西南大學(xué)2018年0836《信息安全》參考答案.docx
《西南大學(xué)2018年0836《信息安全》參考答案.docx》由會(huì)員分享,可在線閱讀,更多相關(guān)《西南大學(xué)2018年0836《信息安全》參考答案.docx(45頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
西南大學(xué) 2018年 [0836]《信息安全》 參考答案 西南大學(xué) 網(wǎng)絡(luò)與繼續(xù)教育學(xué)院 課程代碼: 0836 學(xué)年學(xué)季:20182 單項(xiàng)選擇題 1、下列哪些選項(xiàng)不能預(yù)防計(jì)算機(jī)犯罪() . 經(jīng)常對(duì)機(jī)房以及計(jì)算機(jī)進(jìn)行打掃、清潔 . 所有通過(guò)網(wǎng)絡(luò)傳送的信息應(yīng)在計(jì)算機(jī)內(nèi)自動(dòng)登記 . 對(duì)于重要文件的輸入、輸出、更改等情況記錄到不可隨意更改的文件中 . 按照時(shí)間、操作員、變動(dòng)情況、動(dòng)用的密碼等記錄到不可隨意更改的文件中 2、以下哪一個(gè)選項(xiàng)不是網(wǎng)絡(luò)安全管理的原則() . 多人負(fù)責(zé)制 . 任期有限 . 職責(zé)分離 . 最大權(quán)限 3、以下哪項(xiàng)是指有關(guān)管理、保護(hù)和發(fā)布敏感消息的法律、規(guī)定和實(shí)施細(xì)則。( ) . 安全策略 . 安全模型 . 安全框架 . 安全原則 4、組織對(duì)信息和信息處理設(shè)施的威脅、影響和薄弱點(diǎn)及其發(fā)生的可能性進(jìn)行確認(rèn),這被稱為() . 信息安全分析 . 運(yùn)行安全分析 . 風(fēng)險(xiǎn)分析 . 安全管理分析 5、計(jì)算機(jī)應(yīng)急響應(yīng)協(xié)調(diào)中心的英文縮寫是() . CERT . SANS . ISSA . OSCE 6、操作系統(tǒng)是企業(yè)網(wǎng)絡(luò)管理平臺(tái)的基礎(chǔ),其安全性是第一位的,作為一名合格的企業(yè)安全管理員,應(yīng)了解以下操作系統(tǒng)所面臨的哪些安全威脅。( ) . 操作系統(tǒng)軟件自身的漏洞 . 開(kāi)放了所有的端口 . 開(kāi)放了全部的服務(wù) . 病毒 7、下列選項(xiàng)中,不是認(rèn)證技術(shù)所能提供的服務(wù)是() . 驗(yàn)證消息在傳送或存儲(chǔ)過(guò)程中是否被篡改 . 驗(yàn)證消息收發(fā)者是否持有正確的身份認(rèn)證符 . 驗(yàn)證消息序號(hào)和操作時(shí)間是否正確 . 驗(yàn)證消息在傳輸過(guò)程中是否被竊聽(tīng) 8、系統(tǒng)通過(guò)驗(yàn)證用戶身份,進(jìn)而確定用戶的權(quán)限,這項(xiàng)服務(wù)是() . 報(bào)文認(rèn)證 . 訪問(wèn)控制 . 不可否定性 . 數(shù)據(jù)完整性 9、為了驗(yàn)證帶數(shù)字簽名郵件的合法性,電子郵件應(yīng)用程序會(huì)向 () . 相應(yīng)的數(shù)字證書(shū)授權(quán)機(jī)構(gòu)索取該數(shù)字標(biāo)識(shí)的有關(guān)信息 . 發(fā)件人索取該數(shù)字標(biāo)識(shí)的有關(guān)信息 . 發(fā)件人的上級(jí)主管部門索取該數(shù)字標(biāo)識(shí)的有關(guān)信息 . 發(fā)件人使用的ISP索取該數(shù)字標(biāo)識(shí)的有關(guān)信息 10、為了防止網(wǎng)絡(luò)傳輸中的數(shù)據(jù)被篡改,應(yīng)采用() . 數(shù)字簽名技術(shù) . 消息認(rèn)證技術(shù) . 數(shù)據(jù)加密技術(shù) . 身份認(rèn)證技術(shù) 11、在電子商務(wù)中,為了防止交易一方對(duì)自己的網(wǎng)絡(luò)行為抵賴,應(yīng)采用() . 數(shù)字簽名技術(shù) . 消息認(rèn)證技術(shù) . 數(shù)據(jù)加密技術(shù) . 身份認(rèn)證技術(shù) 12、下面關(guān)于數(shù)字證書(shū)的描述中,錯(cuò)誤的是 () . 證書(shū)上列有證書(shū)授權(quán)中心的數(shù)字簽名 . 證書(shū)上列有證書(shū)擁有者的基本信息 . 證書(shū)上列有證書(shū)擁有者的公開(kāi)密鑰 . 證書(shū)上列有證書(shū)擁有者的秘密密鑰 13、CA的核心職責(zé)是() . 簽發(fā)和管理數(shù)字證書(shū) . 驗(yàn)證用戶的信息 . 公布黑名單 . 撤消用戶的證書(shū) 14、SSL協(xié)議的主要功能是() . 實(shí)現(xiàn)WEB服務(wù)器與瀏覽器間的安全通信 . 可以同時(shí)提供加密和認(rèn)證兩種服務(wù) . 在分布式網(wǎng)絡(luò)中對(duì)用戶身份進(jìn)行認(rèn)證 . 保證通過(guò)信用卡支付的安全電子交易 15、下列選項(xiàng)中,不是VPN所能提供的服務(wù)是() . 通過(guò)加密技術(shù)提供的保密性 . 通過(guò)認(rèn)證技術(shù)提供的真實(shí)性 . 通過(guò)數(shù)字簽名提供的不可否認(rèn)性 . 通過(guò)密鑰交換技術(shù)協(xié)商密鑰 16、對(duì)于IDS入侵檢測(cè)系統(tǒng)來(lái)說(shuō),必須具有( ) . 應(yīng)對(duì)措施 . 響應(yīng)手段或措施 . 防范政策 . 響應(yīng)設(shè)備 17、如果內(nèi)部網(wǎng)絡(luò)的地址網(wǎng)段為192.168.1.0/24 ,需要用到下列哪個(gè)功能,才能使用戶上網(wǎng)() . 地址學(xué)習(xí) . 地址轉(zhuǎn)換 . IP地址和MAC地址綁定功能 . URL過(guò)濾功能 18、保證網(wǎng)絡(luò)安全是使網(wǎng)絡(luò)得到正常運(yùn)行的保障,以下哪一個(gè)說(shuō)法是錯(cuò)誤的() . 繞過(guò)防火墻,私自和外部網(wǎng)絡(luò)連接,可能造成系統(tǒng)安全漏洞 . 越權(quán)修改網(wǎng)絡(luò)系統(tǒng)配置,可能造成網(wǎng)絡(luò)工作不正?;蚬收? . 有意或無(wú)意地泄露網(wǎng)絡(luò)用戶或網(wǎng)絡(luò)管理員口令是危險(xiǎn)的 . 解決來(lái)自網(wǎng)絡(luò)內(nèi)部的不安全因素必須從技術(shù)方面入手 19、以下有關(guān)代理服務(wù)技術(shù)的描述中,正確的是() . 允許內(nèi)外網(wǎng)間IP包直接交互 . 從網(wǎng)絡(luò)層次看工作在網(wǎng)絡(luò)層 . 通常都是基于硬件實(shí)現(xiàn)的 . 與包過(guò)濾相比速度要慢些 20、以下有關(guān)防火墻的描述中,錯(cuò)誤的是( ) . 防火墻是一種主動(dòng)的網(wǎng)絡(luò)安全防御措施 . 防火墻可有效防范外部攻擊 . 防火墻不能防止內(nèi)部人員攻擊 . 防火墻拓?fù)浣Y(jié)構(gòu)會(huì)影響其防護(hù)效果 21、以下指標(biāo)中,可以作為衡量密碼算法加密強(qiáng)度的是() . 計(jì)算機(jī)性能 . 密鑰個(gè)數(shù) . 算法保密性 . 密鑰長(zhǎng)度 22、下面哪一種算法屬于非對(duì)稱加密算法() . ES . Rijindael . RSA . ES 23、以下哪個(gè)選項(xiàng)是對(duì)稱密鑰密碼體制的特點(diǎn)( ) . 加解密速度快 . 密鑰不需傳送 . 密鑰管理容易 . 能實(shí)現(xiàn)數(shù)字簽名 24、一個(gè)好的密碼體制,其安全性應(yīng)僅僅依賴于( ) . 其應(yīng)用領(lǐng)域 . 加密方式的保密性 . 算法細(xì)節(jié)保密性 . 密鑰的保密性 25、下列選項(xiàng)中,不屬于HASH算法的是() . ECC . MD4 . MD5 . SHA 26、抵御電子郵箱入侵措施中,不正確的是() . 不用生日做密碼 . 不要使用少于5位的密碼 . 不要使用純數(shù)字 . 自己做服務(wù)器 27、密碼分析者不僅知道一些消息的密文,還知道個(gè)別密文塊對(duì)應(yīng)的明文,試圖推導(dǎo)出加密密鑰或算法,這種攻擊被稱為() . 惟密文攻擊 . 已知明文攻擊 . 選擇明文攻擊 . 選擇密文攻擊 28、以下哪些做法可以增強(qiáng)用戶口令的安全性( ) . 選擇由全英文字母組成的口令 . 選擇由全數(shù)字組成的口令 . 選擇與自己身份相關(guān)的口令,以免忘記 . 選擇無(wú)規(guī)律的口令 29、下列措施中,哪項(xiàng)不是減少病毒的傳染和造成的損失的好辦法。() . 重要的文件要及時(shí)、定期備份,使備份能反映出系統(tǒng)的最新?tīng)顟B(tài) . 外來(lái)的文件要經(jīng)過(guò)病毒檢測(cè)才能使用,不要使用盜版軟件 . 不與外界進(jìn)行任何交流,所有軟件都自行開(kāi)發(fā) . 定期用抗病毒軟件對(duì)系統(tǒng)進(jìn)行查毒、殺毒 30、通過(guò)QQ發(fā)送“免費(fèi)獲取Q幣”字樣的超鏈接,該鏈接實(shí)際指向的是一個(gè)木馬程序,這種攻擊屬于() . 木馬 . 社會(huì)工程學(xué) . 電話系統(tǒng)漏洞 . 拒絕服務(wù) 31、下面選項(xiàng)中,不屬于DoS攻擊的是() . SYN湮沒(méi) . SMURF攻擊 . TEARDro . 緩沖區(qū)溢出 32、詐騙份子偽建了一個(gè)建設(shè)銀行的網(wǎng)站,用于騙取用戶的銀行帳號(hào),這種攻擊屬于() . 假冒攻擊 . 網(wǎng)絡(luò)釣魚(yú)攻擊 . 后門攻擊 . 惡意訪問(wèn)攻擊 33、以下行為中,屬于被動(dòng)攻擊的是( ) . 重放攻擊 . 口令嗅探 . 拒絕服務(wù) . 物理破壞 34、以下行為中,屬于主動(dòng)攻擊的是( ) . 網(wǎng)絡(luò)監(jiān)聽(tīng) . 口令嗅探 . 拒絕服務(wù) . 信息收集 35、以下有關(guān)內(nèi)部人員攻擊的描述中,錯(cuò)誤的是() . 比外部攻擊更容易實(shí)施 . 不一定都帶有惡意目的 . 相比外部攻擊更不易檢測(cè)和防范 . 可采取防火墻技術(shù)來(lái)避免 36、"進(jìn)不來(lái)""拿不走""看不懂""改不了""走不脫"是網(wǎng)絡(luò)信息安全建設(shè)的目的。其中,"拿不走"是指下面那種安全服務(wù)() . 數(shù)據(jù)加密 . 身份認(rèn)證 . 數(shù)據(jù)完整性 . 訪問(wèn)控制 37、 從具體的意義上來(lái)理解,信息安全需要保證哪幾個(gè)方面的內(nèi)容? () I.保密性(Confidentiality) II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability) . E. I、II和IV . F. I、II和III . II、III和IV . 都是 38、計(jì)算機(jī)系統(tǒng)的實(shí)體安全是指保證() . A. 安裝的操作系統(tǒng)安全 . B. 操作人員安全 . C. 計(jì)算機(jī)系統(tǒng)硬件安全 . D. 計(jì)算機(jī)硬盤內(nèi)的數(shù)據(jù)安全 主觀題 39、 數(shù)字信封 參考答案: 非對(duì)稱體制密鑰傳送方便,但加解密速度較慢,對(duì)稱體制加解密速度快,但密鑰傳送困難,為解決這一問(wèn)題,通常將兩者結(jié)合起來(lái)使用(2分)。即用對(duì)稱加密體制(如DES)加密數(shù)據(jù),而用收方非對(duì)稱體制(如RSA)中的公開(kāi)鑰加密DES密鑰,再一起發(fā)送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數(shù)據(jù)。這種技術(shù)被稱為數(shù)字信封。 40、 數(shù)據(jù)完整性 參考答案: 數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變,即信息在存儲(chǔ)或傳輸過(guò)程中保持不被修改,不被破壞和丟失的特性。 41、 公鑰證書(shū) 參考答案: :這是一種公鑰分配的方法,用戶通過(guò)公鑰證書(shū)交換公鑰而不須和公鑰管理機(jī)構(gòu)聯(lián)系,其中一種做法是證書(shū)管理機(jī)構(gòu)用自己的私鑰對(duì)用戶的公鑰及用戶的身份及時(shí)間戳進(jìn)行加密,即形成了用戶的公鑰證書(shū)。 42、 網(wǎng)絡(luò)地址轉(zhuǎn)換 參考答案: 即NAT技術(shù),它是一種把內(nèi)部私有IP地址翻譯成合法網(wǎng)絡(luò)IP地址的技術(shù)。即在內(nèi)網(wǎng)中使用內(nèi)部IP,而當(dāng)內(nèi)部節(jié)點(diǎn)要與外網(wǎng)進(jìn)行通信時(shí),就在網(wǎng)關(guān)處將內(nèi)部地址轉(zhuǎn)換為公用地址,從而在公網(wǎng)上正常使用。從技術(shù)上分為靜態(tài)NAT、動(dòng)態(tài)地址NAT和網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAT 43、 訪問(wèn)控制 參考答案: 訪問(wèn)控制是維護(hù)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全、保護(hù)計(jì)算機(jī)資源的重要手段,是保證網(wǎng)絡(luò)安全最重要的核心策略之一。是給用戶和用戶組賦予一定權(quán)限,控制其對(duì)目錄和子目錄、文件和其他資源的訪問(wèn),以及指定用戶對(duì)這些文件、目錄和設(shè)備能執(zhí)行的操作。 44、 異常入侵檢測(cè) 參考答案: 異常檢測(cè)基于一個(gè)假定:用戶行為是可預(yù)測(cè)的、遵循一致性模式的、且隨著用戶事件增加,異常檢測(cè)會(huì)適應(yīng)用戶行為的變化。異常檢測(cè)可發(fā)現(xiàn)未知的攻擊方法,體現(xiàn)了強(qiáng)健的保護(hù)機(jī)制,但對(duì)于給定的度量集能否完備到表示所有的異常行為仍需要深入研究。 45、 IDS入侵監(jiān)測(cè) 參考答案: 是一類在網(wǎng)絡(luò)攻防對(duì)抗環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)入侵檢測(cè)、預(yù)警、評(píng)估與響應(yīng)的指揮控制系統(tǒng),IDS從網(wǎng)絡(luò)或主機(jī)獲取信息,然后依據(jù)現(xiàn)有知識(shí)對(duì)獲取信息進(jìn)行檢測(cè)、識(shí)別、評(píng)估并依據(jù)檢測(cè)結(jié)果做出相應(yīng)告警與響應(yīng)。從技術(shù)上分為異常檢測(cè)和誤用檢測(cè)。 46、 虛擬私人網(wǎng) 參考答案: 是在Internet上接續(xù)了具有加密功能的路由和防火墻,把網(wǎng)絡(luò)上的數(shù)據(jù)進(jìn)行加密再傳送,達(dá)到在不安全的公共網(wǎng)絡(luò)中安全地傳送數(shù)據(jù)的目的。特點(diǎn)是:通信數(shù)據(jù)是經(jīng)過(guò)加密的,遠(yuǎn)程站點(diǎn)是經(jīng)過(guò)認(rèn)證的,可以使用多種協(xié)議,連接是點(diǎn)對(duì)點(diǎn)的。 47、 緩存溢出 參考答案: 為了攻擊系統(tǒng)而占滿計(jì)算機(jī)系統(tǒng)空間,或者允許黑客具有對(duì)系統(tǒng)的提升權(quán)限的過(guò)程,就是試圖在計(jì)算機(jī)內(nèi)存空間中緩存過(guò)多的信息。原因是由于應(yīng)用程序中存在漏洞,而在將用戶數(shù)據(jù)復(fù)制到另一個(gè)變量中時(shí)沒(méi)有檢查數(shù)據(jù)的復(fù)制量,可以通過(guò)檢查程序的源代碼來(lái)發(fā)現(xiàn)。 48、 數(shù)字簽名 參考答案: 是一種用于對(duì)報(bào)文進(jìn)行鑒別的機(jī)制,能證實(shí)信息M確是由發(fā)送方發(fā)出;任何人都不能偽造發(fā)方對(duì)M的簽名;接收方能證明收到的報(bào)文沒(méi)有被篡改過(guò);假設(shè)發(fā)送方否認(rèn)對(duì)信息M的簽名,可以通過(guò)第三方(如法院)仲裁解決雙方間的爭(zhēng)議。 49、 防火墻 參考答案: 一種網(wǎng)絡(luò)的訪問(wèn)控制設(shè)備(可以是硬件,也可以是軟件),用于適當(dāng)?shù)耐ㄐ磐ㄟ^(guò),從而保護(hù)機(jī)構(gòu)的網(wǎng)絡(luò)或者計(jì)算機(jī)系統(tǒng)。類型:應(yīng)用層防火墻和數(shù)據(jù)包過(guò)濾防火墻。 50、 .拒絕服務(wù)(DOS) 參考答案: 凡是造成目標(biāo)計(jì)算機(jī)拒絕提供服務(wù)的攻擊都稱為DoS攻擊,其目的是使目標(biāo)計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù)。最常見(jiàn)的DoS攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最后導(dǎo)致合法用戶的請(qǐng)求無(wú)法通過(guò)。連通性攻擊指用大量的連接請(qǐng)求沖擊計(jì)算機(jī),最終導(dǎo)致計(jì)算機(jī)無(wú)法再處理合法用戶的請(qǐng)求。 51、 CA認(rèn)證 參考答案: 在公鑰加密體制的密鑰管理方法中,一個(gè)主要問(wèn)題即是對(duì)公開(kāi)鑰的假冒、偽造和篡改,為解決這一問(wèn)題,通信雙方可將自己的公鑰提交給可信的第三方進(jìn)行驗(yàn)證,并出具對(duì)應(yīng)的證書(shū),從而防止它人對(duì)公鑰進(jìn)行偽造和篡改,這一機(jī)制被稱為CA認(rèn)證。 52、 消息認(rèn)證 參考答案: 消息認(rèn)證指通過(guò)對(duì)消息或消息相關(guān)信息進(jìn)行加密或簽名變換進(jìn)行的認(rèn)證,目的包括消息內(nèi)容認(rèn)證(消息完整性認(rèn)證)、消息的源和宿認(rèn)證(身份認(rèn)證)以及消息的序號(hào)和操作時(shí)間認(rèn)證等。 53、 簡(jiǎn)述為什么會(huì)提出數(shù)字信封技術(shù)。 參考答案: 非對(duì)稱體制密鑰傳送方便,但加解密速度較慢,對(duì)稱體制加解密速度快,但密鑰傳送困難,為解決這一問(wèn)題,通常將兩者結(jié)合起來(lái)使用。即用對(duì)稱加密體制(如DES)加密數(shù)據(jù),而用收方非對(duì)稱體制(如RSA)中的公開(kāi)鑰加密DES密鑰,再一起發(fā)送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數(shù)據(jù)。這種技術(shù)被稱為數(shù)字信封。 54、 Kerberos用來(lái)解決什么問(wèn)題? 參考答案: Kerberos協(xié)議主要用于計(jì)算機(jī)網(wǎng)絡(luò)的身份鑒別(Authentication),其特點(diǎn)是用戶只需輸入一次身份驗(yàn)證信息就可以憑借此驗(yàn)證獲得的票據(jù)(ticket-granting ticket)訪問(wèn)多個(gè)服務(wù),即SSO(Single Sign On)。由于在每個(gè)Client和Service之間建立了共享密鑰,使得該協(xié)議具有相當(dāng)?shù)陌踩浴? 55、 比較傳統(tǒng)密碼體制和公開(kāi)密碼體制的差異。 參考答案: 1)傳統(tǒng)密碼體制中密鑰不能公開(kāi),且k1=k2,而公鑰體制中k1<>k2,且k1可以公開(kāi),而從k1無(wú)法得到有關(guān)k2的任何信息。 (2)秘鑰的傳送上,傳統(tǒng)密鑰必須要傳送,而公開(kāi)鑰不需要; (3)從數(shù)字簽名角度,對(duì)稱鑰困難,而公開(kāi)鑰很容易; (4)加密速度上,對(duì)稱鑰快,而公開(kāi)鑰慢; (5)用途上,對(duì)稱鑰主要是數(shù)據(jù)加密,公開(kāi)鑰主要是數(shù)字簽名、密鑰分配加密。 56、 什么是數(shù)字簽名?其基本要求是什么?有哪些基本的數(shù)字簽名方法? 參考答案: 數(shù)字簽名是使以數(shù)字形式存儲(chǔ)的明文信息經(jīng)過(guò)特定密碼變換生成密文,作為相應(yīng)明文的簽名,使明文信息的接收者能夠驗(yàn)證信息確實(shí)來(lái)自合法用戶,以及確認(rèn)信息發(fā)送者身份。對(duì)數(shù)字簽名的基本要求有: (1)簽名接收者能容易地驗(yàn)證簽字者對(duì)消息所做的數(shù)字簽名; (2)任何人,包括簽名接收者,都不能偽造簽名者的簽字; (3)發(fā)生爭(zhēng)議時(shí),可由第三方解決爭(zhēng)議。 數(shù)字簽名基本分類: (1)直接數(shù)字簽名:僅涉及通信方(信源、信宿),假定信宿知道信源的公開(kāi)密鑰,數(shù)字簽名通過(guò)信源對(duì)整個(gè)報(bào)文用私有密鑰加密,或?qū)?bào)文的摘要加密來(lái)實(shí)現(xiàn)。弱點(diǎn)在于方案的有效性依賴于信源私有密鑰的安全性。 (2)需仲裁的數(shù)字簽名:直接數(shù)字簽名的問(wèn)題可以通過(guò)仲裁解決,簽名方的簽名報(bào)文首先送給仲裁者,仲裁者對(duì)報(bào)文和簽名進(jìn)行測(cè)試以檢驗(yàn)出處和內(nèi)容,然后注上日期和仲裁說(shuō)明后發(fā)給接收方。 57、 試述你是如何理解信息安全領(lǐng)域“三分技術(shù),七分管理”這名話的。 參考答案: 雖然目前有眾多的安全產(chǎn)品,但沒(méi)有任何一種能提供全方位的解決方案。 1)防病毒軟件:不能保護(hù)機(jī)構(gòu)免受使用合法程序?qū)ο到y(tǒng)進(jìn)行訪問(wèn)的入侵者進(jìn)行的惡意破壞,也不能保護(hù)機(jī)構(gòu)免受另一類合法用戶的破壞。 2)訪問(wèn)控制:不會(huì)阻止人們利用系統(tǒng)脆弱點(diǎn)以管理員身份獲得對(duì)系統(tǒng)的訪問(wèn)并查看系統(tǒng)文件 3)防火墻:不會(huì)阻止攻擊者使用一個(gè)允許的連接進(jìn)行攻擊。也不能防止內(nèi)部攻擊。 4)入侵檢測(cè):不能檢測(cè)出合法用戶對(duì)信息的非正常訪問(wèn)。支持自動(dòng)保護(hù)功能的入侵檢測(cè)系統(tǒng)還可以帶來(lái)附加的安全問(wèn)題。如系統(tǒng)配置為阻止某個(gè)攻擊地址的訪問(wèn),之后會(huì)發(fā)現(xiàn)某用戶的通信被錯(cuò)誤識(shí)別為攻擊通信,則其再無(wú)法與你通信了。 5)策略管理:可能沒(méi)有考慮系統(tǒng)的薄弱點(diǎn)或應(yīng)用軟件中的錯(cuò)誤配置。這有可能導(dǎo)致侵入。計(jì)算機(jī)上的策略管理也不能保證用戶不寫下他們的密碼或?qū)⒚艽a提供給未經(jīng)授權(quán)的人。 6)薄弱點(diǎn)掃描:本身并不會(huì)保護(hù)計(jì)算機(jī)系統(tǒng),需在找出薄弱點(diǎn)后采取安全措施。該方法也不會(huì)發(fā)現(xiàn)合法用戶進(jìn)行的不正當(dāng)訪問(wèn),也不能發(fā)現(xiàn)已經(jīng)進(jìn)入系統(tǒng)、查找配置文件或補(bǔ)丁程序的弱點(diǎn)的入侵者。 7)加密:加密系統(tǒng)并不能分辨提交了同樣加密算法密鑰的用戶是合法還是非法用戶。加密本身不能提供安全保障,還必須對(duì)加密密鑰和系統(tǒng)有一個(gè)整體控制。 8)物理安全機(jī)制:不能保護(hù)系統(tǒng)不受到合法訪問(wèn)進(jìn)行的攻擊或通過(guò)網(wǎng)絡(luò)實(shí)施的攻擊。 所以安全技術(shù)和產(chǎn)品只是安全實(shí)踐活動(dòng)的一部分,是實(shí)現(xiàn)安全需求的手段,還應(yīng)包括: 制定完備的安全策略, 通過(guò)風(fēng)險(xiǎn)評(píng)估來(lái)確定需求, 根據(jù)需求選擇安全技術(shù)和產(chǎn)品, 按照既定安全策略和流程規(guī)范來(lái)實(shí)施、維護(hù)和審查安全措施。 信息安全并不是技術(shù)過(guò)程,而是管理過(guò)程。 58、 網(wǎng)絡(luò)安全的含義及特征是什么? 參考答案: 網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞,更改,泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。 網(wǎng)絡(luò)安全的特征 (1)保密性:信息不泄露給非授權(quán)的用戶,實(shí)體或過(guò)程,或供其利用的特性. (2)完整性:數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲(chǔ)或傳輸過(guò)程中保持不被修改,不被破壞和丟失的特性. (3)可用性:可被授權(quán)實(shí)體訪問(wèn)并按需求使用的特性,即當(dāng)需要時(shí)應(yīng)能存取所需的信息.網(wǎng)絡(luò)環(huán)境下拒絕服務(wù),破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運(yùn)行等都屬于對(duì)可用性的攻擊. (4)可控性:對(duì)信息的傳播及內(nèi)容具有控制能力. (5)不可否認(rèn)性:保證信息行為人不能否認(rèn)其信息行為。 59、 包過(guò)濾是如何工作的 參考答案: 包過(guò)濾技術(shù)可以允許或不允許某些包在網(wǎng)絡(luò)上傳遞,它依據(jù)以下的判據(jù):(1)將包的目的地址作為判據(jù);(2)將包的源地址作為判據(jù);(3)將包的傳送協(xié)議作為判據(jù). 包過(guò)濾系統(tǒng)只能讓我們進(jìn)行類似以下情況的操作:(1)不讓任何用戶從外部網(wǎng)用Telnet登錄;(2)允許任何用戶使用SMTP往內(nèi)部網(wǎng)發(fā)電子郵件;(3)只允許某臺(tái)機(jī)器通過(guò)NNTP往內(nèi)部網(wǎng)發(fā)新聞. 包過(guò)濾技術(shù)可以允許或不允許某些包在網(wǎng)絡(luò)上傳遞,它依據(jù)以下的判據(jù):(1)將包的目的地址作為判據(jù);(2)將包的源地址作為判據(jù);(3)將包的傳送協(xié)議作為判據(jù). 包過(guò)濾系統(tǒng)只能讓我們進(jìn)行類似以下情況的操作:(1)不讓任何用戶從外部網(wǎng)用Telnet登錄;(2)允許任何用戶使用SMTP往內(nèi)部網(wǎng)發(fā)電子郵件;(3)只允許某臺(tái)機(jī)器通過(guò)NNTP往內(nèi)部網(wǎng)發(fā)新聞. 60、 假如你是單位WEB服務(wù)器管理員,試述你會(huì)采取哪些主要措施來(lái)保障WEB服務(wù)器安全。 參考答案: 訪問(wèn)控制(IP地址限制、Windows帳戶、請(qǐng)求資源的Web權(quán)限、資源的NTFS權(quán)限) 用虛擬目錄隱藏真實(shí)的網(wǎng)站結(jié)構(gòu); 設(shè)置基于SSL的加密和證書(shū)服務(wù),以保證傳輸安全; 完善定期審核機(jī)制; 安裝防火墻及殺毒軟件; 及時(shí)安裝操作系統(tǒng)補(bǔ)丁,減少操作系統(tǒng)漏洞等等。 61、 .簡(jiǎn)述什么是雙重簽名以及其基本工作原理。 參考答案: 這是數(shù)字簽名的新應(yīng)用。首先生成兩條消息的摘要,將兩個(gè)摘要連接起來(lái),生成一個(gè)新摘要,然后用簽發(fā)者的私鑰加密。任何一個(gè)消息接收者都可以驗(yàn)證消息的真實(shí)性。 驗(yàn)證方法:給接收者發(fā)送信息時(shí),同時(shí)發(fā)送另一條消息的摘要,接收者對(duì)消息生成摘要,將它和另一個(gè)摘要連接起來(lái)生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的真實(shí)性。 這是數(shù)字簽名的新應(yīng)用。首先生成兩條消息的摘要,將兩個(gè)摘要連接起來(lái),生成一個(gè)新摘要,然后用簽發(fā)者的私鑰加密。任何一個(gè)消息接收者都可以驗(yàn)證消息的真實(shí)性。 驗(yàn)證方法:給接收者發(fā)送信息時(shí),同時(shí)發(fā)送另一條消息的摘要,接收者對(duì)消息生成摘要,將它和另一個(gè)摘要連接起來(lái)生成新摘要,如果它與解密后的雙重簽名相等,則可確定消息的真實(shí)性。 62、 簡(jiǎn)述Windows操作系統(tǒng)安全基本配置方法都有哪些 參考答案: (1)操作系統(tǒng)的物理安全(2)保護(hù)Guest帳戶(3)限制用戶數(shù)量(4)多個(gè)管理員賬號(hào)(5)管理員賬號(hào)改名(6)陷阱賬號(hào)(7)設(shè)置安全密碼(8)屏幕保護(hù)密碼(9)NTFS分區(qū)(10)安裝防毒軟件(11)關(guān)閉不必要的服務(wù)(12)關(guān)閉不必要的端口(13)開(kāi)啟審核策略(14)開(kāi)啟密碼策略(15)開(kāi)啟賬戶策略(16)備份敏感文件(17)關(guān)閉默認(rèn)共享(18)禁止TTL判斷主機(jī)類型 63、 計(jì)算機(jī)系統(tǒng)安全技術(shù)標(biāo)準(zhǔn)有哪些? 參考答案: (1)加密機(jī)制(enciphrement mechanisms) (2)數(shù)字簽名機(jī)制(digital signature mechanisms) (3)訪問(wèn)控制機(jī)制(access control mechanisms) (4)數(shù)據(jù)完整性機(jī)制(data integrity mechanisms) (5)鑒別交換機(jī)制(authentication mechanisms) (6)通信業(yè)務(wù)填充機(jī)制(traffic padding mechanisms) (7)路由控制機(jī)制(routing control mechanisms) (8)公證機(jī)制(notarization mechanisms) 64、 簡(jiǎn)述構(gòu)造一個(gè)理想的Hash函數(shù)應(yīng)符合哪些基本要求。 參考答案: (1)對(duì)任意長(zhǎng)度的明文m,產(chǎn)生固定長(zhǎng)度的哈希值h(m); (2)對(duì)任意的明文m,哈希函數(shù)值h(m)可由硬件或軟件容易得到; (3)對(duì)任意哈希函數(shù)值x,要找到一個(gè)明文m與之對(duì)應(yīng),即x=h(m),在計(jì)算上不可行; (4)對(duì)一個(gè)明文m1,要找到另一個(gè)不同的明文m2,使之具有相同的哈希值,即h(m1)=h(m2),在計(jì)算上不可行; (5)要找到任意一對(duì)不同的明文(m1,m2),具有相同的哈希值,即h(m1)=h(m2),在計(jì)算上不可行。 65、 試論述目前造成計(jì)算機(jī)網(wǎng)絡(luò)不安全的原因是什么?可采取哪些相應(yīng)的安全措施? 參考答案: 不安全原因1.網(wǎng)絡(luò)自身的特性2.網(wǎng)絡(luò)技術(shù)的開(kāi)放3.網(wǎng)絡(luò)協(xié)議的漏洞4.通信系統(tǒng)和信息系統(tǒng)的自身缺陷5.系統(tǒng)“后門”6.黑客及病毒等惡意程序的攻擊。 措施:制定安全策略:如采用什么樣的安全保障體系、確定網(wǎng)絡(luò)資源職責(zé)劃分、制定使用規(guī)則、制定日常維護(hù)規(guī)程、確定在遇到安全問(wèn)題時(shí)采取的措施;采取加密、數(shù)字簽名、訪問(wèn)控制、數(shù)據(jù)完整性、鑒別、業(yè)務(wù)填充、路由控制、公證仲裁等機(jī)制。具體技術(shù)措施如:1)設(shè)置IP限制,屏蔽有威脅的IP地址2)設(shè)置身份驗(yàn)證,確保只有合法用戶才能訪問(wèn)授權(quán)范圍內(nèi)的資源3)設(shè)置資源的WEB權(quán)限4)設(shè)置文件或目錄的NTFS權(quán)限5)用虛擬目錄隱藏真實(shí)的網(wǎng)站結(jié)構(gòu)6)設(shè)置基于SSL的加密和證書(shū)服務(wù),保證傳輸安全7)完善定期審核機(jī)制8)安裝防火墻軟件9)安裝殺毒軟件10)及時(shí)安裝操作系統(tǒng)補(bǔ)丁,減少操作系統(tǒng)漏洞 66、 簡(jiǎn)述入侵檢測(cè)的基本原理。 參考答案: (1)入侵檢測(cè)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的保密性、完整性或可用性的一種網(wǎng)絡(luò)安全技術(shù)。 (2)它通過(guò)監(jiān)視受保護(hù)系統(tǒng)的狀態(tài)和活動(dòng),用采誤用檢測(cè)或異常檢測(cè)方式,發(fā)現(xiàn)非授權(quán)或惡意的系統(tǒng)及網(wǎng)絡(luò)行為,為防范入侵行為提供有效手段。 (3)其應(yīng)用前提是:入侵行為和合法行為是可區(qū)分的,也即可以通過(guò)提取行為模式特征來(lái)判斷該行為的性質(zhì)。 (4)入侵檢測(cè)系統(tǒng)需要解決兩個(gè)問(wèn)題:一是如何充分可靠地提取描述行為特征的數(shù)據(jù),二是如何根據(jù)特征數(shù)據(jù),高效并準(zhǔn)確地判定行為的性質(zhì)。 67、試全面論述防火墻技術(shù)的優(yōu)勢(shì)與不足。 參考答案: 優(yōu)勢(shì): 1)所有網(wǎng)絡(luò)信息流都經(jīng)過(guò)防火墻; 2)通過(guò)安全策略和計(jì)劃允許或禁止信息流的通過(guò); 3)防止入侵者接近其他網(wǎng)絡(luò)設(shè)施; 4)防火墻理論上是不能穿透的。 不足: 1)不能防范不通過(guò)網(wǎng)絡(luò)的信息泄露,如內(nèi)部攻擊; 2)不能防范不通過(guò)防火墻的連接; 3)不能防范病毒; 4)無(wú)法防范由于設(shè)置錯(cuò)誤而出現(xiàn)的信息泄露; 68、簡(jiǎn)述WEB站點(diǎn)面臨的主要安全威脅。 參考答案: 1)安全信息被破譯:WEB服務(wù)器的安全信息如口令、密鑰等被破譯,導(dǎo)致攻擊者進(jìn)入WEB服務(wù)器; 2)非法訪問(wèn):未授權(quán)者非法訪問(wèn)了WEB上的文件; 3)交易信息被截獲:當(dāng)用戶向服務(wù)器傳輸交易信息時(shí)被截獲; 4)軟件漏洞被攻擊者利用:系統(tǒng)中的軟件錯(cuò)誤被攻擊者利用,使系統(tǒng)被破壞和損壞,甚至引起系統(tǒng)崩潰; 5)用CGI腳本編寫的程序或其他涉及遠(yuǎn)程用戶從瀏覽器中輸入表格并進(jìn)行像檢索之類在主機(jī)直接操作命令時(shí),給WEB主機(jī)系統(tǒng)造成危險(xiǎn)。 69、簡(jiǎn)述在口令設(shè)置與口令維護(hù)中應(yīng)注意的基本原則。 參考答案: 1)口令設(shè)置: 口令字符數(shù)不少于8個(gè); 不包含字典里有的單詞; 包含多種類型的字符; 不使用生日、名字縮寫、電話號(hào)碼、身份證號(hào)等特殊字符串; 多個(gè)系統(tǒng)不要使用同一口令; 使用一次性口令; 不使用用戶名等顯而易見(jiàn)的信息作口令。 2)口令維護(hù): 不要將口令記錄在紙上或計(jì)算機(jī)上; 不要長(zhǎng)期使用一個(gè)口令或在不同系統(tǒng)上使用同一個(gè)口令; 防止在輸入口令時(shí)發(fā)生泄露; 驗(yàn)證口令的復(fù)雜性。 70、簡(jiǎn)述防范惡意軟件的具體措施。 參考答案: 1)加強(qiáng)系統(tǒng)安全設(shè)置: 及時(shí)更新系統(tǒng)補(bǔ)丁 嚴(yán)格賬號(hào)管理 關(guān)閉不必要的服務(wù)和端口。 2)養(yǎng)成良好的電腦使用習(xí)慣: 不要隨意打開(kāi)不明網(wǎng)站,盡量訪問(wèn)熟悉的站點(diǎn) 盡量到知名下載網(wǎng)站下載軟件 安裝軟件時(shí)要看清楚才點(diǎn)擊 禁用或限制使用Java程序及ActiveX控件。 71、簡(jiǎn)述在病毒防范中可采取哪些具體措施。 參考答案: 1)留心其他形式文檔的使用,如.rtf、.pdf 2)注意郵件中附件的擴(kuò)展名 3)不要輕易運(yùn)行外來(lái)的程序 4)不要盲目轉(zhuǎn)發(fā)信件 5)堵住系統(tǒng)漏洞 6)禁止Windows Scripting Host 7)注意共享權(quán)限 8)從正規(guī)網(wǎng)站下載軟件 9)設(shè)置自動(dòng)病毒檢查 10)做好重要數(shù)據(jù)和程序的備份 11)安裝虛擬還原軟件 12)使用最新殺毒軟件 13)安裝防病毒硬件 72、簡(jiǎn)述計(jì)算機(jī)病毒的危害有哪些。 參考答案: (1)直接破壞計(jì)算機(jī)數(shù)據(jù)信息 (2)占用磁盤空間和對(duì)信息的破壞 (3)搶占系統(tǒng)資源 (4)影響計(jì)算機(jī)運(yùn)行速度 (5)計(jì)算機(jī)病毒錯(cuò)誤與不可預(yù)見(jiàn)的危害 (6)計(jì)算機(jī)病毒的兼容性對(duì)系統(tǒng)運(yùn)行的影響 (7)給用戶造成嚴(yán)重的心理壓力- 1.請(qǐng)仔細(xì)閱讀文檔,確保文檔完整性,對(duì)于不預(yù)覽、不比對(duì)內(nèi)容而直接下載帶來(lái)的問(wèn)題本站不予受理。
- 2.下載的文檔,不會(huì)出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請(qǐng)點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
5 積分
下載 |
- 配套講稿:
如PPT文件的首頁(yè)顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開(kāi)word文檔。
- 特殊限制:
部分文檔作品中含有的國(guó)旗、國(guó)徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對(duì)作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 信息安全 西南 大學(xué) 2018 0836 信息 安全 參考答案
鏈接地址:http://www.3dchina-expo.com/p-13048439.html