信息安全試題答案概要_第1頁
信息安全試題答案概要_第2頁
信息安全試題答案概要_第3頁
信息安全試題答案概要_第4頁
信息安全試題答案概要_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、題庫一、選擇1. 密碼學(xué)的目的是C。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息平安2. 從攻擊方式區(qū)分攻擊類型,可分為被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊難以C,然而C這些攻擊是可行的;主動(dòng)攻擊難以C,然而C這些攻擊是可行的。 A. 阻止,檢測,阻止,檢測 B. 檢測,阻止,檢測,阻止 C. 檢測,阻止,阻止,檢測 D. 上面3項(xiàng)都不是3. 數(shù)據(jù)保密性平安效勞的根底是D。 A. 數(shù)據(jù)完整性機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問控制機(jī)制 D. 加密機(jī)制4. 數(shù)字簽名要預(yù)先使用單向函數(shù)進(jìn)展處理的原因是C。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計(jì)算速度 C.

2、縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn) 證簽名的運(yùn)算速度 D. 保證密文能正確復(fù)原成明文5. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是C。 A. 公鑰認(rèn)證 B. 零知識(shí)認(rèn)證 C. 共享密鑰認(rèn)證 D. 口令認(rèn)證6. 為了簡化管理,通常對訪問者A,以防止訪問控制表過于龐大。 A. 分類組織成組 B. 嚴(yán)格限制數(shù)量 C. 按訪問時(shí)間排序,刪除長期沒有訪問的用戶 D. 不作任何限制7. 管理對象不包括A。 A. 和口令 B. 證書 C. 密鑰 D. 證書撤消8. 下面不屬于組成局部的是D。 A. 證書主體 B. 使用證書的應(yīng)用和系統(tǒng) C

3、. 證書權(quán)威機(jī)構(gòu) D. 9. 協(xié)商的第一階段可以采用C。 A. 主模式、快速模式 B. 快速模式、積極模式 C. 主模式、積極模式 D. 新組模式10協(xié)議和協(xié)議有A種工作模式。 A. 二 B. 三 C. 四 D. 五11. C屬于中使用的平安協(xié)議。 A. 、 B. 、 C. 、 D. 、12. 包過濾型防火墻原理上是基于C進(jìn)展分析的技術(shù)。 A. 物理層 B. 數(shù)據(jù)鏈路層 C. 網(wǎng)絡(luò)層 D. 應(yīng)用層13. 的加密手段為C。 A. 具有加密功能的防火墻 B. 具有加密功能的路由器 C. 內(nèi)的各臺(tái)主機(jī)對各自的信息進(jìn)展相應(yīng)的加密 D. 單獨(dú)的加密設(shè)備14B通過一個(gè)使用專用連接的共享根底設(shè)施,連接企業(yè)總

4、部、遠(yuǎn)程辦事處和分支機(jī)構(gòu)。A. B. C. D. 15C通過一個(gè)使用專用連接的共享根底設(shè)施,將客戶、供給商、合作伙伴或感興趣的群體連接到企業(yè)內(nèi)部網(wǎng)。A. B. C. D. 16. 計(jì)算機(jī)病毒是計(jì)算機(jī)系統(tǒng)中一類隱藏在C上蓄意破壞的搗亂程序。 A. 內(nèi)存 B. 軟盤 C. 存儲(chǔ)介質(zhì) D. 網(wǎng)絡(luò)17. “公開密鑰密碼體制的含義是C。 A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密 C. 將公開密鑰公開,私有密鑰保密 D. 兩個(gè)密鑰一樣18. “會(huì)話偵聽和劫持技術(shù)是屬于B的技術(shù)。 A. 密碼分析復(fù)原 B. 協(xié)議漏洞滲透 C. 應(yīng)用漏洞分析與滲透 D. 攻擊19攻擊者截獲并記錄了從A到B的數(shù)據(jù)

5、,然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為D。A. 中間人攻擊 B. 口令猜想器和字典攻擊C. 強(qiáng)力攻擊 D. 回放攻擊20. 在定義的平安體系構(gòu)造中,沒有規(guī)定E。 A. 對象認(rèn)證效勞 B.數(shù)據(jù)保密性平安效勞 C. 訪問控制平安效勞 D. 數(shù)據(jù)完整性平安效勞 E. 數(shù)據(jù)可用性平安效勞21. 在請求訪問應(yīng)用效勞器之前,必須A。 A. 向 效勞器請求應(yīng)用效勞器 B. 向認(rèn)證效勞器發(fā)送要求獲得“證書的請求 C. 請求獲得會(huì)話密鑰 D. 直接與應(yīng)用效勞器協(xié)商會(huì)話密鑰22. 以下對訪問控制影響不大的是D。 A. 主體身份 B. 客體身份 C. 訪問類型 D. 主體與客體的類型23. 的主要

6、組成不包括B。 A. 證書授權(quán) B. C. 注冊授權(quán) D. 證書存儲(chǔ)庫24. A協(xié)議必須提供驗(yàn)證效勞。 A. B. C. D. 以上皆是25以下選項(xiàng)中能夠用在網(wǎng)絡(luò)層的協(xié)議是D。A. B. C. D. 26、A協(xié)議是一個(gè)用于提供數(shù)據(jù)報(bào)完整性、身份認(rèn)證和可選的抗重播保護(hù)的機(jī)制,但不提供數(shù)據(jù)機(jī)密性保護(hù)。A. 協(xié)議 B. 協(xié)議 C. 協(xié)議 D. 協(xié)議27. 協(xié)議中負(fù)責(zé)對數(shù)據(jù)報(bào)加密的局部是A。 A. 封裝平安負(fù)載 B. 鑒別包頭 C. 密鑰交換 D. 以上都不是28. 產(chǎn)生會(huì)話密鑰的方式是C。 A. 從密鑰管理數(shù)據(jù)庫中請求獲得 B. 每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式 C. 隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知效勞

7、器 D. 由效勞器產(chǎn)生并分配給客戶機(jī)29. 為了降低風(fēng)險(xiǎn),不建議使用的效勞是D。 A. 效勞 B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問 D. 效勞30. 火墻用于將和內(nèi)部網(wǎng)絡(luò)隔離,B。A. 是防止火災(zāi)的硬件設(shè)施B. 是網(wǎng)絡(luò)平安和信息平安的軟件和硬件設(shè)施C. 是保護(hù)線路不受破壞的軟件和硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施31. 屬于第二層的隧道協(xié)議有B。 A. B. D. 以上皆不是32不屬于隧道協(xié)議的是C。 A. B. L2 C. D. 33. 和L2最適合于D。 A. 局域網(wǎng) B. 企業(yè)內(nèi)部虛擬網(wǎng) C. 企業(yè)擴(kuò)展虛擬網(wǎng) D. 遠(yuǎn)程訪問虛擬專用網(wǎng)34A方有一對密鑰公開,秘密,B方有一對密鑰

8、公開,秘密,A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M= 公開秘密M。B方收到密文的解密方案是C。A. 公開秘密M B. 公開公開MC. 公開秘密M D. 秘密秘密M35. 從平安屬性對各種網(wǎng)絡(luò)攻擊進(jìn)展分類,阻斷攻擊是針對B的攻擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性11攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使效勞器過于繁忙以至于不能應(yīng)答請求的攻擊方式是A。A. 拒絕效勞攻擊 B. 地址欺騙攻擊C. 會(huì)話劫持 D. 信號(hào)包探測程序攻擊36. D不屬于平安體系構(gòu)造的平安機(jī)制。 A. 通信業(yè)務(wù)填充機(jī)制 B. 訪問控制機(jī)制 C. 數(shù)字簽名機(jī)制 D. 審計(jì)機(jī)制 E. 公證機(jī)制37. 屬

9、于平安體系構(gòu)造中定義的D。 A. 認(rèn)證交換機(jī)制 B. 通信業(yè)務(wù)填充機(jī)制 C. 路由控制機(jī)制 D. 公證機(jī)制38. 訪問控制是指確定A以及實(shí)施訪問權(quán)限的過程。 A. 用戶權(quán)限 B. 可給予哪些主體訪問權(quán)利 C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵39. 支持的效勞不包括D。 A. 非對稱密鑰技術(shù)及證書管理 B. 目錄效勞 C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制效勞40. 協(xié)議中必須實(shí)現(xiàn)的驗(yàn)證算法是A。 A. 5和1 B. C. 160 D. 以上皆是41. 對動(dòng)態(tài)網(wǎng)絡(luò)地址交換,不正確的說法是B。 A. 將很多內(nèi)部地址映射到單個(gè)真實(shí)地址 B. 外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射 C.

10、最多可有64000個(gè)同時(shí)的動(dòng)態(tài)連接 D. 每個(gè)連接使用一個(gè)端口42. 協(xié)議的乘客協(xié)議是D。 A. B. C. D. 上述皆可43目前,使用了A技術(shù)保證了通信的平安性。隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密身份認(rèn)證、數(shù)據(jù)加密隧道協(xié)議、身份認(rèn)證隧道協(xié)議、數(shù)據(jù)加密44 不太適合用于C。范圍的地址的網(wǎng)絡(luò)固定范圍的地址的網(wǎng)絡(luò)動(dòng)態(tài)分配地址的網(wǎng)絡(luò)協(xié)議的網(wǎng)絡(luò)45. 假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于A。 A. 對稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)46. 從平安屬性對各種網(wǎng)絡(luò)攻擊進(jìn)展分類,截獲攻擊是針對A的攻擊

11、。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性47最新的研究和統(tǒng)計(jì)說明,平安攻擊主要來自B。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用網(wǎng) D. 個(gè)人網(wǎng)48. 用于實(shí)現(xiàn)身份鑒別的平安機(jī)制是A。 A. 加密機(jī)制和數(shù)字簽名機(jī)制 B. 加密機(jī)制和訪問控制機(jī)制 C. 數(shù)字簽名機(jī)制和路由控制機(jī)制 D. 訪問控制機(jī)制和路由控制機(jī)制49. 身份鑒別是平安效勞中的重要一環(huán),以下關(guān)于身份鑒別表達(dá)不正確的選項(xiàng)是B。 A. 身份鑒別是授權(quán)控制的根底 B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制50能夠執(zhí)行的功能是A

12、和C。A. 鑒別計(jì)算機(jī)消息的始發(fā)者 B. 確認(rèn)計(jì)算機(jī)的物理位置C. 保守消息的機(jī)密 D. 確認(rèn)用戶具有的平安性特權(quán)51. 協(xié)議由A協(xié)議混合而成。 A. 、 B. 、 C. L2、 D. 以上皆不是52. 一般而言,防火墻建立在一個(gè)網(wǎng)絡(luò)的C。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個(gè)子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的穿插點(diǎn) D. 局部內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處53. 的英文全稱是B。 A. B. C. D. 54L2隧道在兩端的效勞器之間采用A來驗(yàn)證對方的身份。A. 口令握手協(xié)議 B. C. D. 數(shù)字證書55. 信息平安的根本屬性是D。 A. 機(jī)密性 B. 可用性 C. 完整性 D.

13、上面3項(xiàng)都是56. 平安體系構(gòu)造中的對象認(rèn)證效勞,使用B完成。 A. 加密機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問控制機(jī)制 D. 數(shù)據(jù)完整性機(jī)制57. 的設(shè)計(jì)目標(biāo)不包括B。 A. 認(rèn)證 B.授權(quán) C.記賬 D.審計(jì)58. 協(xié)議和C隧道協(xié)議處于同一層。 A. B. L2 C. D. 以上皆是59. 傳輸層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建立在A根底上的A。 A. 可靠的傳輸效勞,平安套接字層協(xié)議 B. 不可靠的傳輸效勞,協(xié)議 C. 可靠的傳輸效勞, 協(xié)議 D. 不可靠的傳輸效勞,平安套接字層協(xié)議60.以下D不是包過濾防火墻主要過濾的信息?A. 源地址 B. 目的地址 C. 源端口和目的端口 D. 時(shí)間61

14、. 將公司與外部供給商、客戶及其他利益相關(guān)群體相連接的是B。 A. 內(nèi)聯(lián)網(wǎng) B. 外聯(lián)網(wǎng) C. 遠(yuǎn)程接入 D. 無線62. 竊聽是一種A攻擊,攻擊者A將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種A攻擊,攻擊者A將自己的系統(tǒng)插入到發(fā)送站和承受站之間。 A. 被動(dòng),無須,主動(dòng),必須 B. 主動(dòng),必須,被動(dòng),無須 C. 主動(dòng),無須,被動(dòng),必須 D. 被動(dòng),必須,主動(dòng),無須63C是一個(gè)對稱加密系統(tǒng),它使用一個(gè)集中式的專鑰密碼功能,系統(tǒng)的核心是A. B. C. D. 64. 以下協(xié)議中,A協(xié)議的數(shù)據(jù)可以受到的保護(hù)。 A. 、 B. C. D. 以上皆可以65、D協(xié)議主要由、和協(xié)議組成。A. B. L

15、2 C. L2F D. 66. 、L2和L2F隧道協(xié)議屬于B協(xié)議。 A. 第一層隧道 B. 第二層隧道 C. 第三層隧道 D. 第四層隧道67. 機(jī)密性效勞提供信息的保密,機(jī)密性效勞包括D。 A. 文件機(jī)密性 B. 信息傳輸機(jī)密性 C. 通信流的機(jī)密性 D. 以上3項(xiàng)都是68.不屬于的核心技術(shù)是C。 A. 隧道技術(shù) B. 身份認(rèn)證 C. 日志記錄 D. 訪問控制69.A通過一個(gè)擁有與專用網(wǎng)絡(luò)一樣策略的共享根底設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問。A. B. C. D. 70. 拒絕效勞攻擊的后果是E。 A. 信息不可用 B. 應(yīng)用程序不可用 C. 系統(tǒng)宕機(jī) D. 阻止通信 E. 上面幾項(xiàng)都

16、是71. 通常所說的移動(dòng)是指A。 A. B. C. D. 以上皆不是二、填空1 密碼系統(tǒng)包括以下4個(gè)方面:明文空間、密文空間、密鑰空間和密碼算法。2 解密算法D是加密算法E的 逆運(yùn)算 。3 如果加密密鑰和解密密鑰 一樣 ,這種密碼體制稱為對稱密碼體制。4 算法密鑰是 64 位,其中密鑰有效位是 56 位。5 算法的平安是基于 分解兩個(gè)大素?cái)?shù)的積 的困難。6 公開密鑰加密算法的用途主要包括兩個(gè)方面:密鑰分配、數(shù)字簽名。7 消息認(rèn)證是 驗(yàn)證信息的完整性 ,即驗(yàn)證數(shù)據(jù)在傳送和存儲(chǔ)過程中是否被篡改、重放或延遲等。8 函數(shù)是可承受 變長 數(shù)據(jù)輸入,并生成 定長 數(shù)據(jù)輸出的函數(shù)。9 密鑰管理的主要內(nèi)容包括

17、密鑰的 生成、分配、使用、存儲(chǔ)、備份、恢復(fù)和銷毀。10 密鑰生成形式有兩種:一種是由 中心集中 生成,另一種是由 個(gè)人分散 生成。11 密鑰的分配是指產(chǎn)生并使使用者獲得 密鑰 的過程。12 密鑰分配中心的英文縮寫是 。13 數(shù)字簽名 是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。14 身份認(rèn)證是 驗(yàn)證信息發(fā)送者是真的 ,而不是冒充的,包括信源、信宿等的認(rèn)證和識(shí)別。15 訪問控制 的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。16 防火墻是位于兩個(gè) 網(wǎng)絡(luò)之間 ,一端是 內(nèi)部網(wǎng)絡(luò) ,另一端是 外部網(wǎng)絡(luò) 。17 防火墻系統(tǒng)的體系構(gòu)造分為 雙宿主機(jī)體系構(gòu)造 、屏蔽主機(jī)體系構(gòu)造 、屏蔽子網(wǎng)體

18、系構(gòu)造。18 的物理實(shí)現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于 主機(jī)的入侵檢測系統(tǒng)、基于 網(wǎng)絡(luò)的入侵檢測系統(tǒng) 和 分布式入侵檢測系統(tǒng)。19 計(jì)算機(jī)病毒的5個(gè)特征是:主動(dòng)傳染性、破壞性、寄生性隱蔽性、潛伏性、多態(tài)性。20 惡意代碼的根本形式還有 后門、邏輯炸彈、特洛伊木馬、蠕蟲、細(xì)菌。21 蠕蟲是通過 網(wǎng)絡(luò) 進(jìn)展傳播的。22 計(jì)算機(jī)病毒的工作機(jī)制有潛伏機(jī)制、傳染機(jī)制、表現(xiàn)機(jī)制。三、問答題1簡述主動(dòng)攻擊與被動(dòng)攻擊的特點(diǎn),并列舉主動(dòng)攻擊與被動(dòng)攻擊現(xiàn)象。主動(dòng)攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)效勞的可用性,即通過中斷、偽造、篡改和重

19、排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運(yùn)行。被動(dòng)攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無法覺察,給用戶帶來巨大的損失。2簡述對稱密鑰密碼體制的原理和特點(diǎn)。對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰一樣,同屬一類的加密體制。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在平安通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。4. 什么是序列密碼和分組密碼?序列密碼是一種對明文中的單個(gè)位有時(shí)對字節(jié)運(yùn)算的算法。分組密碼是把明文信息分割成塊構(gòu)造,逐塊予以加密和解密。塊的長度由算法設(shè)計(jì)者預(yù)先確定。5. 簡述公開密鑰密碼

20、機(jī)制的原理和特點(diǎn)?公開密鑰密碼體制是使用具有兩個(gè)密鑰的編碼解碼算法,加密和解密的能力是分開的;這兩個(gè)密鑰一個(gè)保密,另一個(gè)公開。根據(jù)應(yīng)用的需要,發(fā)送方可以使用接收方的公開密鑰加密消息,或使用發(fā)送方的私有密鑰簽名消息,或兩個(gè)都使用,以完成某種類型的密碼編碼解碼功能。6. 什么是5?消息摘要算法是由提出,是當(dāng)前最為普遍的算法,5是第5個(gè)版本,該算法以一個(gè)任意長度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。第二章 平安問題概述一、選擇題二、問答題1. 請解釋5種“竊取機(jī)密攻擊方式的含義。1網(wǎng)絡(luò)踩點(diǎn) 攻擊者事先聚集目標(biāo)的信息,通常采用、等工具獲得目標(biāo)的一些信息,如域

21、名、地址、網(wǎng)絡(luò)拓?fù)錁?gòu)造、相關(guān)的用戶信息等,這往往是黑客入侵所做的第一步工作。2掃描攻擊 這里的掃描主要指端口掃描,通常采用等各種端口掃描工具,可以獲得目標(biāo)計(jì)算機(jī)的一些有用信息,比方機(jī)器上翻開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)效勞。黑客就可以利用這些效勞的漏洞,進(jìn)展進(jìn)一步的入侵。這往往是黑客入侵所做的第二步工作。3協(xié)議棧指紋 鑒別也稱操作系統(tǒng)探測 黑客對目標(biāo)主機(jī)發(fā)出探測包,由于不同廠商的協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微差異,因此每種都有其獨(dú)特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機(jī)所運(yùn)行的。這往往也可以看作是掃描階段的一局部工作。4信息流嗅探 通過在共享局域網(wǎng)中將某主機(jī)網(wǎng)卡設(shè)置成混雜模式,或在各種局域網(wǎng)

22、中某主機(jī)使用欺騙,該主機(jī)就會(huì)接收所有經(jīng)過的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個(gè)嗅探器軟件或硬件對網(wǎng)絡(luò)信息流進(jìn)展監(jiān)視,從而收集到帳號(hào)和口令等信息。這是黑客入侵的第三步工作。5會(huì)話劫持 所謂會(huì)話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作真正的攻擊中的一種。2. 請解釋5種“非法訪問攻擊方式的含義。1口令破解 攻擊者可以通過獲取口令文件然后運(yùn)用口令破解工具進(jìn)展字典攻擊或暴力攻擊來獲得口令,也可通過猜想或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)展非法訪問

23、,選擇平安的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2) 欺騙 攻擊者可通過偽裝成被信任源地址等方式來騙取目標(biāo)主機(jī)的信任,這主要針對 下建立起地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。3) 欺騙 當(dāng)效勞器向另一個(gè)效勞器發(fā)送某個(gè)解析請求由域名解析出地址時(shí),因?yàn)椴贿M(jìn)展身份驗(yàn)證,這樣黑客就可以冒充被請求方,向請求方返回一個(gè)被篡改了的應(yīng)答地址,將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。4) 重放攻擊 在消息沒有時(shí)間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來,過一段時(shí)間后再發(fā)送出去。5) 特洛伊木馬 把一個(gè)能幫助黑客完成某一特

24、定動(dòng)作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時(shí)被激活,這些代碼往往能完成黑客早已指定的任務(wù)如監(jiān)聽某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等。4. 了解以下各種攻擊方式: 、 、電子郵件炸彈、緩沖區(qū)溢出攻擊、社交工程1 有些系統(tǒng)在安裝后,沒有對缺省配置進(jìn)展必要的修改,使得一些容易遭受攻擊的效勞端口對外敞開著。效勞7和7對接收到的每個(gè)字符進(jìn)展回送; 19和19對每個(gè)接收到的數(shù)據(jù)包都返回一些隨機(jī)生成的字符如果是與效勞在19端口建立了連接,它會(huì)不斷返回亂字符直到連接中斷。 黑客一般會(huì)選擇兩個(gè)遠(yuǎn)程目標(biāo),生成偽造的數(shù)據(jù)包,目的地是一臺(tái)主機(jī)的效勞端口,來源地假冒為另一臺(tái)主

25、機(jī)的效勞端口。這樣,第一臺(tái)主機(jī)上的效勞返回的隨機(jī)字符就發(fā)送給第二臺(tái)主機(jī)的效勞了,第二臺(tái)主機(jī)再回送收到的字符,如此反復(fù),最終導(dǎo)致這兩臺(tái)主機(jī)應(yīng)接不暇而拒絕效勞,同時(shí)造成網(wǎng)絡(luò)帶寬的損耗。2 它對 做了簡單的修改,使用的是應(yīng)答消息而非。3電子郵件炸彈 黑客利用某個(gè)“無辜的郵件效勞器,持續(xù)不斷地向攻擊目標(biāo)郵件地址發(fā)送垃圾郵件,很可能“撐破用戶的信箱,導(dǎo)致正常郵件的喪失。4緩沖區(qū)溢出攻擊十多年來應(yīng)用非常廣泛的一種攻擊手段,近年來,許多著名的平安漏洞都與緩沖區(qū)溢出有關(guān)。所謂緩沖區(qū)溢出,就是由于填充數(shù)據(jù)越界而導(dǎo)致程序原有流程的改變,黑客借此精心構(gòu)造填充數(shù)據(jù),讓程序轉(zhuǎn)而執(zhí)行特殊的代碼,最終獲得系統(tǒng)的控制權(quán)。5社

26、交工程 一種低技術(shù)含量破壞網(wǎng)絡(luò)平安的有效方法,但它其實(shí)是高級(jí)黑客技術(shù)的一種,往往使得處在看似嚴(yán)密防護(hù)下的網(wǎng)絡(luò)系統(tǒng)出現(xiàn)致命的突破口。這種技術(shù)是利用說服或欺騙的方式,讓網(wǎng)絡(luò)內(nèi)部的人平安意識(shí)薄弱的職員來提供必要的信息,從而獲得對信息系統(tǒng)的訪問。6. 請解釋以下網(wǎng)絡(luò)信息平安的要素: 保密性、完整性、可用性、可存活性第三章 平安體系構(gòu)造與模型一、選擇題三、問答題1. 列舉并解釋中定義的5種標(biāo)準(zhǔn)的平安效勞。1鑒別 用于鑒別實(shí)體的身份和對身份的證實(shí),包括對等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。2訪問控制 提供對越權(quán)使用資源的防御措施。3數(shù)據(jù)機(jī)密性 針對信息泄露而采取的防御措施。分為連接機(jī)密性、無連接機(jī)密性、選擇字段

27、機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。4數(shù)據(jù)完整性 防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。5抗否認(rèn)是針對對方否認(rèn)的防范措施,用來證實(shí)發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。2. 解釋六層網(wǎng)絡(luò)平安體系中各層平安性的含義。1. 物理平安 防止物理通路的損壞、竊聽和攻擊干擾等,保證物理平安是整個(gè)網(wǎng)絡(luò)平安的前提,包括環(huán)境平安、設(shè)備平安和媒體平安三個(gè)方面。2. 鏈路平安 保證通過網(wǎng)絡(luò)鏈路傳送的數(shù)據(jù)不被竊聽,主要針對公用信道的傳輸平安。在公共鏈路上采用一定的平安手段可以保證信

28、息傳輸?shù)钠桨?,對抗通信鏈路上的竊聽、篡改、重放、流量分析等攻擊。3. 網(wǎng)絡(luò)級(jí)平安 需要從網(wǎng)絡(luò)架構(gòu)路由正確、網(wǎng)絡(luò)訪問控制防火墻、平安網(wǎng)關(guān)、漏洞掃描、網(wǎng)絡(luò)監(jiān)控與入侵檢測等多方面加以保證,形成主動(dòng)性的網(wǎng)絡(luò)防御體系。4. 信息平安 包括信息傳輸平安完整性、機(jī)密性、不可抵賴和可用性等、信息存儲(chǔ)平安數(shù)據(jù)備份和恢復(fù)、數(shù)據(jù)訪問控制措施、防病毒和信息內(nèi)容審計(jì)。5. 應(yīng)用平安 包括應(yīng)用平臺(tái)、數(shù)據(jù)庫效勞器、效勞器的平安、應(yīng)用程序的平安。6. 用戶平安 用戶合法性,即用戶的身份認(rèn)證和訪問控制。9 2000 屬于哪個(gè)平安級(jí)別,為什么? 2000 屬于C2級(jí)。因?yàn)樗性L問控制、權(quán)限控制,可以防止非授權(quán)訪問,并通過注冊提供

29、對用戶事件的跟蹤和審計(jì)。第八章 密鑰分配與管理一、填空題二、問答題5在密鑰分配過程中充當(dāng)何種角色?在密鑰分配過程中充當(dāng)可信任的第三方。保存有每個(gè)用戶和之間共享的唯一密鑰,以便進(jìn)展分配。在密鑰分配過程中,按照需要生成各對端用戶之間的會(huì)話密鑰,并由用戶和共享的密鑰進(jìn)展加密,通過平安協(xié)議將會(huì)話密鑰平安地傳送給需要進(jìn)展通信的雙方。 第十章 數(shù)字簽名與鑒別協(xié)議三、問答題1. 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了以下情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端: 否認(rèn),發(fā)送方不成認(rèn)自己發(fā)送過某一報(bào)文。 偽造,接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方。 冒充,網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。

30、篡改,接收方對收到的信息進(jìn)展篡改。2. 請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進(jìn)展:(1) 采用散列算法對原始報(bào)文進(jìn)展運(yùn)算,得到一個(gè)固定長度的數(shù)字串,稱為報(bào)文摘要( ),不同的報(bào)文所得到的報(bào)文摘要各異,但對一樣的報(bào)文它的報(bào)文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符,這樣就保證了報(bào)文的不可更改性。(2) 發(fā)送方用目己的私有密鑰對摘要進(jìn)展加密來形成數(shù)字簽名。(3) 這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4) 接收方首先對接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開密鑰對報(bào)文附件的數(shù)字簽名進(jìn)展解密,

31、比擬兩個(gè)報(bào)文摘要,如果值一樣,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否那么就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。3. 數(shù)字證書的原理是什么?數(shù)字證書采用公開密鑰體制例如。每個(gè)用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)展解密和簽名;同時(shí)設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗(yàn)證簽名。 采用數(shù)字證書,能夠確認(rèn)以下兩點(diǎn):(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2) 保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實(shí)信息。4. 報(bào)文鑒別有什么作用,公開密鑰加密算法相對于常規(guī)加密算法有什么優(yōu)點(diǎn)?報(bào)文鑒別往往必須解決如下的問題:(1) 報(bào)文是由確認(rèn)的發(fā)送方產(chǎn)生的

32、。(2) 報(bào)文的內(nèi)容是沒有被修改正的。(3) 報(bào)文是按傳送時(shí)的一樣順序收到的。(4) 報(bào)文傳送給確定的對方。一種方法是發(fā)送方用自己的私鑰對報(bào)文簽名,簽名足以使任何人相信報(bào)文是可信的。另一種方法常規(guī)加密算法也提供了鑒別。但有兩個(gè)問題,一是不容易進(jìn)展常規(guī)密鑰的分發(fā),二是接收方?jīng)]有方法使第三方相信該報(bào)文就是從發(fā)送方送來的,而不是接收方自己偽造的。 因此,一個(gè)完善的鑒別協(xié)議往往考慮到了報(bào)文源、報(bào)文宿、報(bào)文內(nèi)容和報(bào)文時(shí)間性的鑒別。第十二章 身份認(rèn)證三、問答題1. 解釋身份認(rèn)證的根本概念。身份認(rèn)證是指用戶必須提供他是誰的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資

33、源,它是其他平安機(jī)制的根底。 身份認(rèn)證是平安系統(tǒng)中的第一道關(guān)卡,識(shí)別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個(gè)資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有平安措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2. 單機(jī)狀態(tài)下驗(yàn)證用戶身份的三種因素是什么?1用戶所知道的東西:如口令、密碼。2用戶所擁有的東西:如智能卡、身份證。3用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、等。4. 了解散列函數(shù)的根本性質(zhì)。散列函數(shù)H必須具有性質(zhì): H能用于任何長度的數(shù)據(jù)分組; H產(chǎn)生定長的輸出; 對任何給定的x,H(x)要相對容易計(jì)算; 對任何給定的碼h,尋找x使得H(x)在計(jì)算上 是不

34、可行的,稱為單向性; 對任何給定的分組x,尋找不等于x的y,使得H(y)(x)在計(jì)算上是不可行的,稱為弱抗沖突 ; 尋找對任何的()對,使得H(y)(x)在計(jì)算上是不可行的,稱為強(qiáng)抗沖突 。12. 了解系統(tǒng)的優(yōu)點(diǎn)。(1) 平安:網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其他用戶,應(yīng)足夠強(qiáng)壯以致于潛在的敵人無法找到它的弱點(diǎn)連接。(2) 可靠:應(yīng)高度可靠并且應(yīng)借助于個(gè)分布式效勞器體系構(gòu)造,使得一個(gè)系統(tǒng)能夠備份另一個(gè)系統(tǒng)。(3) 透明:理想情況下用戶除了要求輸入口令以外應(yīng)感覺不到認(rèn)證的發(fā)生。(4) 可伸縮:系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和效勞器,這意味著需要一個(gè)模塊化的分布式結(jié)構(gòu)。第十三章 授權(quán)與訪問控制三、問答

35、題1. 解釋訪問控制的根本概念。訪問控制是建立在身份認(rèn)證根底上的,通過限制對關(guān)鍵資源的訪問,防止非法用戶的侵入或因?yàn)楹戏ㄓ脩舻牟簧鞑僮鞫斐傻钠茐摹?訪問控制的目的:限制主體對訪問客體的訪問權(quán)限平安訪問策略,從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用。2. 訪問控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)?1 訪問控制矩陣 行表示客體各種資源,列表示主體通常為用戶,行和列的穿插點(diǎn)表示某個(gè)主體對某個(gè)客體的訪問權(quán)限。通常一個(gè)文件的權(quán)限表示可以授予或撤消其他用戶對該文件的訪問控制權(quán)限。2 訪問能力表 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷與浪費(fèi),我們可以從主體

36、行出發(fā),表達(dá)矩陣某一行的信息,這就是訪問能力表。 只有當(dāng)一個(gè)主體對某個(gè)客體擁有訪問的能力時(shí),它才能訪問這個(gè)客體。但是要從訪問能力表獲得對某一特定客體有特定權(quán)限的所有主體就比擬困難。在一個(gè)平安系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪問控制效勞也應(yīng)該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式。3 訪問控制表 也可以從客體列出發(fā),表達(dá)矩陣某一列的信息,這就是訪問控制表 。它可以對某一特定資源指定任意一個(gè)用戶的訪問權(quán)限,還可以將有一樣權(quán)限的用戶分組,并授予組的訪問權(quán)。4 授權(quán)關(guān)系表 授權(quán)關(guān)系表 的每一行表示了主體和客體的一個(gè)授權(quán)關(guān)系。對表按客體進(jìn)展排序,可以得到訪問控制表的

37、優(yōu)勢;對表按主體進(jìn)展排序,可以得到訪問能力表的優(yōu)勢。適合采用關(guān)系數(shù)據(jù)庫來實(shí)現(xiàn)。8. 為什么能阻止特洛伊木馬?能夠阻止特洛伊木馬。一個(gè)特洛伊木馬是在一個(gè)執(zhí)行某些合法功能的程序中隱藏的代碼,它利用運(yùn)行此程序的主體的權(quán)限違反平安策略,通過偽裝成有用的程序在進(jìn)程中泄露信息。 阻止特洛伊木馬的策略是基于非循環(huán)信息流,由于策略是通過梯度平安標(biāo)簽實(shí)現(xiàn)信息的單向流通,從而它可以很好地阻止特洛伊木馬的泄密。第十四章 技術(shù)二、問答題2. 什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)?數(shù)字證書是一個(gè)經(jīng)證書認(rèn)證中心()數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認(rèn)證中心()作為權(quán)威的、可信

38、賴的、公正的第三方機(jī)構(gòu),專門負(fù)責(zé)為各種認(rèn)證需求提供數(shù)字證書效勞。認(rèn)證中心頒發(fā)的數(shù)字證書均遵循X.509 V3標(biāo)準(zhǔn)。標(biāo)準(zhǔn)在編排公共密鑰密碼格式方面已被廣為承受。證書已應(yīng)用于許多網(wǎng)絡(luò)平安,其中包括(平安)、。標(biāo)準(zhǔn)中是如何定義實(shí)體A信任實(shí)體B的?在中信任又是什么具體含義?標(biāo)準(zhǔn)中給出了適用于我們目標(biāo)的定義:當(dāng)實(shí)體A假定實(shí)體B嚴(yán)格地按A所期望的那樣行動(dòng),那么A信任B。在中,我們可以把這個(gè)定義具體化為:如果一個(gè)用戶假定可以把任一公鑰綁定到某個(gè)實(shí)體上,那么他信任該。4. 有哪4種常見的信任模型?1. 認(rèn)證機(jī)構(gòu)的嚴(yán)格層次構(gòu)造模型 認(rèn)證機(jī)構(gòu)()的嚴(yán)格層次構(gòu)造可以被描繪為一棵倒置的樹,根代表一個(gè)對整個(gè)系統(tǒng)的所有實(shí)

39、體都有特別意義的通常叫做根 ( ),它充當(dāng)信任的根或“信任錨( )也就是認(rèn)證的起點(diǎn)或終點(diǎn)。2. 分布式信任構(gòu)造模型 分布式信任構(gòu)造把信任分散在兩個(gè)或多個(gè)上。也就是說,A把1作為他的信任錨,而B可以把2做為他的信任錨。因?yàn)檫@些都作為信任錨,因此相應(yīng)的必須是整個(gè)系統(tǒng)的一個(gè)子集所構(gòu)成的嚴(yán)格層次構(gòu)造的根。3. 模型 模型依賴于流行的瀏覽器,許多的公鑰被預(yù)裝在標(biāo)準(zhǔn)的瀏覽器上。這些公鑰確定了一組,瀏覽器用戶最初信任這些并將它們作為證書檢驗(yàn)的根。從根本上講,它更類似于認(rèn)證機(jī)構(gòu)的嚴(yán)格層次構(gòu)造模型,這是一種有隱含根的嚴(yán)格層次構(gòu)造。4. 以用戶為中心的信任模型 每個(gè)用戶自己決定信任哪些證書。通常,用戶的最初信任對

40、象包括用戶的朋友、家人或同事,但是否信任某證書那么被許多因素所左右。9. 有哪些具體的職責(zé)? 驗(yàn)證并標(biāo)識(shí)證書申請者的身份。 確保用于簽名證書的非對稱密鑰的質(zhì)量。 確保整個(gè)簽證過程的平安性,確保簽名私鑰的平安性。 證書材料信息(包括公鑰證書序列號(hào)、標(biāo)識(shí)等)的管理。 確定并檢查證書的有效期限。 確保證書主體標(biāo)識(shí)的惟一性,防止重名。 發(fā)布并維護(hù)作廢證書表。 對整個(gè)證書簽發(fā)過程做日志記錄。 向申請人發(fā)通知。 其中最為重要的是自己的一對密鑰的管理,它必須確保高度的機(jī)密性,防止他方偽造證書。第十五章 的平安一、選擇題二、問答題1. 和協(xié)議以及的關(guān)系是什么?是一種由設(shè)計(jì)的端到端確實(shí)保層通信平安的機(jī)制。不是一

41、個(gè)單獨(dú)的協(xié)議,而是一組協(xié)議。是隨著6的制定而產(chǎn)生的,后來也增加了對4的支持。在前者中是必須支持的,在后者中是可選的。 作為一個(gè)第三層隧道協(xié)議實(shí)現(xiàn)了通信,可以為網(wǎng)絡(luò)通信提供透明的平安效勞,免遭竊聽和篡改,保證數(shù)據(jù)的完整性和機(jī)密性,有效抵御網(wǎng)絡(luò)攻擊,同時(shí)保持易用性。2. 包含了哪3個(gè)最重要的協(xié)議?簡述這3個(gè)協(xié)議的主要功能?眾多的通過關(guān)系圖組織在一起,它包含了三個(gè)最重要的協(xié)議:、。1為數(shù)據(jù)包提供如下3種效勞:無連接的數(shù)據(jù)完整性驗(yàn)證、數(shù)據(jù)源身份認(rèn)證和防重放攻擊。數(shù)據(jù)完整性驗(yàn)證通過哈希函數(shù)如5產(chǎn)生的校驗(yàn)來保證;數(shù)據(jù)源身份認(rèn)證通過在計(jì)算驗(yàn)證碼時(shí)參加一個(gè)共享密鑰來實(shí)現(xiàn);報(bào)頭中的序列號(hào)可以防止重放攻擊。2除了

42、為數(shù)據(jù)包提供已有的3種效勞外,還提供數(shù)據(jù)包加密和數(shù)據(jù)流加密。數(shù)據(jù)包加密是指對一個(gè)包進(jìn)展加密整個(gè)包或其載荷局部,一般用于客戶端計(jì)算機(jī);數(shù)據(jù)流加密一般用于支持的路由器,源端路由器并不關(guān)心包的內(nèi)容,對整個(gè)包進(jìn)展加密后傳輸,目的端路由器將該包解密后將原始數(shù)據(jù)包繼續(xù)轉(zhuǎn)發(fā)。 和可以單獨(dú)使用,也可以嵌套使用??梢栽趦膳_(tái)主機(jī)、兩臺(tái)平安網(wǎng)關(guān)防火墻和路由器,或者主機(jī)與平安網(wǎng)關(guān)之間使用。3負(fù)責(zé)密鑰管理,定義了通信實(shí)體間進(jìn)展身份認(rèn)證、協(xié)商加密算法以及生成共享的會(huì)話密鑰的方法。將密鑰協(xié)商的結(jié)果保存在平安聯(lián)盟()中,供和以后通信時(shí)使用。解釋域()為使用進(jìn)展協(xié)商的協(xié)議統(tǒng)一分配標(biāo)識(shí)符。第十六章 電子郵件的平安一、問答題1.

43、電子郵件存在哪些平安性問題?1垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動(dòng)郵件等。垃圾郵件會(huì)增加網(wǎng)絡(luò)負(fù)荷,影響網(wǎng)絡(luò)傳輸速度,占用郵件效勞器的空間。2詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、廉價(jià),發(fā)信人能迅速讓大量受害者上當(dāng)。3郵件炸彈指在短時(shí)間內(nèi)向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時(shí)就會(huì)崩潰。4通過電子郵件傳播的病毒通常用編寫,且大多數(shù)采用附件的形式夾帶在電子郵件中。當(dāng)收信人翻開附件后,病毒會(huì)查詢他的通訊簿,給其上所有或局部人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴(kuò)散。2. 端到端的平安電子郵件技術(shù),能夠保證郵件從發(fā)出到接收的整個(gè)過程中的哪三種平安性?端到端

44、的平安電子郵件技術(shù),保證郵件從被發(fā)出到被接收的整個(gè)過程中,內(nèi)容保密、無法修改、并且不可否認(rèn)。目前的上,有兩套成型的端到端平安電子郵件標(biāo)準(zhǔn):和。它一般只對信體進(jìn)展加密和簽名, 而信頭那么由于郵件傳輸中尋址和路由的需要,必須保證原封不動(dòng)。3. 畫圖說明的工作原理。第十七章 與電子商務(wù)的平安二、問答題1. 討論一下為什么出現(xiàn)的漏洞對效勞器的平安威脅最大?相比前面提到的問題,可能出現(xiàn)的漏洞很多,而被攻破后所能造成的威脅也很大。程序設(shè)計(jì)人員的一個(gè)簡單的錯(cuò)誤或不標(biāo)準(zhǔn)的編程就可能為系統(tǒng)增加一個(gè)平安漏洞。一個(gè)成心放置的有惡意的程序能夠自由訪問系統(tǒng)資源,使系統(tǒng)失效、刪除文件或查看顧客的保密信息(包括用戶名和口令

45、)。3. 說明的概念和功能。平安套接層協(xié)議主要是使用公開密鑰體制和數(shù)字證書技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完整性,但它不能保證信息的不可抵賴性,主要適用于點(diǎn)對點(diǎn)之間的信息傳輸。它是公司提出的基于應(yīng)用的平安協(xié)議,它包括效勞器認(rèn)證、客戶認(rèn)證(可選)、鏈路上的數(shù)據(jù)完整性和鏈路上的數(shù)據(jù)保密性。通過在瀏覽器軟件和效勞器之間建立一條平安通道,實(shí)現(xiàn)信息在中傳送的保密性。 在協(xié)議族中,位于層之上、應(yīng)用層之下。這使它可以獨(dú)立于應(yīng)用層,從而使應(yīng)用層協(xié)議可以直接建立在之上。協(xié)議包括以下一些子協(xié)議;記錄協(xié)議、握手協(xié)議、更改密碼說明協(xié)議和警告協(xié)議。記錄協(xié)議建立在可靠的傳輸協(xié)議(例如)上,用來封裝高層的協(xié)議。握手協(xié)議準(zhǔn)許效勞器

46、端與客戶端在開場傳輸數(shù)據(jù)前,能夠通過特定的加密算法相互鑒別。4. 什么是電子錢包?交易發(fā)生的先決條件是,每個(gè)持卡人(客戶)必須擁有一個(gè)惟一的電子(數(shù)字)證書,且由客戶確定口令,并用這個(gè)口令對數(shù)字證書、私鑰、信用卡號(hào)碼及其他信息進(jìn)展加密存儲(chǔ),這些與符合協(xié)議的軟件一起組成了一個(gè)電子錢包。9. 簡述的記錄協(xié)議和握手協(xié)議。記錄協(xié)議是建立在可靠的傳輸協(xié)議如之上,為更高層提供根本的平安服務(wù),如提供數(shù)據(jù)封裝、眼所、加密等根本功能的支持。記錄協(xié)議用來定義數(shù)據(jù)傳輸?shù)母袷?,它包括的記錄頭和記錄數(shù)據(jù)格式的規(guī)定。在協(xié)議中,所有的傳輸數(shù)據(jù)都被封裝在記錄中。握手協(xié)議負(fù)責(zé)建立當(dāng)前會(huì)話狀態(tài)的參數(shù)。雙方協(xié)商一個(gè)協(xié)議版本,選擇密

47、碼算法,相互認(rèn)證不是必須的,并且使用公鑰加密技術(shù)通過一系列交換的消息在客戶端和效勞器之間生成共享密鑰。第十八章 防火墻技術(shù)三、問答題1. 什么是防火墻,為什么需要有防火墻?防火墻是一種裝置,它是由軟件/硬件設(shè)備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與之間,限制用戶對內(nèi)部網(wǎng)絡(luò)的訪問以及管理內(nèi)部用戶訪問的權(quán)限。換言之,一個(gè)防火墻在一個(gè)被認(rèn)為是平安和可信的內(nèi)部網(wǎng)絡(luò)和一個(gè)被認(rèn)為是不那么平安和可信的外部網(wǎng)絡(luò)(通常是)之間提供一個(gè)封鎖工具。如果沒有防火墻,那么整個(gè)內(nèi)部網(wǎng)絡(luò)的平安性完全依賴于每個(gè)主機(jī),因此,所有的主機(jī)都必須到達(dá)一致的高度平安水平,這在實(shí)際操作時(shí)非常困難。而防火墻被設(shè)計(jì)為只運(yùn)行專用的訪問控制軟件的

48、設(shè)備,沒有其他的效勞,因此也就意味著相對少一些缺陷和平安漏洞,這就使得平安管理變得更為方便,易于控制,也會(huì)使內(nèi)部網(wǎng)絡(luò)更加平安。 防火墻所遵循的原那么是在保證網(wǎng)絡(luò)暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡(luò)的平安。它是一種被動(dòng)的技術(shù),是一種靜態(tài)平安部件。2. 防火墻應(yīng)滿足的根本條件是什么?作為網(wǎng)絡(luò)間實(shí)施網(wǎng)間訪問控制的一組組件的集合,防火墻應(yīng)滿足的根本條件如下:(1) 內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有數(shù)據(jù)流必須經(jīng)過防火墻。(2) 只有符合平安策略的數(shù)據(jù)流才能通過防火墻。(3) 防火墻自身具有高可靠性,應(yīng)對滲透()免疫,即它本身是不可被侵入的。3. 列舉防火墻的幾個(gè)根本功能?(1) 隔離不同的網(wǎng)絡(luò),限制平安問題的擴(kuò)

49、散,對平安集中管理,簡化了平安管理的復(fù)雜程度。(2) 防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動(dòng),監(jiān)視網(wǎng)絡(luò)的平安性,遇到緊急情況報(bào)警。(3) 防火墻可以作為部署的地點(diǎn),利用技術(shù),將有限的地址動(dòng)態(tài)或靜態(tài)地與內(nèi)部的地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的構(gòu)造。(4) 防火墻是審計(jì)和記錄使用費(fèi)用的一個(gè)最正確地點(diǎn)。(5) 防火墻也可以作為的平臺(tái)。(6) 內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進(jìn)展控制,比方防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部效勞的圖片信息。只有代理效勞器和先進(jìn)的過濾才能實(shí)現(xiàn)。第十九章 技術(shù)二、問答題1. 解釋的根本概念。是 的縮寫,是將物理分布在不同地點(diǎn)

50、的網(wǎng)絡(luò)通過公用骨干網(wǎng),尤其是連接而成的邏輯上的虛擬子網(wǎng)。 是針對傳統(tǒng)的企業(yè)“專用網(wǎng)絡(luò)而言的。那么是利用公共網(wǎng)絡(luò)資源和設(shè)備建立一個(gè)邏輯上的專用通道,盡管沒有自己的專用線路,但它卻可以提供和專用網(wǎng)絡(luò)同樣的功能。 表示是被特定企業(yè)或用戶私有的,公共網(wǎng)絡(luò)上只有經(jīng)過授權(quán)的用戶才可以使用。在該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認(rèn)證,保證了傳輸內(nèi)容的完整性和機(jī)密性。3. 簡述使用了哪些主要技術(shù)。1隧道封裝技術(shù)是目前實(shí)現(xiàn)不同用戶業(yè)務(wù)區(qū)分的根本方式。一個(gè)可抽象為一個(gè)沒有自環(huán)的連通圖,每個(gè)頂點(diǎn)代表一個(gè)端點(diǎn)用戶數(shù)據(jù)進(jìn)入或離開的設(shè)備端口,相鄰頂點(diǎn)之間的邊表示連結(jié)這兩對應(yīng)端點(diǎn)的邏輯通道,即隧道。 隧道以疊加在主干網(wǎng)上的方式運(yùn)行。需平安傳輸?shù)臄?shù)據(jù)分組經(jīng)一定的封裝處理,從信源的一個(gè)端點(diǎn)進(jìn)入,經(jīng)相關(guān)隧道穿越物理上穿越不平安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論