信息安全考試題_第1頁
信息安全考試題_第2頁
信息安全考試題_第3頁
信息安全考試題_第4頁
信息安全考試題_第5頁
已閱讀5頁,還剩2頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、填空題計算機犯罪是指非法侵入受國家保護的重要計算機信息系統及破壞計算機信息系統并造成嚴重后果的應受刑法處罰的危害社會的行為。侵入計算機信息系統罪是指違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的行為。破壞計算機信息系統罪是指破壞計算機信息系統功能,破壞計算機數據、程序和制作、傳播計算機病毒等犯罪行為。以計算機為工具的犯罪是指利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密等犯罪行為。計算機犯罪都可以毫無疑問地被稱為高智能犯罪。隱私權在性質上是絕對權,其核心內容是對自己的隱私有依照自己的意志進行支配的權利,其他任何人都丕得侵犯。通過信息安全立法,可使國家在信息空間的利益與社會的相關公共利益不受威脅和侵犯,并得到積極的保護。計算機病毒是一段附著在其他程序上的可以實現自我繁殖的程序代碼。計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序計算機先驅馮?諾依曼在《復雜自動機組織論》論文中提出了能自我復制的計算機程序的構想,這實際上就是計算機病毒程序。安全的范圍涉及數據的安全 、對數據的隨機訪問限制和對未授權訪問的控制等問題。移位密碼的加密方法是將明文字母 按某種方式進行移位。根據水印嵌入圖像的方式不同,目前的水印技術大致分為域技4和變換域技術。密鑰的存儲不同于一般的數據存儲,需要保密存儲 。iSignature電子簽章系統是一套基于 Windows 平臺采用ActiveX技術開發的應用軟件。抑制電磁干擾的方法一是采用屏蔽技術,二是采用 接地技術 。程序設計錯誤漏洞是程序員在編寫程序時由于技術上的疏忽而造成的。PPTP只能在IP網絡上傳輸。Web安全技術主要包括Web服務器安全技術 、Web應用服務安全技術和Web瀏覽器安全技術。Unicode漏洞是指利用擴展Unicode字符取代“/”和“\”并能利用“ 目錄遍歷的漏洞。這類漏洞是2000年10月17日發布的,在微軟IIS4.0和5.0中都存在。信息安全危險分為 人為因素和非人為因素兩大類。對稱密碼體制分為 流密碼算法 和分組密碼算法兩類。最早的也是最簡單的水印算法是空間域技術。保密存儲的方法有兩種:一種方法是基于密鑰的軟保護:另一種方法是基于硬件的物理保護。數字簽名可以解決電子數據的篡改、冒充、偽造和否認等問題。TEMPEST標準中一般包含規定計算機設備電磁泄漏的極限和規定對輻射泄漏的方法與設備。MBSA工具 可以檢杳Windows系統的漏洞、弱口令、IIS漏洞、SQL漏洞及檢測安全升級等。TCP/IP協議簇是因特網的基礎協議,不能簡單說成是TCP協議和IP協議的和,它是一組協議的 集合。計算機犯罪大多通過程序和數據這些無形信息 的操作來實現,其作案的直接目標也往往是這些無形的電子數據和信息。網絡安全研究內容包括網絡安全整體解決方案的設計與分析以及網絡安全產品的研發等。二、 名詞解釋1.蜜網:蜜網是一個網絡系統,而并非某臺單一的主機,這一網絡系統是隱藏在防火墻后面的,所有進出的數據都受到關注、捕獲及控制。這些被捕獲的數據可供我們研究分析入侵者們使用的工具、方法及動機。2.聚集隱通道:在一個隱通道中,為實現數據通信,多個數據變量(作為一個組)作為同步變量或信息,這樣的隱蔽通道稱為聚集隱蔽通道。郵件傳輸代理:負責郵件的接收和發送,通常采用SMTP協議傳輸郵件。常見的MTA有Sendmail和Postfix等。4.信息流分析方法:是在信息流模型的基礎上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法。信息流分析方法能檢測出合法通道和存儲隱通道,不能檢測時間隱通道。Kerberos協議:Kerberos協議是基于對稱密鑰技術的可信第三方認證協議,用戶通過在密鑰分發中心KDC認證身份,獲得一個Kerberos票據,以后則通過該票據來認證用戶身份,不需要重新輸入用戶名和口令,因此我們可以利用該協議來實現身份認證。異常檢測:首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述、統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。解密算法:指將密文變換為明文的變換函數,通常用D表示。無噪音隱通道:信息發送者發送的信息能夠被接收方完全正確接收,也就是信息發送者所發送的信息與接受者所接收的信息一致的隱通道。客戶端:通常稱為Web瀏覽器,用于向服務器發送資源請求,并將接收到得信息解碼顯示。社會工程學攻擊:利用人們的心理特征,騙取用戶的信任,獲取機密信息、系統設置等不公開資料,為黑客攻擊和病毒感染創造有利條件。計算機犯罪:是指非法侵入受國家保護的重要計算機信息系統及破壞計算機信息系統并造成嚴重后果的應受刑法處罰的危害社會的行為。時間隱通道:接收方通過感知時間變化來接受信息所形成的隱通道。密碼分析:指截獲密文者試圖通過分析截獲的密文從而推斷出原來的明文或密鑰的過程。數字證書::是網絡用戶身份信息的一系列數據,用來在網絡通信中識別通信各方的身份。密鑰:指對稱密碼算法的密鑰、非對稱密碼算法的公開密鑰和私有密鑰。環境安全:是指對系統所在環境的安全保護,如設備的運行環境需要適當的溫度、濕度,盡量少的煙塵,不間斷電源保障等。三、簡答題什么是MAC?MAC即消息認證碼。它是帶密鑰的消息摘要函數,即一種帶密鑰的數字指紋,它與不帶密鑰的數字指紋是有本質區別的。簡述帶認證的密鑰分配。帶認證的密鑰分配是指由一個專門的權威機構在線維護一個包含所有注冊用戶公開密鑰信息的動態目錄。這種公開密鑰分配方案主要用于參與者A要與B進行保密通信時,向權威機構請求B的公開密鑰。權威機構查找到B的公開密鑰,并簽名后發送給A。為安全起見,還需通過時戳等技術加以保護和判別。該方式的缺點是可信服務器必須在線,用戶才可能與可信服務器間建立通信鏈路,這可能導致可信服務器成為公鑰使用的一個瓶頸。簡述使用數字證書分配方式的特點。用戶可以從證書中獲取證書持有者的身份和公鑰信息;用戶可以驗證一個證書是否由權威機構簽發以及證書是否有效;數字證書只能由可信機構簽發和更新。應用代理型防火墻的最大缺點是什么?就是速度相對比較慢,當用戶對內、外部網絡網關的吞吐量要求比較高時,代理防火墻就會成為內、外部網絡之間的瓶頸。因為防火墻需要為不同的網絡服務建立專門的代理服務,在自己的代理程序為內、外部網絡用戶建立連接時需要時間,所以給系統性能帶來了一些負面影響,但通常不會很明顯。機房設計需要減少哪些干擾?計算機系統實體是由電子設備、機電設備和光磁材料組成的復雜的系統,較易受到環境的干擾。因此,機房設計需要減少噪聲干擾、電氣干擾、電磁干擾和氣候干擾。簡述定性風險分析的優點。(1) 簡易的計算方式(2) 不必精確算出資產價值(3) 不需得到量化的威脅發生率(4) 非技術或非安全背景的員工也能輕易參與(5) 流程和報告形式比較有彈性為了保證密碼算法的安全強度,加密變換的構造應遵循哪幾個原則?(1) 分組長度足夠大(2) 密鑰量空間足夠大 (5)加密和解密的邏輯結構最好一致(3) 加密變換足夠復雜(4) 加密和解密運算簡單,易于實現

8.簡述PKI系統的組成。1)CA2)證書庫3)密鑰備份及恢復系統4)證書作廢處理系統5)應用接口9.簡述形成存儲隱通道的基本條件。發送者和接收者必須能存取一個共享資源的相同屬性。發送者必須能夠通過某種途徑使共享資源的共享屬性改變狀態。接收者必須能夠通過某種途徑感知共享資源的共享屬性的改變。必須有一個初始化發送者與接收者通信及順序化發送與接收事件的機制10.畫出TCP/IP網絡安全體系框架。keybordsS/MIMEPOPSETFTPSMTPHITPSSL或TLSVDPTCPIP/IPES11.Windows有幾種類型的事件日志?并舉例說明。系統日志:跟蹤各種各樣的系統事件,比如跟蹤系統啟動過程中的事件或者硬件和控制器的故障。應用程序日志:跟蹤應用程序關聯的事件,比如應用程序產生的象裝載DLL(動態鏈接庫)失敗的信息將出現在日志中。安全日志:跟蹤事件如登錄上網、下網、改變訪問權限以及系統啟動和關閉。注意:安全日志的默認狀態是關閉的。12.簡述生物特征認證技術的種類。1)指紋識別技術2)手印識別技術3)聲音識別技術4)筆記識別技術5)視網膜識別技術

SSL協議提供哪幾種基本的安全功能服務。(1)信息加密:SSL所采用的加密技術既有對稱加密技術(如DES、IDEA),也有非對稱加密技術(如RSA)。(2) 身份認證:通信雙方的身份可通過RSA(數字簽名技術)、DSA(數字簽名算法)和ECDSA(橢圓曲線數字簽名算法)來驗證,SSL協議要求在握手交換數據前進行身份認證,以此來確保用戶的合法性。(3) 信息完整性校驗:通信的發送方通過散列函數產生消息驗證碼(MAC),接收方通過驗證MAC來保證信息的完整性。簡述計算機犯罪的特點。答:計算機犯罪是不同與一般刑事犯罪的高智能犯罪。計算機犯罪與傳統犯罪在表現形式上有很大差異。(1) 犯罪主體普遍化及低齡化。犯罪主體高技術及高智商化。由于計算機是高科技產品,犯罪行為人必須具備相當程度的計算機專業知識,否則無法破壞復雜的計算機安全系統。計算機犯罪的行為人大多數是受過高級培訓的程序設計師、計算機維修和保養的工程師、計算機操作員以及管理或其它具有一定社會地位的技術人員。(2) 犯罪主體內部化。犯罪動機多樣化。計算機犯罪份子除了謀取金錢外,有的處于好奇心,有的處于達到某種個人目的,有的處于報復,還有的處于政治目的等等。15.簡述TCP/IP模型與潛在風險。ETHEIRMET^atiinetI耙線網斜15.簡述TCP/IP模型與潛在風險。ETHEIRMET^atiinetI耙線網斜TOKENRIIMG二藪據監聽和竊取?拒維服務攻擊四、綜合題1、 1?下圖表示的是P2DR2動態安全模型,請從信息安全的安全角度分析此模型?答案:P2DR2動態安全模型研究的是基于企業網對象、依時間及策略特征的動態安全模型結構,由策略、防護、檢測、響應和恢復等要素構成,是一種基于閉環控制、主動防御的動態安全模型通過區域網絡的路由及安全策略分析與制定,在網絡內部及邊界建立實時檢測、監測和審計機制,采取實時、快速動態響應安全手段,應用多樣性系統災難備份恢復、關鍵系統冗余設計等方法,構造多層次、全方位和立體的區域網絡安全環境。安全策略不僅制定了實體元素的安全等級,而且規定了各類安全服務互動的機制。每個信任域或實體元素根據安全策略分別實現身份驗證、訪問控制、安全通信、安全分析、安全恢復和響應的機制選擇。2、 結合實際談談,計算機反病毒技術通常有哪些?答:計算機反病毒技術通常有以下幾種:特征值掃描技術是反病毒軟件檢測病毒所釆用的一種最簡單,也是最流行的方法,主要源于模式匹配的思想。反病毒軟件提供商首先收集病毒樣本并采集它們的指紋。成千上萬的病毒特征值被收集到一個數據庫中,供病毒掃描器對比時使用。啟動式分析技術是通過一組規則集來判斷一個程序是否是病毒的技術。完整性驗證技術是找出被意外修改過的文件,從而檢測病毒存在的方法。虛擬機技術應用于反病毒領域,是反病毒技術的重大突破,它能模擬一個程序的運行環境,病毒在其中運行如同在真實的環境中一樣,這樣就不斷顯露它的病毒特征,這是一種極為理想的反病毒方式,尤其是檢測未知病毒。沙箱技術是根據系統中每一個可執行程序的訪問資源以及系統賦予的權限建立應用程序的“沙箱”限制計算機病毒的運行。其他的計算機病毒防御技術還包括計算機免疫技術、動態陷阱技術、軟件模擬技術、數據挖掘技術、預先掃描技術和安全操作系統技術等。3、 結合實際談談蠕蟲病毒的傳播過程。答案:蠕蟲病毒的一般傳播過程分為掃描、攻擊和復制幾個階段。掃描:由蠕蟲病毒的掃描功能模塊負責探測存在漏洞的主機。當程序向某個主機發送探測漏洞的信息并收到成功的反饋信息后,就得到一個可傳播的對象。攻擊:攻擊模塊按漏洞攻擊步驟自動攻擊步驟(1)中找到的對象,取得該主機的權限(一般為管理員權限),獲得一個shell。復制:復制模塊通過原主機和新主機的交互將蠕蟲病毒復制到新主機并啟動。我們可以看到,傳播模

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論