)。適合采用關(guān)系數(shù)據(jù)庫來實(shí)現(xiàn)。
3.訪問控制表ACL有什么優(yōu)缺點(diǎn)?
ACL的優(yōu)點(diǎn):表述直觀、易于理解,比較容易查出對(duì)某一特定資源擁有訪問權(quán)限的所
有用戶,有效地實(shí)施授權(quán)管理。
ACL應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時(shí),有問題:
(1)網(wǎng)絡(luò)資源很多,ACL需要設(shè)定大量的表項(xiàng),而且修改起來比較困難,實(shí)現(xiàn)整個(gè)組織
范圍內(nèi)一致的控制政策也比較困難。
(2)單純使用ACL,不易實(shí)現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。
4.有哪兒種訪問控制策略?
三種不同的訪問控制策略:自主訪問控制(DAC)、強(qiáng)制訪問控制(MAC)和基于角色的訪
問控制(RBAC),前兩種屬于傳統(tǒng)的訪問控制策略,而RBAC是90年代后期出現(xiàn)的,有很
大的優(yōu)勢(shì),所以發(fā)展很快。
每種策略并非是絕對(duì)互斥的,我們可以把幾種策略綜合起來應(yīng)用從而獲得更好、更安全的系
統(tǒng)保護(hù)——多重的訪問控制策略。
PKI技術(shù)
一、選擇題
1.PKI支持的服務(wù)不包括(D)。
A.非對(duì)稱密鑰技術(shù)及證書管理B.目錄服務(wù)
C.對(duì)稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)
2.PKI的主要組成不包括(B)。
A.證書授權(quán)CAB.SSL
C.注冊(cè)授權(quán)RAD.證書存儲(chǔ)庫CR
3.PKI管理對(duì)象不包括(A)。
A.ID和口令B.證書
C.密鑰D.證書撤消
4.下面不屬于PKI組成部分的是(D)。
A.證書主體B.使用證書的應(yīng)用和系統(tǒng)
C.證書權(quán)威機(jī)構(gòu)D.AS
PKI能夠執(zhí)行的功能是(A)和(C)。
A.鑒別計(jì)算機(jī)消息的始發(fā)者B.確認(rèn)計(jì)算機(jī)的物理位置
C.保守消息的機(jī)密D.確認(rèn)用戶具有的安全性特權(quán)
二、問答題
1.為什么說在PKI中采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個(gè)人真正的公鑰?如何確認(rèn)?
信息的可認(rèn)證性是信息安全的一個(gè)重要方面。認(rèn)證的目的有兩個(gè):?個(gè)是驗(yàn)證信息發(fā)送者的
真實(shí)性,確認(rèn)他沒有被冒充;另一個(gè)是驗(yàn)證信息的完整性,確認(rèn)被驗(yàn)證的信息在傳遞或存儲(chǔ)
過程中沒有被篡改、重組或延遲。
在認(rèn)證體制中,通常存在一個(gè)可信的第三方,用于仲裁、頒發(fā)證書和管理某些機(jī)密信息。公
鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個(gè)
人真正的公鑰。在PKI中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)需要一
個(gè)值得信賴而且獨(dú)立的第三方機(jī)構(gòu)充當(dāng)認(rèn)證中心(CA),來確認(rèn)聲稱擁有公開密鑰的人的真
正身份。
要確認(rèn)一個(gè)公共密鑰,CA首先制作一張“數(shù)字證書”,它包含用戶身份的部分信息及用戶
所持有的公開密鑰,然后CA利用本身的私鑰為數(shù)字證書加上數(shù)字簽名。
任何想發(fā)放自己公鑰的用戶,可以去認(rèn)證中心(CA)申請(qǐng)自己的證書。CA中心在認(rèn)證該
人的真實(shí)身份后,頒發(fā)包含用戶公鑰的數(shù)字證書,它包含用戶的真實(shí)身份、并證實(shí)用戶公鑰
的有效期和作用范圍(用于交換密鑰還是數(shù)字簽名)。其他用戶只要能驗(yàn)證證書是真實(shí)的,并
且信任頒發(fā)證書的CA,就可以確認(rèn)用戶的公鑰。
2.什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)?
數(shù)字證書是一個(gè)經(jīng)證書認(rèn)證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的
文件。認(rèn)證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機(jī)構(gòu),專門負(fù)責(zé)為各種認(rèn)證需
求提供數(shù)字證書服務(wù)。認(rèn)證中心頒發(fā)的數(shù)字證書均遵循X.509V3標(biāo)準(zhǔn)。X.509標(biāo)準(zhǔn)在編排
公共密鑰密碼格式方面已被廣為接受。X.509證書已應(yīng)用于許多網(wǎng)絡(luò)安全,其中包括IPSec(IP
安全)、SSL,SET、S/MIMEo
3.X.509規(guī)范中是如何定義實(shí)體A信任實(shí)體B的?在PKI中信任又是什么具體含義?
X.509規(guī)范中給出了適用于我們目標(biāo)的定義:
當(dāng)實(shí)體A假定實(shí)體B嚴(yán)格地按A所期望的那樣行動(dòng),則A信任B。在PKI中,我們可以把
這個(gè)定
義具體化為:如果一個(gè)用戶假定CA可以把任一公鑰綁定到某個(gè)實(shí)體上,則他信任該CA。
5.簡(jiǎn)述認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型的性質(zhì)?
層次結(jié)構(gòu)中的所有實(shí)體都信任惟?的根CA。在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,每個(gè)實(shí)體(包括
中介CA和終端實(shí)體)都必須擁有根CA的公鑰,該公鑰的安裝是在這個(gè)模型中為隨后進(jìn)行
的所有通信進(jìn)行證書處理的基礎(chǔ),因此,它必須通過一種安全(帶外)的方式來完成。
值得注意的是,在一個(gè)多層的嚴(yán)格層次結(jié)構(gòu)中.終端實(shí)體直接被其上層的CA認(rèn)證(也
就是頒發(fā)證書),但是它們的信任錨是另一個(gè)不同的CA"/CA)o
6.Web信任模型有哪些安全隱患?
Web模型在方便性和簡(jiǎn)單互操作性方面有明顯的優(yōu)勢(shì),但是也存在許多安全隱患。例如,
因?yàn)闉g覽器的用戶自動(dòng)地信任預(yù)安裝的所有公鑰,所以即使這些根CA中有一個(gè)是“壞的”
(例如,該CA從沒有認(rèn)真核實(shí)被認(rèn)證的實(shí)體),安全性將被完全破壞。
另外一個(gè)潛在的安全隱患是沒有實(shí)用的機(jī)制來撤消嵌入到瀏覽器中的根密鑰。如果發(fā)現(xiàn)一個(gè)
根密鑰是“壞的”(就像前而所討論的那樣)或者與根的公鑰相應(yīng)的私鑰被泄密了,要使全世
界數(shù)百萬個(gè)瀏覽器都臼動(dòng)地廢止該密鑰的使用是不可能的。
7.以用戶為中心的信任模型是怎樣實(shí)現(xiàn)信任關(guān)系的?哪個(gè)實(shí)際系統(tǒng)是使用這種模型的?
PGP最能說明以用戶為中心的信任模型,在PGP中,一個(gè)用戶通過擔(dān)當(dāng)CA(簽署其他實(shí)
體的公鑰)并使其公鑰被其他人所認(rèn)證來建立(或參加)所謂的信任網(wǎng)(WebofTrust)。
例如,當(dāng)Alice收到一個(gè)據(jù)稱屬于Bob的證書時(shí),她將發(fā)現(xiàn)這個(gè)證書是由她不認(rèn)識(shí)的
David簽署的,但是David的證書是由她認(rèn)識(shí)并且信任的Catherine簽署的。在這種情況下,
Alice可以決定信任Bob的密鑰(即信任從Catherine到David再到Bob的密鑰鏈),也可以
決定不信任Bob的密鑰(認(rèn)為“未知的"Bob與“已知的"Catherine之間的“距離大遠(yuǎn)”)。
因?yàn)橐蕾囉谟脩糇陨淼男袨楹蜎Q策能力,因此以用戶為中心的模型在技術(shù)水平較高和利害
關(guān)系高度一致的群體中是可行的,但是在一般的群體(它的許多用戶有極少或者沒有安全及
PKI的概念)中是不現(xiàn)實(shí)的。
10.構(gòu)造證書庫的最佳方法是什么?
證書庫是證書的集中存放地,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證
書和公鑰。構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用
通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。
11.掌握證書管理有哪3個(gè)階段組成,每個(gè)階段包括哪些具體內(nèi)容?
1證書管理
(1)初始化階段
I.終端實(shí)體注冊(cè)
終端實(shí)體注冊(cè)是單個(gè)用戶或進(jìn)程的身份被建立和驗(yàn)證的過程。注冊(cè)過程能夠通過不同的方法
來實(shí)現(xiàn),圖示說明了一個(gè)實(shí)體初始化包括一個(gè)RA和一個(gè)CA的可能的方案(注意RA部件
根本不存在的其他可能方案也是可用的)。終端實(shí)體注冊(cè)是在線執(zhí)行的,是用注冊(cè)表格的交
換來說明的。注冊(cè)過程?般要求包括將一個(gè)或更多的共享秘密賦給終端實(shí)體以便后來在初始
化過程中CA確認(rèn)那個(gè)個(gè)體。
2.密鑰對(duì)產(chǎn)生
密鑰資料可以在終端實(shí)體注冊(cè)過程之前或直接響應(yīng)終端實(shí)體注冊(cè)過程時(shí)產(chǎn)生。在RA中
或在CA中產(chǎn)生密鑰資料是可能的。每個(gè)終端實(shí)體多個(gè)密鑰可以被用做支持分離的和截然不
同的服務(wù)。例如,一個(gè)密鑰對(duì)可以被用作支持不可否認(rèn)性服務(wù)而另一個(gè)密鑰對(duì)可以被用作支
持機(jī)密性或密鑰管理功能(雙密鑰對(duì)模型)。
3.證書創(chuàng)建和密鑰/證書分發(fā)
無論密鑰在哪里產(chǎn)生,證書創(chuàng)建的職責(zé)都將單獨(dú)地落在被授權(quán)的CA上。如果公鑰是被
終端實(shí)體而不是CA所產(chǎn)生的,那么該公鑰必須被安全地傳送到CA以便其能夠被放入證書。
一旦密鑰資料和相關(guān)的證書已經(jīng)被產(chǎn)生,它們必須被適當(dāng)分發(fā)。請(qǐng)求證書和從可信實(shí)體(即
CA)取回證書(以及相關(guān)的密鑰,如果適用的話)的必要條件是要求一個(gè)安全協(xié)議機(jī)制。
4.證書分發(fā)
如果私鑰和相應(yīng)的公鑰證書已經(jīng)被分發(fā),那么有一種或多種傳送給另?個(gè)實(shí)體的方法:
,帶外分發(fā);
?在一個(gè)公眾的資料庫或數(shù)據(jù)庫中公布,以使查詢和在線檢索簡(jiǎn)便;
?帶內(nèi)協(xié)議分發(fā),例如,包括帶有安全E-mail報(bào)文的適用的驗(yàn)證證書。
被用做數(shù)字簽名目的的證書可以僅需要分發(fā)給它們的所有者,被用做機(jī)密性目的的證書對(duì)于
發(fā)信方必須是容易獲得的。
5.密鑰備份和托管
?定比例的加密密鑰將因?yàn)樵S多原因(忘記密碼、磁盤被破壞、失常的智能卡或雇員被
解雇)使這些密鑰的所有者無法訪問,這就需要事先進(jìn)行密鑰備份。
密鑰托管是指把一個(gè)秘密的密鑰或私鑰交由第三方保管,這樣做的問題是哪些密鑰應(yīng)委托保
管以及誰是可以信任的第三方(政府?)。
(2)頒布階段
1.證書檢索
證書檢索與訪問一個(gè)終端實(shí)體證書的能力有關(guān)。檢索一個(gè)終端實(shí)體證書的需求可能被兩
個(gè)不同的使用要求所驅(qū)動(dòng)。
?加密發(fā)給其他實(shí)體的數(shù)據(jù)的需求;
?驗(yàn)證一個(gè)從另一個(gè)實(shí)體收到的數(shù)字簽名的需求。
2.證書驗(yàn)證
證書驗(yàn)證與評(píng)估一個(gè)給定證書的合法性和證書頒發(fā)者的可信賴性有關(guān)。證書驗(yàn)證是在基
于那個(gè)證書被準(zhǔn)許加密操作之前進(jìn)行的。
3.密鑰恢復(fù)
密鑰管理生命周期包括從遠(yuǎn)程備份設(shè)施(如可信密鑰恢復(fù)中心或CA)中恢復(fù)私有加密
密鑰的能力。密鑰的恢復(fù)能使PKI管理員和終端用戶的負(fù)擔(dān)減至最小,這個(gè)過程必須盡可
能最大程度自動(dòng)化。
4.密鑰更新
當(dāng)證書被頒發(fā)時(shí),其被賦與一個(gè)固定的生存期。當(dāng)證書“接近”過期時(shí),必須頒發(fā)一個(gè)
新的公/私鑰和相關(guān)證書,這被稱為密鑰更新。應(yīng)該允許一個(gè)合理的轉(zhuǎn)變時(shí)間使依托方取得
新證書,從而避免與過期證書所有有關(guān)的服務(wù)中斷。這個(gè)過程是自動(dòng)的,并對(duì)終端用戶完全
透明。
(3)取消階段
1.證書過期
證書在頒布時(shí)被賦與一個(gè)固定的生存期,在其被建立的有效期結(jié)束后,證書將會(huì)過期。
當(dāng)一個(gè)證書過期后,與該證書有關(guān)的終端實(shí)體可能發(fā)生三件事:
?沒有活動(dòng):終端實(shí)體不在參加PKI:
?證書恢復(fù):相同的公鑰被加入新有效期的新證書(當(dāng)與最初證書的頒布有關(guān)的環(huán)境沒有變
化時(shí)使用,并且它仍然認(rèn)為是可靠的);
?證書更新:一個(gè)新的公/私鑰對(duì)被產(chǎn)生,并且一個(gè)新的證書被頒發(fā)。
2.證書撤消
在證書自然過期之前對(duì)給定證書的即時(shí)取消(可疑的密鑰損害、作業(yè)狀態(tài)的變化或者雇
傭終止等)。
一個(gè)終端用戶個(gè)人可以親自初始化自己的證書撤消(例如由于相應(yīng)私有密鑰的可疑損害)。
RA可以代表終端用戶被用做初始化證書撤消。經(jīng)授權(quán)的管理者也可以有能力撤消終端實(shí)體
的證書。
3.密鑰歷史
由于機(jī)密性加密密鑰最后要過期,因此可靠安全地存儲(chǔ)用做解密的私有密鑰是必須的,
這被稱作密鑰歷史,否則無法恢復(fù)。
4.密鑰檔案
可靠地保存已經(jīng)過期的用于驗(yàn)證數(shù)字簽名的公鑰,以便對(duì)歷史文檔的數(shù)字簽名進(jìn)行驗(yàn)證。
12.什么是X.500目錄服務(wù)?
X.500是一種CCITT針對(duì)已經(jīng)被ISO接受的目錄服務(wù)系統(tǒng)的建議,它定義了一個(gè)機(jī)構(gòu)如何
在一個(gè)企業(yè)的全局范圍內(nèi)共享名字和與它們相關(guān)的對(duì)象。
一個(gè)完整的X.500系統(tǒng)稱為一個(gè)“目錄”,X.500是層次性的,其中的管理性域(機(jī)構(gòu)、分
支、部門和工作組)可以提供這些域內(nèi)的用戶和資源的信息。它被認(rèn)為是實(shí)現(xiàn)一個(gè)目錄服務(wù)
的最好途徑。
X.500目錄服務(wù)是一種用于開發(fā)一個(gè)單位內(nèi)部人員目錄的標(biāo)準(zhǔn)方法,這個(gè)目錄可以成為全球
目錄的一部分,任何人都可以查詢這個(gè)單位中人員的信息。這個(gè)目錄有一個(gè)樹型結(jié)構(gòu):國家,
單位(或組織),部門和個(gè)人。一個(gè)知名和最大的X.500目錄是用于管理域名注冊(cè)的InterNIC。
X.500目錄服務(wù)可以向需要訪問網(wǎng)絡(luò)任何地方資源的電子函件系統(tǒng)和應(yīng)用,或需要知道
在網(wǎng)絡(luò)上的實(shí)體名字和地點(diǎn)的管理系統(tǒng)提供信息。這個(gè)目錄是一?個(gè)目錄信息數(shù)據(jù)庫(DIB)。
13.什么是X.509方案,它是如何實(shí)現(xiàn)數(shù)字簽名的?
X.509是一種行業(yè)標(biāo)準(zhǔn)或者行業(yè)解決方案——X.509公共密鑰證書,在X.509方案中,默認(rèn)
的加密體制是公鑰密碼體制。
為進(jìn)行身份認(rèn)證,X.509標(biāo)準(zhǔn)及公共密鑰加密系統(tǒng)提供了數(shù)字簽名的方案。用戶可生成
一段信息及其摘要(指紋)。用戶用專用密鑰對(duì)摘要加密以形成簽名,接收者用發(fā)送者的公共
密鑰對(duì)簽名解密,并將之與收到的信息“指紋”進(jìn)行比較,以確定其真實(shí)性。
15.X.500和LDAP有什么聯(lián)系和區(qū)別?
LDAP協(xié)議基于X.500標(biāo)準(zhǔn),但是比較簡(jiǎn)單,并且可以根據(jù)需要定制,LDAP支持TCP/IP。
在企業(yè)范圍內(nèi)實(shí)現(xiàn)LDAP可以讓運(yùn)行在幾乎所有計(jì)算機(jī)平臺(tái)上的所有的應(yīng)用程序從LDAP
目錄中獲取信息(電子郵件地址、郵件路由信息、人力資源數(shù)據(jù)、公用密鑰、聯(lián)系人列表)。
16.實(shí)施PKI的過程中產(chǎn)生了哪些問題,如何解決?
首先是實(shí)施的問題,PKI定義了嚴(yán)格的操作協(xié)議和信任層次關(guān)系。任何向CA申請(qǐng)數(shù)字證書
的人必須經(jīng)過線下(offline)的身份驗(yàn)證(通常由RA完成),這種身份驗(yàn)證工作很難擴(kuò)展到整個(gè)
Internet范圍,因此,現(xiàn)今構(gòu)建的PKI系統(tǒng)都局限在一定范圍內(nèi),這造成了PKI系統(tǒng)擴(kuò)展問
題。
由于不同PKI系統(tǒng)都定義了各自的信任策略,在進(jìn)行互相認(rèn)證的時(shí)候,為了避免由于
信任策略不同而產(chǎn)生的問題,普遍的做法是忽略信任策略。這樣,本質(zhì)上是管理Internet上
的信任關(guān)系的PKI就僅僅起到身份驗(yàn)證的作用了。
提出用PMI解決。
17.什么是證書鏈?根CA證書由誰簽發(fā)?
由于?個(gè)公鑰用戶擁有的可信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全
通信需要CA建立信任關(guān)系,這樣就要構(gòu)造一個(gè)證書鏈。證書鏈?zhǔn)亲畛S玫挠糜隍?yàn)證實(shí)體它
的公鑰之間的綁定的方法。一個(gè)證書鏈?般是從根CA證書開始,前一個(gè)證書主體是后一個(gè)
證書的簽發(fā)者。也就是說,該主題對(duì)后一個(gè)證書進(jìn)行了簽名。而根CA證書是由根自己簽發(fā)
的。
18.敘述基于X.509數(shù)字證書在PKI中的作用。
X.509數(shù)字證書是各實(shí)體在網(wǎng)絡(luò)中的身份證明,它證書了實(shí)體所聲明的身份與其公鑰的
匹配關(guān)系。從公鑰管理的機(jī)制講,數(shù)字證書是非對(duì)稱密碼體制中密鑰管理的媒介。即在非對(duì)
稱密碼體制中,公鑰的分發(fā)、傳送是通過數(shù)字證書來實(shí)現(xiàn)的。通過數(shù)字證書,可以提供身份
的認(rèn)證與識(shí)別,完整性、保密性和不可否認(rèn)等安全服務(wù)。
入侵檢測(cè)與安全審計(jì)
一、填空題
1.IDS的物理實(shí)現(xiàn)不同,按檢測(cè)的監(jiān)控位置劃分,入侵檢測(cè)系統(tǒng)可分為基于主機(jī)的入侵檢
測(cè)系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和分布式入侵檢測(cè)系統(tǒng)。
二、問答題
1.什么是IDS,它有哪些基本功能?
入侵檢測(cè)系統(tǒng)IDS,它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,檢查
網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測(cè)被認(rèn)為是防火墻之后的第二
道安全閘門。
1)監(jiān)測(cè)并分析用戶和系統(tǒng)的活動(dòng),查找非法用戶和合法用戶的越權(quán)操作;
2)核查系統(tǒng)配置和漏洞并提示管理員修補(bǔ)漏洞;
3)評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;
4)識(shí)別己知的攻擊行為,統(tǒng)計(jì)分析異常行為;
5)操作系統(tǒng)日志管理,并識(shí)別違反安全策略的用戶活動(dòng)等。
網(wǎng)絡(luò)病毒防范
一、選擇題
1.計(jì)算機(jī)病毒是計(jì)算機(jī)系統(tǒng)中一類隱藏在(C)上蓄意破壞的搗亂程序。
A.內(nèi)存B.軟盤C.存儲(chǔ)介質(zhì)D.網(wǎng)絡(luò)
二、填空題
1.計(jì)算機(jī)病毒的5個(gè)特征是:主動(dòng)傳染性、破壞性、寄生性(隱蔽性)、潛伏性、多態(tài)性。
2.惡意代碼的基本形式還有后門、邏輯炸彈、特洛伊木馬、蠕蟲、細(xì)菌。
蠕蟲是通過網(wǎng)絡(luò)進(jìn)行傳播的。
4.計(jì)算機(jī)病毒的工作機(jī)制有潛伏機(jī)制、傳染機(jī)制、表現(xiàn)機(jī)制。
三、問答題
了解基本的計(jì)算機(jī)病毒防范措施。
計(jì)算機(jī)病毒防范,是指通過建立合理的計(jì)算機(jī)病毒防范體系和制度,及時(shí)發(fā)現(xiàn)計(jì)算機(jī)病毒侵
入,并采取有效的手段阻止計(jì)算機(jī)病毒的傳播和破壞,恢復(fù)受影響的計(jì)算機(jī)系統(tǒng)和數(shù)據(jù)。
計(jì)算機(jī)病毒利用讀寫文件能進(jìn)行感染,利用駐留內(nèi)存、截取中斷向量等方式能進(jìn)行傳染
和破壞。預(yù)防計(jì)算機(jī)病毒就是要監(jiān)視、跟蹤系統(tǒng)內(nèi)類似的操作,提供對(duì)系統(tǒng)的保護(hù),最大限
度地避免各種計(jì)算機(jī)病毒的傳染破壞。
9.什么是病毒的特征代碼?它有什么作用?
病毒的特征代碼是病毒程序編制者用來識(shí)別自己編寫程序的唯一代碼串。因此檢測(cè)病毒程序
可利用病毒的特征代碼來檢測(cè)病毒,以防止病毒程序感染。
10.什么是網(wǎng)絡(luò)蠕蟲?它的傳播途徑是什么?
網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)(永久連接網(wǎng)絡(luò)或撥號(hào)網(wǎng)絡(luò))進(jìn)行自身復(fù)制的病毒程序。
一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計(jì)算機(jī)病毒或細(xì)菌??梢韵蛳到y(tǒng)注入特洛伊木馬程序,
或者進(jìn)行任何次數(shù)的破壞或毀滅行動(dòng)。普通計(jì)算機(jī)病毒需要在計(jì)算機(jī)的硬件或文件系統(tǒng)中繁
殖,而典型的蠕蟲程序會(huì)在內(nèi)存中維持一個(gè)活動(dòng)副本。蠕蟲是一個(gè)獨(dú)立運(yùn)行的程序,自身不
改變其他的程序,但可以攜帶一個(gè)改變其他程序功能的病毒。
一、判斷題
1.根據(jù)ISO13335標(biāo)準(zhǔn),信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的特殊含義。正
確
2.信息安全保障階段中,安全策略是核心,對(duì)事先保護(hù)、事發(fā)檢測(cè)和響應(yīng)、事后恢復(fù)起到了
統(tǒng)一指導(dǎo)作用。錯(cuò)誤
3.只要投資充足,技術(shù)措施完備,就能夠保證百分之百的信息安全。錯(cuò)誤
4.我國在2006年提出的《2006?2020年國家信息化發(fā)展戰(zhàn)略》將“建設(shè)國家信息安全保
障體系”作為9大戰(zhàn)略發(fā)展方向之一。正確
5.2003年7月國家信息化領(lǐng)導(dǎo)小組第三次會(huì)議發(fā)布的27號(hào)文件,是指導(dǎo)我國信息安全保障
工作和加快推進(jìn)信息化的綱領(lǐng)性文獻(xiàn)。正確
6.在我國,嚴(yán)重的網(wǎng)絡(luò)犯罪行為也不需要接受刑法的相關(guān)處罰。錯(cuò)誤
7.安全管理的合規(guī)性,主要是指在有章可循的基礎(chǔ)之上,確保信息安全工作符合國家法律、
法規(guī)、行業(yè)標(biāo)準(zhǔn)、機(jī)構(gòu)內(nèi)部的方針和規(guī)定。正確
8.Windows2000/xp系統(tǒng)提供了口令安全策略,以對(duì)帳戶口令安全進(jìn)行保護(hù)。正確
9.信息安全等同于網(wǎng)絡(luò)安全。錯(cuò)誤
10.GB17859與目前等級(jí)保護(hù)所規(guī)定的安全等級(jí)的含義不同,GB17859中等級(jí)劃分為現(xiàn)在的
等級(jí)保護(hù)奠定了基礎(chǔ)。正確
11.口令認(rèn)證機(jī)制的安全性弱點(diǎn),可以使得攻擊者破解合法用戶帳戶信息,進(jìn)而非法獲得系
統(tǒng)和資源訪問權(quán)限。正確
12.PKI系統(tǒng)所有的安全操作都是通過數(shù)字證書來實(shí)現(xiàn)的。正確
13.PKI系統(tǒng)使用了非對(duì)稱算法、對(duì)稱算法和散列算法。正確
14.一個(gè)完整的信息安全保障體系,應(yīng)當(dāng)包括安全策略(Policy)、保護(hù)(Protection)、檢測(cè)
(Detection)響應(yīng)(Reaction)、恢復(fù)Restoration)五個(gè)主要環(huán)節(jié)。正確
15.信息安全的層次化特點(diǎn)決定了應(yīng)用系統(tǒng)的安全不僅取決于應(yīng)用層安全機(jī)制,同樣依賴于
底層的物理、網(wǎng)絡(luò)和系統(tǒng)等層面的安全狀況。正確
16.實(shí)現(xiàn)信息安全的途徑要借助兩方面的控制措施:技術(shù)措施和管理措施,從這里就能看出
技術(shù)和管理并重的基本思想,重技術(shù)輕管理,或者重管理輕技術(shù),都是不科學(xué),并且有局限
性的錯(cuò)誤觀點(diǎn)。正確
17.按照BS7799標(biāo)準(zhǔn),信息安全管理應(yīng)當(dāng)是一個(gè)持續(xù)改進(jìn)的周期性過程。正確
18.雖然在安全評(píng)估過程中采取定量評(píng)估能獲得準(zhǔn)確的分析結(jié)果,但是由于參數(shù)確定較為困
難,往往實(shí)際評(píng)估多采取定性評(píng)估,或者定性和定量評(píng)估相結(jié)合的方法。正確
19.一旦發(fā)現(xiàn)計(jì)算機(jī)違法犯罪案件,信息系統(tǒng)所有者應(yīng)當(dāng)在2天內(nèi)迅速向當(dāng)?shù)毓矙C(jī)關(guān)報(bào)案,
并配合公安機(jī)關(guān)的取證和調(diào)查。錯(cuò)誤
20.定性安全風(fēng)險(xiǎn)評(píng)估結(jié)果中,級(jí)別較高的安全風(fēng)險(xiǎn)應(yīng)當(dāng)優(yōu)先采取控制措施予以應(yīng)對(duì)。正
確
21.網(wǎng)絡(luò)邊界保護(hù)中主要采用防火墻系統(tǒng),為了保證其有效發(fā)揮作用,應(yīng)當(dāng)避免在內(nèi)網(wǎng)和外
網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接。正確
22.網(wǎng)絡(luò)邊統(tǒng),在內(nèi)網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接,不會(huì)影響到防火
墻的有效保護(hù)作用。錯(cuò)誤
23.防火墻雖然是網(wǎng)絡(luò)層重要的安全機(jī)制,但是它對(duì)于計(jì)算機(jī)病毒缺乏保護(hù)能力。正確
24.我國刑法中有關(guān)計(jì)算機(jī)犯罪的規(guī)定,定義了3種新的犯罪類型。錯(cuò)誤
25.信息技術(shù)基礎(chǔ)設(shè)施庫(ITIL),是由英國發(fā)布的關(guān)于IT服務(wù)管理最佳實(shí)踐的建議和指導(dǎo)
方針,旨在解決IT服務(wù)質(zhì)量不佳的情況。正確
26.美國國家標(biāo)準(zhǔn)技術(shù)協(xié)會(huì)NIST發(fā)布的《SP800-30》中詳細(xì)闡述了IT系統(tǒng)風(fēng)險(xiǎn)管理內(nèi)容。正
確
27.防火墻在靜態(tài)包過濾技術(shù)的基礎(chǔ)上,通過會(huì)話狀態(tài)檢測(cè)技術(shù)將數(shù)據(jù)包的過濾處理效率大
幅提高。正確
28.通常在風(fēng)險(xiǎn)評(píng)估的實(shí)踐中,綜合利用基線評(píng)估和詳細(xì)評(píng)估的優(yōu)點(diǎn),將二者結(jié)合起來。正
確
29.脆弱性分析技術(shù),也被通俗地稱為漏洞掃描技術(shù)。該技術(shù)是檢測(cè)遠(yuǎn)程或本地系統(tǒng)安全脆
弱性的一種安全技術(shù)。正確
單項(xiàng)選擇題
30.下列關(guān)于信息的說法—是錯(cuò)誤的。D
A信息是人類社會(huì)發(fā)展的重要支柱B信息本身是無形的
C信息具有價(jià)值,需要保護(hù)D信息可以以獨(dú)立形態(tài)存在
31.信息安全經(jīng)歷了三個(gè)發(fā)展階段,以下—不屬于這三個(gè)發(fā)展階段。B
A通信保密階段B加密機(jī)階段C信息安全階段D安全
保障階段
32.信息安全在通信保密階段對(duì)信息安全的關(guān)注局限在—安全屬性。C
A不可否認(rèn)性B可用性C保密性D完整性
33.信息安全在通信保密階段中主要應(yīng)用于——領(lǐng)域。A
A軍事B商業(yè)C科研D教育
34.信息安全階段將研究領(lǐng)域擴(kuò)展到三個(gè)基本屬性,下列不屬于這三個(gè)基本屬性。C
A保密性B完整性C不可否認(rèn)性D可用性
35.安全保障階段中將信息安全體系歸結(jié)為四個(gè)主要環(huán)節(jié),下列___是正確的。D
A策略、保護(hù)、響應(yīng)、恢復(fù)B加密、認(rèn)證、保護(hù)、檢測(cè)
C策略、網(wǎng)絡(luò)攻防、密碼學(xué)、備份D保護(hù)、檢測(cè)、響應(yīng)、恢復(fù)
36.下面所列的——安全機(jī)制不屬于信息安全保障體系中的事先保護(hù)環(huán)節(jié)。A
A殺毒軟件B數(shù)字證書認(rèn)證C防火墻1)數(shù)據(jù)庫加密
37.根據(jù)ISO的信息安全定義,下列選項(xiàng)中__是信息安全三個(gè)基本屬性之一。B
A真實(shí)性B可用性C可審計(jì)性D可靠性
38.為了數(shù)據(jù)傳
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年湖南郴州員工勞動(dòng)合同樣本
- 2025年倉儲(chǔ)管理合作協(xié)議文本
- 2025年業(yè)務(wù)合同續(xù)約調(diào)整協(xié)議
- 2025年新咖啡廳租賃合同協(xié)議
- 2025年人壽養(yǎng)老保險(xiǎn)存款合同
- 2025年企業(yè)項(xiàng)目融資協(xié)議書樣本
- 2025年共同居住策劃撤銷協(xié)議
- 2025年個(gè)人對(duì)企業(yè)汽車租賃協(xié)議
- 2025年股東間股權(quán)轉(zhuǎn)讓合同標(biāo)準(zhǔn)格式
- 2025年住宅區(qū)綠化施工合同協(xié)議
- 智研咨詢-2025年中國生鮮農(nóng)產(chǎn)品行業(yè)市場(chǎng)全景調(diào)查、投資策略研究報(bào)告
- 車輛采購論證方案
- 尼康D7000簡(jiǎn)體中文說明書
- 2023年貴州省公務(wù)員錄用考試《行測(cè)》真題及答案解析
- 中華人民共和國保守國家秘密法實(shí)施條例
- 體育賽事招商服務(wù)收費(fèi)方案
- 2025年高考數(shù)學(xué)總復(fù)習(xí):集合與常用邏輯用語(教師卷)
- 肌力分級(jí)護(hù)理課件
- 第三章-自然語言的處理(共152張課件)
- 中學(xué)教學(xué)課件:下第課《認(rèn)識(shí)人工智能》課件
- 《烏有先生歷險(xiǎn)記》注釋版
評(píng)論
0/150
提交評(píng)論