信息安全技術(shù)試題及答案_第1頁
信息安全技術(shù)試題及答案_第2頁
信息安全技術(shù)試題及答案_第3頁
信息安全技術(shù)試題及答案_第4頁
信息安全技術(shù)試題及答案_第5頁
已閱讀5頁,還剩96頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

...wd......wd......wd...綜合習(xí)題一、選擇題1.計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)〔C〕遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A.計(jì)算機(jī)B.主從計(jì)算機(jī)C.自主計(jì)算機(jī)D.數(shù)字設(shè)備2.密碼學(xué)的目的是〔C〕。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全3.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于〔A〕。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)4.網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮〔D〕。A.用戶的方便性B.管理的復(fù)雜性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺(tái)的支持D.上面3項(xiàng)都是5.A方有一對密鑰〔KA公開,KA秘密〕,B方有一對密鑰〔KB公開,KB秘密〕,A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開〔KA秘密〔M〕〕。B方收到密文的解密方案是〔C〕。A.KB公開〔KA秘密〔M’〕〕B.KA公開〔KA公開〔M’〕〕C.KA公開〔KB秘密〔M’〕〕D.KB秘密〔KA秘密〔M’〕〕6.“公開密鑰密碼體制〞的含義是〔C〕。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個(gè)密鑰一樣二、填空題密碼系統(tǒng)包括以下4個(gè)方面:明文空間、密文空間、密鑰空間和密碼算法。解密算法D是加密算法E的逆運(yùn)算。常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制。如果加密密鑰和解密密鑰一樣,這種密碼體制稱為對稱密碼體制。DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個(gè)大素?cái)?shù)的積的困難。公開密鑰加密算法的用途主要包括兩個(gè)方面:密鑰分配、數(shù)字簽名。消息認(rèn)證是驗(yàn)證信息的完整性,即驗(yàn)證數(shù)據(jù)在傳送和存儲(chǔ)過程中是否被篡改、重放或延遲等。MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不可逆。10.Hash函數(shù)是可承受變長數(shù)據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)。三、問答題1.簡述主動(dòng)攻擊與被動(dòng)攻擊的特點(diǎn),并列舉主動(dòng)攻擊與被動(dòng)攻擊現(xiàn)象。主動(dòng)攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運(yùn)行。被動(dòng)攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法覺察,給用戶帶來巨大的損失。2.簡述對稱密鑰密碼體制的原理和特點(diǎn)。對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰一樣,同屬一類的加密體制。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。3.具有N個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)如果使用公開密鑰密碼算法,每個(gè)節(jié)點(diǎn)的密鑰有多少網(wǎng)絡(luò)中的密鑰共有多少每個(gè)節(jié)點(diǎn)的密鑰是2個(gè),網(wǎng)絡(luò)中的密鑰共有2N個(gè)。對稱密碼算法存在哪些問題適用于封閉系統(tǒng),其中的用戶是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。隨著開放網(wǎng)絡(luò)環(huán)境的安全問題日益突出,而傳統(tǒng)的對稱密碼遇到很多困難:密鑰使用一段時(shí)間后需要更換,而密鑰傳送需要可靠的通道;在通信網(wǎng)絡(luò)中,假設(shè)所有用戶使用一樣密鑰,則失去保密意義;假設(shè)使用不同密鑰N個(gè)人之間就需要N(N-1)/2個(gè)密鑰,密鑰管理困難。無法滿足不相識(shí)的人之間私人談話的保密性要求。對稱密鑰至少是兩人共享,不帶有個(gè)人的特征,因此不能進(jìn)展數(shù)字簽名。IDEA是對稱加密算法還是非對稱加密算法加密密鑰是多少位IDEA是一種對稱密鑰算法,加密密鑰是128位。什么是序列密碼和分組密碼序列密碼是一種對明文中的單個(gè)位〔有時(shí)對字節(jié)〕運(yùn)算的算法。分組密碼是把明文信息分割成塊構(gòu)造,逐塊予以加密和解密。塊的長度由算法設(shè)計(jì)者預(yù)先確定。簡述公開密鑰密碼機(jī)制的原理和特點(diǎn)公開密鑰密碼體制是使用具有兩個(gè)密鑰的編碼解碼算法,加密和解密的能力是分開的;這兩個(gè)密鑰一個(gè)保密,另一個(gè)公開。根據(jù)應(yīng)用的需要,發(fā)送方可以使用接收方的公開密鑰加密消息,或使用發(fā)送方的私有密鑰簽名消息,或兩個(gè)都使用,以完成某種類型的密碼編碼解碼功能。什么是MD5MD消息摘要算法是由Rivest提出,是當(dāng)前最為普遍的Hash算法,MD5是第5個(gè)版本,該算法以一個(gè)任意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。安全問題概述一、選擇題1.信息安全的基本屬性是〔D〕。A.機(jī)密性B.可用性C.完整性D.上面3項(xiàng)都是2.“會(huì)話偵聽和劫持技術(shù)〞是屬于〔B〕的技術(shù)。A.密碼分析復(fù)原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透D.DOS攻擊3.對攻擊可能性的分析在很大程度上帶有〔B〕。A.客觀性B.主觀性C.盲目性D.上面3項(xiàng)都不是4.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)展分類,阻斷攻擊是針對〔B〕的攻擊。A.機(jī)密性B.可用性C.完整性D.真實(shí)性5.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)展分類,截獲攻擊是針對〔A〕的攻擊。A.機(jī)密性B.可用性C.完整性D.真實(shí)性6.從攻擊方式區(qū)分攻擊類型,可分為被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊難以〔C〕,然而〔C〕這些攻擊是可行的;主動(dòng)攻擊難以〔C〕,然而〔C〕這些攻擊是可行的。A.阻止,檢測,阻止,檢測B.檢測,阻止,檢測,阻止C.檢測,阻止,阻止,檢測D.上面3項(xiàng)都不是7.竊聽是一種〔A〕攻擊,攻擊者〔A〕將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種〔A〕攻擊,攻擊者〔A〕將自己的系統(tǒng)插入到發(fā)送站和承受站之間。A.被動(dòng),無須,主動(dòng),必須B.主動(dòng),必須,被動(dòng),無須C.主動(dòng),無須,被動(dòng),必須D.被動(dòng),必須,主動(dòng),無須8.拒絕服務(wù)攻擊的后果是〔E〕。A.信息不可用B.應(yīng)用程序不可用C.系統(tǒng)宕機(jī)D.阻止通信E.上面幾項(xiàng)都是9.機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括〔D〕。A.文件機(jī)密性B.信息傳輸機(jī)密性C.通信流的機(jī)密性D.以上3項(xiàng)都是10.最新的研究和統(tǒng)計(jì)說明,安全攻擊主要來自〔B〕。A.接入網(wǎng)B.企業(yè)內(nèi)部網(wǎng)C.公用IP網(wǎng)D.個(gè)人網(wǎng)11.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是〔A〕。A.拒絕服務(wù)攻擊B.地址欺騙攻擊C.會(huì)話劫持D.信號(hào)包探測程序攻擊12.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為〔D〕。A.中間人攻擊B.口令猜想器和字典攻擊C.強(qiáng)力攻擊D.回放攻擊二、問答題請解釋5種“竊取機(jī)密攻擊〞方式的含義。1〕網(wǎng)絡(luò)踩點(diǎn)〔Footprinting〕攻擊者事先聚集目標(biāo)的信息,通常采用Whois、Finger、Nslookup、Ping等工具獲得目標(biāo)的一些信息,如域名、IP地址、網(wǎng)絡(luò)拓?fù)錁?gòu)造、相關(guān)的用戶信息等,這往往是黑客入侵所做的第一步工作。2〕掃描攻擊〔Scanning〕這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標(biāo)計(jì)算機(jī)的一些有用信息,比方機(jī)器上翻開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客就可以利用這些服務(wù)的漏洞,進(jìn)展進(jìn)一步的入侵。這往往是黑客入侵所做的第二步工作。3〕協(xié)議棧指紋〔StackFingerprinting〕鑒別〔也稱操作系統(tǒng)探測〕黑客對目標(biāo)主機(jī)發(fā)出探測包,由于不同OS廠商的IP協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微差異,因此每種OS都有其獨(dú)特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機(jī)所運(yùn)行的OS。這往往也可以看作是掃描階段的一局部工作。4〕信息流嗅探〔Sniffering〕通過在共享局域網(wǎng)中將某主機(jī)網(wǎng)卡設(shè)置成混雜〔Promiscuous〕模式,或在各種局域網(wǎng)中某主機(jī)使用ARP欺騙,該主機(jī)就會(huì)接收所有經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個(gè)嗅探器〔軟件或硬件〕對網(wǎng)絡(luò)信息流進(jìn)展監(jiān)視,從而收集到帳號(hào)和口令等信息。這是黑客入侵的第三步工作。5〕會(huì)話劫持〔SessionHijacking〕所謂會(huì)話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作——真正的攻擊中的一種。請解釋5種“非法訪問〞攻擊方式的含義。1〕口令破解攻擊者可以通過獲取口令文件然后運(yùn)用口令破解工具進(jìn)展字典攻擊或暴力攻擊來獲得口令,也可通過猜想或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)展非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2)IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機(jī)的信任,這主要針對LinuxUNIX下建設(shè)起IP地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。3)DNS欺騙當(dāng)DNS服務(wù)器向另一個(gè)DNS服務(wù)器發(fā)送某個(gè)解析請求〔由域名解析出IP地址〕時(shí),因?yàn)椴贿M(jìn)展身份驗(yàn)證,這樣黑客就可以冒充被請求方,向請求方返回一個(gè)被篡改了的應(yīng)答〔IP地址〕,將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。4)重放〔Replay〕攻擊在消息沒有時(shí)間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來,過一段時(shí)間后再發(fā)送出去。5)特洛伊木馬〔TrojanHorse〕把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時(shí)被激活,這些代碼往往能完成黑客早已指定的任務(wù)〔如監(jiān)聽某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等〕。請解釋以下網(wǎng)絡(luò)信息安全的要素:保密性、完整性、可用性、可存活性安全體系構(gòu)造與模型一、選擇題1.網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對〔D〕提供安全保護(hù)。A.信息載體B.信息的處理、傳輸C.信息的存儲(chǔ)、訪問D.上面3項(xiàng)都是2.ISO7498-2從體系構(gòu)造觀點(diǎn)描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是〔B〕。A.身份鑒別B.數(shù)據(jù)報(bào)過濾C.授權(quán)控制D.數(shù)據(jù)完整性3.ISO7498-2描述了8種特定的安全機(jī)制,以下不屬于這8種安全機(jī)制的是〔A〕。A.安全標(biāo)記機(jī)制B.加密機(jī)制C.數(shù)字簽名機(jī)制D.訪問控制機(jī)制4.用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是〔A〕。A.加密機(jī)制和數(shù)字簽名機(jī)制B.加密機(jī)制和訪問控制機(jī)制C.數(shù)字簽名機(jī)制和路由控制機(jī)制D.訪問控制機(jī)制和路由控制機(jī)制5.在ISO/OSI定義的安全體系構(gòu)造中,沒有規(guī)定〔E〕。A.對象認(rèn)證服務(wù)B.數(shù)據(jù)保密性安全服務(wù)C.訪問控制安全服務(wù)D.數(shù)據(jù)完整性安全服務(wù)E.數(shù)據(jù)可用性安全服務(wù)6.ISO定義的安全體系構(gòu)造中包含〔B〕種安全服務(wù)。A.4B.5C.6D.77.〔D〕不屬于ISO/OSI安全體系構(gòu)造的安全機(jī)制。A.通信業(yè)務(wù)填充機(jī)制B.訪問控制機(jī)制C.數(shù)字簽名機(jī)制D.審計(jì)機(jī)制E.公證機(jī)制8.ISO安全體系構(gòu)造中的對象認(rèn)證服務(wù),使用〔B〕完成。A.加密機(jī)制B.數(shù)字簽名機(jī)制C.訪問控制機(jī)制D.數(shù)據(jù)完整性機(jī)制9.CA屬于ISO安全體系構(gòu)造中定義的〔D〕。A.認(rèn)證交換機(jī)制B.通信業(yè)務(wù)填充機(jī)制C.路由控制機(jī)制D.公證機(jī)制10.數(shù)據(jù)保密性安全服務(wù)的根基是〔D〕。A.數(shù)據(jù)完整性機(jī)制B.數(shù)字簽名機(jī)制C.訪問控制機(jī)制D.加密機(jī)制11.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是〔D〕。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞二、填空題GB/T9387.2-1995定義了5大類安全服務(wù),提供這些服務(wù)的8種安全機(jī)制以及相應(yīng)的開放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜贠SI模型的七層協(xié)議中。P2DR的含義是:策略、保護(hù)、探測、反響。三、問答題列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。〔1〕鑒別用于鑒別實(shí)體的身份和對身份的證實(shí),包括對等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。〔2〕訪問控制提供對越權(quán)使用資源的防御措施?!?〕數(shù)據(jù)機(jī)密性針對信息泄露而采取的防御措施。分為連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種?!?〕數(shù)據(jù)完整性防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種?!?〕抗否認(rèn)是針對對方否認(rèn)的防范措施,用來證實(shí)發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。8.TCP/IP協(xié)議的網(wǎng)絡(luò)安全體系構(gòu)造的根基框架是什么由于OSI參考模型與TCP/IP參考模型之間存在對應(yīng)關(guān)系,因此可根據(jù)GB/T9387.2-1995的安全體系框架,將各種安全機(jī)制和安全服務(wù)映射到TCP/IP的協(xié)議集中,從而形成一個(gè)基于TCP/IP協(xié)議層次的網(wǎng)絡(luò)安全體系構(gòu)造。密鑰分配與管理一、填空題1.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲(chǔ)、備份、恢復(fù)和銷毀。2.密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個(gè)人分散生成。密鑰的分配是指產(chǎn)生并使使用者獲得密鑰的過程。密鑰分配中心的英文縮寫是KDC。二、問答題1.常規(guī)加密密鑰的分配有幾種方案,請比照一下它們的優(yōu)缺點(diǎn)。1.集中式密鑰分配方案由一個(gè)中心節(jié)點(diǎn)或者由一組節(jié)點(diǎn)組成層次構(gòu)造負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方,在這種方式下,用戶不需要保存大量的會(huì)話密鑰,只需要保存同中心節(jié)點(diǎn)的加密密鑰,用于安全傳送由中心節(jié)點(diǎn)產(chǎn)生的即將用于與第三方通信的會(huì)話密鑰。這種方式缺點(diǎn)是通信量大,同時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。目前這方面主流技術(shù)是密鑰分配中心KDC技術(shù)。我們假定每個(gè)通信方與密鑰分配中心KDC之間都共享一個(gè)惟一的主密鑰,并且這個(gè)惟一的主密鑰是通過其他安全的途徑傳遞。2.分散式密鑰分配方案使用密鑰分配中心進(jìn)展密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)展通信的所有通信方將不能進(jìn)展正常的安全通信。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)展進(jìn)信的所有通信方之間的通信信息將被第三方竊聽到4.密鑰的產(chǎn)生需要注意哪些問題?算法的安全性依賴于密鑰,如果用一個(gè)弱的密鑰產(chǎn)生方法,那么整個(gè)系統(tǒng)都將是弱的。DES有56位的密鑰,正常情況下任何一個(gè)56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實(shí)現(xiàn)中,僅允許用ASCII碼的密鑰,并強(qiáng)制每一字節(jié)的最高位為零。有的實(shí)現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況下低幾千倍。因此,對于任何一種加密方法,其密鑰產(chǎn)生方法都不容無視。大局部密鑰生成算法采用隨機(jī)過程或者偽隨機(jī)過程來生成密鑰。隨機(jī)過程一般采用一個(gè)隨機(jī)數(shù)發(fā)生器,它的輸出是一個(gè)不確定的值。偽隨機(jī)過程一般采用噪聲源技術(shù),通過噪聲源的功能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對應(yīng)的隨機(jī)數(shù)。5.KDC在密鑰分配過程中充當(dāng)何種角色KDC在密鑰分配過程中充當(dāng)可信任的第三方。KDC保存有每個(gè)用戶和KDC之間共享的唯一密鑰,以便進(jìn)展分配。在密鑰分配過程中,KDC按照需要生成各對端用戶之間的會(huì)話密鑰,并由用戶和KDC共享的密鑰進(jìn)展加密,通過安全協(xié)議將會(huì)話密鑰安全地傳送給需要進(jìn)展通信的雙方。數(shù)字簽名與鑒別協(xié)議一、選擇題1.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)展處理的原因是〔C〕。A.多一道加密工序使密文更難破譯B.提高密文的計(jì)算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度D.保證密文能正確復(fù)原成明文二、填空題數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。三、問答題1.數(shù)字簽名有什么作用當(dāng)通信雙方發(fā)生了以下情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端:否認(rèn),發(fā)送方不成認(rèn)自己發(fā)送過某一報(bào)文。偽造,接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方。冒充,網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。篡改,接收方對收到的信息進(jìn)展篡改。2.請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進(jìn)展:(1)采用散列算法對原始報(bào)文進(jìn)展運(yùn)算,得到一個(gè)固定長度的數(shù)字串,稱為報(bào)文摘要(MessageDigest),不同的報(bào)文所得到的報(bào)文摘要各異,但對一樣的報(bào)文它的報(bào)文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符,這樣就保證了報(bào)文的不可更改性。(2)發(fā)送方用目己的私有密鑰對摘要進(jìn)展加密來形成數(shù)字簽名。(3)這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4)接收方首先對接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開密鑰對報(bào)文附件的數(shù)字簽名進(jìn)展解密,對比兩個(gè)報(bào)文摘要,如果值一樣,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。3.數(shù)字證書的原理是什么數(shù)字證書采用公開密鑰體制〔例如RSA〕。每個(gè)用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)展解密和簽名;同時(shí)設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗(yàn)證簽名。采用數(shù)字證書,能夠確認(rèn)以下兩點(diǎn):(1)保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2)保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實(shí)信息。身份認(rèn)證一、選擇題1.Kerberos的設(shè)計(jì)目標(biāo)不包括〔B〕。A.認(rèn)證B.授權(quán)C.記賬D.審計(jì)2.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別表達(dá)不正確的選項(xiàng)是〔B〕。A.身份鑒別是授權(quán)控制的根基B.身份鑒別一般不用提供雙向的認(rèn)證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制3.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是〔C〕。A.公鑰認(rèn)證B.零知識(shí)認(rèn)證C.共享密鑰認(rèn)證D.口令認(rèn)證5.〔C〕是一個(gè)對稱DES加密系統(tǒng),它使用一個(gè)集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A.TACACSB.RADIUSC.KerberosD.PKI二、填空題身份認(rèn)證是驗(yàn)證信息發(fā)送者是真的,而不是冒充的,包括信源、信宿等的認(rèn)證和識(shí)別。三、問答題解釋身份認(rèn)證的基本概念。身份認(rèn)證是指用戶必須提供他是誰的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機(jī)制的根基。身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識(shí)別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個(gè)資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2.單機(jī)狀態(tài)下驗(yàn)證用戶身份的三種因素是什么〔1〕用戶所知道的東西:如口令、密碼?!?〕用戶所擁有的東西:如智能卡、身份證?!?〕用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。3.有哪兩種主要的存儲(chǔ)口令的方式,各是若何實(shí)現(xiàn)口令驗(yàn)證的1.直接明文存儲(chǔ)口令有很大風(fēng)險(xiǎn),只要得到了存儲(chǔ)口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比方攻擊者可以設(shè)法得到一個(gè)低優(yōu)先級的帳號(hào)和口令,進(jìn)入系統(tǒng)后得到明文存儲(chǔ)口令的文件,這樣他就可以得到全體人員的口令。2.Hash散列存儲(chǔ)口令散列函數(shù)的目的是為文件、報(bào)文或其他分組數(shù)據(jù)產(chǎn)生“指紋〞。對于每一個(gè)用戶,系統(tǒng)存儲(chǔ)帳號(hào)和散列值對在一個(gè)口令文件中,當(dāng)用戶登錄時(shí),用戶輸入口令x,系統(tǒng)計(jì)算F(x),然后與口令文件中相應(yīng)的散列值進(jìn)展比對,成功即允許登錄。5.使用口令進(jìn)展身份認(rèn)證的優(yōu)缺點(diǎn)優(yōu)點(diǎn)在于黑客即使得到了口令文件,通過散列值想要計(jì)算出原始口令在計(jì)算上也是不可能的,這就相對增加了安全性。嚴(yán)重的安全問題〔單因素的認(rèn)證〕,安全性僅依賴于口令,而且用戶往往選擇容易記憶、容易被猜想的口令〔安全系統(tǒng)最薄弱的突破口〕,口令文件也可被進(jìn)展離線的字典式攻擊。6.利用智能卡進(jìn)展的雙因素的認(rèn)證方式的原理是什么智能卡具有硬件加密功能,有較高的安全性。每個(gè)用戶持有一張智能卡,智能卡存儲(chǔ)用戶個(gè)性化的秘密信息,同時(shí)在驗(yàn)證服務(wù)器中也存放該秘密信息。進(jìn)展認(rèn)證時(shí),用戶輸入PIN〔個(gè)人身份識(shí)別碼〕,智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)展認(rèn)證。雙因素的認(rèn)證方式〔PIN+智能卡〕,即使PIN或智能卡被竊取,用戶仍不會(huì)被冒充。智能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。7.有哪些生物特征可以作為身份認(rèn)證的依據(jù),這種認(rèn)證的過程是若何的以人體唯一的、可靠的、穩(wěn)定的生物特征〔如指紋、虹膜、臉部、掌紋等〕為依據(jù),采用計(jì)算機(jī)強(qiáng)大的計(jì)算功能和網(wǎng)絡(luò)技術(shù)進(jìn)展圖象處理和模式識(shí)別。該技術(shù)具有很好的安全性、可靠性和有效性。所有的工作有4個(gè)步驟:抓圖、抽取特征、對比和匹配。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會(huì)被提取并且被轉(zhuǎn)化成數(shù)字符號(hào),這些符號(hào)被存成那個(gè)人的特征摸板,人們同識(shí)別系統(tǒng)交互進(jìn)展身份認(rèn)證,以確定匹配或不匹配授權(quán)與訪問控制一、選擇題1.訪問控制是指確定〔A〕以及實(shí)施訪問權(quán)限的過程。A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵2.以下對訪問控制影響不大的是〔D〕。A.主體身份B.客體身份C.訪問類型D.主體與客體的類型3.為了簡化管理,通常對訪問者〔A〕,以防止訪問控制表過于龐大。A.分類組織成組B.嚴(yán)格限制數(shù)量C.按訪問時(shí)間排序,刪除長期沒有訪問的用戶D.不作任何限制二、填空題訪問控制的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。三、問答題解釋訪問控制的基本概念。訪問控制是建設(shè)在身份認(rèn)證根基上的,通過限制對關(guān)鍵資源的訪問,防止非法用戶的侵入或因?yàn)楹戏ㄓ脩舻牟簧鞑僮鞫斐傻钠茐?。訪問控制的目的:限制主體對訪問客體的訪問權(quán)限〔安全訪問策略〕,從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用。2.訪問控制有幾種常用的實(shí)現(xiàn)方法它們各有什么特點(diǎn)1訪問控制矩陣行表示客體〔各種資源〕,列表示主體〔通常為用戶〕,行和列的穿插點(diǎn)表示某個(gè)主體對某個(gè)客體的訪問權(quán)限。通常一個(gè)文件的Own權(quán)限表示可以授予〔Authorize〕或撤消〔Revoke〕其他用戶對該文件的訪問控制權(quán)限。2訪問能力表實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷與浪費(fèi),我們可以從主體〔行〕出發(fā),表達(dá)矩陣某一行的信息,這就是訪問能力表〔Capabilities〕。只有當(dāng)一個(gè)主體對某個(gè)客體擁有訪問的能力時(shí),它才能訪問這個(gè)客體。但是要從訪問能力表獲得對某一特定客體有特定權(quán)限的所有主體就對比困難。在一個(gè)安全系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式——ACL。3訪問控制表也可以從客體〔列〕出發(fā),表達(dá)矩陣某一列的信息,這就是訪問控制表〔AccessControlList〕。它可以對某一特定資源指定任意一個(gè)用戶的訪問權(quán)限,還可以將有一樣權(quán)限的用戶分組,并授予組的訪問權(quán)。4授權(quán)關(guān)系表授權(quán)關(guān)系表〔AuthorizationRelations〕的每一行表示了主體和客體的一個(gè)授權(quán)關(guān)系。對表按客體進(jìn)展排序,可以得到訪問控制表的優(yōu)勢;對表按主體進(jìn)展排序,可以得到訪問能力表的優(yōu)勢。適合采用關(guān)系數(shù)據(jù)庫來實(shí)現(xiàn)。3.訪問控制表ACL有什么優(yōu)缺點(diǎn)ACL的優(yōu)點(diǎn):表述直觀、易于理解,對比容易查出對某一特定資源擁有訪問權(quán)限的所有用戶,有效地實(shí)施授權(quán)管理。ACL應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時(shí),有問題:〔1〕網(wǎng)絡(luò)資源很多,ACL需要設(shè)定大量的表項(xiàng),而且修改起來對比困難,實(shí)現(xiàn)整個(gè)組織范圍內(nèi)一致的控制政策也對比困難。〔2〕單純使用ACL,不易實(shí)現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。4.有哪幾種訪問控制策略三種不同的訪問控制策略:自主訪問控制〔DAC〕、強(qiáng)制訪問控制〔MAC〕和基于角色的訪問控制〔RBAC〕,前兩種屬于傳統(tǒng)的訪問控制策略,而RBAC是90年代后期出現(xiàn)的,有很大的優(yōu)勢,所以開展很快。每種策略并非是絕對互斥的,我們可以把幾種策略綜合起來應(yīng)用從而獲得更好、更安全的系統(tǒng)保護(hù)——多重的訪問控制策略。PKI技術(shù)一、選擇題1.PKI支持的服務(wù)不包括〔D〕。A.非對稱密鑰技術(shù)及證書管理B.目錄服務(wù)C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務(wù)2.PKI的主要組成不包括〔B〕。A.證書授權(quán)CAB.SSLC.注冊授權(quán)RAD.證書存儲(chǔ)庫CR3.PKI管理對象不包括〔A〕。A.ID和口令B.證書C.密鑰D.證書撤消4.下面不屬于PKI組成局部的是〔D〕。A.證書主體B.使用證書的應(yīng)用和系統(tǒng)C.證書權(quán)威機(jī)構(gòu)D.ASPKI能夠執(zhí)行的功能是〔A〕和〔C〕。A.鑒別計(jì)算機(jī)消息的始發(fā)者B.確認(rèn)計(jì)算機(jī)的物理位置C.保守消息的機(jī)密D.確認(rèn)用戶具有的安全性特權(quán)二、問答題1.為什么說在PKI中采用公鑰技術(shù)的關(guān)鍵是若何確認(rèn)某個(gè)人真正的公鑰若何確認(rèn)信息的可認(rèn)證性是信息安全的一個(gè)重要方面。認(rèn)證的目的有兩個(gè):一個(gè)是驗(yàn)證信息發(fā)送者的真實(shí)性,確認(rèn)他沒有被冒充;另一個(gè)是驗(yàn)證信息的完整性,確認(rèn)被驗(yàn)證的信息在傳遞或存儲(chǔ)過程中沒有被篡改、重組或延遲。在認(rèn)證體制中,通常存在一個(gè)可信的第三方,用于仲裁、頒發(fā)證書和管理某些機(jī)密信息。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。采用公鑰技術(shù)的關(guān)鍵是若何確認(rèn)某個(gè)人真正的公鑰。在PKI中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)需要一個(gè)值得信賴而且獨(dú)立的第三方機(jī)構(gòu)充當(dāng)認(rèn)證中心(CA),來確認(rèn)聲稱擁有公開密鑰的人的真正身份。要確認(rèn)一個(gè)公共密鑰,CA首先制作一張“數(shù)字證書〞,它包含用戶身份的局部信息及用戶所持有的公開密鑰,然后CA利用本身的私鑰為數(shù)字證書加上數(shù)字簽名。任何想發(fā)放自己公鑰的用戶,可以去認(rèn)證中心(CA)申請自己的證書。CA中心在認(rèn)證該人的真實(shí)身份后,頒發(fā)包含用戶公鑰的數(shù)字證書,它包含用戶的真實(shí)身份、并證實(shí)用戶公鑰的有效期和作用范圍(用于交換密鑰還是數(shù)字簽名)。其他用戶只要能驗(yàn)證證書是真實(shí)的,并且信任頒發(fā)證書的CA,就可以確認(rèn)用戶的公鑰。2.什么是數(shù)字證書現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)數(shù)字證書是一個(gè)經(jīng)證書認(rèn)證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認(rèn)證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機(jī)構(gòu),專門負(fù)責(zé)為各種認(rèn)證需求提供數(shù)字證書服務(wù)。認(rèn)證中心頒發(fā)的數(shù)字證書均遵循X.509V3標(biāo)準(zhǔn)。X.509標(biāo)準(zhǔn)在編排公共密鑰密碼格式方面已被廣為承受。X.509證書已應(yīng)用于許多網(wǎng)絡(luò)安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。3.X.509標(biāo)準(zhǔn)中是若何定義實(shí)體A信任實(shí)體B的在PKI中信任又是什么具體含義X.509標(biāo)準(zhǔn)中給出了適用于我們目標(biāo)的定義:當(dāng)實(shí)體A假定實(shí)體B嚴(yán)格地按A所期望的那樣行動(dòng),則A信任B。在PKI中,我們可以把這個(gè)定義具體化為:如果一個(gè)用戶假定CA可以把任一公鑰綁定到某個(gè)實(shí)體上,則他信任該CA。5.簡述認(rèn)證機(jī)構(gòu)的嚴(yán)格層次構(gòu)造模型的性質(zhì)層次構(gòu)造中的所有實(shí)體都信任惟一的根CA。在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次構(gòu)造中,每個(gè)實(shí)體(包括中介CA和終端實(shí)體)都必須擁有根CA的公鑰,該公鑰的安裝是在這個(gè)模型中為隨后進(jìn)展的所有通信進(jìn)展證書處理的根基,因此,它必須通過一種安全〔帶外〕的方式來完成。值得注意的是,在一個(gè)多層的嚴(yán)格層次構(gòu)造中.終端實(shí)體直接被其上層的CA認(rèn)證(也就是頒發(fā)證書),但是它們的信任錨是另一個(gè)不同的CA(根CA)。6.Web信任模型有哪些安全隱患Web模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。例如,因?yàn)闉g覽器的用戶自動(dòng)地信任預(yù)安裝的所有公鑰,所以即使這些根CA中有一個(gè)是“壞的〞(例如,該CA從沒有認(rèn)真核實(shí)被認(rèn)證的實(shí)體),安全性將被完全破壞。另外一個(gè)潛在的安全隱患是沒有實(shí)用的機(jī)制來撤消嵌入到瀏覽器中的根密鑰。如果發(fā)現(xiàn)一個(gè)根密鑰是“壞的〞(就像前而所討論的那樣)或者與根的公鑰相應(yīng)的私鑰被泄密了,要使全世界數(shù)百萬個(gè)瀏覽器都自動(dòng)地廢止該密鑰的使用是不可能的。7.以用戶為中心的信任模型是若何實(shí)現(xiàn)信任關(guān)系的哪個(gè)實(shí)際系統(tǒng)是使用這種模型的PGP最能說明以用戶為中心的信任模型,在PGP中,一個(gè)用戶通過擔(dān)當(dāng)CA〔簽署其他實(shí)體的公鑰〕并使其公鑰被其他人所認(rèn)證來建設(shè)〔或參加〕所謂的信任網(wǎng)〔WebofTrust〕。例如,當(dāng)A1ice收到一個(gè)據(jù)稱屬于Bob的證書時(shí),她將發(fā)現(xiàn)這個(gè)證書是由她不認(rèn)識(shí)的David簽署的,但是David的證書是由她認(rèn)識(shí)并且信任的Catherine簽署的。在這種情況下,Alice可以決定信任Bob的密鑰〔即信任從Catherine到David再到Bob的密鑰鏈〕,也可以決定不信任Bob的密鑰〔認(rèn)為“未知的〞Bob與“的〞Catherine之間的“距離大遠(yuǎn)〞〕。因?yàn)橐蕾囉谟脩糇陨淼男袨楹蜎Q策能力,因此以用戶為中心的模型在技術(shù)水平較高和利害關(guān)系高度一致的群體中是可行的,但是在一般的群體〔它的許多用戶有極少或者沒有安全及PKI的概念〕中是不現(xiàn)實(shí)的。10.構(gòu)造證書庫的最正確方法是什么證書庫是證書的集中存放地,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。構(gòu)造證書庫的最正確方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。11.掌握證書管理有哪3個(gè)階段組成,每個(gè)階段包括哪些具體內(nèi)容1證書管理〔1〕初始化階段1.終端實(shí)體注冊終端實(shí)體注冊是單個(gè)用戶或進(jìn)程的身份被建設(shè)和驗(yàn)證的過程。注冊過程能夠通過不同的方法來實(shí)現(xiàn),圖示說明了一個(gè)實(shí)體初始化包括一個(gè)RA和一個(gè)CA的可能的方案〔注意RA部件基本不存在的其他可能方案也是可用的〕。終端實(shí)體注冊是在線執(zhí)行的,是用注冊表格的交換來說明的。注冊過程一般要求包括將一個(gè)或更多的共享秘密賦給終端實(shí)體以便后來在初始化過程中CA確認(rèn)那個(gè)個(gè)體。2.密鑰對產(chǎn)生密鑰資料可以在終端實(shí)體注冊過程之前或直接響應(yīng)終端實(shí)體注冊過程時(shí)產(chǎn)生。在RA中或在CA中產(chǎn)生密鑰資料是可能的。每個(gè)終端實(shí)體多個(gè)密鑰可以被用做支持別離的和截然不同的服務(wù)。例如,一個(gè)密鑰對可以被用作支持不可否認(rèn)性服務(wù)而另一個(gè)密鑰對可以被用作支持機(jī)密性或密鑰管理功能〔雙密鑰對模型〕。3.證書創(chuàng)立和密鑰/證書分發(fā)無論密鑰在哪里產(chǎn)生,證書創(chuàng)立的職責(zé)都將單獨(dú)地落在被授權(quán)的CA上。如果公鑰是被終端實(shí)體而不是CA所產(chǎn)生的,那么該公鑰必須被安全地傳送到CA以便其能夠被放入證書。一旦密鑰資料和相關(guān)的證書已經(jīng)被產(chǎn)生,它們必須被適當(dāng)分發(fā)。請求證書和從可信實(shí)體〔即CA〕取回證書〔以及相關(guān)的密鑰,如果適用的話〕的必要條件是要求一個(gè)安全協(xié)議機(jī)制。4.證書分發(fā)如果私鑰和相應(yīng)的公鑰證書已經(jīng)被分發(fā),那么有一種或多種傳送給另一個(gè)實(shí)體的方法:?帶外分發(fā);?在一個(gè)公眾的資料庫或數(shù)據(jù)庫中公布,以使查詢和在線檢索簡便;?帶內(nèi)協(xié)議分發(fā),例如,包括帶有安全E-mail報(bào)文的適用的驗(yàn)證證書。被用做數(shù)字簽名目的的證書可以僅需要分發(fā)給它們的所有者,被用做機(jī)密性目的的證書對于發(fā)信方必須是容易獲得的。5.密鑰備份和托管一定比例的加密密鑰將因?yàn)樵S多原因〔忘記密碼、磁盤被破壞、失常的智能卡或雇員被辭退〕使這些密鑰的所有者無法訪問,這就需要事先進(jìn)展密鑰備份。密鑰托管是指把一個(gè)秘密的密鑰或私鑰交由第三方保管,這樣做的問題是哪些密鑰應(yīng)委托保管以及誰是可以信任的第三方〔政府〕。〔2〕公布階段1.證書檢索證書檢索與訪問一個(gè)終端實(shí)體證書的能力有關(guān)。檢索一個(gè)終端實(shí)體證書的需求可能被兩個(gè)不同的使用要求所驅(qū)動(dòng)。?加密發(fā)給其他實(shí)體的數(shù)據(jù)的需求;?驗(yàn)證一個(gè)從另一個(gè)實(shí)體收到的數(shù)字簽名的需求。2.證書驗(yàn)證證書驗(yàn)證與評估一個(gè)給定證書的合法性和證書頒發(fā)者的可信賴性有關(guān)。證書驗(yàn)證是在基于那個(gè)證書被準(zhǔn)許加密操作之前進(jìn)展的。3.密鑰恢復(fù)密鑰管理生命周期包括從遠(yuǎn)程備份設(shè)施〔如可信密鑰恢復(fù)中心或CA〕中恢復(fù)私有加密密鑰的能力。密鑰的恢復(fù)能使PKI管理員和終端用戶的負(fù)擔(dān)減至最小,這個(gè)過程必須盡可能最大程度自動(dòng)化。4.密鑰更新當(dāng)證書被頒發(fā)時(shí),其被賦與一個(gè)固定的存在期。當(dāng)證書“接近〞過期時(shí),必須頒發(fā)一個(gè)新的公/私鑰和相關(guān)證書,這被稱為密鑰更新。應(yīng)該允許一個(gè)合理的轉(zhuǎn)變時(shí)間使依托方取得新證書,從而防止與過期證書所有有關(guān)的服務(wù)中斷。這個(gè)過程是自動(dòng)的,并對終端用戶完全透明?!?〕取消階段1.證書過期證書在公布時(shí)被賦與一個(gè)固定的存在期,在其被建設(shè)的有效期完畢后,證書將會(huì)過期。當(dāng)一個(gè)證書過期后,與該證書有關(guān)的終端實(shí)體可能發(fā)生三件事:?沒有活動(dòng):終端實(shí)體不在參加PKI;?證書恢復(fù):一樣的公鑰被參加新有效期的新證書〔當(dāng)與最初證書的公布有關(guān)的環(huán)境沒有變化時(shí)使用,并且它仍然認(rèn)為是可靠的〕;?證書更新:一個(gè)新的公/私鑰對被產(chǎn)生,并且一個(gè)新的證書被頒發(fā)。2.證書撤消在證書自然過期之前對給定證書的即時(shí)取消〔可疑的密鑰損害、作業(yè)狀態(tài)的變化或者雇傭終止等〕。一個(gè)終端用戶個(gè)人可以親自初始化自己的證書撤消〔例如由于相應(yīng)私有密鑰的可疑損害〕。RA可以代表終端用戶被用做初始化證書撤消。經(jīng)授權(quán)的管理者也可以有能力撤消終端實(shí)體的證書。3.密鑰歷史由于機(jī)密性加密密鑰最后要過期,因此可靠安全地存儲(chǔ)用做解密的私有密鑰是必須的,這被稱作密鑰歷史,否則無法恢復(fù)。4.密鑰檔案可靠地保存已經(jīng)過期的用于驗(yàn)證數(shù)字簽名的公鑰,以便對歷史文檔的數(shù)字簽名進(jìn)展驗(yàn)證。12.什么是X.500目錄服務(wù)X.500是一種CCITT針對已經(jīng)被ISO承受的目錄服務(wù)系統(tǒng)的建議,它定義了一個(gè)機(jī)構(gòu)若何在一個(gè)企業(yè)的全局范圍內(nèi)共享名字和與它們相關(guān)的對象。一個(gè)完整的X.500系統(tǒng)稱為一個(gè)“目錄〞,X.500是層次性的,其中的管理性域(機(jī)構(gòu)、分支、部門和工作組)可以提供這些域內(nèi)的用戶和資源的信息。它被認(rèn)為是實(shí)現(xiàn)一個(gè)目錄服務(wù)的最好途徑。X.500目錄服務(wù)是一種用于開發(fā)一個(gè)單位內(nèi)部人員目錄的標(biāo)準(zhǔn)方法,這個(gè)目錄可以成為全球目錄的一局部,任何人都可以查詢這個(gè)單位中人員的信息。這個(gè)目錄有一個(gè)樹型構(gòu)造:國家,單位(或組織),部門和個(gè)人。一個(gè)知名和最大的X.500目錄是用于管理域名注冊的InterNIC。X.500目錄服務(wù)可以向需要訪問網(wǎng)絡(luò)任何地方資源的電子函件系統(tǒng)和應(yīng)用,或需要知道在網(wǎng)絡(luò)上的實(shí)體名字和地點(diǎn)的管理系統(tǒng)提供信息。這個(gè)目錄是一個(gè)目錄信息數(shù)據(jù)庫(DIB)。13.什么是X.509方案,它是若何實(shí)現(xiàn)數(shù)字簽名的X.509是一種行業(yè)標(biāo)準(zhǔn)或者行業(yè)解決方案——X.509公共密鑰證書,在X.509方案中,默認(rèn)的加密體制是公鑰密碼體制。為進(jìn)展身份認(rèn)證,X.509標(biāo)準(zhǔn)及公共密鑰加密系統(tǒng)提供了數(shù)字簽名的方案。用戶可生成一段信息及其摘要(指紋)。用戶用專用密鑰對摘要加密以形成簽名,接收者用發(fā)送者的公共密鑰對簽名解密,并將之與收到的信息“指紋〞進(jìn)展對比,以確定其真實(shí)性。15.X.500和LDAP有什么聯(lián)系和區(qū)別LDAP協(xié)議基于X.500標(biāo)準(zhǔn),但是對比簡單,并且可以根據(jù)需要定制,LDAP支持TCP/IP。在企業(yè)范圍內(nèi)實(shí)現(xiàn)LDAP可以讓運(yùn)行在幾乎所有計(jì)算機(jī)平臺(tái)上的所有的應(yīng)用程序從LDAP目錄中獲取信息〔電子郵件地址、郵件路由信息、人力資源數(shù)據(jù)、公用密鑰、聯(lián)系人列表〕。16.實(shí)施PKI的過程中產(chǎn)生了哪些問題,若何解決首先是實(shí)施的問題,PKI定義了嚴(yán)格的操作協(xié)議和信任層次關(guān)系。任何向CA申請數(shù)字證書的人必須經(jīng)過線下(offline)的身份驗(yàn)證(通常由RA完成),這種身份驗(yàn)證工作很難擴(kuò)展到整個(gè)Internet范圍,因此,現(xiàn)今構(gòu)建的PKI系統(tǒng)都局限在一定范圍內(nèi),這造成了PKI系統(tǒng)擴(kuò)展問題。由于不同PKI系統(tǒng)都定義了各自的信任策略,在進(jìn)展互相認(rèn)證的時(shí)候,為了防止由于信任策略不同而產(chǎn)生的問題,普遍的做法是忽略信任策略。這樣,本質(zhì)上是管理Internet上的信任關(guān)系的PKI就僅僅起到身份驗(yàn)證的作用了。提出用PMI解決。17.什么是證書鏈根CA證書由誰簽發(fā)由于一個(gè)公鑰用戶擁有的可信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建設(shè)安全通信需要CA建設(shè)信任關(guān)系,這樣就要構(gòu)造一個(gè)證書鏈。證書鏈?zhǔn)亲畛S玫挠糜隍?yàn)證實(shí)體它的公鑰之間的綁定的方法。一個(gè)證書鏈一般是從根CA證書開場,前一個(gè)證書主體是后一個(gè)證書的簽發(fā)者。也就是說,該主題對后一個(gè)證書進(jìn)展了簽名。而根CA證書是由根自己簽發(fā)的。18.表達(dá)基于X.509數(shù)字證書在PKI中的作用。X.509數(shù)字證書是各實(shí)體在網(wǎng)絡(luò)中的身份證明,它證書了實(shí)體所聲明的身份與其公鑰的匹配關(guān)系。從公鑰管理的機(jī)制講,數(shù)字證書是非對稱密碼體制中密鑰管理的媒介。即在非對稱密碼體制中,公鑰的分發(fā)、傳送是通過數(shù)字證書來實(shí)現(xiàn)的。通過數(shù)字證書,可以提供身份的認(rèn)證與識(shí)別,完整性、保密性和不可否認(rèn)等安全服務(wù)。電子郵件的安全一、問答題1.電子郵件存在哪些安全性問題1〕垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動(dòng)郵件等。垃圾郵件會(huì)增加網(wǎng)絡(luò)負(fù)荷,影響網(wǎng)絡(luò)傳輸速度,占用郵件服務(wù)器的空間。2〕詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、廉價(jià),發(fā)信人能迅速讓大量受害者上當(dāng)。3〕郵件炸彈指在短時(shí)間內(nèi)向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時(shí)就會(huì)崩潰。4〕通過電子郵件傳播的病毒通常用VBScript編寫,且大多數(shù)采用附件的形式夾帶在電子郵件中。當(dāng)收信人翻開附件后,病毒會(huì)查詢他的通訊簿,給其上所有或局部人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴(kuò)散。端到端的安全電子郵件技術(shù),能夠保證郵件從發(fā)出到接收的整個(gè)過程中的哪三種安全性端到端的安全電子郵件技術(shù),保證郵件從被發(fā)出到被接收的整個(gè)過程中,內(nèi)容保密、無法修改、并且不可否認(rèn)。目前的Internet上,有兩套成型的端到端安全電子郵件標(biāo)準(zhǔn):PGP和S/MIME。它一般只對信體進(jìn)展加密和簽名,而信頭則由于郵件傳輸中尋址和路由的需要,必須保證原封不動(dòng)。為什么PGP在加密明文之前先壓縮它PGP內(nèi)核使用Pkzip算法來壓縮加密前的明文。一方面對電子郵件而言,壓縮后加密再經(jīng)過7位編碼密文有可能比明文更短,這就節(jié)省了網(wǎng)絡(luò)傳輸?shù)臅r(shí)間。另一方面,經(jīng)過壓縮的明文,實(shí)際上相當(dāng)于多經(jīng)過了一次變換,信息更加雜亂無章,能更強(qiáng)地抵御攻擊。在服務(wù)器端和用戶端各有哪些方式防范垃圾郵件在服務(wù)器端,應(yīng)該設(shè)置發(fā)信人身份認(rèn)證,以防止自己的郵件服務(wù)器被選做垃圾郵件的傳遞者?,F(xiàn)在包括不少國內(nèi)知名電子郵件提供者在內(nèi)的諸多郵件服務(wù)器被國外的拒絕垃圾郵件組織列為垃圾郵件來源。結(jié)果是:所有來自該服務(wù)器的郵件全部被拒收!在用戶端,防范垃圾郵件有如下方式:1〕不隨便公開自己的電子郵件地址,防止其被收入垃圾郵件的發(fā)送地址列表。因?yàn)橛泻芏嘬浖梢宰詣?dòng)收集這些新聞組文章或者論壇中出現(xiàn)過的電子郵件地址。一旦被收入這些垃圾郵件的地址列表中,一些不懷好意的收集者將出售這些電子郵件地址牟利,然后,很不幸地,這個(gè)地址將可能源源不斷地收到各種垃圾郵件。2〕盡量采用轉(zhuǎn)發(fā)的方式收信,防止直接使用ISP提供的信箱。申請一個(gè)轉(zhuǎn)發(fā)信箱地址,結(jié)合垃圾郵件過濾,然后再轉(zhuǎn)發(fā)到自己的真實(shí)信箱。實(shí)踐證明,這確實(shí)是一個(gè)非常有效的方法。只有結(jié)合使用地址過濾和字符串特征過濾才能取得最好的過濾效果。不要回復(fù)垃圾郵件,這是一個(gè)誘人進(jìn)一步上當(dāng)?shù)幕ㄕ?。Web與電子商務(wù)的安全一、選擇題1.SSL產(chǎn)生會(huì)話密鑰的方式是〔C〕。A.從密鑰管理數(shù)據(jù)庫中請求獲得B.每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式C.隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機(jī)2.〔C〕屬于Web中使用的安全協(xié)議。A.PEM、SSLB.S-、S/MIMEC.SSL、S-D.S/MIME、SSL3.傳輸層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建設(shè)在〔A〕根基上的〔A〕。A.可靠的傳輸服務(wù),安全套接字層SSL協(xié)議B.不可靠的傳輸服務(wù),S-協(xié)議C.可靠的傳輸服務(wù),S-協(xié)議D.不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議二、問答題9、什么是SET電子人民幣包SET交易發(fā)生的先決條件是,每個(gè)持卡人(客戶)必須擁有一個(gè)惟一的電子(數(shù)字)證書,且由客戶確定口令,并用這個(gè)口令對數(shù)字證書、私鑰、信用卡號(hào)碼及其他信息進(jìn)展加密存儲(chǔ),這些與符合SET協(xié)議的軟件一起組成了一個(gè)SET電子人民幣包。10、簡述一個(gè)成功的SET交易的標(biāo)準(zhǔn)流程。(1)客戶在網(wǎng)上商店選中商品并決定使用電子人民幣包付款,商家服務(wù)器上的POS軟件發(fā)報(bào)文給客戶的瀏覽器要求電子人民幣包付款。(2)電子人民幣包提示客戶輸入口令后與商家服務(wù)器交換“握手〞消息,確認(rèn)客戶、商家均為合法,初始化支付請求和支付響應(yīng)。(3)客戶的電子人民幣包形成一個(gè)包含購置訂單、支付命令(內(nèi)含加密了的客戶信用卡號(hào)碼)的報(bào)文發(fā)送給商家。(4)商家POS軟件生成授權(quán)請求報(bào)文(內(nèi)含客戶的支付命令),發(fā)給收單銀行的支付網(wǎng)關(guān)。(5)支付網(wǎng)關(guān)在確認(rèn)客戶信用卡沒有超過透支額度的情況下,向商家發(fā)送一個(gè)授權(quán)響應(yīng)報(bào)文。(6)商家向客戶的電子人民幣包發(fā)送一個(gè)購置響應(yīng)報(bào)文,交易完畢,客戶等待商家送貨上防火墻技術(shù)一、選擇題1.一般而言,Internet防火墻建設(shè)在一個(gè)網(wǎng)絡(luò)的〔C〕。A.內(nèi)部子網(wǎng)之間傳送信息的中樞B.每個(gè)子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的穿插點(diǎn)D.局部內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處2.包過濾型防火墻原理上是基于〔C〕進(jìn)展分析的技術(shù)。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.應(yīng)用層3.為了降低風(fēng)險(xiǎn),不建議使用的Internet服務(wù)是〔D〕。A.Web服務(wù)B.外部訪問內(nèi)部系統(tǒng)C.內(nèi)部訪問InternetD.FTP服務(wù)4.對非軍事DMZ而言,正確的解釋是〔D〕。A.DMZ是一個(gè)真正可信的網(wǎng)絡(luò)局部B.DMZ網(wǎng)絡(luò)訪問控制策略決定允許或制止進(jìn)入DMZ通信C.允許外部用戶訪問DMZ系統(tǒng)上適宜的服務(wù)D.以上3項(xiàng)都是5.對動(dòng)態(tài)網(wǎng)絡(luò)地址交換〔NAT〕,不正確的說法是〔B〕。A.將很多內(nèi)部地址映射到單個(gè)真實(shí)地址B.外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射C.最多可有64000個(gè)同時(shí)的動(dòng)態(tài)NAT連接D.每個(gè)連接使用一個(gè)端口以下〔D〕不是包過濾防火墻主要過濾的信息A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.時(shí)間防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,〔B〕。A.是防止Internet火災(zāi)的硬件設(shè)施B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C.是保護(hù)線路不受破壞的軟件和硬件設(shè)施D.是起抗電磁干擾作用的硬件設(shè)施二、填空題防火墻是位于兩個(gè)網(wǎng)絡(luò)之間,一端是內(nèi)部網(wǎng)絡(luò),另一端是外部網(wǎng)絡(luò)。防火墻系統(tǒng)的體系構(gòu)造分為雙宿主機(jī)體系構(gòu)造、屏蔽主機(jī)體系構(gòu)造、屏蔽子網(wǎng)體系構(gòu)造。三、問答題1.什么是防火墻,為什么需要有防火墻防火墻是一種裝置,它是由軟件/硬件設(shè)備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與Internet之間,限制Internet用戶對內(nèi)部網(wǎng)絡(luò)的訪問以及管理內(nèi)部用戶訪問Internet的權(quán)限。換言之,一個(gè)防火墻在一個(gè)被認(rèn)為是安全和可信的內(nèi)部網(wǎng)絡(luò)和一個(gè)被認(rèn)為是不那么安全和可信的外部網(wǎng)絡(luò)(通常是Internet)之間提供一個(gè)封鎖工具。如果沒有防火墻,則整個(gè)內(nèi)部網(wǎng)絡(luò)的安全性完全依賴于每個(gè)主機(jī),因此,所有的主機(jī)都必須到達(dá)一致的高度安全水平,這在實(shí)際操作時(shí)非常困難。而防火墻被設(shè)計(jì)為只運(yùn)行專用的訪問控制軟件的設(shè)備,沒有其他的服務(wù),因此也就意味著相對少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會(huì)使內(nèi)部網(wǎng)絡(luò)更加安全。防火墻所遵循的原則是在保證網(wǎng)絡(luò)暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡(luò)的安全。它是一種被動(dòng)的技術(shù),是一種靜態(tài)安全部件。2.防火墻應(yīng)滿足的基本條件是什么作為網(wǎng)絡(luò)間實(shí)施網(wǎng)間訪問控制的一組組件的集合,防火墻應(yīng)滿足的基本條件如下:(1)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有數(shù)據(jù)流必須經(jīng)過防火墻。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。(3)防火墻自身具有高可靠性,應(yīng)對滲透(Penetration)免疫,即它本身是不可被侵入的。3.列舉防火墻的幾個(gè)基本功能(1)隔離不同的網(wǎng)絡(luò),限制安全問題的擴(kuò)散,對安全集中管理,簡化了安全管理的復(fù)雜程度。(2)防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動(dòng),監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報(bào)警。(3)防火墻可以作為部署NAT的地點(diǎn),利用NAT技術(shù),將有限的IP地址動(dòng)態(tài)或靜態(tài)地與內(nèi)部的IP地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的構(gòu)造。(4)防火墻是審計(jì)和記錄Internet使用費(fèi)用的一個(gè)最正確地點(diǎn)。(5)防火墻也可以作為IPSec的平臺(tái)。(6)內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進(jìn)展控制,比方防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息。只有代理服務(wù)器和先進(jìn)的過濾才能實(shí)現(xiàn)。防火墻有哪些局限性(1)網(wǎng)絡(luò)上有些攻擊可以繞過防火墻〔如撥號(hào)〕。(2)防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。(3)防火墻不能對被病毒感染的程序和文件的傳輸提供保護(hù)。(4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。(5)當(dāng)使用端到端的加密時(shí),防火墻的作用會(huì)受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點(diǎn)失效等問題。(7)防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式攻擊。有些外表無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊〔附件〕。包過濾防火墻的過濾原理是什么包過濾防火墻也稱分組過濾路由器,又叫網(wǎng)絡(luò)層防火墻,因?yàn)樗枪ぷ髟诰W(wǎng)絡(luò)層。路由器便是一個(gè)網(wǎng)絡(luò)層防火墻,因?yàn)榘^濾是路由器的固有屬性。它一般是通過檢查單個(gè)包的地址、協(xié)議、端口等信息來決定是否允許此數(shù)據(jù)包通過,有靜態(tài)和動(dòng)態(tài)兩種過濾方式。這種防火墻可以提供內(nèi)部信息以說明所通過的連接狀態(tài)和一些數(shù)據(jù)流的內(nèi)容,把判斷的信息同規(guī)則表進(jìn)展對比,在規(guī)則表中定義了各種規(guī)則來說明是否同意或拒絕包的通過。包過濾防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。如果沒有一條規(guī)則能符合,防火墻就會(huì)使用默認(rèn)規(guī)則〔丟棄該包〕。在制定數(shù)據(jù)包過濾規(guī)則時(shí),一定要注意數(shù)據(jù)包是雙向的。狀態(tài)檢測防火墻的原理是什么,相對包過濾防火墻有什么優(yōu)點(diǎn)狀態(tài)檢測又稱動(dòng)態(tài)包過濾,所以狀態(tài)檢測防火墻又稱動(dòng)態(tài)防火墻,最早由CheckPoint提出。狀態(tài)檢測是一種相當(dāng)于4、5層的過濾技術(shù),既提供了比包過濾防火墻更高的安全性和更靈活的處理,也防止了應(yīng)用層網(wǎng)關(guān)的速度降低問題。要實(shí)現(xiàn)狀態(tài)檢測防火墻,最重要的是實(shí)現(xiàn)連接的跟蹤功能,并且根據(jù)需要可動(dòng)態(tài)地在過濾規(guī)則中增加或更新條目。防火墻應(yīng)當(dāng)包含關(guān)于包最近已經(jīng)通過它的“狀態(tài)信息〞,以決定是否讓來自Internet的包通過或丟棄。應(yīng)用層網(wǎng)關(guān)的工作過程是什么它有什么優(yōu)缺點(diǎn)主要工作在應(yīng)用層,又稱為應(yīng)用層防火墻。它檢查進(jìn)出的數(shù)據(jù)包,通過自身復(fù)制傳遞數(shù)據(jù),防止在受信主機(jī)與非受信主機(jī)間直接建設(shè)聯(lián)系。應(yīng)用層網(wǎng)關(guān)能夠理解應(yīng)用層上的協(xié)議,能夠做復(fù)雜的訪問控制,并做精細(xì)的注冊和審核?;竟ぷ鬟^程是:當(dāng)客戶機(jī)需要使用服務(wù)器上的數(shù)據(jù)時(shí),首先將數(shù)據(jù)請求發(fā)給代理服務(wù)器,代理服務(wù)器再根據(jù)這一請求向服務(wù)器索取數(shù)據(jù),然后再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶機(jī)。常用的應(yīng)用層網(wǎng)關(guān)已有相應(yīng)的代理服務(wù)軟件,如、SMTP、FTP、Telnet等,但是對于新開發(fā)的應(yīng)用,尚沒有相應(yīng)的代理服務(wù),它們將通過網(wǎng)絡(luò)層防火墻和一般的代理服務(wù)。應(yīng)用層網(wǎng)關(guān)有較好的訪問控制能力,是目前最安全的防火墻技術(shù)。能夠提供內(nèi)容過濾、用戶認(rèn)證、頁面緩存和NAT等功能。但實(shí)現(xiàn)麻煩,有的應(yīng)用層網(wǎng)關(guān)缺乏“透明度〞。應(yīng)用層網(wǎng)關(guān)每一種協(xié)議需要相應(yīng)的代理軟件,使用時(shí)工作量大,效率明顯不如網(wǎng)絡(luò)層防火墻。代理服務(wù)器有什么優(yōu)缺點(diǎn)代理服務(wù)技術(shù)的優(yōu)點(diǎn)是:隱蔽內(nèi)部網(wǎng)絡(luò)拓?fù)湫畔ⅲ痪W(wǎng)關(guān)理解應(yīng)用協(xié)議,可以實(shí)施更細(xì)粒度的訪問控制;較強(qiáng)的數(shù)據(jù)流監(jiān)控和報(bào)告功能?!仓鳈C(jī)認(rèn)證和用戶認(rèn)證〕缺點(diǎn)是對每一類應(yīng)用都需要一個(gè)專門的代理,靈活性不夠;每一種網(wǎng)絡(luò)應(yīng)用服務(wù)的安全問題各不一樣,分析困難,因此實(shí)現(xiàn)困難。速度慢。靜態(tài)包過濾和動(dòng)態(tài)包過濾有什么不同靜態(tài)包過濾在遇到利用動(dòng)態(tài)端口的協(xié)議時(shí)會(huì)發(fā)生困難,如FTP,防火墻事先無法知道哪些端口需要翻開,就需要將所有可能用到的端口翻開,會(huì)給安全帶來不必要的隱患。而狀態(tài)檢測通過檢查應(yīng)用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時(shí)翻開,而當(dāng)傳輸完畢時(shí),端口又馬上恢復(fù)為關(guān)閉狀態(tài)。VPN技術(shù)一、選擇題1.通常所說的移動(dòng)VPN是指〔A〕。A.AccessVPNB.IntranetVPNC.ExtranetVPND.以上皆不是2.屬于第二層的VPN隧道協(xié)議有〔B〕。A.IPSecB.PPTPC.GRED.以上皆不是3.GRE協(xié)議的乘客協(xié)議是〔D〕。A.IPB.IPXC.AppleTalkD.上述皆可4.VPN的加密手段為〔C〕。A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內(nèi)的各臺(tái)主機(jī)對各自的信息進(jìn)展相應(yīng)的加密D.單獨(dú)的加密設(shè)備6.將公司與外部供給商、客戶及其他利益相關(guān)群體相連接的是〔B〕。A.內(nèi)聯(lián)網(wǎng)VPNB.外聯(lián)網(wǎng)VPNC.遠(yuǎn)程接入VPND.無線VPN7.PPTP、L2TP和L2F隧道協(xié)議屬于〔B〕協(xié)議。A.第一層隧道B.第二層隧道C.第三層隧道D.第四層隧道8.不屬于隧道協(xié)議的是〔C〕。A.PPTPB.L2TPC.TCP/IPD.IPSec不屬于VPN的核心技術(shù)是〔C〕。A.隧道技術(shù)B.身份認(rèn)證C.日志記錄D.訪問控制10.目前,VPN使用了〔A〕技術(shù)保證了通信的安全性。隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密身份認(rèn)證、數(shù)據(jù)加密隧道協(xié)議、身份認(rèn)證隧道協(xié)議、數(shù)據(jù)加密〔A〕通過一個(gè)擁有與專用網(wǎng)絡(luò)一樣策略的共享根基設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問。A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN13.L2TP隧道在兩端的VPN服務(wù)器之間采用〔A〕來驗(yàn)證對方的身份。A.口令握手協(xié)議CHAPB.SSLC.KerberosD.數(shù)字證書二、問答題1.解釋VPN的基本概念。VPN是VirtualPrivateNetwork的縮寫,是將物理分布在不同地點(diǎn)的網(wǎng)絡(luò)通過公用骨干網(wǎng),尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。Virtual是針對傳統(tǒng)的企業(yè)“專用網(wǎng)絡(luò)〞而言的。VPN則是利用公共網(wǎng)絡(luò)資源和設(shè)備建設(shè)一個(gè)邏輯上的專用通道,盡管沒有自己的專用線路,但它卻可以提供和專用網(wǎng)絡(luò)同樣的功能。Private表示VPN是被特定企業(yè)或用戶私有的,公共網(wǎng)絡(luò)上只有經(jīng)過授權(quán)的用戶才可以使用。在該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認(rèn)證,保證了傳輸內(nèi)容的完整性和機(jī)密性。2.簡述VPN使用了哪些主要技術(shù)。1〕隧道〔封裝〕技術(shù)是目前實(shí)現(xiàn)不同VPN用戶業(yè)務(wù)區(qū)分的基本方式。一個(gè)VPN可抽象為一個(gè)沒有自環(huán)的連通圖,每個(gè)頂點(diǎn)代表一個(gè)VPN端點(diǎn)〔用戶數(shù)據(jù)進(jìn)入或離開VPN的設(shè)備端口〕,相鄰頂點(diǎn)之間的邊表示連結(jié)這兩對應(yīng)端點(diǎn)的邏輯通道,即隧道。隧道以疊加在IP主干網(wǎng)上的方式運(yùn)行。需安全傳輸?shù)臄?shù)據(jù)分組經(jīng)一定的封裝處理,從信源的一個(gè)VPN端點(diǎn)進(jìn)入VPN,經(jīng)相關(guān)隧道穿越VPN〔物理上穿越不安全的互聯(lián)網(wǎng)〕,到達(dá)信宿的另一個(gè)VPN端點(diǎn),再經(jīng)過相應(yīng)解封裝處理,便得到原始數(shù)據(jù)?!膊粌H指定傳送的路徑,在中轉(zhuǎn)節(jié)點(diǎn)也不會(huì)解析原始數(shù)據(jù)〕2〕當(dāng)用戶數(shù)據(jù)需要跨越多個(gè)運(yùn)營商的網(wǎng)絡(luò)時(shí),在連接兩個(gè)獨(dú)立網(wǎng)絡(luò)的節(jié)點(diǎn)該用戶的數(shù)據(jù)分組需要被解封裝和再次封裝,可能會(huì)造成數(shù)據(jù)泄露,這就需要用到加密技術(shù)和密鑰管理技術(shù)。目前主要的密鑰交換和管理標(biāo)準(zhǔn)有SKIP和ISAKMP〔安全聯(lián)盟和密鑰管理協(xié)議〕。3〕對于支持遠(yuǎn)程接入或動(dòng)態(tài)建設(shè)隧道的VPN,在隧道建設(shè)之前需要確認(rèn)訪問者身份,是否可以建設(shè)要求的隧道,假設(shè)可以,系統(tǒng)還需根據(jù)訪問者身份實(shí)施資源訪問控制。這需要訪問者與設(shè)備的身份認(rèn)證技術(shù)和訪問控制技術(shù)。安全掃描技術(shù)一、問答題1.簡述常見的黑客攻擊過程。1目標(biāo)探測和信息攫取先確定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的目標(biāo)。1)踩點(diǎn)〔Footprinting〕黑客必須盡可能收集目標(biāo)系統(tǒng)安全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關(guān)于目標(biāo)系統(tǒng)的注冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關(guān)于目標(biāo)系統(tǒng)域名、IP地址、DNS務(wù)器、郵件服務(wù)器等有用信息。此外還可以用traceroute工具獲得一些網(wǎng)絡(luò)拓?fù)浜吐酚尚畔ⅰ?)掃描〔Scanning〕在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測等)確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務(wù)),甚至更進(jìn)一步地獲知它們運(yùn)行的是什么操作系統(tǒng)。3)查點(diǎn)〔Enumeration〕從系統(tǒng)中抽取有效賬號(hào)或?qū)С鲑Y源名的過程稱為查點(diǎn),這些信息很可能成為目標(biāo)系統(tǒng)的禍根。比方說,一旦查點(diǎn)查出一個(gè)有效用戶名或共享資源,攻擊者猜出對應(yīng)的密碼或利用與資源共享協(xié)議關(guān)聯(lián)的某些脆弱點(diǎn)通常就只是一個(gè)時(shí)間問題了。查點(diǎn)技巧差不多都是特定于操作系統(tǒng)的,因此要求使用前面步驟聚集的信息。2獲得訪問權(quán)〔GainingAccess〕通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得系統(tǒng)的訪問權(quán)限。3特權(quán)提升〔EscalatingPrivilege〕在獲得一般賬戶后,黑客經(jīng)常會(huì)試圖獲得更高的權(quán)限,比方獲得系統(tǒng)管理員權(quán)限。通常可以采用密碼破解(如用L0phtcrack破解NT的SAM文件)、利用的漏洞或脆弱點(diǎn)等技術(shù)。4竊取〔Stealing〕對敏感數(shù)據(jù)進(jìn)展篡改、添加、刪除及復(fù)制〔如Windows系統(tǒng)的注冊表、UNIX的rhost文件等〕。5掩蓋蹤跡〔CoveringTracks〕此時(shí)最重要就隱藏自己蹤跡,以防被管理員覺察,比方去除日志記錄、使用rootkits等工具。6創(chuàng)立后門〔CreatingBookdoor〕在系統(tǒng)的不同局部布置陷阱和后門,以便入侵者在以后仍能沉著獲得特權(quán)訪問。入侵檢測與安全審計(jì)一、填空題1.IDS的物理實(shí)現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于主機(jī)的入侵檢測系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)和分布式入侵檢測系統(tǒng)。二、問答題1.什么是IDS,它有哪些基本功能入侵檢測系統(tǒng)IDS,它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的假設(shè)干關(guān)鍵點(diǎn)收集信息,并分析這些信息,檢查網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防火墻之后的第二道安全閘門。1〕監(jiān)測并分析用戶和系統(tǒng)的活動(dòng),查找非法用戶和合法用戶的越權(quán)操作;2〕核查系統(tǒng)配置和漏洞并提示管理員修補(bǔ)漏洞;3〕評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;4〕識(shí)別的攻擊行為,統(tǒng)計(jì)分析異常行為;5〕操作系統(tǒng)日志管理,并識(shí)別違反安全策略的用戶活動(dòng)等。網(wǎng)絡(luò)病毒防范一、選擇題1.計(jì)算機(jī)病毒是計(jì)算機(jī)系統(tǒng)中一類隱藏在〔C〕上蓄意破壞的搗亂程序。A.內(nèi)存B.軟盤C.存儲(chǔ)介質(zhì)D.網(wǎng)絡(luò)二、填空題1.計(jì)算機(jī)病毒的5個(gè)特征是:主動(dòng)傳染性、破壞性、寄生性〔隱蔽性〕、潛伏性、多態(tài)性。2.惡意代碼的基本形式還有后門、邏輯炸彈、特洛伊木馬、蠕蟲、細(xì)菌。蠕蟲是通過網(wǎng)絡(luò)進(jìn)展傳播的。4.計(jì)算機(jī)病毒的工作機(jī)制有潛伏機(jī)制、傳染機(jī)制、表現(xiàn)機(jī)制。三、問答題了解基本的計(jì)算機(jī)病毒防范措施。計(jì)算機(jī)病毒防范,是指通過建設(shè)合理的計(jì)算機(jī)病毒防范體系和制度,及時(shí)發(fā)現(xiàn)計(jì)算機(jī)病毒侵入,并采取有效的手段阻止計(jì)算機(jī)病毒的傳播和破壞,恢復(fù)受影響的計(jì)算機(jī)系統(tǒng)和數(shù)據(jù)。計(jì)算機(jī)病毒利用讀寫文件能進(jìn)展感染,利用駐留內(nèi)存、截取中斷向量等方式能進(jìn)展傳染和破壞。預(yù)防計(jì)算機(jī)病毒就是要監(jiān)視、跟蹤系統(tǒng)內(nèi)類似的操作,提供對系統(tǒng)的保護(hù),最大限度地防止各種計(jì)算機(jī)病毒的傳染破壞。9.什么是病毒的特征代碼它有什么作用病毒的特征代碼是病毒程序編制者用來識(shí)別自己編寫程序的唯一代碼串。因此檢測病毒程序可利用病毒的特征代碼來檢測病毒,以防止病毒程序感染。10.什么是網(wǎng)絡(luò)蠕蟲它的傳播途徑是什么網(wǎng)絡(luò)蠕蟲是一種可以通過網(wǎng)絡(luò)〔永久連接網(wǎng)絡(luò)或撥號(hào)網(wǎng)絡(luò)〕進(jìn)展自身復(fù)制的病毒程序。一旦在系統(tǒng)中激活,蠕蟲可以表現(xiàn)得象計(jì)算機(jī)病毒或細(xì)菌??梢韵蛳到y(tǒng)注入特洛伊木馬程序,或者進(jìn)展任何次數(shù)的破壞或消滅行動(dòng)。普通計(jì)算機(jī)病毒需要在計(jì)算機(jī)的硬件或文件系統(tǒng)中繁殖,而典型的蠕蟲程序會(huì)在內(nèi)存中維持一個(gè)活動(dòng)。蠕蟲是一個(gè)獨(dú)立運(yùn)行的程序,自身不改變其他的程序,但可以攜帶一個(gè)改變其他程序功能的病毒。綜合習(xí)題一、選擇題1.計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)〔C〕遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A.計(jì)算機(jī)B.主從計(jì)算機(jī)C.自主計(jì)算機(jī)D.數(shù)字設(shè)備2.密碼學(xué)的目的是〔C〕。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全3.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于〔A〕。A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)4.網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮〔D〕。A.用戶的方便性B.管理的復(fù)雜性C.對現(xiàn)有系統(tǒng)的影響及對不同平臺(tái)的支持D.上面3項(xiàng)都是5.A方有一對密鑰〔KA公開,KA秘密〕,B方有一對密鑰〔KB公開,KB秘密〕,A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開〔KA秘密〔M〕〕。B方收到密文的解密方案是〔C〕。A.KB公開〔KA秘密〔M’〕〕B.KA公開〔KA公開〔M’〕〕C.KA公開〔KB秘密〔M’〕〕D.KB秘密〔KA秘密〔M’〕〕6.“公開密鑰密碼體制〞的含義是〔C〕。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個(gè)密鑰一樣二、填空題密碼系統(tǒng)包括以下4個(gè)方面:明文空間、密文空間、密鑰空間和密碼算法。解密算法D是加密算法E的逆運(yùn)算。常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制。如果加密密鑰和解密密鑰一樣,這種密碼體制稱為對稱密碼體制。DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個(gè)大素?cái)?shù)的積的困難。公開密鑰加密算法的用途主要包括兩個(gè)方面:密鑰分配、數(shù)字簽名。消息認(rèn)證是驗(yàn)證信息的完整性,即驗(yàn)證數(shù)據(jù)在傳送和存儲(chǔ)過程中是否被篡改、重放或延遲等。MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù)不可逆。10.Hash函數(shù)是可承受變長數(shù)據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)。三、問答題1.簡述主動(dòng)攻擊與被動(dòng)攻擊的特點(diǎn),并列舉主動(dòng)攻擊與被動(dòng)攻擊現(xiàn)象。主動(dòng)攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運(yùn)行。被動(dòng)攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法覺察,給用戶帶來巨大的損失。2.簡述對稱密鑰密碼體制的原理和特點(diǎn)。對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰一樣,同屬一類的加密體制。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。3.具有N個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)如果使用公開密鑰密碼算法,每個(gè)節(jié)點(diǎn)的密鑰有多少網(wǎng)絡(luò)中的密鑰共有多少每個(gè)節(jié)點(diǎn)的密鑰是2個(gè),網(wǎng)絡(luò)中的密鑰共有2N個(gè)。對稱密碼算法存在哪些問題適用于封閉系統(tǒng),其中的用戶是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。隨著開放網(wǎng)絡(luò)環(huán)境的安全問題日益突出,而傳統(tǒng)的對稱密碼遇到很多困難:密鑰使用一段時(shí)間后需要更換,而密鑰傳送需要可靠的通道;在通信網(wǎng)絡(luò)中,假設(shè)所有用戶使用一樣密鑰,則失去保密意義;假設(shè)使用不同密鑰N個(gè)人之間就需要N(N-1)/2個(gè)密鑰,密鑰管理困難。無法滿足不相識(shí)的人之間私人談話的保密性要求。對稱密鑰至少是兩人共享,不帶有個(gè)人的特征,因此不能進(jìn)展數(shù)字簽名。IDEA是對稱加密算法還是非對稱加密算法加密密鑰是多

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論