信息安全概论试题
信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
信息安全概论总复习

填空题(20分)判断题(10分)单选题(20分)名词解释(12分)实验题(18分)简答题(20分)第一章网络安全概述计算机安全——信息安全的静态定义为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。
网络安全——信息安全的动态定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
威胁网络安全的主要因素?先天不足(网络环境、软件缺陷、协议缺陷)天灾(自然环境)人祸(操作失误、恶意破坏)网络安全的目标保密性、完整性、可用性、抗否认性、可控性网络系统的安全涉及的领域物理安全、运行安全、管理和策略(三个层次)P2DR模型的组成部分策略(Policy)保护(Protection)检测(Detection)响应(Response)信息安全系统模型多级安全模型(BLP保密性模型、BIBA完整性模型、Clark-Wilson完整性模型)多边安全模型(Lattice安全模型、Chinese Wall模型)第二章数据加密与认证技术消息认证(Authentication)又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。
认证是防止主动攻击的重要技术。
数字签名(Digital Signature)是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。
网络攻击的两种手段:被动攻击通过侦听和截取手段获取数据主动攻击通过伪造、重放、篡改、乱序等手段改变数据报文鉴别的方式:报文加密函数加密整个报文,以报文的密文作为鉴别报文鉴别码依赖公开的函数对报文处理,生成定长的鉴别标签散列函数将任意长度的报文变换为定长的报文摘要,并加以鉴别报文鉴别的过程及每个过程的鉴别方法-作业:源、目标、时间、内容报文宿的鉴别对称密钥发方A在报文中加入收方B的识别码IDB公钥密码发方A用收方B的公开密钥进行加密报文时间性的鉴别初始向量法时间参数法随机数法报文内容的鉴别报文鉴别码(Message Authentication Code,MAC),也叫消息认证码。
信息安全概论试题

1. 简述信息安全技术体系.答:核心基础安全技术(包括密码技术、信息隐藏技术),安全基础设施技术(包括标识与认证技术、授权与访问控制技术等),基础设施安全技术(包括主机系统安全技术、网络系统安全技术等),应用安全技术(包括网络与系统攻击技术、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、恶意代码检测与防范技术、内容安全技术等),支援安全技术(包括信息安全技术框架、信息安全测评与管理技术). 2. 简述深度防御策略(de)三要素及建议采用(de)信息保障原则. 答:深度防御策略(de)三要素:人员、技术和操作.五个保障原则如下:在多个位置进行保护、进行多层防御、明确安全健壮性要求、部署密钥管理基础设施或公钥基础设施、部署入侵检测系统. 3. 简述信息保障(de)4个框架域和信息安全工程(ISSE )(de)5个阶段. 答:信息保障(de)四个框架域:保护网络与基础设施、保护区域边界和外部连接、保护计算机环境和支持性基础设施信息安全工程(ISSE )(de)5个阶段:发掘信息保护需求、定义信息保护系统、设计信息保护系统、实施信息保护系统、评估信息保护(de)有效性. 4. 简述并分析三向认证协议.答:通信双方A 和B 通过离线服务器或直接交换认证等方式,得到彼此(de)公钥证书.具体认证过程如下:(1) 发送方A 向接受方B 发送{ID A , S A (t AB , n AB , ID B ,[E B (K AB )])},即发送A和B(de)身份,A 对发送消息(de)签名{ID A , S A (t AB , n AB , ID B ,[E B (K AB )])},并用B(de)公钥对会话秘钥{ID A , S A (t AB , n AB , ID B ,[E B (K AB )])}加密.B 收到后,验证A(de)签名,检查时间戳,得到应答所需(de)n.AB(2)B向A发送S BA(t BA, n BA, ID A, n AB,[E A(K BA)]).A收到后,验证B(de)签名,检查时间戳.(3)A向B发送S A(ID B, n BA).5.简述PKI(de)组成及提供(de)安全服务.答:PKI(de)组成:认证和注册机构、证书管理、密钥管理、非否认服务、系统间(de)认证、客户端软件.安全服务:身份认证、数字签名、数据加密、建立安全信道等.6.分析不同类型(de)访问控制策略与特点.答:主要包括自主访问控制策略、强制访问控制策略、基于角色(de)访问控制策略和基于属性(de)访问控制策略.自主访问控制策略允许信息(de)所有者按照自己(de)意愿指定可以访问该信道课客体(de)主体及访问方式,但不适合一些高安全要求(de)环境.强制访问控制策略对授权进行了更集中(de)管理,根据分配给主体和客体(de)安全属性统一进行授权管理.在基于角色(de)访问控制策略下,用户对客体(de)访问授权决策取决于用户在组织中(de)角色,拥有相应角色(de)用户自动获得相关(de)权限.7.简述PMI技术.答:PMI是一个由属性证书、属性权威机构、属性证书库等部件组成(de)综合系统,用来实现权限和证书(de)产生、管理、存储、分发和撤销等功能.PMI使用属性证书表示和容纳权限信息,通过管理证书(de)生命周期实现对权限生命周期(de)管理.属于证书(de)申请、签发、注销、验证流程对应着权限(de)申请、发放、撤销、使用和验证(de)过程.8.简述网络攻击(de)一般过程和缓冲区(de)三个步骤.答:网络攻击一般分为四个阶段:网络与系统调查阶段、渗透于破坏阶段、控制与维持阶段、退出与清理阶段.缓冲区攻击(de)三个步骤:放入预先安排(de)代码、发现并利用缓冲区溢出、执行预先安排(de)代码.9.分析四类拒绝服务攻击技术.答:拒绝服务攻击是指攻击者通过发送大量(de)服务或操作请求,致使服务程序出现难以正常运行(de)情况.(1)利用系统漏洞(de)拒绝服务攻击利用在设计、实现或配置上(de)漏洞,攻击者发送特点(de)网络包使服务停止或进入不正常状态.(2)利用网络协议(de)拒绝服务攻击发送大量网络连接请求或虚假(de)广播询问包,引起网络通信(de)拥塞.(3)利用大量合理(de)服务请求攻击系统,包括网页下载,服务登录、文件上传等,占用被攻击方(de)带宽和计算能力.(4)分布式拒绝服务攻击使用多台计算机对统一目标实施前述(de)各种拒绝服务攻击,使攻击在资源上占据了巨大(de)优势.10.简述防火墙(de)目(de)和分类.答:防火墙是一个网络安全设备或多个硬件设备和相应软件组成(de)系统,位于不可信(de)外部网络和被保护(de)内部网路之间,目(de)是保护内部网络不遭受来自外部网络(de)攻击和执行规定(de)访问控制策略.分为四类:包过滤防火墙、代理网关、包检查性防火墙和混合型防火墙.11.分析入侵检测系统(IDS)(de)三类分析检测方法.答:分析检测方法是指根据已有(de)知识判断网络和系统是否遭受攻击及遭受何种攻击(de)方法.(1)误用检测它基于以下事实:程序或用户(de)攻击行为存在特点(de)模式.首先建立各类入侵(de)行为模式,对他们进行标识或编码,建立模式库:在运行中,误用检测方法对来自数据源(de)数据进行分析检测,检查是否存在已知(de)误用模式.误用模式(de)缺陷是只能检测已知(de)攻击.(2)异常检测它基于以下事实:无论是程序还是系统用户(de)行为,各自在表现上均存在一些特性.通过对系统异常行为(de)检测发现攻击(de)存在,甚至识别相应(de)攻击.关键在于建立NUP及利用NUP对当前系统或用户行为进行比较,判断出与正常模式(de)偏离程度.它(de)优点是检测未知(de)攻击,缺点是需要不断调整和更新NUP(正常使用描述),并考略检测构造(de)可扩展性和方便性.(3)其他检测如生物免疫IDS,一个特定程序(de)系统调用序列是比较稳定(de),使用这一序列识别自身或外来(de)操作能够获得抵御入侵检测能力. 12.简述蜜罐技术.答:蜜罐技术是指一类对攻击、攻击者信息(de)收集技术,而蜜罐是完成这类收集(de)设备或系统,它通过诱使攻击者入侵蜜罐系统搜集、分析相关(de)信息.蜜罐技术是网络陷阱与诱捕技术(de)代表.13.简述数字取证.答:利用计算机和其他数字工具进行犯罪(de)一些证据以电子信息(de)形式存储在计算机存储系统或网路中,他们就是电子证据,将这些电子信息作为法律证据进行采集就是数字取证(也称电子取证).14.分析单向认证(de)TLS握手协议.答:(1)客户端向服务器端发送请求连接信息,包括客户端推荐(de)密码算法标识、参数与一个在密钥协商中协议需要(de)一个随机数;(2)服务器以3条消息响应:发送服务器端通信消息,包括向客户端发送(de)一个随机数;然后发送认证消息,包括服务器(de)公钥证书;再发送服务器响应消息,表示响应完毕.(3)客户端收到响应后,验证服务器(de)公钥证书通过后,向服务器发送3条消息完成握手过程,密钥交换信息包括用服务器公钥加密(de)一个密钥,用于建立加密数据连接;加密算法信息包括客户端已经按照商定(de)算法更改了加密策略,以后发送(de)数据都用商定(de)算法、参数和密钥加密;握手完成信息表示完成握手过程.(4)服务器也向客户端发送加密算法信息和握手完成信息.15. 简述恶意代码机理.答:恶意代码(de)生命周期主要包括编程代码、传播、感染、触发、运行等环节.恶意代码机理是指恶意代码传播、感染和触发(de)机制.传播机制是指恶意代码散步和侵入受害系统(de)方法,包括恶意代码(de)自我复制和传播情况,也包括恶意代码被复制和被传播(de)情况等.感染机制是指恶意代码依附于宿主或隐藏于系统中(de)方法,实施他(de)前提是恶意代码已经侵入系统.触发机制是指使已经侵入或感染到受害系统中(de)恶意代码得到执行(de)方法、条件或途径.恶意代码机理还包括运行和破坏机制,恶意代码在运行中也可以实施传播和感染.讨论题:结合本学期自己所讲授(de)课程内容,谈谈你对信息安全技术课程(de)认识,包括课程(de)定位、教学方法、收获及建议等.。
信息安全概论试题

信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。
2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。
3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。
4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。
5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。
6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。
信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
信息安全概论考试试题(三)附答案

信息安全概论考试试题(三)一、选择题(每小题2分,共30分)1.要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能2. 系统攻击不能实现()。
A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗3. 我国卫星导航系统的名字叫()。
A. 天宫B. 玉兔C. 神州D. 北斗4. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A. 物理层B. 数据链路层C. 传输层D. 网络层5. 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击6. 下列说法不正确的是()。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件7. 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击8. 证书授权中心(CA)的主要职责是()。
A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证9. GSM是第几代移动通信技术?()A. 第一代B. 第四代C. 第二代D. 第三代10. 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位11. 要安全浏览网页,不应该()。
A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录12. 恶意代码传播速度最快、最广的途径是()。
最新信息安全概论试卷附答案

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒( A )。
A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是( B )。
A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是( B )。
A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是( B )。
A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)5、用于解决IP地址短缺问题的技术是(B )。
A、VPN技术B、状态检测技术C、NA T技术D、包过滤技术6、安全问题的技术根源是(B)A、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。
A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。
A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。
A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠技术、七分靠管理。
2、入侵检测系统的两种基本检测方法是异常检测和误用检测。
3、访问控制技术包括三个要素:主体、客体和控制策略。
分析题(本大题共15分。
)下面是一段C语言代码。
#include<stdio.h>#include<string.h>char name[] = “abcdefghijklmnopqrstuvwxyz ”;int main(){char output[8];strcpy(output, name);for(int i=0;i<8;i++)printf("\\0x%x",output[i]);return 0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。
信息安全概论A卷

信息安全概论复习A卷一、选择题1、非对称算法:RSA算法2、叙述正确的是:数字签名能解决篡改,伪造等安全问题3、负责签发管理数字证书的是:CA4、数字证书不包含:证书持有者的私有信息5、套接字层位于:传输层和应用层之间6、关于SSL,不正确的是:TLS功能结构上与SSL完全相同7、数字签名用来作为:访问控制的方法8、生物认证,不适用作为认证的是:体重9、防止重放工具的方法:一次一密加密方式10、病毒的危害表现在:影响程序执行或破坏用户数据与程序11、关于软硬件加密,错误的:硬件加密兼容性比软件加密好12、网络加密的方式为:以上所有13、计算机病毒具有:传播性、潜伏性、破坏性14、防杀病毒软件的作用是:检查是否感染病毒并清除部分病毒15、DDoS中,通过非法入侵被控制但不向被攻击者发起直接攻击的计算机叫:主控端16、利用软件缺陷进行网络攻击,有效防止方法:及时更新补丁程序17、Windows2000感觉到速度慢,CPU使用率100%,攻击方式为:拒绝服务18、木马病毒是:基于服务/客户端病毒19、利用虚假IP进行ICMP报文传输的攻击方式:Smurf攻击20、关于VPN正确的是:用户通过公有网络建立的临时、的安全的连接二、填空题1、网络安全具有以下几个方面属性:机密性、完整性、真实性、可控性、可用性。
2、OSI定义的五大类安全服务:鉴别服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认服务。
3、密码学发展的三个时期:古典密码、近代密码、现代密码。
4、密码学发展的两个分支:密码编码学、密码分析学。
5、消息鉴别三部分:鉴别算法、鉴别协议、鉴别函数。
6、数字签名功能:防篡改、防抵赖、防伪造、防冒充。
7、PKI信任模型包括:单一模型、树状模型、对等模型、网状模型。
8、IPSec的两种工作模式:传输模式、隧道模式。
9、防火墙的体系结构:双宿/多宿主机模式、屏蔽主机模式、屏蔽子网模式。
10、VPN按照实现层次分为两种类型:二层隧道VPN、三层隧道VPN。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全概论试题(总3页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
1.简述信息安全技术体系。
答:核心基础安全技术(包括密码技术、信息隐藏技术),安全基础设施技术(包括标识与认证技术、授权与访问控制技术等),基础设施安全技术(包括主机系统安全技术、网络系统安全技术等),应用安全技术(包括网络与系统攻击技术、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、恶意代码检测与防范技术、内容安全技术等),支援安全技术(包括信息安全技术框架、信息安全测评与管理技术)。
2.简述深度防御策略的三要素及建议采用的信息保障原则。
答:深度防御策略的三要素:人员、技术和操作。
五个保障原则如下:在多个位置进行保护、进行多层防御、明确安全健壮性要求、部署密钥管理基础设施或公钥基础设施、部署入侵检测系统。
3.简述信息保障的4个框架域和信息安全工程(ISSE)的5个阶段。
答:信息保障的四个框架域:保护网络与基础设施、保护区域边界和外部连接、保护计算机环境和支持性基础设施
信息安全工程(ISSE)的5个阶段:发掘信息保护需求、定义信息保护系统、设计信息保护系统、实施信息保护系统、评估信息保护的有效性。
4.简述并分析三向认证协议。
答:通信双方A和B通过离线服务器或直接交换认证等方式,得到彼此的公钥证书。
具体认证过程如下:
(1)发送方A向接受方B发送{ID A, S A(t AB, n AB, ID B,[E B(K AB)])},即发送A和B的身
份,A对发送消息的签名{ID A, S A(t AB, n AB, ID B,[E B(K AB)])},并用B的公钥对会话秘钥{ID A, S A(t AB, n AB, ID B,[E B(K AB)])}加密。
B收到后,验证A的签名,检查时间
戳,得到应答所需的n AB。
(2)B向A发送S BA(t BA, n BA, ID A, n AB,[E A(K BA)])。
A收到后,验证B的签名,检查时
间戳。
(3)A向B发送S A(ID B, n BA)。
5.简述PKI的组成及提供的安全服务。
答:PKI的组成:认证和注册机构、证书管理、密钥管理、非否认服务、系统间的认证、客户端软件。
安全服务:身份认证、数字签名、数据加密、建立安全信道等。
6.分析不同类型的访问控制策略与特点。
答:主要包括自主访问控制策略、强制访问控制策略、基于角色的访问控制策略和基于属性的访问控制策略。
自主访问控制策略允许信息的所有者按照自己的意愿指定可以访问该信道课客体的主体及访问方式,但不适合一些高安全要求的环境。
强制访问控制策略对授权进行了更集中的管理,根据分配给主体和客体的安全属性统一进行授权管理。
在基于角色的访问控制策略下,用户对客体的访问授权决策取决于用户在组织中的角色,拥有相应角色的用户自动获得相关的权限。
7.简述PMI技术。
答:PMI是一个由属性证书、属性权威机构、属性证书库等部件组成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。
PMI使用属性证书表示和容纳权限信息,通过管理证书的生命周期实现对权限生命周期的管理。
属于证书的申请、签发、注销、验证流程对应着权限的申请、发放、撤销、使用和验证的过程。
8.简述网络攻击的一般过程和缓冲区的三个步骤。
答:网络攻击一般分为四个阶段:网络与系统调查阶段、渗透于破坏阶段、控制与维持阶段、退出与清理阶段。
缓冲区攻击的三个步骤:放入预先安排的代码、发现并利用缓冲区溢出、执行预先安排的代码。
9.分析四类拒绝服务攻击技术。
答:拒绝服务攻击是指攻击者通过发送大量的服务或操作请求,致使服务程序出现难以正常运行的情况。
(1)利用系统漏洞的拒绝服务攻击利用在设计、实现或配置上的漏洞,攻击者发
送特点的网络包使服务停止或进入不正常状态。
(2)利用网络协议的拒绝服务攻击发送大量网络连接请求或虚假的广播询问包,
引起网络通信的拥塞。
(3)利用大量合理的服务请求攻击系统,包括网页下载,服务登录、文件上传
等,占用被攻击方的带宽和计算能力。
(4)分布式拒绝服务攻击使用多台计算机对统一目标实施前述的各种拒绝服务攻
击,使攻击在资源上占据了巨大的优势。
10.简述防火墙的目的和分类。
答:防火墙是一个网络安全设备或多个硬件设备和相应软件组成的系统,位于不可信的外部网络和被保护的内部网路之间,目的是保护内部网络不遭受来自外部网络的攻击和执行规定的访问控制策略。
分为四类:包过滤防火墙、代理网关、包检查性防火墙和混合型防火墙。
11.分析入侵检测系统(IDS)的三类分析检测方法。
答:分析检测方法是指根据已有的知识判断网络和系统是否遭受攻击及遭受何种攻击的方法。
(1)误用检测
它基于以下事实:程序或用户的攻击行为存在特点的模式。
首先建立各类入侵的行为模式,对他们进行标识或编码,建立模式库:在运行中,误用检测方法对来自数据源的数据进行分析检测,检查是否存在已知的误用模式。
误用模式的缺陷是只能检测已知的攻击。
(2)异常检测
它基于以下事实:无论是程序还是系统用户的行为,各自在表现上均存在一些特性。
通过对系统异常行为的检测发现攻击的存在,甚至识别相应的攻击。
关键在于建立NUP及利用NUP对当前系统或用户行为进行比较,判断出与正常模式的偏离程度。
它的优点是检测未知的攻击,缺点是需要不断调整和更新NUP(正常使用描述),并考略检测构造的可扩展性和方便性。
(3)其他检测
如生物免疫IDS,一个特定程序的系统调用序列是比较稳定的,使用这一序列识别自身或外来的操作能够获得抵御入侵检测能力。
12.简述蜜罐技术。
答:蜜罐技术是指一类对攻击、攻击者信息的收集技术,而蜜罐是完成这类收集的设备或系统,它通过诱使攻击者入侵蜜罐系统搜集、分析相关的信息。
蜜罐技术是网络陷阱与诱捕技术的代表。
13.简述数字取证。
答:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网路中,他们就是电子证据,将这些电子信息作为法律证据进行采集就是数字取证(也称电子取证)。
14.分析单向认证的TLS握手协议。
答:(1)客户端向服务器端发送请求连接信息,包括客户端推荐的密码算法标识、参数与一个在密钥协商中协议需要的一个随机数;
(2)服务器以3条消息响应:发送服务器端通信消息,包括向客户端发送的一个随机数;然后发送认证消息,包括服务器的公钥证书;再发送服务器响应消息,表示响应完毕。
(3)客户端收到响应后,验证服务器的公钥证书通过后,向服务器发送3条消息完成握手过程,密钥交换信息包括用服务器公钥加密的一个密钥,用于建立加密数据连接;加密算法信息包括客户端已经按照商定的算法更改了加密策略,以后发送的数据都用商定的算法、参数和密钥加密;握手完成信息表示完成握手过程。
(4)服务器也向客户端发送加密算法信息和握手完成信息。
15. 简述恶意代码机理。
答:恶意代码的生命周期主要包括编程代码、传播、感染、触发、运行等环节。
恶意代码机理是指恶意代码传播、感染和触发的机制。
传播机制是指恶意代码散步和侵入受害系统的方法,包括恶意代码的自我复制和传播情况,也包括恶意代码被复制和被传播的情况等。
感染机制是指恶意代码依附于宿主或隐藏于系统中的方法,实施他的前提是恶意代码已经侵入系统。
触发机制是指使已经侵入或感染到受害系统中的恶意代码得到执行的方法、条件或途径。
恶意代码机理还包括运行和破坏机制,恶意代码在运行中也可以实施传播和感染。
讨论题:结合本学期自己所讲授的课程内容,谈谈你对信息安全技术课程的认识,包括课程的定位、教学方法、收获及建议等。