信息安全技術與應用高學勤課后習題答案_第1頁
信息安全技術與應用高學勤課后習題答案_第2頁
信息安全技術與應用高學勤課后習題答案_第3頁
信息安全技術與應用高學勤課后習題答案_第4頁
信息安全技術與應用高學勤課后習題答案_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第1章信息安全的形式與發展1.選擇題1.C2.C3.D4.A5.C6.D7.C8.ABCD9.ABC10.D11.AC12.AB13.A14.ABCD第2章Web安全1.選擇題1.B2.D3.ABC4.A5.C6.A7.C8.B9.A10.B11.A12.D13.A2.簡答題1.談談Web攻擊的發展趨勢。參考答案:趨勢一:Web應用數據泄露越來越嚴重。超過半數的網站Web應用數據遭受泄露、造成重大財務損失趨勢二:“云”上業務威脅越來越多。企業的業務上“云”,讓黑客有了更多的攻擊目標趨勢三:針對API接口的攻擊越來越普遍。大數據時代下,普遍應用的API接口被忽視安全使用規范,造成攻擊威脅請列出3-4種CSRF攻擊防護措施。參考答案:(1)添加驗證碼(2)驗證referer(3)token令牌(4)二次驗證(5)XSS對CSRF的影響3.談談網站安全狗核心功能。(言之有理即可)參考答案:1、網馬木馬主動防御及查殺2、流量監控3、網站漏洞防御功能4、危險組件防護功能5、.Net安全保護模塊6、雙層防盜鏈鏈接模式第3章安全漏洞與惡意代碼1.選擇題1.C2.A3.A4.C5.D6.D7.AC8.AC9.ABC10.ABC2.簡答題1.常見漏洞修復的方法有哪些?參考答案:(1)操作系統漏洞:更新/升級版本、安裝補丁、安裝防火墻或其他安全防護設 備(2)應用程序漏洞:更新/升級版本、安裝補丁(3)Web網站漏洞:修改源代碼、安裝WAF或其他安全防護設備安裝與更新系統補丁有何意義?參考答案:(1)增強系統安全性(2)提高系統可靠性和兼容性(3)實現更多的功能請總結惡意代碼的發展趨勢。參考答案:(1)從傳播速度上來看:惡意代碼爆發和傳播速度越來越快(2)從攻擊意圖來看:從游戲、炫耀逐步轉向惡意牟利(3)從功能上來看:惡意代碼的分工越來越細(4)從實現技術來看:惡意代碼實現的關鍵技術不斷變化(5)從傳播范圍來看:惡意代碼呈現多平臺傳播的特征談談惡意代碼的傳播途徑。參考答案:移動存儲文件傳播網站郵件通訊與數據傳播共享第4章信息安全技術擴展1.選擇題1.D2.C3.BC4.B5.ABC6.A7.D8.ABCD9.C10.D2.簡答題1.VPN主要功能包括哪些?參考答案:(1)加密:網絡傳輸分組之前,發送方可對其加密(2)來源驗證:接收方可以檢查發送者的身份,確保信息來自正確的地方(3)數據完整性:接收方可以檢查數據在傳輸過程中是否被修改2.請簡述入侵檢測的工作基本流程。參考答案:第一步:信息收集。收集包括系統、網絡、數據及用戶活動的狀態和行為。第二步:入侵分析。對收集到的數據信息進行處理分析。第三步:信息存儲。將入侵檢測系統收集到的信息進行保存,這些數據通常存儲到用戶指定的日志文件或特定的數據庫中。第四步:告警響應。根據用戶的設置,對攻擊行為進行相應的處理,如發出警報、給系統管理員發郵件等方式提醒用戶。3.請詳細分析兩個常用的端口掃描技術原理與類別。參考答案:(1)TCP掃描:又叫開放式掃描。主要是利用三次握手過程與目標主機建立完整或不完整的TCP連接。常見TCP掃描方式有:TCPConnect()掃描、Reverse-ident掃描、TCPSYN掃描、TCPFIN掃描等。(2)UDP掃描:又叫隱蔽式掃描。由于現在防火墻設備的流行,TCP端口的管理狀態越來越嚴格,不會輕易開放,并且通信監視嚴格。為了避免這種監視,達到評估的目的,就出現了隱蔽掃描。常見UDP掃描方式:Traceroute掃描。4.WAF通過哪些模塊來實現防護功能?參考答案:(1)配置模塊(2)協議解析模塊(3)規則模塊(4)動作模塊(5)日志模塊5.談談安全運營中心核心功能的主要內容。(言之有理即可)參考答案:(1)互聯網流量威脅感知(2)資產安全中心(3)云安全配置管理(4)互聯網攻擊面測繪(5)安全事件統一運營 (6)日志審計與檢索調查(7)安全可視化(8)安全編排與自動化響應(9)合規管理(10)CloudUBA6.操作審計作為堡壘機核心功能之一,其主要功能是什么參考答案:(1)實時收集和監控網絡環境中每一個組成部分的系統狀態、安全事件、網絡活動(2)報警、記錄、分析和處理(3)管理各種運維操作行為,解決賬號共享問題,確保操作者與操作行為一一對應(4)嚴格訪問控制,禁止未授權訪問第5章云計算與大數據安全1.選擇題1.A2.B3.C4.A5.A6.B7.B8.C9.D10.ABCD11.A12.ABCD13.D14.C15.D16.A17.D18.ABCD19.C20.D2.簡答題1.云計算的核心技術有哪些?參考答案:主機虛擬化技術:虛擬化是指通過虛擬化技術將一臺計算機虛擬為多臺邏輯計算機。在一臺計算機上同時運行多個邏輯計算機,每個邏輯計算機可運行不同的操作系統,并且應用程序都可以在相互獨立的空間內運行而互不影響,從而顯著提高計算機的工作效率。容器技術:容器技術是一種輕量級虛擬化技術,通過進程隔離,將應用軟件及其運行所依賴的資源與配置打包封裝,提供獨立可移植的運行環境。云計算部署模型有哪些?參考答案:(1)公有云:云基礎設施可供公眾或大的行業組織使用,并且由銷售云服務的組織擁有。這往往是大多數組織認為的“云”。基本上可以實現大批量計算機立即啟動或停止運行,可以用來支持幾乎任何類型的應用程序。(2)私有云:云基設施僅為單個組織運營。它可能由組織或第三方管理,并可能存在于本地或遠程。您負責管理的任何基礎設施都可以稱為“私有云”。因此,考慮到云基礎設施的一些基本特征(廣泛網絡訪問,快速彈性等),您的現有數據中心就是一種私有云。當然,要將傳統的現有數據中心轉變為私有云設施還有很多工作要做,但這絕對是許多組織正在發展的方向。(3)社區云:云基礎設施由多個組織共享,并支持具有共同關注點(例如任務,安全要求,策略或合規性考慮因素)的特定社區。有許多關聯組織(由垂直,地理,大小等組織)往往具有非常相似的計算要求。社區云可以為這些環境帶來杠桿效應和規模經濟效應,從而降低IT服務交付成本,并可能提升功能。社區云可由組織或第三方管理,并可存在于本地或遠程。(4)混合云:云基礎設施是兩個或更多云(私有,社區或公共)的組合,它們仍然是獨特的實體,但通過標準化或專有技術綁定在一起,從而實現數據和應用程序的可移植性(例如云爆發以實現云之間的負載均衡)。混合模型是真實存在的,并提供了一個較短期的遷移計劃(以便您可以支持現有的數據中心/私有云,同時將部分或全部基礎設施遷移到另一個云平臺)。云防火墻的基本概念是什么?參考答案:云防火墻是公有云環境下的SaaS化防火墻,目前主要為用戶提供互聯網邊界防護,并用于解決云上訪問控制的統一管理與日志審計問題,具備傳統防火墻功能的同時也支持云上多租戶及彈性擴容,是用戶業務上云的網絡安全基礎設施。云防火墻的核心功能有哪些?參考答案:常見的云防火墻支持集中統一管理互聯網邊界流量與VPC邊界流量,提供的功能包括:訪問控制、入侵檢測與防御、日志審計與分析、威脅情報等。大數據安全風險有哪些?參考答案:(一)大數據遭受異常流量攻擊大數據所存儲的數據非常巨大,往往采用分布式的方式進行存儲,而正是由于這種存儲方式,存儲的路徑視圖相對清晰,而數據量過大,導致數據保護,相對簡單,黑客較為輕易利用相關漏洞,實施不法操作,造成安全問題。由于大數據環境下終端用戶非常多,且受眾類型較多,對客戶身份的認證環節需要耗費大量處理能力。由于APT攻擊具有很強的針對性,且攻擊時間長,一旦攻擊成功,大數據分析平臺輸出的最終數據均會被獲取,容易造成的較大的信息安全隱患。(二)大數據信息泄露風險大數據平臺的信息泄露風險在對大數據進行數據采集和信息挖掘的時候,要注重用戶隱私數據的安全問題,在不泄露用戶隱私數據的前提下進行數據挖掘。需要考慮的是在分布計算的信息傳輸和數據交換時保證各個存儲點內的用戶隱私數據不被非法泄露和使用是當前大數據背景下信息安全的主要問題。同時,當前的大數據數據量并不是固定的,而是在應用過程中動態增加的,但是,傳統的數據隱私保護技術大多是針對靜態數據的,所以,如何有效地應對大數據動態數據屬性和表現形式的數據隱私保護也是要注重的安全問題。最后,大數據的數據遠比傳統數據復雜,現有的敏感數據的隱私保護是否能夠滿足大數據復雜的數據信息也是應該考慮的安全問題。(三)大數據傳輸過程中的安全隱患數據生命周期安全問題。伴隨著大數據傳輸技術和應用的快速發展,在大數據傳輸生命周期的各個階段、各個環節,越來越多的安全隱患逐漸暴露出來。比如,大數據傳輸環節,除了存在泄漏、篡改等風險外,還可能被數據流攻擊者利用,數據在傳播中可能出現逐步失真等。又如,大數據傳輸處理環節,除數據非授權使用和被破壞的風險外,由于大數據傳輸的異構、多源、關聯等特點,即使多個數據集各自脫敏處理,數據集仍然存在因關聯分析而造成個人信息泄漏的風險。基礎設施安全問題。作為大數據傳輸匯集的主要載體和基礎設施,云計算為大數據傳輸提供了存儲場所、訪問通道、虛擬化的數據處理空間。因此,云平臺中存儲數據的安全問題也成為阻礙大數據傳輸發展的主要因素。個人隱私安全問題。在現有隱私保護法規不健全、隱私保護技術不完善的條件下,互聯網上的個人隱私泄露失去管控,微信、微博、QQ等社交軟件掌握著用戶的社會關系,監控系統記錄著人們的聊天、上網、出行記錄,網上支付、購物網站記錄著人們的消費行為。但在大數據傳輸時代,人們面臨的威脅不僅限于個人隱私泄露,還在于基于大數據傳輸對人的狀態和行為的預測。近年來,國內多省社保系統個人信息泄露、12306賬號信息泄露等大數據傳輸安全事件表明,大數據傳輸未被妥善處理會對用戶隱私造成極大的侵害。因此,在大數據傳輸環境下,如何管理好數據,在保證數據使用效益的同時保護個人隱私,是大數據傳輸時代面臨的巨大挑戰之一。(四)大數據的存儲管理風險大數據的數據類型和數據結構是傳統數據不能比擬的,在大數據的存儲平臺上,數據量是非線性甚至是指數級的速度增長的,各種類型和各種結構的數據進行數據存儲,勢必會引發多種應用進程的并發且頻繁無序的運行,極易造成數據存儲錯位和數據管理混亂,為大數據存儲和后期的處理帶來安全隱患。當前的數據存儲管理系統,能否滿足大數據背景下的海量數據的數據存儲需求,還有待考驗。不過,如果數據管理系統沒有相應的安全機制升級,出現問題后則為時已晚。6.簡要描述脫敏數據的兩種常見技術手段:tokenization(令牌化)和 MASK的原理。參考答案:tokenization的思路是對數據使用某種算法的混淆,比如對于某個手機號碼,混淆后可能會把該號碼變成,保持了號碼某些屬性的一致或可用,但這種方法只能適用少量數據的開發和測試環境下,無法避免大量數據的重復攻擊和比對攻擊,在真實使用的案例中要嚴格數據的應用范圍。而MASK的方式就是遮擋,比如上面的手機號碼遮擋后可能變成137****8888,將歸屬地的信息隱藏,這種方式在數據可視化環境中已經大范圍使用,在大數據環境中存在關聯其他信息和猜解攻擊的風險。第6章新興技術應用安全答案:1.選擇題1.D2.A3.D4.C5.A6.D7.D8.D9.ABC10.ABCD11.ABCD12.ACD2.簡答題1.請總結新技術發展的特點與趨勢。參考答案:(1)趨勢一:突破快,轉化強(2)趨勢二:具有空前的全面性(3)趨勢三:多學科滲透與交叉(4)趨勢四:社會化和國際化(5)趨勢五:信息技術及應用爆發式增長談談新技術發展面臨的挑戰。參考答案:(1)新技術應用人才短缺(2)標準與法律法規體系不完善(3)現有防護手段難以應對新型安全威脅(4)安全意識薄弱物聯網關鍵技術包括哪些內容?參考答案:(1)感知層-RFID讀寫技術(2)感知層-自動定位技術(3)感知層-傳感器技術(4)感知層-嵌入式技術(5)感知層-NFC技術(6)感知層-ZigBee技術(7)感知層-低能耗藍牙技術(8)網絡層-無線傳感器網絡技術(9)網絡層-M2M技術(10)應用層-數據處理、可視化人工智能7大關鍵技術包括哪些內容?參考答案:統計機器學習神經網絡深度學習自然語言處理基于規則的專家系統物理機器人機器人流程自動化談談區塊鏈

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論