![西南大學(xué)2018年[0836]《信息安全》期末考試題及答案_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/4/be74c347-1d64-4105-a91d-0019e727a225/be74c347-1d64-4105-a91d-0019e727a2251.gif)
![西南大學(xué)2018年[0836]《信息安全》期末考試題及答案_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/4/be74c347-1d64-4105-a91d-0019e727a225/be74c347-1d64-4105-a91d-0019e727a2252.gif)
![西南大學(xué)2018年[0836]《信息安全》期末考試題及答案_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/4/be74c347-1d64-4105-a91d-0019e727a225/be74c347-1d64-4105-a91d-0019e727a2253.gif)
![西南大學(xué)2018年[0836]《信息安全》期末考試題及答案_第4頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/4/be74c347-1d64-4105-a91d-0019e727a225/be74c347-1d64-4105-a91d-0019e727a2254.gif)
![西南大學(xué)2018年[0836]《信息安全》期末考試題及答案_第5頁](http://file3.renrendoc.com/fileroot_temp3/2022-3/4/be74c347-1d64-4105-a91d-0019e727a225/be74c347-1d64-4105-a91d-0019e727a2255.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、精選優(yōu)質(zhì)文檔-傾情為你奉上西南大學(xué) 2018年 0836信息安全 參考答案西南大學(xué) 網(wǎng)絡(luò)與繼續(xù)教育學(xué)院 課程代碼: 0836 學(xué)年學(xué)季:20182單項(xiàng)選擇題1、下列哪些選項(xiàng)不能預(yù)防計(jì)算機(jī)犯罪(). 經(jīng)常對機(jī)房以及計(jì)算機(jī)進(jìn)行打掃、清潔 . 所有通過網(wǎng)絡(luò)傳送的信息應(yīng)在計(jì)算機(jī)內(nèi)自動登記. 對于重要文件的輸入、輸出、更改等情況記錄到不可隨意更改的文件中. 按照時(shí)間、操作員、變動情況、動用的密碼等記錄到不可隨意更改的文件中2、以下哪一個選項(xiàng)不是網(wǎng)絡(luò)安全管理的原則(). 多人負(fù)責(zé)制. 任期有限. 職責(zé)
2、分離. 最大權(quán)限 3、以下哪項(xiàng)是指有關(guān)管理、保護(hù)和發(fā)布敏感消息的法律、規(guī)定和實(shí)施細(xì)則。( ). 安全策略 . 安全模型. 安全框架. 安全原則4、組織對信息和信息處理設(shè)施的威脅、影響和薄弱點(diǎn)及其發(fā)生的可能性進(jìn)行確認(rèn),這被稱為(). 信息安全分析. 運(yùn)行安全分析. 風(fēng)險(xiǎn)分析 . 安全管理分析5、計(jì)算機(jī)應(yīng)急響應(yīng)協(xié)調(diào)中心的英文縮寫是(). CERT . SANS.
3、60;ISSA. OSCE6、操作系統(tǒng)是企業(yè)網(wǎng)絡(luò)管理平臺的基礎(chǔ),其安全性是第一位的,作為一名合格的企業(yè)安全管理員,應(yīng)了解以下操作系統(tǒng)所面臨的哪些安全威脅。( ). 操作系統(tǒng)軟件自身的漏洞 . 開放了所有的端口. 開放了全部的服務(wù). 病毒7、下列選項(xiàng)中,不是認(rèn)證技術(shù)所能提供的服務(wù)是 ( ). 驗(yàn)證消息在傳送或存儲過程中是否被篡改. 驗(yàn)證消息收發(fā)者是否持有正確的身份認(rèn)證符. 驗(yàn)證消息序號和操作時(shí)間是否正確. 驗(yàn)證消息在傳輸過程
4、中是否被竊聽 8、系統(tǒng)通過驗(yàn)證用戶身份,進(jìn)而確定用戶的權(quán)限,這項(xiàng)服務(wù)是(). 報(bào)文認(rèn)證. 訪問控制 . 不可否定性. 數(shù)據(jù)完整性9、為了驗(yàn)證帶數(shù)字簽名郵件的合法性,電子郵件應(yīng)用程序會向 (). 相應(yīng)的數(shù)字證書授權(quán)機(jī)構(gòu)索取該數(shù)字標(biāo)識的有關(guān)信息 . 發(fā)件人索取該數(shù)字標(biāo)識的有關(guān)信息. 發(fā)件人的上級主管部門索取該數(shù)字標(biāo)識的有關(guān)信息. 發(fā)件人使用的ISP索取該數(shù)字標(biāo)識的有關(guān)信息10、為了防止網(wǎng)絡(luò)傳輸中的數(shù)據(jù)被篡改,應(yīng)采用(). 數(shù)字
5、簽名技術(shù). 消息認(rèn)證技術(shù) . 數(shù)據(jù)加密技術(shù). 身份認(rèn)證技術(shù)11、在電子商務(wù)中,為了防止交易一方對自己的網(wǎng)絡(luò)行為抵賴,應(yīng)采用(). 數(shù)字簽名技術(shù) . 消息認(rèn)證技術(shù). 數(shù)據(jù)加密技術(shù). 身份認(rèn)證技術(shù)12、下面關(guān)于數(shù)字證書的描述中,錯誤的是 (). 證書上列有證書授權(quán)中心的數(shù)字簽名. 證書上列有證書擁有者的基本信息. 證書上列有證書擁有者的公開密鑰. 證書上列有證書擁有者的秘密密鑰 13、CA的核心職責(zé)是(
6、). 簽發(fā)和管理數(shù)字證書 . 驗(yàn)證用戶的信息. 公布黑名單. 撤消用戶的證書14、SSL協(xié)議的主要功能是(). 實(shí)現(xiàn)WEB服務(wù)器與瀏覽器間的安全通信 . 可以同時(shí)提供加密和認(rèn)證兩種服務(wù). 在分布式網(wǎng)絡(luò)中對用戶身份進(jìn)行認(rèn)證. 保證通過信用卡支付的安全電子交易15、下列選項(xiàng)中,不是VPN所能提供的服務(wù)是(). 通過加密技術(shù)提供的保密性. 通過認(rèn)證技術(shù)提供的真實(shí)性. 通過數(shù)字簽名提供的不可否認(rèn)性 .
7、160;通過密鑰交換技術(shù)協(xié)商密鑰16、對于IDS入侵檢測系統(tǒng)來說,必須具有( ). 應(yīng)對措施. 響應(yīng)手段或措施 . 防范政策. 響應(yīng)設(shè)備17、如果內(nèi)部網(wǎng)絡(luò)的地址網(wǎng)段為192.168.1.0/24 ,需要用到下列哪個功能,才能使用戶上網(wǎng)(). 地址學(xué)習(xí). 地址轉(zhuǎn)換 . IP地址和MAC地址綁定功能. URL過濾功能18、保證網(wǎng)絡(luò)安全是使網(wǎng)絡(luò)得到正常運(yùn)行的保障,以下哪一個說法是錯誤的(). 繞過防火墻,私自和外部網(wǎng)絡(luò)連接,可能造成系統(tǒng)安全漏洞. &
8、#160;越權(quán)修改網(wǎng)絡(luò)系統(tǒng)配置,可能造成網(wǎng)絡(luò)工作不正常或故障. 有意或無意地泄露網(wǎng)絡(luò)用戶或網(wǎng)絡(luò)管理員口令是危險(xiǎn)的. 解決來自網(wǎng)絡(luò)內(nèi)部的不安全因素必須從技術(shù)方面入手 19、以下有關(guān)代理服務(wù)技術(shù)的描述中,正確的是 ( ). 允許內(nèi)外網(wǎng)間IP包直接交互. 從網(wǎng)絡(luò)層次看工作在網(wǎng)絡(luò)層. 通常都是基于硬件實(shí)現(xiàn)的. 與包過濾相比速度要慢些 20、以下有關(guān)防火墻的描述中,錯誤的是( ). 防火墻是一種主動的網(wǎng)絡(luò)安全防
9、御措施 . 防火墻可有效防范外部攻擊. 防火墻不能防止內(nèi)部人員攻擊. 防火墻拓?fù)浣Y(jié)構(gòu)會影響其防護(hù)效果21、以下指標(biāo)中,可以作為衡量密碼算法加密強(qiáng)度的是(). 計(jì)算機(jī)性能. 密鑰個數(shù). 算法保密性. 密鑰長度 22、下面哪一種算法屬于非對稱加密算法(). ES. Rijindael. RSA . ES23、以下哪個選項(xiàng)是對稱密鑰密碼體制的特點(diǎn)( ). &
10、#160;加解密速度快 . 密鑰不需傳送. 密鑰管理容易. 能實(shí)現(xiàn)數(shù)字簽名24、一個好的密碼體制,其安全性應(yīng)僅僅依賴于( ). 其應(yīng)用領(lǐng)域. 加密方式的保密性. 算法細(xì)節(jié)保密性. 密鑰的保密性 25、下列選項(xiàng)中,不屬于HASH算法的是(). ECC . MD4. MD5. SHA26、抵御電子郵箱入侵措施中,不正確的是(). 不用生日做密碼. 不要使用少于5位的密
11、碼. 不要使用純數(shù)字. 自己做服務(wù)器 27、密碼分析者不僅知道一些消息的密文,還知道個別密文塊對應(yīng)的明文,試圖推導(dǎo)出加密密鑰或算法,這種攻擊被稱為(). 惟密文攻擊. 已知明文攻擊. 選擇明文攻擊 . 選擇密文攻擊28、以下哪些做法可以增強(qiáng)用戶口令的安全性( ). 選擇由全英文字母組成的口令. 選擇由全數(shù)字組成的口令. 選擇與自己身份相關(guān)的口令,以免忘記 . 選擇無規(guī)律的口令29、下列措施中,哪項(xiàng)不
12、是減少病毒的傳染和造成的損失的好辦法。(). 重要的文件要及時(shí)、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài). 外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件. 不與外界進(jìn)行任何交流,所有軟件都自行開發(fā) . 定期用抗病毒軟件對系統(tǒng)進(jìn)行查毒、殺毒30、通過QQ發(fā)送“免費(fèi)獲取Q幣”字樣的超鏈接,該鏈接實(shí)際指向的是一個木馬程序,這種攻擊屬于(). 木馬. 社會工程學(xué) . 電話系統(tǒng)漏洞. 拒絕服務(wù)31、下面選項(xiàng)中,不屬于DoS攻擊的是(). SYN湮沒.
13、 SMURF攻擊. TEARDro. 緩沖區(qū)溢出 32、詐騙份子偽建了一個建設(shè)銀行的網(wǎng)站,用于騙取用戶的銀行帳號,這種攻擊屬于(). 假冒攻擊. 網(wǎng)絡(luò)釣魚攻擊 . 后門攻擊. 惡意訪問攻擊33、以下行為中,屬于被動攻擊的是( ). 重放攻擊. 口令嗅探 . 拒絕服務(wù). 物理破壞34、以下行為中,屬于主動攻擊的是( ). 網(wǎng)絡(luò)監(jiān)聽. 口令嗅探. 拒絕服務(wù)
14、 . 信息收集35、以下有關(guān)內(nèi)部人員攻擊的描述中,錯誤的是(). 比外部攻擊更容易實(shí)施. 不一定都帶有惡意目的. 相比外部攻擊更不易檢測和防范. 可采取防火墻技術(shù)來避免 36、"進(jìn)不來""拿不走""看不懂""改不了""走不脫"是網(wǎng)絡(luò)信息安全建設(shè)的目的。其中,"拿不走"是指下面那種安全服務(wù)(). 數(shù)據(jù)加密. 身份認(rèn)證. 數(shù)據(jù)完整性.
15、60;訪問控制 37、從具體的意義上來理解,信息安全需要保證哪幾個方面的內(nèi)容? ()I.保密性(Confidentiality) II.完整性(Integrity)III.可用性(Availability) IV.可控性(Controllability). E. I、II和IV. F. I、II和III. II、III和IV. 都是 38、計(jì)算機(jī)系統(tǒng)的實(shí)體安全是指保證(). A. 安裝的操作系統(tǒng)安全. B. 操作人員安
16、全. C. 計(jì)算機(jī)系統(tǒng)硬件安全 . D. 計(jì)算機(jī)硬盤內(nèi)的數(shù)據(jù)安全主觀題39、數(shù)字信封參考答案:非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結(jié)合起來使用(2分)。即用對稱加密體制(如DES)加密數(shù)據(jù),而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發(fā)送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數(shù)據(jù)。這種技術(shù)被稱為數(shù)字信封。 40、數(shù)據(jù)完整性參考答案:數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變,即信息在存儲或傳輸過程中保持不被修改,不被破壞和丟失的特性。
17、; 41、公鑰證書參考答案:這是一種公鑰分配的方法,用戶通過公鑰證書交換公鑰而不須和公鑰管理機(jī)構(gòu)聯(lián)系,其中一種做法是證書管理機(jī)構(gòu)用自己的私鑰對用戶的公鑰及用戶的身份及時(shí)間戳進(jìn)行加密,即形成了用戶的公鑰證書。 42、網(wǎng)絡(luò)地址轉(zhuǎn)換參考答案:即NAT技術(shù),它是一種把內(nèi)部私有IP地址翻譯成合法網(wǎng)絡(luò)IP地址的技術(shù)。即在內(nèi)網(wǎng)中使用內(nèi)部IP,而當(dāng)內(nèi)部節(jié)點(diǎn)要與外網(wǎng)進(jìn)行通信時(shí),就在網(wǎng)關(guān)處將內(nèi)部地址轉(zhuǎn)換為公用地址,從而在公網(wǎng)上正常使用。從技術(shù)上分為靜態(tài)NAT、動態(tài)地址NAT和網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAT 43、訪問控制參考答案:訪問控制是維護(hù)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全、保護(hù)計(jì)算機(jī)資源的重要手段,是保證網(wǎng)
18、絡(luò)安全最重要的核心策略之一。是給用戶和用戶組賦予一定權(quán)限,控制其對目錄和子目錄、文件和其他資源的訪問,以及指定用戶對這些文件、目錄和設(shè)備能執(zhí)行的操作。 44、異常入侵檢測參考答案:異常檢測基于一個假定:用戶行為是可預(yù)測的、遵循一致性模式的、且隨著用戶事件增加,異常檢測會適應(yīng)用戶行為的變化。異常檢測可發(fā)現(xiàn)未知的攻擊方法,體現(xiàn)了強(qiáng)健的保護(hù)機(jī)制,但對于給定的度量集能否完備到表示所有的異常行為仍需要深入研究。 45、IDS入侵監(jiān)測參考答案:是一類在網(wǎng)絡(luò)攻防對抗環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)入侵檢測、預(yù)警、評估與響應(yīng)的指揮控制系統(tǒng),IDS 從網(wǎng)絡(luò)或主機(jī)獲取信息,然后依據(jù)現(xiàn)有知識對獲取信
19、息進(jìn)行檢測、識別、評估并依據(jù)檢測結(jié)果做出相應(yīng)告警與響應(yīng)。從技術(shù)上分為異常檢測和誤用檢測。 46、虛擬私人網(wǎng)參考答案:是在Internet上接續(xù)了具有加密功能的路由和防火墻,把網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行加密再傳送,達(dá)到在不安全的公共網(wǎng)絡(luò)中安全地傳送數(shù)據(jù)的目的。特點(diǎn)是:通信數(shù)據(jù)是經(jīng)過加密的,遠(yuǎn)程站點(diǎn)是經(jīng)過認(rèn)證的,可以使用多種協(xié)議,連接是點(diǎn)對點(diǎn)的。 47、緩存溢出參考答案:為了攻擊系統(tǒng)而占滿計(jì)算機(jī)系統(tǒng)空間,或者允許黑客具有對系統(tǒng)的提升權(quán)限的過程,就是試圖在計(jì)算機(jī)內(nèi)存空間中緩存過多的信息。原因是由于應(yīng)用程序中存在漏洞,而在將用戶數(shù)據(jù)復(fù)制到另一個變量中時(shí)沒有檢查數(shù)據(jù)的復(fù)制量,可以通過檢查程
20、序的源代碼來發(fā)現(xiàn)。 48、數(shù)字簽名參考答案:是一種用于對報(bào)文進(jìn)行鑒別的機(jī)制,能證實(shí)信息M確是由發(fā)送方發(fā)出;任何人都不能偽造發(fā)方對M的簽名;接收方能證明收到的報(bào)文沒有被篡改過;假設(shè)發(fā)送方否認(rèn)對信息M的簽名,可以通過第三方(如法院)仲裁解決雙方間的爭議。 49、防火墻參考答案:一種網(wǎng)絡(luò)的訪問控制設(shè)備(可以是硬件,也可以是軟件),用于適當(dāng)?shù)耐ㄐ磐ㄟ^,從而保護(hù)機(jī)構(gòu)的網(wǎng)絡(luò)或者計(jì)算機(jī)系統(tǒng)。類型:應(yīng)用層防火墻和數(shù)據(jù)包過濾防火墻。 50、.拒絕服務(wù)(DOS )參考答案:凡是造成目標(biāo)計(jì)算機(jī)拒絕提供服務(wù)的攻擊都稱為 DoS 攻擊,其目的是使目標(biāo)計(jì)算
21、機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的 DoS 攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最后導(dǎo)致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計(jì)算機(jī),最終導(dǎo)致計(jì)算機(jī)無法再處理合法用戶的請求。 51、CA認(rèn)證參考答案:在公鑰加密體制的密鑰管理方法中,一個主要問題即是對公開鑰的假冒、偽造和篡改,為解決這一問題,通信雙方可將自己的公鑰提交給可信的第三方進(jìn)行驗(yàn)證,并出具對應(yīng)的證書,從而防止它人對公鑰進(jìn)行偽造和篡改,這一機(jī)制被稱為CA認(rèn)證。 52、消息認(rèn)證參考答案:消息認(rèn)證指通過對消息或消
22、息相關(guān)信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,目的包括消息內(nèi)容認(rèn)證(消息完整性認(rèn)證)、消息的源和宿認(rèn)證(身份認(rèn)證)以及消息的序號和操作時(shí)間認(rèn)證等。 53、簡述為什么會提出數(shù)字信封技術(shù)。參考答案:非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結(jié)合起來使用。即用對稱加密體制(如DES)加密數(shù)據(jù),而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發(fā)送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數(shù)據(jù)。這種技術(shù)被稱為數(shù)字信封。 54、Kerberos用來解決什么問題?參考答案: Kerb
23、eros協(xié)議主要用于計(jì)算機(jī)網(wǎng)絡(luò)的身份鑒別(Authentication),其特點(diǎn)是用戶只需輸入一次身份驗(yàn)證信息就可以憑借此驗(yàn)證獲得的票據(jù)(ticket-granting ticket)訪問多個服務(wù),即SSO(Single Sign On)。由于在每個Client和Service之間建立了共享密鑰,使得該協(xié)議具有相當(dāng)?shù)陌踩浴?5、比較傳統(tǒng)密碼體制和公開密碼體制的差異。參考答案:1)傳統(tǒng)密碼體制中密鑰不能公開,且k1=k2,而公鑰體制中k1<>k2,且k1可以公開,而從k1無法得到有關(guān)k2的任何信息。(2)秘鑰的傳送上,傳統(tǒng)密鑰必須要傳送,而公開鑰不需要;(3)從數(shù)字簽名角度,對稱鑰
24、困難,而公開鑰很容易;(4)加密速度上,對稱鑰快,而公開鑰慢;(5)用途上,對稱鑰主要是數(shù)據(jù)加密,公開鑰主要是數(shù)字簽名、密鑰分配加密。 56、什么是數(shù)字簽名?其基本要求是什么?有哪些基本的數(shù)字簽名方法?參考答案:數(shù)字簽名是使以數(shù)字形式存儲的明文信息經(jīng)過特定密碼變換生成密文,作為相應(yīng)明文的簽名,使明文信息的接收者能夠驗(yàn)證信息確實(shí)來自合法用戶,以及確認(rèn)信息發(fā)送者身份。對數(shù)字簽名的基本要求有:(1)簽名接收者能容易地驗(yàn)證簽字者對消息所做的數(shù)字簽名;(2)任何人,包括簽名接收者,都不能偽造簽名者的簽字;(3)發(fā)生爭議時(shí),可由第三方解決爭議。數(shù)字簽名基本分類:(1)直接數(shù)字簽名:僅涉及通信方
25、(信源、信宿),假定信宿知道信源的公開密鑰,數(shù)字簽名通過信源對整個報(bào)文用私有密鑰加密,或?qū)?bào)文的摘要加密來實(shí)現(xiàn)。弱點(diǎn)在于方案的有效性依賴于信源私有密鑰的安全性。(2)需仲裁的數(shù)字簽名:直接數(shù)字簽名的問題可以通過仲裁解決,簽名方的簽名報(bào)文首先送給仲裁者,仲裁者對報(bào)文和簽名進(jìn)行測試以檢驗(yàn)出處和內(nèi)容,然后注上日期和仲裁說明后發(fā)給接收方。 57、試述你是如何理解信息安全領(lǐng)域“三分技術(shù),七分管理”這名話的。參考答案:雖然目前有眾多的安全產(chǎn)品,但沒有任何一種能提供全方位的解決方案。1)防病毒軟件:不能保護(hù)機(jī)構(gòu)免受使用合法程序?qū)ο到y(tǒng)進(jìn)行訪問的入侵者進(jìn)行的惡意破壞,也不能保護(hù)機(jī)構(gòu)免受另一類合法用戶
26、的破壞。2)訪問控制:不會阻止人們利用系統(tǒng)脆弱點(diǎn)以管理員身份獲得對系統(tǒng)的訪問并查看系統(tǒng)文件3)防火墻:不會阻止攻擊者使用一個允許的連接進(jìn)行攻擊。也不能防止內(nèi)部攻擊。4)入侵檢測:不能檢測出合法用戶對信息的非正常訪問。支持自動保護(hù)功能的入侵檢測系統(tǒng)還可以帶來附加的安全問題。如系統(tǒng)配置為阻止某個攻擊地址的訪問,之后會發(fā)現(xiàn)某用戶的通信被錯誤識別為攻擊通信,則其再無法與你通信了。5)策略管理:可能沒有考慮系統(tǒng)的薄弱點(diǎn)或應(yīng)用軟件中的錯誤配置。這有可能導(dǎo)致侵入。計(jì)算機(jī)上的策略管理也不能保證用戶不寫下他們的密碼或?qū)⒚艽a提供給未經(jīng)授權(quán)的人。6)薄弱點(diǎn)掃描:本身并不會保護(hù)計(jì)算機(jī)系統(tǒng),需在找出薄弱點(diǎn)后采取安全措施
27、。該方法也不會發(fā)現(xiàn)合法用戶進(jìn)行的不正當(dāng)訪問,也不能發(fā)現(xiàn)已經(jīng)進(jìn)入系統(tǒng)、查找配置文件或補(bǔ)丁程序的弱點(diǎn)的入侵者。7)加密:加密系統(tǒng)并不能分辨提交了同樣加密算法密鑰的用戶是合法還是非法用戶。加密本身不能提供安全保障,還必須對加密密鑰和系統(tǒng)有一個整體控制。8)物理安全機(jī)制:不能保護(hù)系統(tǒng)不受到合法訪問進(jìn)行的攻擊或通過網(wǎng)絡(luò)實(shí)施的攻擊。所以安全技術(shù)和產(chǎn)品只是安全實(shí)踐活動的一部分,是實(shí)現(xiàn)安全需求的手段,還應(yīng)包括:Ø 制定完備的安全策略,Ø 通過風(fēng)險(xiǎn)評估來確定需求,Ø 根據(jù)需求選擇安全技術(shù)和產(chǎn)品,Ø 按照既定安全策略和流程規(guī)范來實(shí)施、
28、維護(hù)和審查安全措施。信息安全并不是技術(shù)過程,而是管理過程。 58、網(wǎng)絡(luò)安全的含義及特征是什么?參考答案:網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞,更改,泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全的特征(1)保密性:信息不泄露給非授權(quán)的用戶,實(shí)體或過程,或供其利用的特性.(2)完整性:數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲或傳輸過程中保持不被修改,不被破壞和丟失的特性.(3)可用性:可被授權(quán)實(shí)體訪問并按需求使用的特性,即當(dāng)需要時(shí)應(yīng)能存取所需的信息.網(wǎng)絡(luò)環(huán)境下拒絕服務(wù),破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運(yùn)行等都屬于對可用性的攻
29、擊.(4)可控性:對信息的傳播及內(nèi)容具有控制能力.(5)不可否認(rèn)性:保證信息行為人不能否認(rèn)其信息行為。59、包過濾是如何工作的參考答案:包過濾技術(shù)可以允許或不允許某些包在網(wǎng)絡(luò)上傳遞,它依據(jù)以下的判據(jù):(1)將包的目的地址作為判據(jù);(2)將包的源地址作為判據(jù);(3)將包的傳送協(xié)議作為判據(jù).包過濾系統(tǒng)只能讓我們進(jìn)行類似以下情況的操作:(1)不讓任何用戶從外部網(wǎng)用Telnet登錄;(2)允許任何用戶使用SMTP往內(nèi)部網(wǎng)發(fā)電子郵件;(3)只允許某臺機(jī)器通過NNTP往內(nèi)部網(wǎng)發(fā)新聞.包過濾技術(shù)可以允許或不允許某些包在網(wǎng)絡(luò)上傳遞,它依據(jù)以下的判據(jù):(1)將包的目的地址作為判據(jù);(2)將包的源地址作為判據(jù);(
30、3)將包的傳送協(xié)議作為判據(jù).包過濾系統(tǒng)只能讓我們進(jìn)行類似以下情況的操作:(1)不讓任何用戶從外部網(wǎng)用Telnet登錄;(2)允許任何用戶使用SMTP往內(nèi)部網(wǎng)發(fā)電子郵件;(3)只允許某臺機(jī)器通過NNTP往內(nèi)部網(wǎng)發(fā)新聞.60、假如你是單位WEB服務(wù)器管理員,試述你會采取哪些主要措施來保障WEB服務(wù)器安全。參考答案: 訪問控制(IP地址限制、Windows帳戶、請求資源的Web權(quán)限、資源的NTFS權(quán)限)Ø 用虛擬目錄隱藏真實(shí)的網(wǎng)站結(jié)構(gòu);Ø 設(shè)置基于SSL的加密和證書服務(wù),以保證傳輸安全;Ø 完善定期審核機(jī)制;Ø
31、;安裝防火墻及殺毒軟件;Ø 及時(shí)安裝操作系統(tǒng)補(bǔ)丁,減少操作系統(tǒng)漏洞等等。61、.簡述什么是雙重簽名以及其基本工作原理。參考答案:這是數(shù)字簽名的新應(yīng)用。首先生成兩條消息的摘要,將兩個摘要連接起來,生成一個新摘要,然后用簽發(fā)者的私鑰加密。任何一個消息接收者都可以驗(yàn)證消息的真實(shí)性。驗(yàn)證方法:給接收者發(fā)送信息時(shí),同時(shí)發(fā)送另一條消息的摘要,接收者對消息生成摘要,將它和另一個摘要連接起來生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的真實(shí)性。這是數(shù)字簽名的新應(yīng)用。首先生成兩條消息的摘要,將兩個摘要連接起來,生成一個新摘要,然后用簽發(fā)者的私鑰加密。任何一個消息接收者都可以驗(yàn)證消息
32、的真實(shí)性。驗(yàn)證方法:給接收者發(fā)送信息時(shí),同時(shí)發(fā)送另一條消息的摘要,接收者對消息生成摘要,將它和另一個摘要連接起來生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的真實(shí)性。62、簡述Windows操作系統(tǒng)安全基本配置方法都有哪些參考答案:(1)操作系統(tǒng)的物理安全(2)保護(hù)Guest帳戶(3)限制用戶數(shù)量(4)多個管理員賬號(5)管理員賬號改名(6)陷阱賬號(7)設(shè)置安全密碼(8)屏幕保護(hù)密碼(9)NTFS分區(qū)(10)安裝防毒軟件(11)關(guān)閉不必要的服務(wù)(12)關(guān)閉不必要的端口(13)開啟審核策略(14)開啟密碼策略(15)開啟賬戶策略(16)備份敏感文件(17)關(guān)閉默認(rèn)共享(18)禁止TT
33、L判斷主機(jī)類型 63、計(jì)算機(jī)系統(tǒng)安全技術(shù)標(biāo)準(zhǔn)有哪些?參考答案:(1)加密機(jī)制(enciphrement mechanisms)(2)數(shù)字簽名機(jī)制(digital signature mechanisms)(3)訪問控制機(jī)制(access control mechanisms)(4)數(shù)據(jù)完整性機(jī)制(data integrity mechanisms)(5)鑒別交換機(jī)制(authentication mechanisms)(6)通信業(yè)務(wù)填充機(jī)制(traffic padding mechanisms)(7)路由控制機(jī)制(routing control mechanisms)(8)公證機(jī)制
34、(notarization mechanisms) 64、簡述構(gòu)造一個理想的Hash函數(shù)應(yīng)符合哪些基本要求。參考答案: (1)對任意長度的明文m,產(chǎn)生固定長度的哈希值h(m);(2)對任意的明文m,哈希函數(shù)值h(m)可由硬件或軟件容易得到;(3)對任意哈希函數(shù)值x,要找到一個明文m與之對應(yīng),即xh(m),在計(jì)算上不可行;(4)對一個明文m1,要找到另一個不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在計(jì)算上不可行;(5)要找到任意一對不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在計(jì)算上不可行。65、試論述目前造成計(jì)算機(jī)網(wǎng)絡(luò)不安全
35、的原因是什么?可采取哪些相應(yīng)的安全措施?參考答案:不安全原因1.網(wǎng)絡(luò)自身的特性2.網(wǎng)絡(luò)技術(shù)的開放3網(wǎng)絡(luò)協(xié)議的漏洞4. 通信系統(tǒng)和信息系統(tǒng)的自身缺陷5.系統(tǒng)“后門”6.黑客及病毒等惡意程序的攻擊。措施:制定安全策略:如采用什么樣的安全保障體系、確定網(wǎng)絡(luò)資源職責(zé)劃分、制定使用規(guī)則、制定日常維護(hù)規(guī)程、確定在遇到安全問題時(shí)采取的措施;采取加密、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、鑒別、業(yè)務(wù)填充、路由控制、公證仲裁等機(jī)制。具體技術(shù)措施如:1)設(shè)置IP限制,屏蔽有威脅的IP地址2)設(shè)置身份驗(yàn)證,確保只有合法用戶才能訪問授權(quán)范圍內(nèi)的資源3)設(shè)置資源的WEB權(quán)限4)設(shè)置文件或目錄的NTFS權(quán)限5)用虛擬
36、目錄隱藏真實(shí)的網(wǎng)站結(jié)構(gòu)6)設(shè)置基于SSL的加密和證書服務(wù),保證傳輸安全7)完善定期審核機(jī)制8)安裝防火墻軟件9)安裝殺毒軟件10)及時(shí)安裝操作系統(tǒng)補(bǔ)丁,減少操作系統(tǒng)漏洞 66、簡述入侵檢測的基本原理。參考答案:(1)入侵檢測是用于檢測任何損害或企圖損害系統(tǒng)的保密性、完整性或可用性的一種網(wǎng)絡(luò)安全技術(shù)。(2)它通過監(jiān)視受保護(hù)系統(tǒng)的狀態(tài)和活動,用采誤用檢測或異常檢測方式,發(fā)現(xiàn)非授權(quán)或惡意的系統(tǒng)及網(wǎng)絡(luò)行為,為防范入侵行為提供有效手段。(3)其應(yīng)用前提是:入侵行為和合法行為是可區(qū)分的,也即可以通過提取行為模式特征來判斷該行為的性質(zhì)。(4)入侵檢測系統(tǒng)需要解決兩個問題:一是如何充分可靠地提取描述行為特征的數(shù)據(jù),二是如何根據(jù)特征數(shù)據(jù),高效并準(zhǔn)確地判定行為的性質(zhì)。 67、試全面論述防火墻技術(shù)的優(yōu)勢與不足。參考答案:優(yōu)勢:1)所有網(wǎng)絡(luò)信息流都經(jīng)過防火墻;2)通過安全策略和計(jì)劃允許或禁止信息流的通過;3)防止入侵者接近其他網(wǎng)絡(luò)設(shè)施
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 山東省臨沂市蘭陵縣第一中學(xué)2025屆高三第三次適物理試題含解析
- 湘潭醫(yī)衛(wèi)職業(yè)技術(shù)學(xué)院《分子生物學(xué)韓》2023-2024學(xué)年第二學(xué)期期末試卷
- 山東省菏澤市第一中學(xué)2024-2025學(xué)年高三“零診”考試物理試題含解析
- 山西水利職業(yè)技術(shù)學(xué)院《鋼琴即興伴奏(2)》2023-2024學(xué)年第二學(xué)期期末試卷
- 四川省成都市青羊區(qū)石室教育集團(tuán)2025年初三期末物理試題含解析
- 四川師范大學(xué)《智能信息處理》2023-2024學(xué)年第二學(xué)期期末試卷
- 井陘礦區(qū)2025屆數(shù)學(xué)三下期末質(zhì)量檢測試題含解析
- 四川鐵道職業(yè)學(xué)院《大學(xué)體育(4)》2023-2024學(xué)年第二學(xué)期期末試卷
- 江西信息應(yīng)用職業(yè)技術(shù)學(xué)院《電機(jī)學(xué)》2023-2024學(xué)年第二學(xué)期期末試卷
- 山西警官職業(yè)學(xué)院《小學(xué)數(shù)學(xué)課程標(biāo)準(zhǔn)與教材研究》2023-2024學(xué)年第二學(xué)期期末試卷
- 電子商務(wù)數(shù)據(jù)分析教學(xué)課件匯總完整版電子教案
- 浙江省公安民警心理測驗(yàn)考試題目(含答案)
- (精品)3D打印機(jī)畢業(yè)論文
- 暖氣管道安裝施工方案(實(shí)用資料)
- 森林防火安全責(zé)任書(施工隊(duì)用)
- 自卸車液壓系統(tǒng)安裝手冊
- 裝載機(jī) 維護(hù)保養(yǎng)檢查記錄表
- CIE1964_CIE1931_標(biāo)準(zhǔn)照明體_1nm間隔
- (完整word版)建筑工程公司員工證書管理辦法
- Oring美國國家標(biāo)準(zhǔn)(AS568)
- 教育因愛幸福井曉輝
評論
0/150
提交評論