清华信息安全习题及答案

合集下载

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

信息安全数学基础课后答案(陈恭亮著)清华大学出版社

信息安全数学基础课后答案(陈恭亮著)清华大学出版社

性除可的数整
章一第
案答题 习础基学数全安息信
2
)7492 *1 -2 773 ( * )347 - (+74 92 *802= )528 *3 - 7492 ( *802+528 * )911 - (= )2 74 * 1 - 528 ( * )9 11 - (+ 27 4 *9 8= )3 53 *1 -274 ( *98+3 53 *03 -= ) 911 *2 -35 3 ( * ) 03 - (+ 91 1 *9 2= )511 *1 -911 ( *9 2+511 -= )4 *82 -51 1 ( *1 -4= 3 * 1 - 4 = 1�解� 2� 155= t 6 2 2 1 - = s 以所 3 161 * )6221 - (+98 53 *155= ) 31 6 1 * 2 - 9 8 5 3 ( * 1 5 5+ 3 1 6 1 * ) 4 2 1 - (= ) 36 3 *4 -3 161 ( * )4 21 - (+ 36 3 *5 5= )1 61 *2 -363 ( *55+1 61 *41 -= )14 *3 -161 ( *41 -14 *31= )83 *1 -14 ( * 31+83 -= )3 *21 -8 3 ( *1 -3= 2 * 1 - 3 = 1�解� 1� �23 2 =� ) 1 + n ( 2 , n 2�以所 2 *n=n2 2 + n 2 * 1 = ) 1 + n ( 2�解� 2� 1 =� 1 - t 2 , 1 + t 2�以所 1 *2=2 1+2 * )1 - t (=1 - t2 2 + ) 1 - t 2 ( * 1 = 1 + t 2�解� 1� �92 2 =� 2 8 2 , 2 0 2�以所 2 *2=4 2+ 4 * 9=8 3 4+8 3 * 1=2 4 8 3+2 4 * 1=0 8 24+08 *2=202 0 8 + 2 0 2 * 1 = 2 8 2�解� 2� 5 = ) 5 8 , 5 5 (以所 5 * 5= 5 2 5+ 5 2 * 1= 0 3 5 2+ 0 3 * 1= 5 5 0 3 + 5 5 * 1 = 5 8�解� 1� �82 。个多穷无有数素的 3 + k 4 如形�确正论结原 。立成不设假以所�式形的 3 + k 4 为即�数素的式形 1 - k 4 为 N i p� N 以所 ) n ,… , 2 , 1 = i ( np *… *2p *1 p* 3≥ 1-np *… *2p *1 p*4= N 造构 1-k4=1-`k4=3+k4 为因 np ,… ,2p ,1p 为记�个限有有只数素的 3 + k 4 如形设假 法证反�明证� 3 1 。他其证可理同 。证得论结�立成不设假此因�数的 1 - k 3 出得能不�式形的 1 + k 3 是还的到

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析1. 选择题(1) 密码学是信息安全的重要基础,以下哪个不属于密码学的基本概念?A. 对称加密算法B. 公钥加密算法C. 单向散列函数D. 常用密码破解技术答案:D解析:密码学主要包括对称加密算法、公钥加密算法和单向散列函数等基本概念,常用密码破解技术并非密码学的基本概念。

(2) 在网络安全中,以下哪项不是常见的安全攻击类型?A. 木马病毒B. 拒绝服务攻击C. SQL注入攻击D. 安全审核答案:D解析:木马病毒、拒绝服务攻击和SQL注入攻击都是常见的安全攻击类型,而安全审核并非安全攻击类型。

2. 填空题(1) 计算机病毒是一种______程序,可通过______感染其他计算机。

答案:恶意;复制解析:计算机病毒是一种恶意程序,可通过复制感染其他计算机。

(2) 密码强度的评估通常包括以下几个方面:密码长度、密码复杂度、______。

答案:密码字符的选择范围解析:密码强度的评估通常包括密码长度、密码复杂度和密码字符的选择范围等因素。

3. 简答题(1) 请简要解释以下术语:防火墙、反病毒软件、入侵检测系统。

答案:防火墙是一种网络安全设备,用于监控和控制网络流量,保护受保护网络免受未经授权的访问和恶意攻击。

反病毒软件是一种用于检测、阻止和清除计算机病毒的软件。

入侵检测系统是一种用于检测和防止网络入侵和攻击的系统,通过监测和分析网络流量以及识别异常行为来提高网络安全性。

(2) 请列举三种常见的身份认证方式。

答案:常见的身份认证方式包括密码认证、指纹识别和智能卡认证等。

4. 论述题信息安全在现代社会中起着至关重要的作用。

为了保护个人隐私和企业机密,我们需要采取一系列有效的措施来确保信息安全。

首先,建立完善的防火墙和入侵检测系统是非常重要的,这可以保护网络免受未经授权的访问和恶意攻击。

其次,正确使用和更新反病毒软件可以及时发现并清除计算机病毒。

此外,加强员工的信息安全意识教育也是非常必要的,通过培训和宣传,提高员工对信息安全的重视程度,减少内部操作失误带来的安全隐患。

信息安全课后习题(答案版)

信息安全课后习题(答案版)

1-1 计算机网络是地理上分散的多台(c)遵循约定的通信协议,通过软硬件互联的系统。

A. 计算机B. 主从计算机C. 自主计算机D. 数字设备1-2 网络安全是在分布网络环境中对(d)提供安全保护。

A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是1-3 网络安全的基本属性是(d)。

A. 机密性B. 可用性C. 完整性D. 上面3项都是1-4 密码学的目的是(c)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全1-5 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f, b加密成g。

这种算法的密钥就是5,那么它属于(a)。

A. 对称密码技术B. 分组密码技术C. 公钥密码技术D. 单向函数密码技术1-6 访问控制是指确定(a)以及实施访问权限的过程。

A. 用户权限B. 可给予那些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵1-7 一般而言,Internet防火墙建立在一个网络的(c)。

A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的接合处1-8 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria, TCSEC)共分为(a)大类()级。

A. 4 7B. 3 7C. 4 5D. 4 61-9 桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是(a)。

A. 运行非UNIX的Macintosh机B. 运行Linux的PC机C. UNIX系统D. XENIX1-10 计算机病毒是计算机系统中一类隐藏在(c)上蓄意破坏的捣乱程序。

A. 内存B. 软盘C. 存储介质D. 网络二:2-1 对攻击可能性的分析在很大程度上带有(b)。

信息安全习题 附答案解析

信息安全习题 附答案解析

安全体系结构与模型一、选择题1. 网络安全是在分布网络环境中对(D)提供安全保护。

A. 信息载体B. 信息的处理、传输C. 信息的存储、访问D. 上面3项都是2. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。

A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。

A. 安全标记机制B. 加密机制C. 数字签名机制D. 访问控制机制4. 用于实现身份鉴别的安全机制是(A )。

A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制5. 在ISO/OSI定义的安全体系结构中,没有规定(E )。

A. 对象认证服务B.数据保密性安全服务C. 访问控制安全服务D. 数据完整性安全服务E. 数据可用性安全服务6. ISO定义的安全体系结构中包含(B)种安全服务。

A. 4B. 5C. 6D. 77. ( D )不属于ISO/OSI安全体系结构的安全机制。

A. 通信业务填充机制B. 访问控制机制C. 数字签名机制D. 审计机制E. 公证机制8. ISO安全体系结构中的对象认证服务,使用(B)完成。

A. 加密机制B. 数字签名机制C. 访问控制机制D. 数据完整性机制9. CA属于ISO安全体系结构中定义的(D )。

A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制10. 数据保密性安全服务的基础是(D )。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制11. 可以被数据完整性机制防止的攻击方式是(D )。

A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏二、填空题GB/T 9387.2-1995定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案1. 试题一:a) 什么是信息安全?简要描述。

信息安全是指保护信息及其传输过程中的完整性、可用性、保密性和可靠性的一系列措施和技术。

它旨在保障信息资源免受未经授权的访问、篡改、窃取或破坏。

示例答案:信息安全是指通过各种措施和技术,保护信息资源的完整性、可用性、保密性和可靠性,确保信息不受未经授权的访问、篡改、窃取或破坏。

b) 请列举至少三种常见的信息安全威胁。

示例答案:1) 黑客攻击:恶意黑客通过各种手段,利用系统和网络的弱点,窃取敏感信息或破坏系统。

2) 病毒和恶意软件:通过恶意软件感染用户设备,窃取信息、损坏数据,或者实施其他恶意行为。

3) 数据泄露:敏感信息被不法分子或内部人员窃取、泄露,导致信息沦为他人的工具或盈利来源。

2. 试题二:a) 简述对称加密算法的工作原理。

对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据加密,并将密文发送给接收方。

接收方再使用同一密钥对密文进行解密,恢复原始数据。

示例答案:对称加密算法使用相同的密钥对数据进行加密和解密。

发送方使用密钥将原始数据进行加密处理,生成密文后发送给接收方。

接收方使用相同的密钥对密文进行解密,还原为原始数据。

b) 列举两种常见的对称加密算法。

示例答案:1) DES(Data Encryption Standard):数据加密标准,对称加密算法。

使用56位密钥对64位数据块进行加密或解密。

2) AES(Advanced Encryption Standard):高级加密标准,对称加密算法。

使用128、192或256位密钥对数据进行加密和解密。

3. 试题三:a) 简述公钥加密算法的工作原理。

公钥加密算法采用公钥和私钥的组合进行加密和解密。

发送方使用接收方的公钥进行加密,生成密文后发送给接收方。

接收方使用自己的私钥对密文进行解密,还原为原始数据。

示例答案:公钥加密算法使用公钥和私钥的组合进行加密和解密。

信息安全考试题库及答案

信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。

A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。

A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。

清华信息安全习题及答案

清华信息安全习题及答案

第一章习题一、判断题1.《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。

错2.未经许可,任何组织和个人不得擅自设立互联网上网服务营业场所和从事互联网上网服务经营活动。

对3.禁止接纳未成年人进入网吧等互联网上网服务营业场所是经营单位的禁止行为之一。

对4.电信部门负责对互联网上网服务营业场所经营单位的信息网络安全的监督管理。

错5.违反治安管理处罚法所引起的责任是一种法律责任。

错6.18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。

对7.学校、图书馆等单位内部附设的为特定对象获取资料、信息提供上网服务的场所属于互联网上网服务营业场所。

错8.《互联网上网服务营业场所管理条例》规定设立互联网上网服务营业场所经营单位,应当采用企业的组织形式。

对二、单选题1.( A )负责互联网上网服务营业场所经营单位设立的审批。

A.县级以上文化行政部门B.县级以上公安网监部门C.县级以上公安消防部门D.县级以上工商行政管理部门2.( D )负责对依法设立的互联网上网服务营业场所经营单位经营活动的监督管理。

A.县级以上工商行政管理部门B.县级以上公安网监部门C.县级以上公安消防部门D.县级以上文化行政部门3.( A )负责对依法设立的互联网上网服务营业场所经营单位进行登记注册和营业执照的管理。

A.县级以上工商行政管理部门B.县级以上公安网监部门C.县级以上公安消防部门D.县级以上文化行政部门4.( A )负责依法查处无照经营活动的互联网上网服务营业场所。

A.县级以上工商行政管理部门B.县级以上公安网监部门C.县级以上公安消防部门D.县级以上文化行政部门5.设立互联网上网服务营业场所的经营单位,应当采用( D )的组织形式。

A.个体经营B.事业单位C.政府下属单位D.企业6.《互联网上网服务营业场所管理条例》规定,( D )应当自收到设立申请之日起20个工作日内作出决定;经审查,符合条件的,发给同意筹建的批准文件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.replay attack :重放攻击攻击者窃听一个正常的通信双方的通信包,然后重新发送这些数据包来欺骗某一方来完成与上次相同的通信流程。

一般通过唯一的序列号或者时间戳来防止重放攻击。

所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

为了抵御重放攻击,现在的身份认证一般采用挑战应答方式。

2.cryptanalysis :密码分析 5种方式3.brute-force attack : 暴力攻击一般指攻击者使用暴力手段来达到攻击目的,比如猜测密码,DOS等拒绝服务攻击。

4.CRL : 证书注销列表CA发布的过期或者废止的证书的序列号。

5.TLS : 传输层安全安全套接层(SSL)及其新继任者传输层安全(TLS)是在互联网上提供保密安全信道的加密协议,为诸如网站、电子邮件、网上传真等等数据传输进行保密。

SSL 3.0和TLS 1.0有轻微差别,但两种规范其实大致相同。

工作在传输层,独立于上层应用,给应用提供一个安全的点点通信隧道。

6.PGP : pretty good privacy一个基于RSA公匙加密体系的邮件加密软件。

主要用来解决身份鉴别和保密性的安全问题。

7.ISAKMP : Internet 安全合约/密钥管理协议是IPsec 体系结构中的一种主要协议。

该协议结合认证、密钥管理和安全连接等概念来建立政府、商家和因特网上的私有通信所需要的安全。

提供自动建立安全关联和管理密钥的功能。

8.Dual-homed Bastion 双宿堡垒主机[两个网卡,两个网络]两个网卡,通常一个连接内部网络,一个连接外部网络,在应用层提供代理服务。

9.Misuse Detection 误用侦测收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

puter Forensics 计算机取证对电脑犯罪行为进行分析,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。

11.Honeypot 蜜罐蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。

这个定义表明蜜罐并无其他实际作用,因此所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。

而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。

用来引诱入侵者前来攻击,从而了解攻击者使用的最新的攻击方法,并可能发现现有的漏洞。

判断:1.公开密钥密码体制比对称密钥密码体制更为安全。

[x]错误。

没有可比性,安全性需要考虑使用的算法以及密钥长度来综合衡量。

2.端到端的加密设备可以把数据包中的(网络地址信息一起加密),从而(抵御了流量分析)类型的攻击。

[x]错误。

端到端的加密设备并不能加密IP地址,不能抵御了流量分析类型的攻击。

3.Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实现(数字签名)和密钥交换。

[x]Diffie-Hellman算法的安全性在与离散对数计算的困难性,但只能用于密钥交换。

4.我的公钥证书是(不能在网络上公开)的,否则其他人可能假冒我的身份或伪造我的数字签名。

[x]公钥证书可以公开,数字签字是用私钥来签的。

5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的(可扩展性不好)。

[Y]正确。

因为kerberos协议本身的一些缺陷(1.客户端和服务器端软件都需要做修改;2.使用了时间戳,时间的同步问题;3.kerberos服务器的崩溃将影响到整个系统),其中1和2导致在大规模、跨管理域的应用系统的可扩展性不好。

6.由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密(只能使用公开密钥加密算法)。

[x]S/MIME对信息的加密使用对称密钥来完成,对称密钥用对方的公钥加密来传递。

7.在Ipsec(协议集)通信环境中,两个节点之间的安全通信必须建立在两个或两个以上的SA才能进行双向的安全通信,比如AH或ESP。

[y] // 意思是用AH要两个SA,如果用 ESP 也要两个 SA。

8,IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。

[x]ESP也能实现地址源发认证和数据完整性认证,数据加密服务是可选的。

9,PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击 [y]10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。

[x]在SSL协议中,Server-Hello中发送服务器端证书是可选项。

11,误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

[y]12,可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

[x]病毒可能不一定从internet外传入,但可能在局域网内部传播。

13,包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

[y]14,PGP软件中共涉及三种密钥:Public Key ,Private Key,Session Key [y] 15,现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

[y]16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。

[X]错误。

隧道模式需要对包括IP包头的整个IP包进行MAC计算,传输模式不需要。

17,3DES算法的加密过程就是用同一个米要对待加密的数据执行三次DES算法的加密操作。

[x]3DES通常用2个或3个密钥来进行加密,而且不能只进行加密操作,通常采用加密-解密-加密的方式。

18,SSL协议中,多个会话(session)可以同时复用同一个连接(connection)的参数。

[y]19,一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

[y]简答题。

1,在Diffie-Hellman密钥交换过程中,什么是Man-in-the-Middle攻击?2,简述蠕虫传播过程的传染病模型,解释相关变量,方程的含义。

3,简述BLP安全模型(Bell-Lapadula security model)的基本原理。

BLP安全模型基于强制访问控制系统,以敏感度来划分资源的安全级别。

在强制访问控制中,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。

这样的访问控制规则通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。

BLP基于两种规则来保障数据的机秘度与敏感度:上读(NRU),主体不可读安全级别高于它的数据;下写(NWD),主体不可写安全级别低于它的数据.论述题。

1,简述SYN FLOOD 攻击的原理,并说明TCP SYN-Cookie机制是如何解决这一问题的。

攻击原理: 一种常见的DOS攻击手段,利用TCP协议的缺陷TCP在传输前需要用三次握手来建立连接。

在TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接;如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。

并且如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃---即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(此时客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应。

SYN Cookie机制:就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃。

SYN Cookie更依赖于对方使用真实的IP地址,如果攻击者以数万/秒的速度发送SYN报文,那么SYN Cookie就不能抵御这种SYN FLOOD。

2,如果你怀疑自己的计算机被黑客远程控制或被儒虫感染,你计划采用哪些步骤检查自己的计算机?a. 检查系统可疑进程b.检查系统启动脚本c.检查可疑的连接/监听端口等 d.升级杀毒软件,安装防火墙比较流行的Arp病毒原理及防护方法主机在两种情况下会保存、更新本机的ARP缓存表.1. 接收到“ARP广播-请求”包时2. 接收到“ARP非广播-回复”包时从中我们可以看出,ARP协议是没有身份验证机制的,局域网内任何主机都可以随意伪造ARP数据包,ARP协议设计天生就存在严重缺陷。

假设局域网内有以下三台主机(其中GW指网关),主机名、IP地在正常情况下,主机PC02与GW之间的数据流向,以及它们各自的ARP缓存表如下图所示:当网络爱好者,主机PC03出现之后,他为了达到某种目的,于是决定实施一次ARP欺骗攻击。

PC03首先向PC02发送了一个ARP数据包,作用相当于告诉PC02:“嘿,我是192.168.0.1,我的MAC地址是03-03-03-03-03-03”,接着他也向GW发送了一个ARP数据包,作用相当于告诉GW:“嘿,我是192.168.0.2,我的MAC地址是03-03-03-03-03-03”。

于是,主机PC02与GW之间的数据流向,以及它们各自的ARP缓存表就变成如下图所示:从上图我们可以看出,ARP欺骗之后,主机PC02与GW之间的所有网络数据都将流经PC03,即PC03已经掌控了它们之间的数据通讯。

以上就是一次ARP欺骗的实施过程,以及欺骗之后的效果。

ARP欺骗根据欺骗对象的不用可以分为三种:1. 只欺骗受害主机。

实施欺骗后效果如下:2. 只欺骗路由器、网关。

实施欺骗后效果如下:3. 双向欺骗,即前面两种欺骗方法的组合使用。

实施欺骗后的效果如下:ARP欺骗带来的危害可以分为几大类:1. 网络异常。

具体表现为:掉线、IP冲突等。

2. 数据窃取。

具体表现为:个人隐私泄漏(如MSN聊天记录、邮件等)、账号被盗用(如QQ账号、银行账号等)。

3. 数据篡改。

具体表现为:访问的网页被添加了恶意内容,俗称“挂马”。

4. 非法控制。

具体表现为:网络速度、网络访问行为(例如某些网页打不开、某些网络应用程序用不了)受第三者非法控制。

ARP欺骗根据发起个体的不同可以分为两类,(1). 人为攻击。

人为攻击的目的主要是:造成网络异常、窃取数据、非法控制。

(2). ARP病毒。

ARP病毒不是特指某一种病毒,而是指所有包含有ARP欺骗功能的病毒的总称。

ARP病毒的目的主要是:窃取数据(盗号等)、篡改数据(挂马等)。

相关文档
最新文档