信息安全试题库

信息安全试题库
信息安全试题库

组卷方案*15

章节

填空 判断 简答 解答 应用

第1章 网络安全概述 1 1 1 1

第2章 密码技术

2 1 1 1 第4章 数字签名与认证技术 2 1 1 第7章 网络入侵检测技术

2 1 1 第10章 计算机病毒与恶意代码的防治 2 1 1

第3章 密钥管理技术 1 2 1 第5章 黑客技术

1 2 1 第6章 网络漏洞扫描技术 1 2 1 第8章 Internet 的基础设施安全技术 1 2 1 第9章 防火墙技术 2

2

1

ok 第1章 网络安全概述

填空 1*15=15 判断

1*15=15

简答 1*15=15

ok 填空:

1. 网络安全策略是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。

2. 网络安全是指网络系统的硬件、软件及系统中的数据的安全。

3. 网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。

4. 网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。

5. 网络安全保密性方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。

6. 网络安全完整性方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

7.

网络安全可用性方面的特征指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 8. 网络安全可控性方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。 9.

网络安全可审查性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。

10. 网络安全可保护性方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。 11. 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。

12. 在内部网与外部网之间设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经

济的措施之一。

13. 目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC 、欧共体委员会的ITSEC 、加拿大系统安

全中心的CTCPEC 、国际通用准则CC 等。

14. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体了解的秘密,如口令、

密钥;

15.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是主体携带的物品,如智能卡和令

牌卡;

ok判断:

1.网络系统的安全性取决于网络系统中最薄弱的环节。

2.通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

3.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。

4.可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。

5.信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。

6.审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。

7.备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时

起到保护作用,同时亦是系统灾难恢复的前提之一。

8.实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。

9.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体具有的独一无二的特

征或能力,如指纹、声音、视网膜或签字等。

10.拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的

响应;恶意添加,修改数据,以干扰用户的正常使用。

11.只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。

12.为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查这三

道关卡中至少两个才能被允许进入。

13.网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时

负责。

14.网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变

动。

15.1983年公布的《信息技术安全性通用评估准则》(Information Security Technology Evaluation Common Criteria,CC),

是IT历史上第一个安全评估标准,即著名的橙皮书。

ok简答:

1.网络安全的定义和目标是什么?

网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。

网络安全的目标:确保网络系统的信息安全。在网络系统中,任何调用指令和任何信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。信息的传输安全主要是指信息在动态传输过程中的安全。

2.保证网络信息传输安全需要注意哪些问题?

为确保网络信息的传输安全,尤其需要防止如下5个问题。

(1)截获

对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。

(2)伪造

对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。身份认证的密码90%以上是用代码形式传输的。

(3)篡改

攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。

(4)中断

攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。

(5)重发

信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。

3.网络安全威胁包括哪些内容?

网络存在的威胁主要表现在以下几个方面。

(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

4.请简述网络安全问题的原因。

(1)泄密窃密危害加大。

(2)核心设备安全漏洞或后门难以防控。

(3)病毒泛滥防不胜防。

(4)网络攻击从技术炫耀转向利益驱动

5.网络安全防护的主要方法有哪些?

(1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

(2)访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。

(3)防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。

(4)信息加密策略:网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的

结点之间的传输链路提供保护。信息加密过程是由多种多样的加密算法来具体实施的,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。主要分为常规加密算法和公钥加密算法。

(5)网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。

6.根据网络安全的定义,网络安全应具有哪些个方面的特征?

网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特征。

7.网络安全策略都包括哪些方面的策略?

(1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

(2)访问控制策略:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制

(3)防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。

(4)信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。

(5)网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。

8.如何理解网络安全策略中的物理安全策略?

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

9.如何理解网络安全策略中的访问控制策略?

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。

10.如何理解网络安全策略中的网络安全管理策略?

在网络安全中,除了采用技术方面的措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。

11.网络安全事故之所以经常发生,主要有哪些几个方面的原因?

1)现有网络系统和协议存在不安全性。

2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。

3)没有采用正确的安全策略和安全机制。

4)缺乏先进的网络安全技术、工具、手段和产品。

5)缺乏先进的灾难恢复措施和备份意识。

12.网络和信息安全面临的挑战主要包括以下几方面。

1)泄密窃密危害加大。

2)核心设备安全漏洞或后门难以防控。

3)病毒泛滥防不胜防。

4)网络攻击从技术炫耀转向利益驱动。

13.什么是拒绝服务攻击?

拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

14.什么是信息重发的攻击方式?

信息重发的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。

15.如何理解网络信息系统的安全管理中的多人负责原则?

每一项与安全有关的活动,都必须有2人或者多人在场,这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作,他们应该签署工作情况记录以证明安全工作已得到保障

ok第2章密码技术

ok填空:

1.现代密码系统的安全性是基于密钥的安全而不是基于对加密算法和解密算法的保密。

2.一个现代密码系统包括所有可能的明文、密文、密钥、加密算法和解密算法。

3.密码学是研究信息系统安全保密的科学,它包含密码编码学和密码分析学两个分支。

4.密码学是研究信息系统安全保密的科学,它包含密码编码学和密码分析学两个分支。

5.密码系统从原理上可以分为两大类,即单钥体制和双钥体制。

6.密码系统从原理上可以分为两大类,即单钥体制和双钥体制。

7.单钥体制根据加密方式的不同又分为流密码和分组密码。

8.单钥体制根据加密方式的不同又分为流密码和分组密码。

9.相对于单钥体制,双钥体制的一个优越性是无需事先分配密钥。

10.古典密码的两个基本工作原理是代换和置换。

11.古典密码的两个基本工作原理是代换和置换。

12.古典密码中凯撒密码的加密工作原理采用的是的代换。

13.代换密码的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或

者符号取代的一种方法,其中的替代方案就称为密钥。

14.多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的。

15.通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换密码。

16.流密码体制以简洁、快速的特点,成为新一代移动通信的主流加密算法。

17.DES密码算法是1977年由美国国家标准局公布的第一个分组密码算法。

18.DES在国际通信保密舞台上活跃了25年后,在21世纪初被新的数据加密标准AES取代。

19.RSA非对称密码体制的安全性依赖于大整数分解的困难性。

20.公钥密码系统中,信息发送方用接收方的公钥加密报文,则只有接收者可以用自己的私钥解密该信息。

21.为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助数字签名技术来实

现。

22.非对称密码体制是实现数字签名的技术基础。

23.凯撒密码变换是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位,则明文“CAESAR”经凯撒

密码变换后得到的密文是:FDHVDU

24.分组密码算法的设计思想是由C.E.Shannon提出的,主要通过扩散和混淆来实现。

25.一个分组密码有两个重要的参数:一个是密钥长度,一个是分组长度。

26.密码学包含密码编码学和密码分析学两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着

密码学研究不断前行。

27.置换密码是现代密码中除代换密码外的重要一类,它的原理广泛应用于现代分组密码的构造。

28.我国古代的藏头诗就属于古典密码中的代换密码。

29.流密码体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。

30.分组密码体制以简洁、快速的特点,成为新一代移动通信的主流加密算法;

ok判断

1.维吉尼亚密码属于古典密码中,而且是多表密码中非常知名的密码。

2.维吉尼亚密码克服了单表代换密码系统不能掩盖明文字符频率的缺陷。

3.凯撒密码属于古典密码中的代换密码。

4.双钥密码体制中每个用户都有一对选定的密钥(公钥PK和私钥SK),特点还可以使其用于对消息的数字签名。

5.将明文中的字母由其他字母、数字或者符号取代的一种加密方法就是代换加密,其中的替代方案就称为密钥。

6.设计分组密码算法的核心技术是:复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,

充分利用非线性运算,实现加、解密目的。

7.非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。

8.双钥体制也称为对称密码体制,其中明显存在的问题是如何将加密密钥通过秘密信道分发给消息的接收者,即密钥的

生成和管理问题

9.单钥体制也称为非对称密码体制或公钥体制,每个用户都有一对选定的密钥(公钥PK和私钥SK),公开的密钥PK可

以像电话号码一样进行注册公布,而私钥SK则由用户保密持有。

10.双钥密码体制的加解密算法效率高,而被用于大量消息的加密。

11.单钥密码体制的突出优点是没有密钥分发问题。

12.维吉尼亚密码是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位。

13.凯撒密码密钥K表示的时字母循环移动的位数,其可能的取值是任意自然数n,因此对其进行简单的穷举试验是不可

能找到密钥并解密密文的。

14.DES是目前最著名应用最广泛的非对称密码体制,1977年由美国国家标准局公布。

15.RSA是目前最著名应用最广泛的非对称密码体制,1977年由美国国家标准局公布。

ok简答

1.分组密码的设计要求?

主要有以下几点:一是分组长度足够长(一般为64~128比特);二是密钥长度要足够长(64~128比特);三是算法足够复杂,包括加、解密算法和子密钥产生算法;四是加密、解密算法简单,易于软件和硬件的实现;五是便于分析,即算法简洁清晰,但破译困难。

2.非对称密码体制和传统的对称密码体制相比较各有什么优缺点?

非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。

3.代换密码的主要思想是什么?

代换密码的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。

4.什么是单表代换密码?

单表代换密码(Monoalphabetic Cipher),是指对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素。

5.单表代换密码有什么缺点?

单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进行的穷举搜索攻击。其另一个缺陷则是,这种加密系统没有将明文字母出现的概率隐藏起来,容易受到频率分析方法的攻击。

6.什么是频率分析攻击?

频率分析攻击的根据是基于语言中各个字符出现频率的统计,而这种规律在单表代换密码中得以维持,从而可以通过统计、推测和验证的过程实现密码分析。

7.什么是多表代换密码?

如果M中的明文消息元可以代换为C中的许多、可能是任意多的密文消息元,这种代换密码就称为多表密码(Polyalphabetic Cipher)。

8.多表代换密码相比单表代换密码有什么优点?

多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用单字母频率统计来破解密文。

9.置换密码的主要思想是什么?

通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换密码(也称为换位密码)。10.如何理解分组密码的设计思想中扩散?通常如何实现扩散?

扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,通常通过置换(Permutation)的方法来实现扩散。

11.如何理解分组密码的设计思想中扩散?通常如何实现扩散?

12.混淆的目的是使作用于明文的密钥和密文之间的关系复杂化,实现明文和密文之间,密文和密钥之间的统计相关性的

极小化,从而使统计分析攻击无法奏效,通常通过代换(Substitution)的方式实现混淆。

13.设计分组密码算法的核心技术是什么?

复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。

14.流密码的主要思想是什么,其密钥流有什么特点?

流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特。理想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。

15.分组密码工作模式中的电码本模式如何工作?

电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最后的分组填充),使用秘密密钥加密每个分组。另一端在接收到加密的分组后,解密每个分组并得到初始消息

ok第3章密钥管理技术

ok填空:

1.密码系统的安全性包括两个方面,一方面是系统抗密码分析的安全性;另一方面是秘密密钥保管的安全性。

2.对于密钥安全性的研究结果表明,必须从限制一个密钥的使用时间和密钥长度两个方面保证密钥的安全基础。

3.对于密钥安全性的研究结果表明,必须从限制一个密钥的使用时间和密钥长度两个方面保证密钥的安全基础。

4.密钥从作用上可以分为会话密钥、密钥加密密钥、主密钥三种。

5.密码系统的安全性包括两个方面,一方面是系统抗密码分析的安全性;另一方面是秘密密钥保管的安全性。

6.层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,还在于密钥的生成和管理可以自

动化。

7.层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层次化密钥的优点还在于密钥的

生成和管理可以自动化。

8.56比特的密钥长度DES算法的密钥量是256

9.128比特的密钥长度DES算法的密钥量是2128

10.密钥的完整性保护用于防止密钥被入侵者篡改或替代。

11.密钥的机密性保护是为了防止密钥被非法窃取。

12.典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。

13.典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。

14.密钥的机密性保护可以通过密码技术实现。

15.密钥的完整性保护可以采用数字签名技术实现。

ok判断:

1.对称密码中的密钥和非对称密码中的私钥都需要通过一定的机制安全地分发给用户。

2.密码系统本身的安全性依赖于系统中基于的困难问题或者复杂的算法结构。

3.当密码系统除了穷举攻击之外再没有其他的破译捷径时,密钥的长度越长密码体制的安全性越高。

4.公钥密码体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(Certificate)机制。

5.密钥管理就是管理密钥从产生到销毁的过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。在这一系

列的过程中,除密钥的产生外其他各个过程都存在威胁系统密钥安全的安全隐患。

6.在非对称密码系统中只有私钥所有者能够通过公开的公钥推导出私钥。

7.当密码系统除了穷举攻击之外再没有其他的破译捷径时,密钥的长度就决定了密码体制的安全性。

8.密钥从产生到销毁的整个生存期中都需要对其进行机密性和完整性保护。

9.非对称密钥用于信息保密性服务时,由信息的发送方采用接收方的公钥加密数据,这样只有特定的接收方可以解密数

据内容。

10.非对称密钥当用于数字签名服务时,信息的发送方用接收方的私钥生成数字签名,

11.非对称密钥当用于数字签名服务时,信息的接收者则利用发送方的公钥验证签名的真实性。

12.会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。

13.会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。

14.会话密钥一般是非对称密钥,在加密前由系统自动生成。

15.会话密钥一般在使用后立即销毁,从而提高安全性。

16.理想的密钥分发方案中对会话密钥的保护是采用对称密钥。

17.会话密钥是在一对用户之间的长期共享的秘密密钥。

18.密钥加密密钥往往作为生成会话密钥或主密钥的种子,实现这些密钥的分发和安全保护。

19.主密钥的分发则一般使用离线安全物理通道完成。

20.主密钥位于密钥层次的高层,在信源与信宿之间一般有多个主密钥。

21.对称密码体制很好地解决了密钥管理问题。

22.在对称密码体制中,密钥管理工作量很大。例如,一个由n个人组成的团体,每个用户必须保密和其他任何一个用户

的密钥,每个用户的密钥保管量将达到n*(n-1)个。

23.层次化密钥的高层主密钥因为量少而易于机密保存

24.为了提高密码攻击的难度,会话密钥和主密钥应该频繁更换。

25.层次化密钥只需要通过物理方式安全分发会话密钥,其他的各层密钥则可以由算法自动生成。

26.分布式密钥分配方案是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面的限制。

27.在公钥密码系统中,由于私钥是用户秘密持有,故不存在私钥的分发问题。

28.公钥基础设施PKI是用于公钥权威发布的一系列组件。

29.构建密码服务系统的核心内容是如何实现密钥管理(主要指私钥的管理)。

30.PKI中证书的创建、分配和撤销等一系列证书管理工作主要由CA负责完成。

ok简答

1.什么是会话密钥,有什么特点?

会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。会话密钥一般是对称密钥,在加密前由系统自动生成。其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安全性。

2.什么是密钥加密密钥,一般采用什么加密体制?

密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥。密钥加密密钥可以由对称密钥承担,也可以由非对称密钥承担,由非对称密钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加密效率上的优势,成为理想的密钥分发方案。

3.什么是主密钥,有什么特点?

主密钥是在一对用户之间的长期共享的秘密密钥,它往往作为生成会话密钥或密钥加密密钥的种子,实现这些密钥的

分发和安全保护。而主密钥的分发则一般使用离线安全物理通道完成。

4.层次化密钥的优点?

主要有两个方面,一方面体现在密码系统的安全性上,因为层次化密钥的高层主密钥因为量少而易于机密保存,层次化密钥的低层会话密钥则由于频繁变动而提高了攻击的难度和破坏程度;另一方面,层次化密钥的优点还在于密钥的生成和管理可以自动化,因为只需要通过物理方式安全分发主密钥并为双方长期持有,其他的各层密钥则可以由算法自动生成。5.典型的密钥分发方案有哪些,各有什么特点?

目前,典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。所谓集中式分配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案则是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面的限制。

6.什么是密钥协商,为什么在互联网中必须使用密钥协商?

密钥协商是指需要保密通信的双方通过公开信道的通信来达成一个共享的秘密密钥的过程。在密钥协商协议中,往往最终形成的双方所共享的秘密密钥是某个函数值,而该函数的输入是由双方各提供一部分。在互联网这一开放网络环境中实现数据的保密通信时,密钥协商是非常必要的,因为通信的双方可能没有条件通过物理安全渠道达成共享的秘密密钥。

7.密钥分发中心如何解决对称密钥的共享密钥管理问题?

通信各方建立一个大家都信赖的密钥分发中心KDC,并且每一方和KDC之间都保持一个长期共享密钥。使用通信双方与中心之间的密钥,在通信双方之间创建一个会话密钥(Session Key)。在会话密钥建立之前,通信双方与KDC之间的长期共享密钥用来进行中心对通信方验证以及他们双方之间的验证。

8.什么是PKI,它包含哪些组成部分?

是公钥基础设施,是由1.认证机构2.公钥证书库3,密钥备份及恢复系统4.公钥证书撤销系统5.PKI应用接口等

9.什么是CA,为什么它签发的证书是可信的?

是认证机构在基于公钥密码体制的网络环境中,对任何一个实体的公钥进行公证,证明实体的身份以及公钥的匹配关系的认证机构。

CA查验申请者B的身份(运用ID图和一些别的证据,可以是物理的手段),然后他为申请者生成公钥并把公钥写在证书上,为了避免证书本身被伪造,CA用它自己的私钥在证书上签名。用户B可以在需要证明自己身份的场合提交由CA签了名的证书。任何需要使用用户B的公钥的人,都可以下载这个证书,并运用CA中心的公钥进行验证,进一步可以提取证书中的公钥。

10.密码系统的安全性包括哪些方面?

密码系统的安全性包括两个方面,一方面是系统本身的安全性,即系统抗密码分析的安全性;另一方面是系统中秘密密钥的安全性,即秘密密钥保管的安全性。

11.从哪两个方面保证密钥的安全基础,为什么?

其一是限制一个密钥的使用时间。因为一个密钥使用时间太长,则攻击者就可以收集该密钥加密的大量密文,大量密文的拥有显然有助于密码分析,使得密钥被攻破的可能性增加,因此必须对一个密钥的使用时间有所限制。另一方面,密钥长度也是安全性方面需要考虑的,随着运算能力的提升,密钥的安全性需要评估。

12.什么是穷举攻击,又该如何防范穷举攻击?

13.对称密钥和非对称密钥在实际当中常见的配合方式是怎样的?

14.什么是PKI信任模型?有哪几种信任模型?

所谓的PKI信任模型(trust model)就是一系列的规则,这些规则说明了用户怎样验证从CA收到的证书信任模型的种类:

1)层次结构信任模型

2)网状信任模型

3)WEB信任模型

4)以用户为中心的信任

15.PKI的层次结构信任模型的工作原理是什么?

层次结构信任模型

在这种模式中,认证机构(CA)是严格按照层次结构组织的,整个CA体系可以描绘成一个倒转的树【例】用户3把一系列证书CA<> 和CA1<>发给用户1。用户1验证证书并提取用户3的公钥的步骤如下。

①用户1用CA的公钥确认CA<>。

②用户1从CA<>中提取CA1的公钥。

③用户1用CA1的公钥确认CA1<>。

④用户1从CA1<>中提取用户3的公钥

在这种层次信任模型中,所有的信任基础是建立在根CA基础上的,根CA的公钥为所有用户所共知。这样从验证CA1的证书到验证终端用户的证书就构成了一个证书链

ok第4章数字签名与认证技术

ok填空:

1.数字签名与认证技术是信息完整性和不可否认性的重要保障。

2.数字签名与认证技术是公钥密码体制的重要应用。

3.身份认证是利用数字签名技术为网络世界中实体的身份提供可验证性。

4.数字签名是以密码学的方法对数据文件作用产生的一组代表签名者身份与数据完整性的数据信息,通常附加在数据文

件的后面。

5.数据文件的接收者可以利用签名者的公钥作用于数字签名上,以验证数据文件的真实性、完整性。

6.数字签名可用来保护信息的真实性、完整性。

7.数字签名是通过密码技术对指定电子文档生成的电子形式的签名。

8.数字签名技术是以公钥密码体制为基础而发展和成熟起来的。

9.RSA公钥密码体制是第一个可用于数字签名的公钥密码体制。

10.数字签名就是用私有密钥进行加密。

11.认证的就是利用公开密钥进行解密。

12.在公钥密码系统中,由于公开密钥无法推算出私有密钥,所以公示的公开密钥并不会损害私有密钥的安全。

13.基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen, Sig, Ver),其中Gen是密钥生成算法。

14.基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen, Sig, Ver),其中Sig是签名生成算法。

15.基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen, Sig, Ver),其中Ver是签名验证算法。

16.哈希函数是一个输入为任意长度的二元串,输出为固定长度的二元串的函数。

17.最著名的哈希算法有MD5、SHA以及RIPEMD-160等

18.哈希函数与数字签名算法相结合,提供对于消息的完整性检验。

19.SHA-1算法的输入(消息报文)最大长度不超过264比特。

20.SHA-1算法产生的输出是一个160比特长的消息摘要。

21.SHA-1算法的输入(消息报文)是按512 比特的分组进行处理的。

22.消息认证是使消息的接收者能够检验收到的消息是否是真实的认证方法。

23.身份认证中,知道某事是指一个只有要被验证的原告才知道的秘密。

24.身份认证中,拥有某事是指一些可以提供原告身份证明的材料。

25.身份认证中,固有某事是指具有原告的一些本质特征。

26.DSS规定了DSA算法与SHA哈希函数结合使用以完成数字签名

27.单向认证是指只对其中的一个主体的身份进行认证。

28.交叉认证也称为双方认证,即两个通信的实体需要互相认证。

29.2004年,我国山东大学王小云教授的研究成果证实了利用MD5算法的碰撞可以严重威胁信息系统安全,这一发现使

目前数字签名的法律效力和技术体系受到挑战。

30.目前常用的生物特征识别技术所用的生物特征有基于生理特征的,如人脸、指纹、虹膜。

ok判断:

1.同一签名者对不同文件的数字签名是不相同的。

2.一般情况下,同一签名者对于不同文件的书面签名是不相同的。

3.哈希函数的作用是将固定l比特长度的二进制消息(文件)压缩成固定m长度的二进制输出。

4.目前密码学中使用的哈希函数输出长度l一般取128、160、192、256、320、384、512比特等,通常为32的整数倍。

5.如果某人用其公有密钥加密消息,能够用他的私有密钥正确解密就可认为该消息是某人签字的。。

6.如果某人用其私有密钥加密消息,能够用他的公有密钥正确解密就可认为该消息是某人签字的。。

7.认证包括数据源认证和实体身份认证两种。

8.数据源认证是一种安全服务,消息接收者用它来验证消息是否完整。

9.通过人脸、虹膜、指纹等进行身份认证的方法其实就是固有某事在现实生活中的进行身份认证的实例。

10. 基于密码技术实现身份认证可以采用对称密码技术,也可以采用非对称密码技术。 11. 交叉认证也称为双方认证,即两个通信的实体需要互相认证。

12. 数字签名是指将手写的签名扫描至计算机中或者直接用数码相机拍摄,实现签名的数字图像化。 13. DSA 的数字签名方式为确定性的数字签名。 14. RSA 的数字签名方式称为随机化数字签名。

15. DSA 算法只能用作加密、解密或密钥分配等算法,而不能用于数字签名。

ok 简答:

1.

一个基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen, Sig, V er),方案中共有两方参与:签名者Signer 与验证者V erifier ,请解释Signer 发送消息m 给V erifier 后,Signer 如何完成数字签名。

用户首先用密钥生成算法生成系统的密钥对(Pk,Sk ),签名者将公开密钥Pk 公开,自己安全的保管私密密钥Sk 。当用户需要对某一消息m 签名时,其采用签名算法Sig 以自己私密钥Sk 和m 为输入得到消息m 的签名s=Sig (Sk,m )。 2.

一个基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen, Sig, V er),方案中共有两方参与:签名者Signer 与验证者V erifier ,请解释Signer 发送消息m 给V erifier 后,V erifier 如何验证消息是否为Signer 所发?。

验证着用签名验证算法Ver 以签名者公开密钥和消息签名对为输入验证签名是否有效,即Ver(Pk,m,s)->{0,1}

3.

什么是哈希函数,哈希函数有什么特点?

哈希(Hash )函数是一个输入为任意长的二元串,输出为固定长度的二元串的函数。 一般用)(?H 表示哈希函数,若输出是长度为l 的二元串,哈希函数表示为

其中*

}1,0{表示所有任意有限长的二元串的全体集合,l

}1,0{表示所有长度为l 的二元串的集合。 散列函数具有的重要性质是单向性、抗原像性、抗第二原像性以及抗碰撞性。 4.

公钥密码为什么能够用于数字签名?

(不确定)公钥密码技术是通过公钥基础设施(PKI )确立用户彼此用户的信任。PKI 能够为基础平台上的所有网络用户透明地提供采用加密和数字签名等密码学技术所必需的密钥和证书管理,能够为系统中的信息传递提供机密性、真实性、完整性、不可否认性的四大技术支持,成为保障网上交易与信息传递安全的有效平台。

5. 公钥密码为什么能够用于身份认证?

公钥密码技术是通过公钥基础设施(PKI )确立用户彼此用户的信任。PKI 的组成中有一个认证机构CA ,有了认证机关CA 签发的公钥证书,网络用户就可以让需要通信的对方知道他的公钥,同时对方还必须能够验证公钥的合法性,即必须能够拒绝伪造的公钥。因此,公要密码能够用于身份认证。

6. 如何理解哈希函数的单向性?

1)任意给定M ∈{0,1}*,可以很容易(多项式时间内)地计算出消息摘要H(M)∈{0,1}l 。2)任意给定H(M)∈{0,1}l ,求出M ∈{0,1}*,在计算上困难的,即多项式时间内不可解。

rue 。

7如何理解哈希函数的抗第二原像性?

是指任意给定M ∈{0,1}*及其信息摘要H(M),求出M ′∈{0,1}*且M ′≠M ,使得H(M ′)=H(M)是困难的。 8.如何理解哈希函数的抗碰撞性?

l

H }

1,0{}1,0{:)(*→?

是指求出任意M,M′∈{0,1}*,且M′≠M,使得H(M′)=H(M)是困难的。

9.消息认证的目的是什么?

消息认证的目的有两个:其一是消息源的认证,即验证消息的来源是真实的;其二是消息的认证,即验证信息在传送过程中未被篡改

10.数字签名工作过程?

密钥建立,签名生成,签名认证

10.RSA算法能否直接用于实际的数字签名,为什么?

不能,RSA算法直接用于实际的数字签名很不安全,任何知道Alice公钥e的人都可以容易的伪造签名。例如,Bob可以选取一个随机数s∈Zn*,并计算m<-se mod N然后称该(m,s)是由Alice签名的消息签名对。显然,这样伪造的消息签名对(m,s)完全可以通过RSA的验证算法,即验证结果为True,除上述攻击外,RSA算法中的乘法性质也为攻击提供了一个简单的方法,使得攻击者可以从已知的消息-签名对伪造新的消息-签名对。例如从现有的消息-签名对(m1,s1)和(m2,s2)可以伪造出一个新的消息-签名对(m1m2,s1s2),显然,伪造的新消息-签名对可以通过RSA的验证算法。

11.【答案不确定】R SA算法如何才能用于实际的数字签名?P82

RSA签名算法中使用对消息进行散列的方法,利用密码学哈希函数对该消息进行“散列”。在数字签名中,对消息进行散列的另一个作用就是将任意长度的消息压缩成固定长度的消息指纹,使得伪造RSA签名的存在性伪造不能奏效,这样的算法才能真正用于数字签名的应用中。

12【答案不确定】什么是存在性伪造?它是如何攻击RSA算法的?P82

存在性伪造是指伪造出的消息-签名对中的消息是随机消息,不具有实际意义。

攻击的方式是:

方式1:只要知道Alice公钥的人都可以伪造签名。例:Bob可以选取一个随机数s属于Zn,并计算m s的e次方mod N ,然后声称该(m,s)是由Alice签名的消息签名对。这样的伪造的消息签名对完全可以通过RSA 的验证算法。

方式2:RSA算法中的乘法性质也为攻击提供了一个简单的方法,是的攻击者可以从已知的消息签名对伪造新的消息签名对。

13.数据源认证有哪些特征?

数据源认证包含从发送者到接收者的消息传输过程,接收者在接收时会验证消息;接收方执行消息验证的目的在于确认消息发送者的身份;确认在原消息离开消息发送者之后的数据完整性以及确认消息传输的“活现性”。

14.在身份认证中,原告可以使用哪些证据来向验证者证明自己的身份并以现实生活中的实例说明?

原告可以使用三种类型的证据来完成:知道某事、拥有某事、固有某事,向验证者证明自己的身份。

【事例可以随便举】现实生活的事例是:用身份证来验证自己的身份。

ok填空:

1.按照网络攻击技术的分类,DoS是典型的阻塞类攻击。

2.网络攻击技术中的控制类网络攻击试图获得对目标机器的控制权。

3.无漏洞渗透技术的研究重点是在欺骗成功之后,对数据包的处理。

4.频率分析是破解经典密码的一个基本方法。

5.对于密码分析的结果来说,完全破解是指攻击者获得秘密钥匙。

6.对于密码分析的结果来说,全局演绎是指攻击者获得一个和加密与解密相当的算法。

7.对于密码分析的结果来说,分辨算法是指攻击者能够区别加密算法和随机排列。

8.密码被分析还原对系统来说是灾难性的,所以用户一定要养成经常修改密码的好习惯,并设置强度足够的密码以防止

一般性的分析还原攻击。

9.密码破解并不考虑待破解密码本身,而是通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终

效果,或者是密码对应的权限。

10.DoS攻击的目的是阻止用户利用资源。

11.密码分析是研究密码体制的破译问题,即破译者试图在不知道加密密钥的情况下,从截取到的密文恢复出明文消息或

密钥。

12.基于协议欺骗的内网渗透技术也称无漏洞渗透技术。

13.洪水式攻击会让被攻击服务器充斥大量要求回复的信息,

14.网络攻击技术中的阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽,

而无法对外继续提供服务。

15.网络攻击技术中的信息探测类攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。

ok判断:

1.黑客对网络的攻击主要是通过网络中存在的拓扑漏洞及对外提供服务的漏洞进行渗透的。

2.信息阻塞类攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。

3.ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等属于网络攻击技术中的探测类攻击。

4.最常见的拒绝服务攻击包括对计算机网络的带宽攻击和连通性攻击。

5.为了防止忘记密码引发的不必要麻烦,用户不应该频繁的更改系统登录口令。

6.为了防止密码破解,系统应该限制用户连续多次输入登录口令错误的次数。

7.传统的黑客在入侵一个主机前,会先进行下面三项工作:踩点、扫描和查点。

8.黑客是恶意试图破解或破坏某个程序、系统及网络安全的人,利用系统的漏洞来达到入侵和渗透的目的。

9.当黑客入侵完成后,会在系统中设置许多漏洞,但是系统管理员可以完全彻底的清理和修复这些漏洞。

10.常见控制类攻击的有口令攻击、特洛伊木马攻击和缓冲区溢出攻击。

11.传统的密码学研究的内容主要包括密码编码学和密码分析学。

12.在VPN网络中可以使用的数据加密算法主要有国际数据加密算法IDEA、MS点对点加密算法MPPE、DES和DES3

加密算法。

13.计算机病毒不同于蠕虫,蠕虫是一种独立的程序,它通过网络从一台计算机把自己复制到另一台计算机上。

14.特洛伊木马可以被用于绕过诸如防火墙这样的安全屏障。

15.重定向报文可改变路由表,路由器根据这些报文建议主机走另一条“更好”的路径。

16.黑客或攻击者利用重定向报文可以把连接转向一个黑客或攻击者控制的主机。

17.TCP序号攻击基于在建立TCP连接时使用的三步握手序列。

18.研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码分析学。

19.明文传输的面向链接的HTTP协议支持文件实体的传输。

20.FTP协议和S MTP协议都是明文传输的面向链接的协议。

21.发现被黑客入侵的系统,用户口令必须全部更换。

22.通过安装实时入侵检测系统可以有效地抵御漏洞类攻击。、

23.通过安装杀毒软件可以彻底的抵御病毒类攻击。

24.计算机电磁泄漏最为严重的设备是显示器。

25.显示器的电磁辐射是不可屏蔽的。

26.基于协议欺骗的内网渗透技术也称无漏洞渗透技术。

27.对内网中的机器进行渗透,必须要有已知的软件漏洞存在。

28.频率分析法只对密码没有隐藏的统计信息有效。

29.对于在简单的替换密码,可以使用频率分析法进行密码破解。

30.由于密码算法的日渐复杂,现在的密码分析主要依赖数学方法和高性能计算机实现。

31.唯密文分析是指除要破译的密文外,密码分析者还取得一些用同一密钥加密的密文对。

32.使用软件无限次尝试密码是密码分析最常用的方法。

33.设置强度足够的密码以抵御一般性的分析还原攻击

34.任何导致服务器不能正常提供服务的攻击都是DoS攻击。

ok简答:

1.什么是黑客?

黑客被人们视为通过创造性方法来统战脑力极限的人

2.黑客攻击的动机都有哪些?

1.好奇心理

2.挑战性。

3.报复心理4,经济利益5,政治目的,6.情报获取

3.黑客攻击的流程是什么?

黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。

4.什么是DoS攻击?

拒绝服务(Denial of Server,DoS)攻击是一种常用的攻击方式。DoS攻击广义上可以指任何导致服务器不能正常提供服务的攻击。确切地说,DoS攻击即故意攻击网络协议的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接等。

5.洪水式DoS攻击的基本原理是什么?

洪水式攻击的基本原理是让被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不堪负荷以至由于瘫痪而停止提供正常的网络服务。

6.非洪水式DoS攻击的原理是什么?

非洪水式DoS攻击主要利用的是网络协议设计或实现中的漏洞。一些传输协议在其制定过程中存在漏洞,攻击者可以利用这些漏洞进行攻击致使接收数据端的系统死机、挂起或崩溃。

7.密码分析方法如何根据所用分析资料的不同进行分类?。

密码分析是研究密码体制的破译问题,即破译者试图在不知道加密密钥的情况下,从截取到的密文恢复出明文消息或密钥。

1)唯密文分析:密码分析者取得一个或多个用同一密钥加密的密文。

2)已知明文分析:除要破译的密文外,密码分析者还取得一些用同一密钥加密的密文对。

3)选择明文分析:密码分析者可取得他所选择的任何明文所对应的密文(不包括他要恢复的明文),这些密文对和将要破译的密文是用同一密钥加密的。

4)选择密文分析:密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和将破译的密文用同一解密密钥来进行解密的,它主要应用于公钥密码体制。

8.什么是密码破解,有哪些方法?

通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。

一般的密码破解大致分为以下几类。

1)使用软件无限次尝试密码。

2)绕过密码验证机制。

3)如果密码加密,使用替代密码代替原密码

9.密码还原技术和密码破解技术有什么不同?

密码分析是研究密码体制的破译问题,是对密码的理性分析。

而密码破解并不考虑待破解密码本身,而是通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,对密码的暴力破解。

10.什么是社会工程学的攻击技术,举一个生活中的实例?。

是一种利用人际关系的互动性,通过人的本能反应,好奇心,信任,贪婪等心理弱点实施诸如窃取欺骗等危害手段取得访问信息系统的权限以获取非法利益的攻击行为。

电子邮件

11.什么是后门程序?后门程序与计算机病毒的差别是什么?

后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程

序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

12.针对防火墙的攻击技术有哪些?

IP地址欺骗TCP序号攻击IP分段攻击,基于POSTSCRIPT的攻击,5,基于堡垒主机WEB服务器的攻击,IP隧道攻击法,计算机病毒攻击,前缀扫描攻击,特洛伊木马攻击,数据驱动攻击。系统管理人员失误攻击,报文攻击13.目前各类网络攻击技术如何分类?

目前,各类网络攻击技术的分类如下。(1)阻塞类攻击(2)控制类攻击(3)探测类攻击(4)欺骗类攻击(5)漏洞类攻击(6)病毒类攻击(7)电磁辐射攻击

14.黑客技术发展趋势是什么?

(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大

15.黑客攻击流程中“踩点”的主要目标有哪些信息?

1)互联网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息。

2)内联网与Internet内容类似,但主要关注内部网络的独立地址空间及名称空间。

3)远程访问模拟/数字电话号码和VPN访问点。

4)外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制。

5)开放资源未在前四类中列出的信息,例如,Usenet、雇员配置文件等。

ok第6章网络漏洞扫描技术

ok填空:

1、漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情

况下访问或破坏系统。

2、扫描又可以划分为三个不同的阶段,即发现目标、搜集信息和漏洞检测。

3、ICMP报文的前两个字节说明报文的类型。

4、ICMP报文的第三个和第四个字节是ICMP报文的校验和字段。

5、通常网络上收到ICMP回显请求的主机都会向请求者发送ICMP回显应答(类型为0)报文。

6、如果发送者接收到来自目标的ICMP回显应答,就能知道目标目前处于活动状态

7、如果发送者接收不到来自目标的ICMP回显应答,就可以初步判断主机不可达或发送的包被对方的设备过滤掉。

8、ICMP扫描的缺点是很容易被防火墙限制

9、广播ICMP利用的是ICMP回显请求和ICMP回显应答这两种报文。

10、扫描端口的目的是为了获取目标主机提供的服务信息,通过服务器开放的端口号。

11、ICMP时间戳请求允许系统向另一个系统查询当前的时间。

12、端口扫描取得目标主机开放的端口和服务信息,从而为漏洞检测作准备。

13、发现网络上存活的系统之后,下一步就要得到目标主机的操作系统信息和开放的服务信息。

14、目前用于探测操作系统的方法主要可以分为两类:利用系统旗标信息和利用TCP/IP堆栈指纹。

15、主动扫描是通过给目标主机发送特定的包并收集回应包来取得相关信息的。

从扫描对象来分,可以分为基于网络的扫描和基于主机的扫描。

ok判断:

1、每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。

2、计算机系统的漏洞本身不会对系统造成损坏。

3、ICMP扫描的优点是简单,系统支持。

4、ICMP扫描的缺点是复杂,系统默认不支持。

5、只有UNIX系统的主机会对目标地址为网络地址或者广播地址的ICMP回显请求作出应答,而Windows系统的主机会将

其忽略。

6、只有Windows系统的主机会对目标地址为网络地址或者广播地址的ICMP回显请求作出应答,而UNIX系统的主机会将

其忽略。

7、广播ICMP扫描方式容易引起广播风暴,如果有很多机器回应的话,甚至会导致网络出现拒绝服务(Dos)现象。

8、广播ICMP扫描方式优点是不会引起广播风暴,即使有很多机器回应也不会导致网络出现拒绝服务(Dos)现象。

9、ICMP地址掩码请求可用于无盘系统引导过程中获得自己的子网掩码。

10、如果向目标发送一个SYN报文,则无论是收到一个SYN/ACK报文还是一个RST报文,都表明目标处于存活状态。

11、如果向目标发送一个SYN报文,如果收到一个SYN/ACK报文都表明目标处于存活状态,如果收到一个RST报文,则表

明主机不可达。

12、传输控制协议(TCP)为应用层提供一种面向连接的、可靠的字节流服务。

13、用户数据报协议(User Datagram Protocol,UDP)提供一种面向连接的、可靠的字节流服务。

14、UDP协议的规则是如果接收到一份目的端口并没有处于侦听状态的数据报,则发送一个ICMP端口不可到达报文,否则

不作任何响应。

15、UDP协议的规则是如果接收到一份目的端口处于侦听状态的数据报,则发送一个ICMP端口不可到达报文,否则不作任

何响应。

16、如果向目标的特定端口发送一个UDP数据报之后,没有接收到ICMP端口不可达的错误,则表明目标处于存活状态。

17、如果向目标的特定端口发送一个UDP数据报之后,接收到ICMP端口不可达的错误,则表明目标处于存活状态。

18、通过端口扫描,可以快速获得目标主机开设的服务。

19、不需要任何特殊权限,系统中的任何用户都有权利进行端口扫描。

20、要进行端口扫描必须拥有系统中的管理员权限。

21、端口扫描可以同时打开多个套接字,从而加速扫描。

22、端口扫描的优点是隐蔽性好,不容易被过滤或记录。

23、端口扫描的缺点是容易被过滤或记录。

24、当目标主机将某服务故意开设到了非标准端口时不能简单地通过端口号来判断目标主机提供的服务。

25、即使目标主机将某服务故意开设到了非标准端口时也可以简单地通过端口号来判断目标主机提供的服务。

26、当目标主机开设了RFC1700中未定义的服务时不能简单地通过端口号来判断目标主机提供的服务。

27、即使目标主机开设了RFC1700中未定义的服务时也可以简单地通过端口号来判断目标主机提供的服务。

28、无论目标主机是否安置了后门程序,通过简单地通过端口号都可以判断目标主机提供的服务。

29、目标主机被安置了后门程序后就不能简单地通过端口号来判断目标主机提供的服务了。

30、ICMP扫描使用的是ICMP回显应答(类型为0)报文。

ok简答:

1.什么是漏洞?

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在计算机安全领域,安全漏洞(Security Hole)通常又称为脆弱性(V ulnerability),是计算机系统在硬件、软件、协议的设计和实现过程中或系统安全策略上存在的缺陷或不足,未授权用户可以利用漏洞获得对系统或者资源的额外权限,获取原本不能获取的信息,从而破坏信息的安全性。脆弱(V ulnerable)状态是指能够使用已授权的状态变换到达未授权状态的已授权状态。或者说脆弱性可以使黑客通过一种已经获得的权限暴力升级到更高的权

限。

2.漏洞检测的方法分为哪几种?

直接测试(Test):直接测试是指利用漏洞特点发现系统漏洞的方法。要找出系统中的常见漏洞,最显而易见的方法就是试图渗透漏洞。渗透测试是指使用针对漏洞特点设计的脚本或者程序检测漏洞。根据渗透方法的不同,可以将测试分为两种不同的类型:可以直接观察到的测试和只能间接观察到的测试。

推断(Inference):推断是指不利用系统漏洞而判断漏洞是否存在的方法。它并不直接渗透漏洞,只是间接地寻找漏洞存在的证据。采用推断方法的检测手段主要有版本检查(V ersion Check)、程序行为分析、操作系统堆栈指纹分析和时序分析等。

带凭证的测试(Test with Credentials):凭证是指访问服务所需要的用户名或者密码,包括UNIX的登录权限和从网络调用Windows NT的API的能力。带凭证的测试定义是:除了目标主机IP地址以外,直接测试和推断两种方法都不需要其他任何信息

3.主动扫描有什么优缺点?

主动扫描是传统的扫描方式,拥有较长的发展历史,它是通过给目标主机发送特定的包并收集回应包来取得相关信息的。

当然,无响应本身也是信息,它表明可能存在过滤设备将探测包或探测回应包过滤了。主动扫描的优势在于通常能较快获取信息,准确性也比较高。缺点在于,易于被发现,很难掩盖扫描痕迹;而且要成功实施主动扫描通常需要突破防火墙,但突破防火墙是很困难的。

被动扫描是通过监听网络包来取得信息。由于被动扫描具有很多优点,近年来备受重视,其主要优点是对它的检测几乎是不可能的。被动扫描一般只需要监听网络流量而不需要主动发送网络包,也不易受防火墙影响。而其主要缺点在于速度较慢,而且准确性较差,当目标不产生网络流量时就无法得知目标的任何信息。

4.被动扫描有什么优缺点?

被动扫描是通过监听网络包来取得信息。由于被动扫描具有很多优点,近年来备受重视,其主要优点是对它的检测几乎是不可能的。被动扫描一般只需要监听网络流量而不需要主动发送网络包,也不易受防火墙影响。而其主要缺点在于速度较慢,而且准确性较差,当目标不产生网络流量时就无法得知目标的任何信息

5.TCP扫描中的Connect扫描的原理是什么?

TCP Connect()扫描是最基本的TCP扫描方式。Connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,Connect()就会成功返回,否则这个端口是不可达的。这项技术最大的优点无需root权限。任何UNIX用户都可以自由使用这个系统调用。但却很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息

1.基于主机的脆弱性评估有什么优缺点?

基于主机的脆弱性评估可以更准确地定位系统的问题,发现系统的漏洞;然而其缺点是与平台相关、升级复杂,而且扫描效率较低(一次只能扫描一台主机)。

2.基于网络的脆弱性评估有什么优缺点?

基于网络的脆弱性评估从入侵者的角度进行检测,能够发现系统中最危险、最可能被入侵者渗透的漏洞,扫描效率更高,而且由于与目标平台无关,通用性较强、安装简单;缺点是不能检查不恰当的本地安全策略,另外也可能影响网络性能。3.什么是基于网络的脆弱性评估,有什么特点?

基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。它具有以下几个特点。1)运行于单个或多个主机,扫描目标为本地主机或者单/多个远程主机。2)扫描器的设计和实现与目标主机的操作系统无关。3)通常的网络安全扫描不能访问目标主机的本地文件(具有目标主机访问权限的扫描除外)。4)扫描项目主要包括目标的开放端口、系统网络服务、系统信息、系统漏洞、远程服务漏洞、特洛伊木马检测和拒绝服务攻击等。

4.什么是漏洞检测的直接测试法,有什么有缺点?

直接测试是指利用漏洞特点发现系统漏洞的方法。根据渗透方法的不同,可以将测试分为两种不同的类型:可以直接观察到的测试和只能间接观察到的测试。直接测试的方法具有以下六大特点。1)通常用于对Web服务器漏洞、拒绝服务(DoS)漏洞进行检测。2)能够准确地判断系统是否存在特定漏洞。3)对于渗透所需步骤较多的漏洞速度较慢。4)攻击性较强,可能对存在漏洞的系统造成破坏。5)对于DoS漏洞,测试方法会造成系统崩溃。6)不是所有漏洞的信息都能通过测试方法获得。

5.什么是漏洞检测的推断方法,有什么优缺点?

推断是指不利用系统漏洞而判断漏洞是否存在的方法。它并不直接渗透漏洞,只是间接地寻找漏洞存在的证据。优点:推断的方法在快速检查大量目标时很有用,因为这种方法对计算机和网络的要求都很低。它比渗透测试方法攻击性更小。

它也可以用于检查DoS漏洞,因为它基本没有攻击性,所以可以在检查很多DoS漏洞以后再重新启动系统。缺点:该方法不如渗透测试方法可靠。

6.【答案不正确】对比直接测试和推断两种漏洞检测方法的优缺点。

直接测试是指利用漏洞特点发现系统漏洞的方法。

根据渗透方法的不同,可以将测试分为两种不同的类型:可以直接观察到的测试和只能间接观察到的测试。

直接测试的方法具有以下六大特点。

1)通常用于对Web服务器漏洞、拒绝服务(DoS)漏洞进行检测。

2)能够准确地判断系统是否存在特定漏洞。

3)对于渗透所需步骤较多的漏洞速度较慢。

4)攻击性较强,可能对存在漏洞的系统造成破坏。

5)对于DoS漏洞,测试方法会造成系统崩溃。

6)不是所有漏洞的信息都能通过测试方法获得。

推断是指不利用系统漏洞而判断漏洞是否存在的方法。它并不直接渗透漏洞,只是间接地寻找漏洞存在的证据。

优点:推断的方法在快速检查大量目标时很有用,因为这种方法对计算机和网络的要求都很低。它比渗透测试方法攻击性更小。它也可以用于检查DoS漏洞,因为它基本没有攻击性,所以可以在检查很多DoS漏洞以后再重新启动系统。

缺点:该方法不如渗透测试方法可靠。

7.ICMP扫描的原理是什么?有什么优缺点

作为IP协议一个组成部分,ICMP用来传递差错报文和其他需要注意的信息。日常使用最多的是用户的Ping。如果发送者接收到来自目标的ICMP回显应答,就能知道目标目前处于活动状态,否则可以初步判断主机不可达或发送的包被对方的设备过滤掉。使用这种方法轮询多个主机的方式称为ICMP扫描。该扫描的优点是:简单、系统支持。缺点是:很容易被防火墙限制

8.广播ICMP的原理是什么?有什么优缺点?

与ICMP扫描相同点:广播ICMP也是利用了ICMP回显请求和ICMP回显应答这两种报文。与ICMP扫描不同点:广播ICMP 只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。缺点:这种扫描方式容易引起广播风暴,如果有很多机器回应的话,甚至会导致网络出现拒绝服务(Dos)现象9.UDP扫描的原理是什么?有什么优缺点?

用户数据报协议(User Datagram Protocol,UDP)是一个面向数据报的传输层协议。UDP协议的规则:如果接收到一份目的端口并没有处于侦听状态的数据报,则发送一个ICMP端口不可到达报文,否则不作任何响应。缺点:1)这种方法很不可靠,因为路由器和防火墙都有可能丢弃UDP数据报。2)逐一扫描UDP端口通常是很慢的,因为RFC1812的4.3.2.8节对路由器产生ICMP错误消息的速率作了规定。优点:它可以使用IP广播地址,如果向广播地址的高端端口发送一个UDP数据报,在没有防火墙过滤的情况下,将收到很多来自目标网络的ICMP端口不可到达的错误消息。当然,这也可能造成扫描者出现自己的DoS。

10.TCP扫描的原理是什么?有什么优缺点?

传输控制协议(Transmission Control Protocol,TCP)为应用层提供一种面向连接的、可靠的字节流服务。它使用“三次握手”的方式建立连接。从连接建立的过程可以知道,如果向目标发送一个SYN报文,则无论是收到一个SYN/ACK 报文还是一个RST报文,都表明目标处于活动状态

ok第7章网络入侵检测技术

ok填空:

1、在通用入侵检测模型中,行为特征表是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量。

2、根据入侵检测模型,入侵检测系统的原理可分为异常检测原理和误用检测原理。

3、第一代入侵检测技术采用主机日志分析、模式匹配的方法;

4、一个入侵检测系统至少包含事件提取、入侵分析、入侵响应和远程管理四部分功能。

5、第三代入侵检测技术引入了协议分析、行为异常分析等方法。

6、在通用入侵检测模型中,事件产生器可根据具体应用环境而有所不同,一般来自审计记录、网络数据包以及其他可视

行为,这些事件构成了入侵检测的基础。

7、在通用入侵检测模型中,规则模块可以由系统安全策略、入侵模式等组成,

8、在通用入侵检测模型中,规则模块可以为判断是否入侵提供参考机制。

9、根据入侵检测模型,入侵检测系统的原理分为异常检测原理和误用检测原理

10、异常检测原理根据假设攻击与正常的(合法的)活动有很大的差异来识别攻击。

11、误用检测原理是指根据已经知道的入侵方式来检测入侵。

12、当实际使用检测系统时,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器Sensor

或检测引擎Engine。

13、基于概率统计的检测技术优越性在于它应用了成熟的概率统计理论。

14、在入侵检测系统中,数据分析是入侵检测的核心。

15、数据分析有模式匹配、统计分析和完整性分析三种手段,其中完整性分析则用于事后分析。

16、入侵检测系统中事件提取功能负责提取与被保护系统相关的运行数据或记录,并负责对数据进行简单的过滤。

17、入侵检测系统中入侵分析的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正

常访问行为区分开,分析出入侵行为并对入侵者进行定位。

18、入侵检测系统中入侵响应功能在分析出入侵行为后被触发。

19、从数据来源角度分类,入侵检测系统有三种基本结构:基于网络、基于主机和分布式入侵检测系统。

20、基于网络的入侵检测系统数据来源于网络上的数据流。

21、基于主机的入侵检测系统检测分析所需数据来源于主机系统,通常是系统日志和审计记录。

22、从检测的策略角度分类,入侵检测模型主要有三种:滥用检测、异常检测和完整性分析。

23、基于网络的IDS允许部署在一个或多个关键访问点来检查所有经过的网络通信,因此并不需要在各种各样的主机上进

行安装。

24、基于专家系统的攻击检测技术,即根据安全专家对可疑行为的分析经验来形成一套推理规则,然后在此基础上设计出

相应的专家系统。由此专家系统自动进行对所涉及的攻击操作的分析工作。

25、基于免疫的检测技术是运用自然免疫系统的某些特性到网络安全系统中,使整个系统具有适应性、自我调节性和可扩

展性。

26、基于神经网络的检测技术的基本思想是用一系列信息单元训练神经单元,在给出一定的输入后,就可能预测出输出。

27、基于神经网络的检测技术是对基于概率统计的检测技术的改进,主要克服了传统的统计分析技术的一些问题。

28、基于概率统计的检测定义判断入侵的阈值太高则误检率增高。

29、在具体实现过程中,专家系统主要面临问题是全面性问题和效率问题。

30、相比基于网络、基于主机的入侵检测系统,分布式入侵检测系统能够同时分析来自主机系统审计日志和网络数据流的

入侵检测系统

ok判断:

1、统计检测对于事件发生的次序不敏感,完全依靠统计理论可能会漏掉那些利用彼此相关联事件的入侵行为。

2、基于概率统计的检测定义判断入侵的阈值比较困难,阈值太高则误检率增高,阈值太低则漏检率增高。

3、基于网络的IDS依赖于主机的操作系统作为检测资源。

4、基于主机的系统需要特定的操作系统才能发挥作用。

5、基于主机的入侵检测系统能够监视特定的系统活动,不需要额外的硬件。

6、异常检测模型的可检测到未知的入侵。

7、异常检测模型的缺点是误报、漏报率高。

8、异常检测模型不能适应用户正常行为频繁的改变。

9、DIDS既能检测网络入侵行为,又能检测主机的入侵行为。

10、滥用检测可以检测出非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。

11、专家系统对历史数据的依赖性比基于统计技术的审计系统要少。

12、所有的IDS都要直接将检测代理安装在受监控的主机系统上。

13、防火墙与DMZ非军事化区之间是安全的,所以不需要IDS检测引擎。

14、防火墙与内部网络之间是可以不放置IDS检测引擎的地方之一。

15、外部网路和防火墙之间是利用IDS系统及时发现并作出反应的最佳时机和地点

ok简答:

1、什么是网络入侵检测?

网络入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制

2、入侵检测技术至今已经历三代:

第一代技术采用主机日志分析、模式匹配的方法;第二代技术出现在20世纪90年代中期,主要包括网络数据包截获、主机网络数据和审计数据分析、基于网络的入侵检测和基于主机的入侵检测等方法;第三代技术出现在2000年前后,引入了协议分析、行为异常分析等方法。

3、基于异常检测原理的入侵检测方法和技术有如下几种方法。

1)统计异常检测方法。

2)特征选择异常检测方法。

3)基于贝叶斯推理的异常检测方法。

4)基于贝叶斯网络的异常检测方法。

5)基于模式预测的异常检测方法。

4、基于误用检测原理的入侵检测方法和技术主要有如下几种。

1)基于条件的概率误用检测方法。

2)基于专家系统的误用检测方法。

3)基于状态迁移分析的误用检测方法。

4)基于键盘监控的误用检测方法。

5)基于模型的误用检测方法。

5、目前,先进的入侵检测系统的实现方法有哪些?

基于概率统计模型的检测、基于神经网络的检测、基于专家系统的检测、基于模型推理的检测和基于免疫的检测等技术。

6、什么是基于概率统计的检测技术,有什么优缺点?

是对用户历史行为建立模型。根据该模型,当发现有可疑的用户行为发生时保持跟踪,并监视和记录该用户的行为。这种方法的优越性在于它应用了成熟的概率统计理论;缺点是由于用户的行为非常复杂,因而要想准确地匹配一个用户的历史行为非常困难,易造成系统误报、错报和漏报;定义入侵阈值比较困难,阈值高则误检率增高,阈值低则漏检率增高。

7、入侵检测系统执行的主要任务有哪些?

包括:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。

8、入侵检测中信息收集的内容都有哪些,这些信息的来源一般有哪些?

包括系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自系统日志、目录以及文件中的异常改变、程序执行中的异常行为及物理形式的入侵信息四个方面。

9、在入侵检测系统中,数据分析是如何工作的,有哪些手段?

它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。数据分析一般通过模式匹配、统计分析和完整性分析三种手段进行。

10、什么是基于网络的入侵检测系统,有什么优缺点?

其优点是侦测速度快、隐蔽性好,不容易受到攻击、对主机资源消耗较少;缺点是有些攻击是由服务器的键盘发出的,不经过网络,因而无法识别,误报率较高。

11、什么是基于主机的入侵检测系统,有什么优缺点?

优点是针对不同操作系统特点捕获应用层入侵,误报少;缺点是依赖于主机及其审计子系统,实时性差。

12、什么是滥用检测方法,有什么优缺点?

将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

该方法的优点是只需收集相关的数据集合,显著减少了系统负担,且技术已相当成熟。该方法存在的弱点是需要不断地升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。

13、什么是异常检测方法,有什么优缺点?

首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述、统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。

其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。

14、什么是完整性分析方法,有什么优缺点?

它主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特洛伊化的应用程序方面特别有效。其优点只要是成功地攻击导致了文件或其他对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。

15、基于主机的入侵检测系统有以下优点。

1)监视特定的系统活动。

2)非常适用于被加密的和交换的环境。

3)近实时的检测和应答。

4)不需要额外的硬件。

ok第8章 Internet的基础设施安全技术

ok填空:

1、Internet的安全是指互联网络的安全,它主要包括网上的数据信息安全和网络设备服务的运行安全。

2、网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。

3、Web服务的安全威胁分为四类:完整性、保密性、拒绝服务和认证鉴别。

4、目前互联网的攻击分为主动攻击和被动攻击两大类。

5、SSL协议的目标是提供两个应用间通信的保密性和可靠性。

6、域名系统是将域名和IP地址相互映射的一个分布式数据库,提供主机名字和IP地址之间的转换信息。

7、IPv6解决了IP地址数量短缺的问题

8、局域网内的DNS欺骗是基于ARP欺骗之上的网络攻击。

9、AH可以增加IP数据报的安全性。

10、AH协议提供无连接的完整性、数据源认证和防重放保护服务。

11、网络用户通过UDP协议和DNS服务器进行通信。

12、DNS服务器的监听端口一般是53

13、被黑客控制的计算机的常被称为肉鸡

14、IPSec服务是在网络层提供的服务。

15、被动攻击主要是指攻击者监听网络上的信息流,从而获取信息的内容。

ok判断:

1、PGP和S/MIME都是邮件加密技术。

2、防火墙一般不会限制对DNS的访问。

3、DNS可以泄漏内部的网络拓扑结构。

4、几乎所有的网站都离不开DNS;

5、AH可以加密所保护的数据包。

6、TCP协议可以使用IPSec服务。

7、UDP协议不可以使用IPSec服务。

8、ICMP协议可以使用IPSec服务。

9、只有网络层之下的协议都可以使用IPSec服务。

10、IPSec可以防止IP地址欺骗,防止任何形式的IP数据报篡改和重放。

11、AH可以为IP数据流提供高强度的密码认证。

12、AH 可以检查出被修改过的数据包。

13、主动攻击难预防但是相对容易检测到。

14、被动攻击难检测到却相对容易预防。

15、早期黑客经常采用的DDoS攻击一种防范较为容易的攻击手段。

16、SHTTP比SSL更面向应用,实现也要更复杂一些。

17、IPSec可以提供高质量可互操作的基于密码学的安全性。

18、互联网的主动攻击可以归纳为中断、篡改和伪造。

19、SSL协议可以使客户端和HTTP服务器之间通过安全的连接来通信。

20、SHTTP可以提供数据机密性、数据完整性和身份鉴别或认证服务。

21、SHTTP/HTTP可以对加密、签名和基于MAC的认证等内容进行多种方式的封装。

22、IPSec安全协议ESP中用来加密数据报的密码算法都使用了非对称密钥体制。

23、VPN建立在公众网络上,但是需要用户单独专门接线。

24、SHTTP是HTTP的超集,只限于Web的使用。

25、SSL通过Socket发送信息,适用于所有TCP/IP应用。

26、IPSec VPN有两种网络布局结构模式:中心辐射布局模式和全网络布局模式。

27、IPSec VPN是工作在应用层的,提供所有在应用层上的数据保护和透明的安全通信。

28、SSL VPN工作在应用层(基于HTTP协议)和传输层之间。

29、SSL VPN比IPSec VPN更适合为不同的网络提供通信安全保障。

30、IPSec VPN比SSL VPN更适合应用于远程分散移动用户的安全接入。

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

信息安全等级测评师模拟试卷有答案

信息安全等级测评师模拟试题(三) 一、判断(10×1=10) 1、三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。(√) 2、口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。(√) 3、只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×) 4、特权用户设置口令时,应当使用enablepassword命令设定具有管理员权限的口令。(×) 5、Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。(√) 6、脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。(√) 7、结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。(√) 8、一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 9、不同vlan内的用户可以直接进行通信。(×) 10、三级系统应能够对非授权设备私自连到内部网络的行为进行检查并准确定位.(×)

二、单项选择题(15×2=30) 1、我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 A.GB17799B.GB15408 C.GB17859 D.GB14430 2、安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、备份D保护、检测、响应、恢复 3、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。 A.保密性 B.完整性 C.可靠性 D.可用性信 4、在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻 击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。 A.Morrison B.Wm.$*F2m5@ C. D.wangjing1977 5、息安全领域内最关键和最薄弱的环节是______。 A.技术 B.策略 C.管理制度 D.人 6、对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。 A.安全检查B教育和培训C.责任追究D.制度约束 7、公安部网络违法案件举报网站的网址是______。 A.B.

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全等级测评师测试题

信息安全等级测评师测试题

信息安全等级测评师测试 一、单选题(14分) 1、下列不属于网络安全测试范畴的是( C ) A. 结构安全 B. 边界完整性检查 C. 剩余信息保护 D. 网络设备防护 2、下列关于安全审计的内容说法中错误的是( D )。 A. 应对网络系统中的网络设备运行情况、网络流量、用户行为等进行 日志记录。 B. 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否 成功及其他与审计相关的信息。 C. 应能根据记录数据进行分析,并生成报表。 D. 为了节约存储空间,审计记录可以随意删除、修改或覆盖。 3、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应 为下列哪一个。( A ) A. exec-timeout 10 0 B. exec-timeout 0 10 C. idle-timeout 10 0 D. idle-timeout 0 10 4、用于发现攻击目标。( A ) A. ping扫描 B. 操作系统扫描 C. 端口扫描 D. 漏洞扫描 5、防火墙提供的接入模式中包括。( ABCD ) A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式 6、路由器工作在。( C ) A. 应用层 B. 链接层 C. 网络层 D. 传输层 7、防火墙通过__控制来阻塞邮件附件中的病毒。( A ) A.数据控制B.连接控制C.ACL控制D.协议控制 二、多选题(36分) 1、不同设VLAN之间要进行通信,可以通过__。( A B ) A交换机B路由器C网闸 D入侵检测 E入侵防御系统2、能够起到访问控制功能的设备有__。( ABD ) A网闸 B三层交换机 C入侵检测系统 D防火墙 3、路由器可以通过来限制带宽。( ABCD ) A.源地址 B.目的地址 C.用户 D.协议 4、IPSec通过实现密钥交换、管理及安全协商。(CD) A. AH B. ESP C. ISAKMP/Oakley D. SKIP 5、交换机可根据____来限制应用数据流的最大流量。( ACD ) A.IP地址 B.网络连接数 C.协议 D.端口 6、强制访问控制策略最显著的特征是_____。( BD ) A.局限性 B.全局性 C.时效性 D.永久性 7、防火墙管理中具有设定规则的权限。( CD ) A.用户 B.审计员 C.超级管理员 D.普通管理员 8、网络设备进行远程管理时,应采用协议的方式以防被窃听。 (AC) A. SSH B. HTTP C. HTTPS D. Telnet E.FTP 9、网络安全审计系统一般包括(ABC )。 A.网络探测引擎 B.数据管理中心C审计中心 D声光报警系统

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

(安全生产)国家信息安全测评认证

编号: 国家信息安全测评认证 信息系统安全服务资质认证申请书 (一级) 申请单位(公章): 填表日期: 中国信息安全产品测评认证中心

目录 填表须知 (3) 申请表 (4) 一,申请单位基本情况 (5) 二,企业组织结构 (6) 三,企业近三年资产运营情况 (7) 四,企业主要负责人情况 (9) 五,企业技术能力基本情况 (13) 六,企业的信息系统安全工程过程能力 (18) 七,企业的项目和组织过程能力 (41) 八,企业安全服务项目汇总 (58) 九,企业安全培训软硬件情况 (60) 十,企业获奖、资格授权情况 (62) 十一,企业在安全服务方面的发展规划 (63) 十二,企业其他说明情况 (64) 十三,其他附件 (65) 申请单位声明 (66)

填表须知 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息技术产品 ●信息系统 ●提供信息安全服务的组织和单位 ●信息安全专业人员 2.申请单位应仔细阅读《信息系统安全服务资质认证指南》,并按照其要求如实、详细地填写本申请书所有项目。 3.申请单位应按照申请书原有格式进行填写。如填写内容较多,可另加附页。4.申请单位须提交《信息系统安全服务资质认证申请书》(含附件及证明材料)纸板一式叁份,要求盖章的地方,必须加盖公章,同时提交一份对应的电子文档。5.不申请安全工程服务类资质认证的单位无需填写《企业的信息系统安全工程过程能力》此项内容。 6.不申请安全培训服务类资质认证的单位无需填写《企业安全培训软硬件情况》此项内容。 7.如有疑问,请与中国信息安全产品测评认证中心联系。 中国信息安全产品测评认证中心 地址:北京市西三环北路27号北科大厦9层 邮编:100091 电话:86-10-68428899 传真:86-10-68462942 网址:https://www.360docs.net/doc/3f10249265.html, 电子邮箱:cnitsec@https://www.360docs.net/doc/3f10249265.html,

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

信息安全题库

F o r p e r s on a l u s e o nl y i n s t ud y a n d r e se a r c h;n ot f o r co m me r c i a l u se 1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:I C M P协议(I n t e r n e t控制消息协议) 2. SNMP默认使用的端口号是_____.答案:161端口 3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责 4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层) 5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。答案:(SSH)(HTTPS) 6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25) 7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 答案:(定性分析)(定量分析) 8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。 答案:chmod 4755 123 9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap 10. 安全的HTTP,使用SSL,端口的类型是?答案:443 11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行答案:3月1日 12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能答案:六十天 13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____ 答案:链路加密、接点加密、端对端加密 14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。答案:可靠。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全等级测评师培训教程初级学习笔记

. 第一章网络安全测评 1.1 网络全局 1.1.1 结构安全 a)应保证主要网络设备的业务处理能力有冗余空间,满足业务高峰期需要 b)应保证网络各个部分的带宽满足业务高峰期需要; c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; d)应绘制与当前运行情况相符的网络拓扑结构图; e)应根据各部分的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网和网段,并按照方便管理和控制的原则为各子网、网段分配地址段 f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段 g)应按照对业务服务的重要次序来制定带宽分配优先级别,保证在网络发生拥堵时优先保护重要主机。 1.1.2 边界完整性检查 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;技术手段:网络接入控制,关闭网络设备未使用的端口、IP/MAC地址绑定等 管理措施:进入机房全程陪同、红外视频监控等 b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断; 1.1.3 入侵防范 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; b)当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警 优质范文. . 1.1.4 恶意代码防范 a)应在网络边界处对恶意代码进行检测和清除;

b)应维护恶意代码库的升级和检测系统的更新 1.2 路由器 1.2.1 访问控制 a)应在网络边界处部署访问控制设备,启用访问控制功能; 能够起访问控制功能的设备有:网闸、防火墙、路由器和三层路由交换机等 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层HTTP, FTP, TELNET, SMTP, POP3等协议命令级的控制 d)应在会话处于非活跃一定时间或会话结束后终止网络连接; e)应限制网络最大流量数及网络连接数; 路由器可根据IP地址、端口、协议来限制应用数据流的最大流量; 根据IP地址来限制网络连接数 路由器的带宽策略一般采用分层的带宽管理机制,管理员可以通过设置细粒度的带宽策略,对数据报文做带宽限制和优先级别设定,还可以通过源地址、目的地址、用户和协议4个方面来限制带宽 f)重要网段应采取技术手段防止地址欺骗 地址欺骗中的地址可以使MAC地址,也可以使IP地址。目前发生比较多的是ARP地址欺骗,ARP地址欺骗是MAC地址欺骗的一种。ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 ARP欺骗分为2种,一种是对网络设备ARP表的欺骗,另一种是对内网PC的网关欺骗。 解决方法:1在网络设备中把所有PC的IP-MAC输入到一个静态表中,这叫IP-MAC绑定; 2.在内网所有PC上设置网关的静态ARP信息,这叫PC IP-MAC绑定。 一般要求2个工作都要做,称为IP-MAC双向绑定 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户 h)应限制具有拨号访问权限的用户数量 优质范文. . 1.2.2 安全审计网络设备运行状况、网络流量、用户行为等进行日志记录;a)应对网络系统中的事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相b)审计记录

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全题库(最完整的)

信息安全培训题库 单选题 1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且 更安全? A.RHOST B.SSH C.FTP D.RLOGON B 2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说 法错误的是: A.应严格限制使用root特权的人数。 B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头。 C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。 当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。 D.不同的机器采用相同的root口令。 D 3.下列那种说法是错误的? A.Windows 2000 server系统的系统日志是默认打开的。 B.Windows 2000 server系统的应用程序日志是默认打开的。 C.Windows 2000 server系统的安全日志是默认打开的。 D.Windows 2000 server系统的审核机制是默认关闭的。 D

4.no ip bootp server 命令的目的是: A.禁止代理ARP B.禁止作为启动服务器 C.禁止远程配置 D.禁止IP源路由 B 5.一般网络设备上的SNMP默认可写团体字符串是: A.PUBLIC B.CISCO C.DEFAULT D.PRIV ATE D 6.在以下OSI七层模型中,synflooding攻击发生在哪层: A.数据链路层 B.网络层 C.传输层 D.应用层 C 7.对局域网的安全管理包括: A.良好的网络拓扑规划 B.对网络设备进行基本安全配置 C.合理的划分VLAN D.All of above D 8.ARP欺骗工作在: A.数据链路层 B.网络层 C.传输层 D.应用层 A 9.路由器的Login Banner信息中不应包括: A.该路由器的名字 B.该路由器的型号

国家信息安全测评认证

国家信息安全测评认证 Company Document number:WTUT-WT88Y-W8BBGB-BWYTT-19998

编号: 国家信息安全测评认证 产品认证申请书 申请单位(公章): 产品名称(版本/型号): 填表日期: 中国信息安全产品测评认证中心

告用户 用户在正式填写本申请书前,须认真阅读并理解以下内容: 1.中国信息安全产品测评认证中心对下列对象进行测评认证: ●信息安全产品 ●信息系统 ●信息安全服务 2.信息安全产品认证分为: ●型号认证 ●产品认证 3.型号认证的方式为:用户选样测试后本中心再抽样测试,都通过测试并符合有 关标准后,即获得型号认证。 4.产品认证的方式为:用户选样测试后,本中心再抽样测试,都通过测试并符合 有关标准后,本中心再根据ISO/IEC9000系列有关标准和国家信息安全工程与服务评估规范等对用户的质量保障体系和安全保障能力进行评估、审核,通过评审后方能获得产品认证。 5.通过型号认证和产品认证的项目,获得认证书并准予使用国家信息安全认证标 志,并列入《政府和企业信息安全产品采购指南》。 6.上述内容和有关用户获得认证的实际情况,本中心将以各种有效方式周期性向 国内外公告。

目录 目录 (3) 填表要求 (4) 申请单位基本情况 (5) 申请认证类别和产品状况 (6) 产品功能说明书 (8) 产品设计方案 (10) 使用手册 (12) 产品自测情况说明 (14) 脆弱性分析 (20) 执行标准情况 (22) 主要原材料,外协外购件明细表 (23) 申请认证产品的生产厂商检验室主要检测设备表 (24) 质量手册的简要说明 (25) 质量体系和安全保障能力文档 (26) 申请认证产品的生产厂商检验室人员情况表 (27) 主要技术人员情况表 (28) 送(抽)样产品明细表 (29) 委托书 (30) 申请单位声明 (31)

相关文档
最新文档