西南大學(xué)2018年度0836《信息安全》參考答案.doc
《西南大學(xué)2018年度0836《信息安全》參考答案.doc》由會員分享,可在線閱讀,更多相關(guān)《西南大學(xué)2018年度0836《信息安全》參考答案.doc(46頁珍藏版)》請?jiān)谘b配圖網(wǎng)上搜索。
西南大學(xué) 2018年 [0836]《信息安全》 參考答案 西南大學(xué) 網(wǎng)絡(luò)與繼續(xù)教育學(xué)院 課程代碼: 0836 學(xué)年學(xué)季:20182 單項(xiàng)選擇題 1、下列哪些選項(xiàng)不能預(yù)防計(jì)算機(jī)犯罪() . 經(jīng)常對機(jī)房以及計(jì)算機(jī)進(jìn)行打掃、清潔 . 所有通過網(wǎng)絡(luò)傳送的信息應(yīng)在計(jì)算機(jī)內(nèi)自動登記 . 對于重要文件的輸入、輸出、更改等情況記錄到不可隨意更改的文件中 . 按照時(shí)間、操作員、變動情況、動用的密碼等記錄到不可隨意更改的文件中 2、以下哪一個(gè)選項(xiàng)不是網(wǎng)絡(luò)安全管理的原則() . 多人負(fù)責(zé)制 . 任期有限 . 職責(zé)分離 . 最大權(quán)限 3、以下哪項(xiàng)是指有關(guān)管理、保護(hù)和發(fā)布敏感消息的法律、規(guī)定和實(shí)施細(xì)則。( ) . 安全策略 . 安全模型 . 安全框架 . 安全原則 4、組織對信息和信息處理設(shè)施的威脅、影響和薄弱點(diǎn)及其發(fā)生的可能性進(jìn)行確認(rèn),這被稱為() . 信息安全分析 . 運(yùn)行安全分析 . 風(fēng)險(xiǎn)分析 . 安全管理分析 5、計(jì)算機(jī)應(yīng)急響應(yīng)協(xié)調(diào)中心的英文縮寫是() . CERT . SANS . ISSA . OSCE 6、操作系統(tǒng)是企業(yè)網(wǎng)絡(luò)管理平臺的基礎(chǔ),其安全性是第一位的,作為一名合格的企業(yè)安全管理員,應(yīng)了解以下操作系統(tǒng)所面臨的哪些安全威脅。( ) . 操作系統(tǒng)軟件自身的漏洞 . 開放了所有的端口 . 開放了全部的服務(wù) . 病毒 7、下列選項(xiàng)中,不是認(rèn)證技術(shù)所能提供的服務(wù)是() . 驗(yàn)證消息在傳送或存儲過程中是否被篡改 . 驗(yàn)證消息收發(fā)者是否持有正確的身份認(rèn)證符 . 驗(yàn)證消息序號和操作時(shí)間是否正確 . 驗(yàn)證消息在傳輸過程中是否被竊聽 8、系統(tǒng)通過驗(yàn)證用戶身份,進(jìn)而確定用戶的權(quán)限,這項(xiàng)服務(wù)是() . 報(bào)文認(rèn)證 . 訪問控制 . 不可否定性 . 數(shù)據(jù)完整性 9、為了驗(yàn)證帶數(shù)字簽名郵件的合法性,電子郵件應(yīng)用程序會向 () . 相應(yīng)的數(shù)字證書授權(quán)機(jī)構(gòu)索取該數(shù)字標(biāo)識的有關(guān)信息 . 發(fā)件人索取該數(shù)字標(biāo)識的有關(guān)信息 . 發(fā)件人的上級主管部門索取該數(shù)字標(biāo)識的有關(guān)信息 . 發(fā)件人使用的ISP索取該數(shù)字標(biāo)識的有關(guān)信息 10、為了防止網(wǎng)絡(luò)傳輸中的數(shù)據(jù)被篡改,應(yīng)采用() . 數(shù)字簽名技術(shù) . 消息認(rèn)證技術(shù) . 數(shù)據(jù)加密技術(shù) . 身份認(rèn)證技術(shù) 11、在電子商務(wù)中,為了防止交易一方對自己的網(wǎng)絡(luò)行為抵賴,應(yīng)采用() . 數(shù)字簽名技術(shù) . 消息認(rèn)證技術(shù) . 數(shù)據(jù)加密技術(shù) . 身份認(rèn)證技術(shù) 12、下面關(guān)于數(shù)字證書的描述中,錯誤的是 () . 證書上列有證書授權(quán)中心的數(shù)字簽名 . 證書上列有證書擁有者的基本信息 . 證書上列有證書擁有者的公開密鑰 . 證書上列有證書擁有者的秘密密鑰 13、CA的核心職責(zé)是() . 簽發(fā)和管理數(shù)字證書 . 驗(yàn)證用戶的信息 . 公布黑名單 . 撤消用戶的證書 14、SSL協(xié)議的主要功能是() . 實(shí)現(xiàn)WEB服務(wù)器與瀏覽器間的安全通信 . 可以同時(shí)提供加密和認(rèn)證兩種服務(wù) . 在分布式網(wǎng)絡(luò)中對用戶身份進(jìn)行認(rèn)證 . 保證通過信用卡支付的安全電子交易 15、下列選項(xiàng)中,不是VPN所能提供的服務(wù)是() . 通過加密技術(shù)提供的保密性 . 通過認(rèn)證技術(shù)提供的真實(shí)性 . 通過數(shù)字簽名提供的不可否認(rèn)性 . 通過密鑰交換技術(shù)協(xié)商密鑰 16、對于IDS入侵檢測系統(tǒng)來說,必須具有( ) . 應(yīng)對措施 . 響應(yīng)手段或措施 . 防范政策 . 響應(yīng)設(shè)備 17、如果內(nèi)部網(wǎng)絡(luò)的地址網(wǎng)段為192.168.1.0/24 ,需要用到下列哪個(gè)功能,才能使用戶上網(wǎng)() . 地址學(xué)習(xí) . 地址轉(zhuǎn)換 . IP地址和MAC地址綁定功能 . URL過濾功能 18、保證網(wǎng)絡(luò)安全是使網(wǎng)絡(luò)得到正常運(yùn)行的保障,以下哪一個(gè)說法是錯誤的() . 繞過防火墻,私自和外部網(wǎng)絡(luò)連接,可能造成系統(tǒng)安全漏洞 . 越權(quán)修改網(wǎng)絡(luò)系統(tǒng)配置,可能造成網(wǎng)絡(luò)工作不正?;蚬收? . 有意或無意地泄露網(wǎng)絡(luò)用戶或網(wǎng)絡(luò)管理員口令是危險(xiǎn)的 . 解決來自網(wǎng)絡(luò)內(nèi)部的不安全因素必須從技術(shù)方面入手 19、以下有關(guān)代理服務(wù)技術(shù)的描述中,正確的是() . 允許內(nèi)外網(wǎng)間IP包直接交互 . 從網(wǎng)絡(luò)層次看工作在網(wǎng)絡(luò)層 . 通常都是基于硬件實(shí)現(xiàn)的 . 與包過濾相比速度要慢些 20、以下有關(guān)防火墻的描述中,錯誤的是( ) . 防火墻是一種主動的網(wǎng)絡(luò)安全防御措施 . 防火墻可有效防范外部攻擊 . 防火墻不能防止內(nèi)部人員攻擊 . 防火墻拓?fù)浣Y(jié)構(gòu)會影響其防護(hù)效果 21、以下指標(biāo)中,可以作為衡量密碼算法加密強(qiáng)度的是() . 計(jì)算機(jī)性能 . 密鑰個(gè)數(shù) . 算法保密性 . 密鑰長度 22、下面哪一種算法屬于非對稱加密算法() . ES . Rijindael . RSA . ES 23、以下哪個(gè)選項(xiàng)是對稱密鑰密碼體制的特點(diǎn)( ) . 加解密速度快 . 密鑰不需傳送 . 密鑰管理容易 . 能實(shí)現(xiàn)數(shù)字簽名 24、一個(gè)好的密碼體制,其安全性應(yīng)僅僅依賴于( ) . 其應(yīng)用領(lǐng)域 . 加密方式的保密性 . 算法細(xì)節(jié)保密性 . 密鑰的保密性 25、下列選項(xiàng)中,不屬于HASH算法的是() . ECC . MD4 . MD5 . SHA 26、抵御電子郵箱入侵措施中,不正確的是() . 不用生日做密碼 . 不要使用少于5位的密碼 . 不要使用純數(shù)字 . 自己做服務(wù)器 27、密碼分析者不僅知道一些消息的密文,還知道個(gè)別密文塊對應(yīng)的明文,試圖推導(dǎo)出加密密鑰或算法,這種攻擊被稱為() . 惟密文攻擊 . 已知明文攻擊 . 選擇明文攻擊 . 選擇密文攻擊 28、以下哪些做法可以增強(qiáng)用戶口令的安全性( ) . 選擇由全英文字母組成的口令 . 選擇由全數(shù)字組成的口令 . 選擇與自己身份相關(guān)的口令,以免忘記 . 選擇無規(guī)律的口令 29、下列措施中,哪項(xiàng)不是減少病毒的傳染和造成的損失的好辦法。() . 重要的文件要及時(shí)、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài) . 外來的文件要經(jīng)過病毒檢測才能使用,不要使用盜版軟件 . 不與外界進(jìn)行任何交流,所有軟件都自行開發(fā) . 定期用抗病毒軟件對系統(tǒng)進(jìn)行查毒、殺毒 30、通過QQ發(fā)送“免費(fèi)獲取Q幣”字樣的超鏈接,該鏈接實(shí)際指向的是一個(gè)木馬程序,這種攻擊屬于() . 木馬 . 社會工程學(xué) . 電話系統(tǒng)漏洞 . 拒絕服務(wù) 31、下面選項(xiàng)中,不屬于DoS攻擊的是() . SYN湮沒 . SMURF攻擊 . TEARDro . 緩沖區(qū)溢出 32、詐騙份子偽建了一個(gè)建設(shè)銀行的網(wǎng)站,用于騙取用戶的銀行帳號,這種攻擊屬于() . 假冒攻擊 . 網(wǎng)絡(luò)釣魚攻擊 . 后門攻擊 . 惡意訪問攻擊 33、以下行為中,屬于被動攻擊的是( ) . 重放攻擊 . 口令嗅探 . 拒絕服務(wù) . 物理破壞 34、以下行為中,屬于主動攻擊的是( ) . 網(wǎng)絡(luò)監(jiān)聽 . 口令嗅探 . 拒絕服務(wù) . 信息收集 35、以下有關(guān)內(nèi)部人員攻擊的描述中,錯誤的是() . 比外部攻擊更容易實(shí)施 . 不一定都帶有惡意目的 . 相比外部攻擊更不易檢測和防范 . 可采取防火墻技術(shù)來避免 36、"進(jìn)不來""拿不走""看不懂""改不了""走不脫"是網(wǎng)絡(luò)信息安全建設(shè)的目的。其中,"拿不走"是指下面那種安全服務(wù)() . 數(shù)據(jù)加密 . 身份認(rèn)證 . 數(shù)據(jù)完整性 . 訪問控制 37、 從具體的意義上來理解,信息安全需要保證哪幾個(gè)方面的內(nèi)容? () I.保密性(Confidentiality) II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability) . E. I、II和IV . F. I、II和III . II、III和IV . 都是 38、計(jì)算機(jī)系統(tǒng)的實(shí)體安全是指保證() . A. 安裝的操作系統(tǒng)安全 . B. 操作人員安全 . C. 計(jì)算機(jī)系統(tǒng)硬件安全 . D. 計(jì)算機(jī)硬盤內(nèi)的數(shù)據(jù)安全 主觀題 39、 數(shù)字信封 參考答案: 非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結(jié)合起來使用(2分)。即用對稱加密體制(如DES)加密數(shù)據(jù),而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發(fā)送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數(shù)據(jù)。這種技術(shù)被稱為數(shù)字信封。 40、 數(shù)據(jù)完整性 參考答案: 數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變,即信息在存儲或傳輸過程中保持不被修改,不被破壞和丟失的特性。 41、 公鑰證書 參考答案: :這是一種公鑰分配的方法,用戶通過公鑰證書交換公鑰而不須和公鑰管理機(jī)構(gòu)聯(lián)系,其中一種做法是證書管理機(jī)構(gòu)用自己的私鑰對用戶的公鑰及用戶的身份及時(shí)間戳進(jìn)行加密,即形成了用戶的公鑰證書。 42、 網(wǎng)絡(luò)地址轉(zhuǎn)換 參考答案: 即NAT技術(shù),它是一種把內(nèi)部私有IP地址翻譯成合法網(wǎng)絡(luò)IP地址的技術(shù)。即在內(nèi)網(wǎng)中使用內(nèi)部IP,而當(dāng)內(nèi)部節(jié)點(diǎn)要與外網(wǎng)進(jìn)行通信時(shí),就在網(wǎng)關(guān)處將內(nèi)部地址轉(zhuǎn)換為公用地址,從而在公網(wǎng)上正常使用。從技術(shù)上分為靜態(tài)NAT、動態(tài)地址NAT和網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAT 43、 訪問控制 參考答案: 訪問控制是維護(hù)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全、保護(hù)計(jì)算機(jī)資源的重要手段,是保證網(wǎng)絡(luò)安全最重要的核心策略之一。是給用戶和用戶組賦予一定權(quán)限,控制其對目錄和子目錄、文件和其他資源的訪問,以及指定用戶對這些文件、目錄和設(shè)備能執(zhí)行的操作。 44、 異常入侵檢測 參考答案: 異常檢測基于一個(gè)假定:用戶行為是可預(yù)測的、遵循一致性模式的、且隨著用戶事件增加,異常檢測會適應(yīng)用戶行為的變化。異常檢測可發(fā)現(xiàn)未知的攻擊方法,體現(xiàn)了強(qiáng)健的保護(hù)機(jī)制,但對于給定的度量集能否完備到表示所有的異常行為仍需要深入研究。 45、 IDS入侵監(jiān)測 參考答案: 是一類在網(wǎng)絡(luò)攻防對抗環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)入侵檢測、預(yù)警、評估與響應(yīng)的指揮控制系統(tǒng),IDS從網(wǎng)絡(luò)或主機(jī)獲取信息,然后依據(jù)現(xiàn)有知識對獲取信息進(jìn)行檢測、識別、評估并依據(jù)檢測結(jié)果做出相應(yīng)告警與響應(yīng)。從技術(shù)上分為異常檢測和誤用檢測。 46、 虛擬私人網(wǎng) 參考答案: 是在Internet上接續(xù)了具有加密功能的路由和防火墻,把網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行加密再傳送,達(dá)到在不安全的公共網(wǎng)絡(luò)中安全地傳送數(shù)據(jù)的目的。特點(diǎn)是:通信數(shù)據(jù)是經(jīng)過加密的,遠(yuǎn)程站點(diǎn)是經(jīng)過認(rèn)證的,可以使用多種協(xié)議,連接是點(diǎn)對點(diǎn)的。 47、 緩存溢出 參考答案: 為了攻擊系統(tǒng)而占滿計(jì)算機(jī)系統(tǒng)空間,或者允許黑客具有對系統(tǒng)的提升權(quán)限的過程,就是試圖在計(jì)算機(jī)內(nèi)存空間中緩存過多的信息。原因是由于應(yīng)用程序中存在漏洞,而在將用戶數(shù)據(jù)復(fù)制到另一個(gè)變量中時(shí)沒有檢查數(shù)據(jù)的復(fù)制量,可以通過檢查程序的源代碼來發(fā)現(xiàn)。 48、 數(shù)字簽名 參考答案: 是一種用于對報(bào)文進(jìn)行鑒別的機(jī)制,能證實(shí)信息M確是由發(fā)送方發(fā)出;任何人都不能偽造發(fā)方對M的簽名;接收方能證明收到的報(bào)文沒有被篡改過;假設(shè)發(fā)送方否認(rèn)對信息M的簽名,可以通過第三方(如法院)仲裁解決雙方間的爭議。 49、 防火墻 參考答案: 一種網(wǎng)絡(luò)的訪問控制設(shè)備(可以是硬件,也可以是軟件),用于適當(dāng)?shù)耐ㄐ磐ㄟ^,從而保護(hù)機(jī)構(gòu)的網(wǎng)絡(luò)或者計(jì)算機(jī)系統(tǒng)。類型:應(yīng)用層防火墻和數(shù)據(jù)包過濾防火墻。 50、 .拒絕服務(wù)(DOS) 參考答案: 凡是造成目標(biāo)計(jì)算機(jī)拒絕提供服務(wù)的攻擊都稱為DoS攻擊,其目的是使目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的DoS攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最后導(dǎo)致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計(jì)算機(jī),最終導(dǎo)致計(jì)算機(jī)無法再處理合法用戶的請求。 51、 CA認(rèn)證 參考答案: 在公鑰加密體制的密鑰管理方法中,一個(gè)主要問題即是對公開鑰的假冒、偽造和篡改,為解決這一問題,通信雙方可將自己的公鑰提交給可信的第三方進(jìn)行驗(yàn)證,并出具對應(yīng)的證書,從而防止它人對公鑰進(jìn)行偽造和篡改,這一機(jī)制被稱為CA認(rèn)證。 52、 消息認(rèn)證 參考答案: 消息認(rèn)證指通過對消息或消息相關(guān)信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,目的包括消息內(nèi)容認(rèn)證(消息完整性認(rèn)證)、消息的源和宿認(rèn)證(身份認(rèn)證)以及消息的序號和操作時(shí)間認(rèn)證等。 53、 簡述為什么會提出數(shù)字信封技術(shù)。 參考答案: 非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結(jié)合起來使用。即用對稱加密體制(如DES)加密數(shù)據(jù),而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發(fā)送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數(shù)據(jù)。這種技術(shù)被稱為數(shù)字信封。 54、 Kerberos用來解決什么問題? 參考答案: Kerberos協(xié)議主要用于計(jì)算機(jī)網(wǎng)絡(luò)的身份鑒別(Authentication),其特點(diǎn)是用戶只需輸入一次身份驗(yàn)證信息就可以憑借此驗(yàn)證獲得的票據(jù)(ticket-granting ticket)訪問多個(gè)服務(wù),即SSO(Single Sign On)。由于在每個(gè)Client和Service之間建立了共享密鑰,使得該協(xié)議具有相當(dāng)?shù)陌踩浴? 55、 比較傳統(tǒng)密碼體制和公開密碼體制的差異。 參考答案: 1)傳統(tǒng)密碼體制中密鑰不能公開,且k1=k2,而公鑰體制中k1<>k2,且k1可以公開,而從k1無法得到有關(guān)k2的任何信息。 (2)秘鑰的傳送上,傳統(tǒng)密鑰必須要傳送,而公開鑰不需要; (3)從數(shù)字簽名角度,對稱鑰困難,而公開鑰很容易; (4)加密速度上,對稱鑰快,而公開鑰慢; (5)用途上,對稱鑰主要是數(shù)據(jù)加密,公開鑰主要是數(shù)字簽名、密鑰分配加密。 56、 什么是數(shù)字簽名?其基本要求是什么?有哪些基本的數(shù)字簽名方法? 參考答案: 數(shù)字簽名是使以數(shù)字形式存儲的明文信息經(jīng)過特定密碼變換生成密文,作為相應(yīng)明文的簽名,使明文信息的接收者能夠驗(yàn)證信息確實(shí)來自合法用戶,以及確認(rèn)信息發(fā)送者身份。對數(shù)字簽名的基本要求有: (1)簽名接收者能容易地驗(yàn)證簽字者對消息所做的數(shù)字簽名; (2)任何人,包括簽名接收者,都不能偽造簽名者的簽字; (3)發(fā)生爭議時(shí),可由第三方解決爭議。 數(shù)字簽名基本分類: (1)直接數(shù)字簽名:僅涉及通信方(信源、信宿),假定信宿知道信源的公開密鑰,數(shù)字簽名通過信源對整個(gè)報(bào)文用私有密鑰加密,或?qū)?bào)文的摘要加密來實(shí)現(xiàn)。弱點(diǎn)在于方案的有效性依賴于信源私有密鑰的安全性。 (2)需仲裁的數(shù)字簽名:直接數(shù)字簽名的問題可以通過仲裁解決,簽名方的簽名報(bào)文首先送給仲裁者,仲裁者對報(bào)文和簽名進(jìn)行測試以檢驗(yàn)出處和內(nèi)容,然后注上日期和仲裁說明后發(fā)給接收方。 57、 試述你是如何理解信息安全領(lǐng)域“三分技術(shù),七分管理”這名話的。 參考答案: 雖然目前有眾多的安全產(chǎn)品,但沒有任何一種能提供全方位的解決方案。 1)防病毒軟件:不能保護(hù)機(jī)構(gòu)免受使用合法程序?qū)ο到y(tǒng)進(jìn)行訪問的入侵者進(jìn)行的惡意破壞,也不能保護(hù)機(jī)構(gòu)免受另一類合法用戶的破壞。 2)訪問控制:不會阻止人們利用系統(tǒng)脆弱點(diǎn)以管理員身份獲得對系統(tǒng)的訪問并查看系統(tǒng)文件 3)防火墻:不會阻止攻擊者使用一個(gè)允許的連接進(jìn)行攻擊。也不能防止內(nèi)部攻擊。 4)入侵檢測:不能檢測出合法用戶對信息的非正常訪問。支持自動保護(hù)功能的入侵檢測系統(tǒng)還可以帶來附加的安全問題。如系統(tǒng)配置為阻止某個(gè)攻擊地址的訪問,之后會發(fā)現(xiàn)某用戶的通信被錯誤識別為攻擊通信,則其再無法與你通信了。 5)策略管理:可能沒有考慮系統(tǒng)的薄弱點(diǎn)或應(yīng)用軟件中的錯誤配置。這有可能導(dǎo)致侵入。計(jì)算機(jī)上的策略管理也不能保證用戶不寫下他們的密碼或?qū)⒚艽a提供給未經(jīng)授權(quán)的人。 6)薄弱點(diǎn)掃描:本身并不會保護(hù)計(jì)算機(jī)系統(tǒng),需在找出薄弱點(diǎn)后采取安全措施。該方法也不會發(fā)現(xiàn)合法用戶進(jìn)行的不正當(dāng)訪問,也不能發(fā)現(xiàn)已經(jīng)進(jìn)入系統(tǒng)、查找配置文件或補(bǔ)丁程序的弱點(diǎn)的入侵者。 7)加密:加密系統(tǒng)并不能分辨提交了同樣加密算法密鑰的用戶是合法還是非法用戶。加密本身不能提供安全保障,還必須對加密密鑰和系統(tǒng)有一個(gè)整體控制。 8)物理安全機(jī)制:不能保護(hù)系統(tǒng)不受到合法訪問進(jìn)行的攻擊或通過網(wǎng)絡(luò)實(shí)施的攻擊。 所以安全技術(shù)和產(chǎn)品只是安全實(shí)踐活動的一部分,是實(shí)現(xiàn)安全需求的手段,還應(yīng)包括: 制定完備的安全策略, 通過風(fēng)險(xiǎn)評估來確定需求, 根據(jù)需求選擇安全技術(shù)和產(chǎn)品, 按照既定安全策略和流程規(guī)范來實(shí)施、維護(hù)和審查安全措施。 信息安全并不是技術(shù)過程,而是管理過程。 58、 網(wǎng)絡(luò)安全的含義及特征是什么? 參考答案: 網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞,更改,泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。 網(wǎng)絡(luò)安全的特征 (1)保密性:信息不泄露給非授權(quán)的用戶,實(shí)體或過程,或供其利用的特性. (2)完整性:數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲或傳輸過程中保持不被修改,不被破壞和丟失的特性. (3)可用性:可被授權(quán)實(shí)體訪問并按需求使用的特性,即當(dāng)需要時(shí)應(yīng)能存取所需的信息.網(wǎng)絡(luò)環(huán)境下拒絕服務(wù),破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運(yùn)行等都屬于對可用性的攻擊. (4)可控性:對信息的傳播及內(nèi)容具有控制能力. (5)不可否認(rèn)性:保證信息行為人不能否認(rèn)其信息行為。 59、 包過濾是如何工作的 參考答案: 包過濾技術(shù)可以允許或不允許某些包在網(wǎng)絡(luò)上傳遞,它依據(jù)以下的判據(jù):(1)將包的目的地址作為判據(jù);(2)將包的源地址作為判據(jù);(3)將包的傳送協(xié)議作為判據(jù). 包過濾系統(tǒng)只能讓我們進(jìn)行類似以下情況的操作:(1)不讓任何用戶從外部網(wǎng)用Telnet登錄;(2)允許任何用戶使用SMTP往內(nèi)部網(wǎng)發(fā)電子郵件;(3)只允許某臺機(jī)器通過NNTP往內(nèi)部網(wǎng)發(fā)新聞. 包過濾技術(shù)可以允許或不允許某些包在網(wǎng)絡(luò)上傳遞,它依據(jù)以下的判據(jù):(1)將包的目的地址作為判據(jù);(2)將包的源地址作為判據(jù);(3)將包的傳送協(xié)議作為判據(jù). 包過濾系統(tǒng)只能讓我們進(jìn)行類似以下情況的操作:(1)不讓任何用戶從外部網(wǎng)用Telnet登錄;(2)允許任何用戶使用SMTP往內(nèi)部網(wǎng)發(fā)電子郵件;(3)只允許某臺機(jī)器通過NNTP往內(nèi)部網(wǎng)發(fā)新聞. 60、 假如你是單位WEB服務(wù)器管理員,試述你會采取哪些主要措施來保障WEB服務(wù)器安全。 參考答案: 訪問控制(IP地址限制、Windows帳戶、請求資源的Web權(quán)限、資源的NTFS權(quán)限) 用虛擬目錄隱藏真實(shí)的網(wǎng)站結(jié)構(gòu); 設(shè)置基于SSL的加密和證書服務(wù),以保證傳輸安全; 完善定期審核機(jī)制; 安裝防火墻及殺毒軟件; 及時(shí)安裝操作系統(tǒng)補(bǔ)丁,減少操作系統(tǒng)漏洞等等。 61、 .簡述什么是雙重簽名以及其基本工作原理。 參考答案: 這是數(shù)字簽名的新應(yīng)用。首先生成兩條消息的摘要,將兩個(gè)摘要連接起來,生成一個(gè)新摘要,然后用簽發(fā)者的私鑰加密。任何一個(gè)消息接收者都可以驗(yàn)證消息的真實(shí)性。 驗(yàn)證方法:給接收者發(fā)送信息時(shí),同時(shí)發(fā)送另一條消息的摘要,接收者對消息生成摘要,將它和另一個(gè)摘要連接起來生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的真實(shí)性。 這是數(shù)字簽名的新應(yīng)用。首先生成兩條消息的摘要,將兩個(gè)摘要連接起來,生成一個(gè)新摘要,然后用簽發(fā)者的私鑰加密。任何一個(gè)消息接收者都可以驗(yàn)證消息的真實(shí)性。 驗(yàn)證方法:給接收者發(fā)送信息時(shí),同時(shí)發(fā)送另一條消息的摘要,接收者對消息生成摘要,將它和另一個(gè)摘要連接起來生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的真實(shí)性。 62、 簡述Windows操作系統(tǒng)安全基本配置方法都有哪些 參考答案: (1)操作系統(tǒng)的物理安全(2)保護(hù)Guest帳戶(3)限制用戶數(shù)量(4)多個(gè)管理員賬號(5)管理員賬號改名(6)陷阱賬號(7)設(shè)置安全密碼(8)屏幕保護(hù)密碼(9)NTFS分區(qū)(10)安裝防毒軟件(11)關(guān)閉不必要的服務(wù)(12)關(guān)閉不必要的端口(13)開啟審核策略(14)開啟密碼策略(15)開啟賬戶策略(16)備份敏感文件(17)關(guān)閉默認(rèn)共享(18)禁止TTL判斷主機(jī)類型 63、 計(jì)算機(jī)系統(tǒng)安全技術(shù)標(biāo)準(zhǔn)有哪些? 參考答案: (1)加密機(jī)制(enciphrement mechanisms) (2)數(shù)字簽名機(jī)制(digital signature mechanisms) (3)訪問控制機(jī)制(access control mechanisms) (4)數(shù)據(jù)完整性機(jī)制(data integrity mechanisms) (5)鑒別交換機(jī)制(authentication mechanisms) (6)通信業(yè)務(wù)填充機(jī)制(traffic padding mechanisms) (7)路由控制機(jī)制(routing control mechanisms) (8)公證機(jī)制(notarization mechanisms) 64、 簡述構(gòu)造一個(gè)理想的Hash函數(shù)應(yīng)符合哪些基本要求。 參考答案: (1)對任意長度的明文m,產(chǎn)生固定長度的哈希值h(m); (2)對任意的明文m,哈希函數(shù)值h(m)可由硬件或軟件容易得到; (3)對任意哈希函數(shù)值x,要找到一個(gè)明文m與之對應(yīng),即x=h(m),在計(jì)算上不可行; (4)對一個(gè)明文m1,要找到另一個(gè)不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在計(jì)算上不可行; (5)要找到任意一對不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在計(jì)算上不可行。 65、 試論述目前造成計(jì)算機(jī)網(wǎng)絡(luò)不安全的原因是什么?可采取哪些相應(yīng)的安全措施? 參考答案: 不安全原因1.網(wǎng)絡(luò)自身的特性2.網(wǎng)絡(luò)技術(shù)的開放3.網(wǎng)絡(luò)協(xié)議的漏洞4.通信系統(tǒng)和信息系統(tǒng)的自身缺陷5.系統(tǒng)“后門”6.黑客及病毒等惡意程序的攻擊。 措施:制定安全策略:如采用什么樣的安全保障體系、確定網(wǎng)絡(luò)資源職責(zé)劃分、制定使用規(guī)則、制定日常維護(hù)規(guī)程、確定在遇到安全問題時(shí)采取的措施;采取加密、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、鑒別、業(yè)務(wù)填充、路由控制、公證仲裁等機(jī)制。具體技術(shù)措施如:1)設(shè)置IP限制,屏蔽有威脅的IP地址2)設(shè)置身份驗(yàn)證,確保只有合法用戶才能訪問授權(quán)范圍內(nèi)的資源3)設(shè)置資源的WEB權(quán)限4)設(shè)置文件或目錄的NTFS權(quán)限5)用虛擬目錄隱藏真實(shí)的網(wǎng)站結(jié)構(gòu)6)設(shè)置基于SSL的加密和證書服務(wù),保證傳輸安全7)完善定期審核機(jī)制8)安裝防火墻軟件9)安裝殺毒軟件10)及時(shí)安裝操作系統(tǒng)補(bǔ)丁,減少操作系統(tǒng)漏洞 66、 簡述入侵檢測的基本原理。 參考答案: (1)入侵檢測是用于檢測任何損害或企圖損害系統(tǒng)的保密性、完整性或可用性的一種網(wǎng)絡(luò)安全技術(shù)。 (2)它通過監(jiān)視受保護(hù)系統(tǒng)的狀態(tài)和活動,用采誤用檢測或異常檢測方式,發(fā)現(xiàn)非授權(quán)或惡意的系統(tǒng)及網(wǎng)絡(luò)行為,為防范入侵行為提供有效手段。 (3)其應(yīng)用前提是:入侵行為和合法行為是可區(qū)分的,也即可以通過提取行為模式特征來判斷該行為的性質(zhì)。 (4)入侵檢測系統(tǒng)需要解決兩個(gè)問題:一是如何充分可靠地提取描述行為特征的數(shù)據(jù),二是如何根據(jù)特征數(shù)據(jù),高效并準(zhǔn)確地判定行為的性質(zhì)。 67、試全面論述防火墻技術(shù)的優(yōu)勢與不足。 參考答案: 優(yōu)勢: 1)所有網(wǎng)絡(luò)信息流都經(jīng)過防火墻; 2)通過安全策略和計(jì)劃允許或禁止信息流的通過; 3)防止入侵者接近其他網(wǎng)絡(luò)設(shè)施; 4)防火墻理論上是不能穿透的。 不足: 1)不能防范不通過網(wǎng)絡(luò)的信息泄露,如內(nèi)部攻擊; 2)不能防范不通過防火墻的連接; 3)不能防范病毒; 4)無法防范由于設(shè)置錯誤而出現(xiàn)的信息泄露; 68、簡述WEB站點(diǎn)面臨的主要安全威脅。 參考答案: 1)安全信息被破譯:WEB服務(wù)器的安全信息如口令、密鑰等被破譯,導(dǎo)致攻擊者進(jìn)入WEB服務(wù)器; 2)非法訪問:未授權(quán)者非法訪問了WEB上的文件; 3)交易信息被截獲:當(dāng)用戶向服務(wù)器傳輸交易信息時(shí)被截獲; 4)軟件漏洞被攻擊者利用:系統(tǒng)中的軟件錯誤被攻擊者利用,使系統(tǒng)被破壞和損壞,甚至引起系統(tǒng)崩潰; 5)用CGI腳本編寫的程序或其他涉及遠(yuǎn)程用戶從瀏覽器中輸入表格并進(jìn)行像檢索之類在主機(jī)直接操作命令時(shí),給WEB主機(jī)系統(tǒng)造成危險(xiǎn)。 69、簡述在口令設(shè)置與口令維護(hù)中應(yīng)注意的基本原則。 參考答案: 1)口令設(shè)置: 口令字符數(shù)不少于8個(gè); 不包含字典里有的單詞; 包含多種類型的字符; 不使用生日、名字縮寫、電話號碼、身份證號等特殊字符串; 多個(gè)系統(tǒng)不要使用同一口令; 使用一次性口令; 不使用用戶名等顯而易見的信息作口令。 2)口令維護(hù): 不要將口令記錄在紙上或計(jì)算機(jī)上; 不要長期使用一個(gè)口令或在不同系統(tǒng)上使用同一個(gè)口令; 防止在輸入口令時(shí)發(fā)生泄露; 驗(yàn)證口令的復(fù)雜性。 70、簡述防范惡意軟件的具體措施。 參考答案: 1)加強(qiáng)系統(tǒng)安全設(shè)置: 及時(shí)更新系統(tǒng)補(bǔ)丁 嚴(yán)格賬號管理 關(guān)閉不必要的服務(wù)和端口。 2)養(yǎng)成良好的電腦使用習(xí)慣: 不要隨意打開不明網(wǎng)站,盡量訪問熟悉的站點(diǎn) 盡量到知名下載網(wǎng)站下載軟件 安裝軟件時(shí)要看清楚才點(diǎn)擊 禁用或限制使用Java程序及ActiveX控件。 71、簡述在病毒防范中可采取哪些具體措施。 參考答案: 1)留心其他形式文檔的使用,如.rtf、.pdf 2)注意郵件中附件的擴(kuò)展名 3)不要輕易運(yùn)行外來的程序 4)不要盲目轉(zhuǎn)發(fā)信件 5)堵住系統(tǒng)漏洞 6)禁止Windows Scripting Host 7)注意共享權(quán)限 8)從正規(guī)網(wǎng)站下載軟件 9)設(shè)置自動病毒檢查 10)做好重要數(shù)據(jù)和程序的備份 11)安裝虛擬還原軟件 12)使用最新殺毒軟件 13)安裝防病毒硬件 72、簡述計(jì)算機(jī)病毒的危害有哪些。 參考答案: (1)直接破壞計(jì)算機(jī)數(shù)據(jù)信息 (2)占用磁盤空間和對信息的破壞 (3)搶占系統(tǒng)資源 (4)影響計(jì)算機(jī)運(yùn)行速度 (5)計(jì)算機(jī)病毒錯誤與不可預(yù)見的危害 (6)計(jì)算機(jī)病毒的兼容性對系統(tǒng)運(yùn)行的影響 (7)給用戶造成嚴(yán)重的心理壓力 謝謝觀看 獻(xiàn)給大家?guī)拙湮液芟矚g的話 天將降大任于斯人也 必先勞其筋骨 堅(jiān)持的人才會成功 愛好學(xué)習(xí)的人才有夢想 沒有誰一開始就擁有一切 努力就有未來 ..- 1.請仔細(xì)閱讀文檔,確保文檔完整性,對于不預(yù)覽、不比對內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
5 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 信息安全 西南 大學(xué) 2018 年度 0836 信息 安全 參考答案
鏈接地址:http://www.3dchina-expo.com/p-13048016.html