版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
7、什么是計算機病毒?
答:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統(tǒng),
而且還能夠傳播和感染到其它系統(tǒng)。它通常隱藏在其它看起來無害的
程序中,能生成自身的復制并將其插入到其它的程序中,執(zhí)行惡意的
行動。
8、簡述計算機病毒的特點
答:1)刻意編寫人為破壞:計算機病毒是人為編寫的有意破壞、嚴
禁精巧的程序段。2)具有自我復制能力:具有再生和傳染能力。3)
奪取系統(tǒng)控制權:計算機病毒能夠奪取系統(tǒng)控制權,執(zhí)行自己設計的
操作。4)隱蔽性:病毒程序與正常程序不易區(qū)別,代碼短小。5)潛
伏性:可長期潛藏在系統(tǒng)中,傳染而不破壞,一旦觸發(fā)將呈現(xiàn)破壞性。
6)不可預見性:病毒代碼錢差萬別,執(zhí)行方式也不盡相同。
9、簡述數(shù)據(jù)保密性
答:數(shù)據(jù)保密性是網(wǎng)絡信息不被泄漏給非授權的用戶和實體,信息只
能以允許的方式供授權用戶使用的特性。也就是說,保證只有授權用
戶才可以訪問數(shù)據(jù),限制非授權用戶對數(shù)據(jù)的訪問。
11、安全服務有哪些?
答:鑒別、訪問控制、數(shù)據(jù)保密、數(shù)據(jù)完整性和不可否認性。
12、何為消息認證?
答:使預定消息的接收者能夠驗證接受的消息是否真實。驗證的內容
包括證實數(shù)據(jù)的發(fā)送源、數(shù)據(jù)的內容是否遭到偶然或者惡意的篡改等。
13、簡述數(shù)字簽名過程
答:發(fā)送方從報文中生成報文摘要,以自己的專用密鑰加密形成數(shù)字
簽名;這個簽名作為報文的附件和保溫一起發(fā)送到接收方;接收方先
從接收到的原始報文中算出報文摘要,然后用發(fā)送方的公開密鑰解密
發(fā)送方的數(shù)字簽名,跟自己算出的報文摘要作比較。
14、簡述數(shù)字簽名的性質
答:必須能證實作者簽名和簽名的時間和日期;必須能對內容進行鑒
別;必須能被第三方證實。
15、數(shù)據(jù)包過濾的安全策略基于哪幾種方式?
答:(1)數(shù)據(jù)包的源地址,(2)數(shù)據(jù)包的目的地址,(3)數(shù)據(jù)包的
TCP/UDP源端口,(4)數(shù)據(jù)包的TCP/UDP目的端口,(5)數(shù)據(jù)包的標
志位,(6)傳送數(shù)據(jù)包的協(xié)議。
16、簡述包過濾技術。
答:防火墻在網(wǎng)絡層中根據(jù)數(shù)據(jù)包的包頭信息有選擇地允許通過和阻
斷。依據(jù)防火墻內事先設定的規(guī)則檢查數(shù)據(jù)流中每個數(shù)據(jù)包的頭部,
根據(jù)數(shù)據(jù)包的源地址、目的地址、TCP/UDP源端口號、TCP/UDP目的
端口號和數(shù)據(jù)包頭中的各種標志位等因素來確定是否允許數(shù)據(jù)包通
過。其核心是安全策略即過濾規(guī)則設計。
1、計算機病毒的特征是什么
答:1)傳染性:病毒通過各種渠道從已被感染的計算機擴散到未被
感染的計算機。
2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代
碼,躲在合法程序當中。很難與正常程序區(qū)別開來。
3)潛伏性:病毒進入系統(tǒng)后一般不會馬上發(fā)作,可以在一段時間內
隱藏起來,默默地進行傳染擴散而不被發(fā)現(xiàn)。一旦觸發(fā)條件滿足就發(fā)
作。
4)多態(tài)性:病毒試圖在每次感染時改變形態(tài);使對它的檢測變得困
難。病毒代碼的主要部分相同,但表達方式發(fā)生了變化。
5)破壞性:病毒一旦被觸發(fā)就會發(fā)作而產(chǎn)生破壞作用。比如毀壞數(shù)
據(jù)或降低系統(tǒng)性能,甚至破壞硬件。
2、計算機病毒一般由哪幾個部分構成,各部分作用是什么?
答:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現(xiàn)機制模塊
構成。
潛伏機制的功能包括:初始化、隱藏和捕捉;潛伏機制模塊隨著感染
的宿主程序進入內存,初始化其運行環(huán)境,使病毒相對獨立于其宿主
程序,為傳染機制做準備。利用各種隱藏方式躲避檢測。不停地捕捉
感染目標交給傳染機制;不停地捕捉觸發(fā)條件交給表現(xiàn)機制。
傳染機制的功能包括:判斷和感染;傳染機制首先通過感染標記判斷
侯選目標是否已被感染,一旦發(fā)現(xiàn)侯選目標沒有感染標記,就對其進
行感染。
表現(xiàn)機制的功能包括:判斷和表現(xiàn);表現(xiàn)機制首先對觸發(fā)條件進行判
斷,然后根據(jù)不同的觸發(fā)條件決定什么時候表現(xiàn),如何表現(xiàn)。
3、DES算法主要有哪幾個步驟?
答:
1)將明文按64位為單位進行分組;
2)將64位明文按照初始置換表進行置換;
3)將置換后的明文分成左右兩部分,各32位長;
4)進行16輪疊代,算法:Li=Ri-l,Ri=Li-rf(Ri-1,Ki);
5)逆初始置換;
6)輸出。
4、在DES算法中,密鑰Ki的生成主要分幾步?
答:
1)將56位密鑰插入第8,16,24,32,40,48,56,64位奇偶校驗
位,然后根據(jù)壓縮置換表壓縮至56位;
2)將壓縮后的56位密鑰分成左右兩部分,每部分28位;根據(jù)i的
值這兩部分分別循環(huán)左移1位或2位;
3)左右兩部分合并,根據(jù)壓縮置換表選出48位子密鑰Ki。
5、說明加密函數(shù)f的計算過程
答:
1)將上一輪的右32位按照擴展置換表進行置換,產(chǎn)生48位輸出;
2)將上一步的48位輸出與48位子密鑰進行異或,產(chǎn)生48位輸出;
3)將上一步的48位輸出分成8組,每組6位,分別輸入8個S盒,
每個S盒產(chǎn)生4位輸出,共輸出32位;
4)進行P盒置換得到結果。
五、計算題
1、在凱撒密碼中,密鑰k=8,制造一張明文字母與密文字母對照表。
答:ABCDEFGHIJKLMNOPQRSTUVWXYZ
IJKLMNOPQRSTUVWXYZABCDEFGH
2、寫出維吉尼亞表的前4行,用維吉尼亞法加密下段文字:COMPUTER,
密鑰為KEYWORDo
解:維吉尼亞表的前4行:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
BCDEFGHIJKLMNOPQRSTUVWXYZA
CDEFGHIJKLMNOPQRSTUVWXYZAB
DEFGHIJKLMNOPQRSTUVWXYZABC
表中明文字母對應列,密鑰字母對應行;于是有如下結果:
P=COMPUTER
K=KEYWORDK
C=MSKLIKHB
3、已知線性替代密碼的變換函數(shù)為:f(a)=akmod26;設已知明碼
字符J(9)對應于密文字母P(15);即9kmode26=15,試求密鑰k以
破譯此密碼。
解:9kmode26=15
得:9k=26n+15=18n+8n+15
因為k,n均為整數(shù),所以8nmod9=3
計算得n=6
所以k=19
4、在DES算法中,已知R(32)=ABCD,K(48)=STSSTS,求f(R,K)°(A=65)
解:1)將R,K化為二進制形式:
R(32)=01000001010000100100001101000100
K(48)=0101001101010100010100110101001101010100
01010011
2)通過擴展置換表將R(32)擴展為R(48)得:
R(48)=001000000010101000000100001000000110101000
001000
K(48)=010100110101010001010011010100110101010001
010011
3)R(48)和K(48)進行異或運算得
R'K=011100110111111001010111011100110011111001
011011
4)將R"K分為6位一組,通過8個S盒置換得:
R'(32)=00001100101111001110000011101110
5)經(jīng)過p盒置換得:
R”
5a、已知RSA密碼體制的公開密碼為n=55,e=7,試加密明文m=10,通
過求解p,q和d破譯該密碼體制。設截獲到密文C=35,求出對應的
明文。
解:公鑰為(55,7)
加密算法:C=m1,modn
所以對m=10加密得C=107mod55=10
因為n=pq所以分解n得p=5,q=ll
z=(p-l)(q-1)=4x10=40
因為edmodz=l所以有7dmod40=1
得7d=40k+l(k為整數(shù))
7d=35k+5k+l
因為d,k均為整數(shù),所以只要5k+l能被7整除,算得k=4
d=23
所以秘密密鑰為(55,23)
對C=35解密
即m=Cdmodn=3523mod55=30
5b、已知RSA密碼體制的公開密碼為n=65,e=5,試加密明文m=9,通
過求解p,q和d破譯該密碼體制。設截獲到密文C=4,求出對應的明
文。(15分)
解:1)C=memod/?=9、mod65-29
2)分解n=65得,p=13,q=5,4>(n)=(p-l)(q-1)=48
由edmod。(n)=l,得。=^1±1=1§i±1=泌+即
e55
取k=3得d=29
3)C=4時/〃=Cdmod〃=429mod65=49
6a、將下列S盒補充完整,并計算二進制數(shù)011011通過該S盒的二
進制輸出,寫出計算步驟。
S-盒
15181461134972120510
313415281412011069115
014711104131581293215
13813154211671205149
解:補充S盒:
1518146113497213120510
3134715281412011069115
0147111041315812693215
1381013154211671205149
計算011011的輸出:
行號:1
列號:13
對應的數(shù):9
二進制表示:1001
6b、將下列S盒補充完整,并計算二進制數(shù)101011通過該S盒的二
進制輸出,寫出計算步驟。(10分)
S-盒
15181461134972120510
313415281412011069115
014711104131581293215
13813154211671205149
解:補充S盒:
1518146113497213120510
3134715281412011069115
0147111041315812693215
1381013154211671205149
計算101011的輸出:
行號:(11)2=3
列號:(0101)2=5
對應的數(shù):15
二進制表示:1111
7、畫出DES的一輪計算框圖,并寫出邏輯表達式。
P置換(32)
F(R,K)(32)
9、下圖為簡化f函數(shù)框圖及相關的表,求f(7B,8C3)(7B和8C3是
16進制數(shù))。
擴展置換表
812323
456767
P置換表
41357628
1518146113497213120510P置換⑻
3134715281412011069115
0147111041315812693215F(R,K)(8)
1381013154211671205149
解:R=7B=01111011
R'(12)=
R'?K=001100110110
將R'十K分成兩個6位組,分別通過兩個S盒得到兩個4位輸
出
R''=10110110
經(jīng)過P置換得:
10、下圖僅實現(xiàn)消息認證功能,寫出數(shù)字所代表的操作符。
答:①一H,②一E,③一K,④一Ek[H(M)],⑤一H,
⑥一D,⑦一Compare
11、下圖實現(xiàn)消息認證、數(shù)字簽名、用對稱密鑰系統(tǒng)加密數(shù)據(jù)功能,
寫出數(shù)字所代表的操作符。
解:1—KRa,2—E,3—K,4—Ek[M|EKRa[H(M)]],5—K,6—EKRa[H(M)],
7—H,8—D,9—Kua,
10-Compare
12、下圖實現(xiàn)消息認證、數(shù)字簽名、用公開密鑰系統(tǒng)加密數(shù)據(jù)功能,
寫出數(shù)字所代表的操作符。
解:l—KRa,2—E,3—KUb,4—ETO[M|EKRa[H(M)]](5—D,6—KRb,
7—EKRa[H(M)],8—H,9—D,
10—Kua
13、下圖為對稱密鑰系統(tǒng)密鑰分配原理圖,寫出每一步所傳遞的消息。
解:1.Request|N12.EKa[Ks|Request||N1||
EKb(Ks,IDJ]
3.EKb(Ks,IDJ[N2]5.EKS[N2,N3]
14、下圖為Kerberos工作原理圖,在空白處填上適當?shù)南ⅰ?/p>
IDc--客戶機名稱,ADc客戶機地址
IDs服務器名稱,
IDtgs--授予許可證的服務器名稱
Kc--客戶機密鑰,Kc,tgs—客戶機與TGS
密鑰
Kc.v-客戶機和服務器密鑰
TSl-Ts5-—時間戳
AS(AuthenticationServer—可信的權威機構
TGS一授予許可證的服務器
:EK<;[IDCIIITS.]
IIIDtgs||TS2ITickettgs]
Tickettgs=[Kc,tgs||ADc||IDtgs|TS2]
:[||IDc||ADcITS3||Tickets]
:EKc.tgs[||IDs||TS4||Tickets]
Tickets=[Kc,s||IDc||ADc||IDs|TS4]
:IEKC,S[IDCIADcITS5]
解:—AS:EKCEIDC||IDtgs||TS,]
:EKC[Kc,tgs||IDtgs||TS2||Tickettgs]
Tickettgs=EiogsEKc,tgs||IDc||ADc||IDtgs||TS2]
:j[IDsIIDcIADc||TS3ITickets]
:EKC,tgs[Kc,s||IDs|TS4||Tickets]
Tickets=EKs[Kc,s||IDc||ADc||IDs||TSj
:Tickets||EKC,s[IDc||ADc||TS5]
15、畫出AES加密過程圖和1-9輪中的一輪變換圖
2)密1密鑰加變換第1列(用十六進制運算,最后寫出對
應的字母)
解:明文的十六進制表示為:s=,
密鑰的十六進制表示為:K=OxlOOfOeOdOcObOa
1)
2)
17、在AES算法中,0x4243824a,是消息矩陣中一列的數(shù)據(jù),對其進
行列混淆變換,寫出算法規(guī)則。
解:以下數(shù)據(jù)都用十六進制表示,
算法規(guī)則:
1)乘法規(guī)則:若數(shù)據(jù)<80,乘以02就是左移1位;若數(shù)據(jù)280,
乘以02就是左移1位,然后在與1b異或。
2)加法規(guī)則:所有加法都是異或運算。
3)列混淆變換如下:
18、在MD5算法中,1000位的信息經(jīng)過處理后,要填充多少位?寫
出附加位的二進制表示。
解:1)填充后應變?yōu)閚x512+448,
1000=512+448+40,填充位數(shù)=512-40=472,
所以要填充472位。
2)附加位為64位,1000=21。-2-2'
3、對于網(wǎng)絡安全問題,哪幾個措施可以做到防范于未然?
(1)物理措施:
(2)訪問控制:
(3)數(shù)據(jù)加密:
(4)網(wǎng)絡隔離:
(5)防火墻技術
4.黑客技術發(fā)展趨勢是什么?
(1)網(wǎng)絡攻擊的自動化程度和攻擊速度不斷提高
(2)攻擊工具越來越復雜
(3)黑客利用安全漏洞的速度越來越快
(4)防火墻被攻擊者滲透的情況越來越多
(5)安全威脅的不對稱性在增加
(6)攻擊網(wǎng)絡基礎設施產(chǎn)生的破壞效果越來越大
5.目前各類網(wǎng)絡攻擊技術如何分類?
(1)阻塞類攻擊
(2)控制類攻擊
(3)探測類攻擊
(4)欺騙類攻擊
(5)漏洞類攻擊
(6)病毒類攻擊
(7)電磁輻射攻擊
2簡述容錯技術
參照答案:答:所謂“容錯技術”,是指用增長冗余資源辦法來掩蓋故障導致影響,使系統(tǒng)在元器件或線
路有故障或軟件有差錯時.,仍能對的地執(zhí)行預定算法功能。因而,容錯技術也稱為冗余技術或故障掩蓋技
術。計算機信息系統(tǒng)容錯技術普通采用硬件冗余(多重構造、表決系統(tǒng)、雙工系統(tǒng)等)、時間冗余(指令復執(zhí)、
程序重試等)、信息冗余(校驗碼、糾錯碼等)、軟件冗余(多重模塊、階段表決等)等辦法。
3簡述緩沖區(qū)溢出襲擊基本原理,有什么辦法來避免緩沖區(qū)溢出?
參照答案:答:通過BufferOverflow來變化在堆棧中存儲過程返回地址,從而變化整個程序流程,使它
轉向任何咱們想要它去地方.最常用辦法是:在長字符串中嵌入一段代碼,并將過程返回地址覆蓋為這段代
碼地址,這樣當過程返回時,程序就轉而開始執(zhí)行一段自己編寫代碼了.普通來說,這段代碼都是執(zhí)行?種
Shell程序(如\bin\sh),當入侵?■種帶有BufferOverflow,缺陷且具備suid-root屬性程序時,就可以獲
得一種具備root權限shello
在編程時注意檢查參數(shù)合法性,不要隨意使用未知長度字符串,并避免使用類似strcpyO這樣不安全函數(shù),
就可以有效地防范緩沖區(qū)溢出。
4簡述一種防靜態(tài)跟蹤執(zhí)行程序實現(xiàn)原理,著重闡明是如何來防靜態(tài)跟蹤。
參照答案:示例程序可以是破壞單步中斷和帶斷點中斷反跟蹤程序,可以將此程序安排在加密程序恰當位
置上。當程序被執(zhí)行后,系統(tǒng)跟蹤功能被修改。如果此時再使用跟蹤命令,無論是單步跟蹤是帶斷點跟蹤,
都會對正常程序運營導致混亂,甚至導致系統(tǒng)死鎖。這樣,只要加密程序被執(zhí)行,跟蹤行為就被制止。
5計算機安全詳細含義有哪些?
參照答案:答:計算機安全是指計算機資產(chǎn)安全,即計算機信息系統(tǒng)資源和信息資源不受人為和自然有害
因素威脅和破壞。詳細含義有四層:(1)系統(tǒng)設備和有關設施運營正常,系統(tǒng)服務實時、(2)軟件(涉及網(wǎng)絡
軟件,應用軟件和有關軟件)正常。(3)系統(tǒng)擁有或產(chǎn)生數(shù)據(jù)信息完整,有效,使用合法,不會被泄漏。(4)
系統(tǒng)資源和信息資源使用合法
6安全核是什么?把操作系統(tǒng)安全功能放置在安全核中有什么好處?
參照答案:答:安全核就是在安全操作系統(tǒng)中,相對較小一某些軟件負責實行系統(tǒng)安全,將實行安全這某
些軟件隔離在一種可信安全區(qū)域內。安全核是實現(xiàn)基準監(jiān)視器硬件和軟件結合,負責所有操作系統(tǒng)安全機
制。安全核涉及了引用驗證機制、訪問控制機制、授權機制和授權管理機制等某些。
將操作系統(tǒng)安全功能放置在安全核內有這些好處:可以將安全功能分隔,操作系統(tǒng)可以以便制定統(tǒng)一安全
方略,也便于安全機制修改和驗證,此外安全核相對小,緊湊性較好,對操作系統(tǒng)性能不會有太大影響。
7慣用入侵檢測辦法?
參照答案:
a.特性檢測:特性檢測對已知襲擊或入侵方式作出擬定性描述,形成相應事件模式。
b.記錄檢測:記錄模型慣用異常檢測。異常檢測(Anomalydetection)假設是入侵者活動異常于正常主體活
動。
c.專家檢測:用專家系統(tǒng)對入侵進行檢測,經(jīng)常是針對有特性入侵行為。所謂規(guī)則,即是知識,不同系統(tǒng)
與設立具備不同規(guī)則,且規(guī)則之間往往無通用性。專家系統(tǒng)建立依賴于知識庫完備性,知識庫完備性又取
決于審計記錄完備性與實時性。
8什么是CA認證?
參照答案:為了確認交易各方身份以及保證交易不可否認,需要有一份數(shù)字證書來進行驗證,這就是電子
安全證書。電子安全證書由認證中心來發(fā)放。所謂CA(CertificateAuthority)認證中心,它是采用PKI
(PublicKeyInfrastructure)公開密鑰基本架構技術,專門提供網(wǎng)絡身份認證服務,負責簽發(fā)和管理數(shù)
字證書,且具備權威性和公正性第三方信任機構。
數(shù)字證書認證中心(CertficateAuthority,CA)是整個網(wǎng)上電子交易安全核心環(huán)節(jié)。它重要負責產(chǎn)生、
分派并管理所有參加網(wǎng)上交易實體所需身份認證數(shù)字證書。每一份數(shù)字證書都與上一級數(shù)字簽名證書有關
聯(lián),最后通過安全鏈追溯到一種已知并被廣泛以為是安全、權威、足以信賴機構一一根認證中心ORCA)。
9簡述硬盤鎖原理
參照答案:答:運用BIOS讀硬盤主引導扇區(qū)內容引導操作系統(tǒng)機制,咱們可將原先主引導扇區(qū)內容保存
到硬盤一種隱蔽扇區(qū)內,再將自己硬盤鎖程序寫進硬盤主引導扇區(qū),當被替代之后內容被讀入內存后,運
營硬盤鎖程序。
10簡述防動態(tài)跟蹤基本辦法。
參照答案:答:1.破壞debug基本辦法:涉及抑制跟蹤中斷,封鎖鍵盤輸入,設立顯示屏顯示性能等。
2.積極檢測跟蹤法:檢測跟蹤法和設立堆棧指針法等。3.代碼加密法。涉及對程序分塊加密執(zhí)行,對程序
段進行校驗,困惑、拖垮解謎者,指令流隊列法和逆指令流等。
11網(wǎng)絡安全檢查包括內容?
參照答案:⑴網(wǎng)絡服務器:與否建立訪問控制?與否對服務器進行設備隔離?與否具備防病毒辦法?如何
控制和監(jiān)督高檔別權限顧客(如:系統(tǒng)管理員)?⑵工作站(或客戶機):對最后會訪問服務器工作站采
用了什么安全辦法?在工作站上與否安裝了訪問控制?⑶互連設備(網(wǎng)橋、路由器、網(wǎng)關等):參數(shù)設立
與否恰當?與否進行局部網(wǎng)絡分隔?與否采用授權使用?⑷網(wǎng)絡操作系統(tǒng)及有關軟件:操作系統(tǒng)及各種管
理和監(jiān)控軟件安全控制參數(shù)設立與否對的?運營與否正常?⑸網(wǎng)絡上運營應用軟件:對這些程序和數(shù)據(jù)訪
問與否進行保護或限制?⑹線纜和通訊媒介:通過通訊媒介數(shù)據(jù)與否建立必要保護以防被攔截,損壞或其
她形式破壞?與否定期檢查線纜?⑺網(wǎng)絡上使用和傳播信息:保密辦法如何?⑻調制解調器:對調制解調
器和當前提供外部訪問來說有安全弱點嗎?⑼人員:不同職工訪問權限(涉及物理接觸和系統(tǒng)訪問)與否
有別?已解雇人員或外來顧問又是如何?⑩文本:關于本網(wǎng)絡信息與否被紀錄、公開、發(fā)布。
12能否寫出一種普遍合用檢測器來檢測惡意軟件?如果可以,說出你原理。如果不能,也請闡明因素。
參照答案:答:病毒檢測問題,和安全問題同樣,是無法鑒定。
如果存在這樣一種決策程序,那么停機問題就該得到解決。咱們來考察一下,一種任意圖靈機T,帶上一
種隨意字符串。創(chuàng)立另一種圖靈機r和帶V,當T停機在S時,V'和T就在帶上建一種S拷貝。接著,
當且僅當T停機在S時,T'復制S。依照定義,一種復制性程序就是病毒。那么,鑒定(T\V)與否病
毒集只需判斷T與否在S上停機。如果存在這樣一種程序,可以解決停機問題,就可以鑒定病毒集了。由
于這個程序是不存在,所此前面那個也就不也許了。
1.計算機網(wǎng)絡安全所面臨的威脅分為哪幾類?從人的角度,威脅網(wǎng)絡安全的因素有哪些?
答:計算機網(wǎng)絡安全所面臨的威脅主要可分為兩大類:-是對網(wǎng)絡中信息的威脅,二是對網(wǎng)絡中設備的威
脅(2分)。從人的因素考慮,影響網(wǎng)絡安全的因素包括:
(1)人為的無意失誤。(1分)
(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。(1分)
(3)網(wǎng)絡軟件的漏洞和“后門”。(1分)
2.網(wǎng)絡攻擊和防御分別包括哪些內容?
答:網(wǎng)絡攻擊:網(wǎng)絡掃描、監(jiān)聽、入侵、后門、隱身;網(wǎng)絡防御:操作系統(tǒng)安全配置、加密技術、防火墻技
術、入侵檢測技術。
3.網(wǎng)絡安全橘皮書是什么,包括哪些內容?
答:可信計算機評價準則TCSEC,分7級標準。
4.分析TCP/IP協(xié)議,說明各層可能受到的威脅及防御方法。
答:網(wǎng)絡層:IP欺騙欺騙攻擊,保護措施:防火墻過濾、打補??;傳輸層:應用層:郵件炸彈、病毒、木
馬等,防御方法:認證、病毒掃描、安全教育等。
5.讀圖,說明網(wǎng)絡信息安全傳輸?shù)幕经h(huán)節(jié)和過程。
答:圖示為源宿兩端的信息發(fā)送和接收過程。源文件進行信息摘要(HASH)-》加密(私鑰)-》連同原文
再次加密(公鑰)一》解密(私鑰)-》摘要驗算等。
6.請分析網(wǎng)絡安全的層次體系。
答:從層次體系上,可以將網(wǎng)絡安全分成四個層次上的安全:物理安全、邏輯安全、操作系統(tǒng)安全和聯(lián)網(wǎng)
安全。
7.請分析信息安全的層次體系。
答:信息安全從總體上可以分成5個層次:安全的密碼算法,安全協(xié)議,網(wǎng)絡安全,系統(tǒng)安全以及應用安
全。
8.圖為OSI安全體系結構圖,請給予必要的分析說明。
答:8種機制服務于安全服務;6個安全服務于OSI七層模塊功能。
9.基于IPV4版本及TCP/IP協(xié)議模型的安全模型,有哪些補丁(協(xié)議)?
答:IPSec、ISAKMP、MOSSPEMPGPS/MIME、SHTTPSSHKerberos等。
10.請說明“冰河”木馬的工作方式。
答:病毒通過修改系統(tǒng)注冊表,通過執(zhí)行文本文件的雙擊打開操作,駐留病毒程序,伺機實現(xiàn)遠端控制目
的。
11.請分析以下代碼的作用和涵義。
答:IRetCode=RegOpenKeyEx(HKEY.LOCAI.JIACH1NE,zzSOFTWARE\\Microsoft\\Windows
NTWCurrentVersionWWinlogon",0,KEYJVRITE,fthKeyl);
〃以寫方式打開注冊表,&hKeyl為句柄
IRetCode=RegSetValueEx(hKeyl,"DefaultUserName”,
0,REG_SZ,(byte*)"Hacker_sixage”,20);
〃修改注冊表值,將"DefaultUserName"設置為"Hacker_sixage"
【應用題】
1.簡述防范遠程攻擊的技術措施。
答:防范遠程攻擊的主要技術措施有防火墻技術、數(shù)據(jù)加密技術和入侵檢測技術等。(2分)
(1)防火墻技術。用來保護計算機網(wǎng)絡免受非授權人員的騷擾和黑客的入侵。(1分)
(2)數(shù)據(jù)加密技術。數(shù)據(jù)加密技術已經(jīng)成為所有通信安全的基石。(1分)
(3)入侵檢測技術。是一種防范遠程攻擊的重要技術手段,能夠對潛在的入侵動作做出記錄,并且能夠
預測攻擊的后果。(1分)
2.防范遠程攻擊的管理措施有那些?
答:防范遠程攻擊的管理措施:
(1)使用系統(tǒng)最高的安全級別。高安全等級的系統(tǒng)是防范遠程攻擊的首選。(2分)
(2)加強內部管理。為對付內部產(chǎn)生的黑客行為,要在安全管理方面采取措施。(2分)
(3)修補系統(tǒng)的漏洞。任何系統(tǒng)都是有漏洞的,應當及時堵上已知的漏洞并及時發(fā)現(xiàn)未知的漏洞。(1
分)
3.簡述遠程攻擊的主要手段。
答:遠程攻擊的手段主要有:
(1)緩沖區(qū)溢出攻擊。(1分)
(2)口令破解。又稱口令攻擊,口令是網(wǎng)絡安全防護的第一道防線。(1分)
(3)網(wǎng)絡偵聽。是指在計算機網(wǎng)絡接口處截獲網(wǎng)上計算機之間通信的數(shù)據(jù)。(1分)
(4)拒絕服務攻擊。是一種簡單的破壞性攻擊。(1分)
(5)欺騙攻擊。(1分)
4.簡述端口掃描技術的原理。
答:端口掃描向目標主機的TCP/IP服務端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應(1分)。通過分析響
應來判斷服務端口是打開還是關閉,就可以得知端口提供的服務或信息(1分)。端口掃描也可以通過
捕獲本地主機或服務器的注入/流出IP數(shù)據(jù)包來監(jiān)視本地主機運行情況(1分)。端口掃描只能對接收
到的數(shù)據(jù)進行分析,幫助我們發(fā)現(xiàn)目標主機的某些內在的弱點,而不會提供進入一個系統(tǒng)的詳細步驟。
(2分)
5.緩沖區(qū)溢出攻擊的原理是什么?
答:緩沖區(qū)溢出攻擊指的是一種系統(tǒng)攻擊的手段,通過往程序的緩沖區(qū)寫超出其長度的內容,造成緩沖區(qū)
的溢出,從而破壞程序的堆棧,使程序轉而執(zhí)行其他指令,以達到攻擊的目的。(3分)
緩沖區(qū)溢出攻擊最常見的方法是通過使某個特殊程序的緩沖區(qū)溢出轉而執(zhí)行一個Shell,通過Shell
的權限可以執(zhí)行高級的命令。如果這個特殊程序具有System權限,攻擊成功者就能獲得一個具有Shell權
限的Shell,就可以對系統(tǒng)為所欲為了。(2分)
6.簡述社會工程學攻擊的原理。
答:利用計謀和假情報去獲得密碼和其他敏感信息的科學。攻擊主要有兩種方式:打電話請求密碼和偽造
郵件等。
7.簡述暴力攻擊的原理.
答:使用窮舉法破譯密碼等信息的一種方法,如:字典攻擊、破解操作系統(tǒng)密碼、破解郵箱密碼、破解軟
件密碼等。
8.簡述Unicode漏洞的基本原理。
答:Unicode是通用字符集,存在字符替換問題,由此產(chǎn)生目錄等遍歷漏洞。
9.簡述緩沖區(qū)溢出的攻擊原理。
答:當目標系統(tǒng)收到了超過其可接收的最大信息量時,會發(fā)生緩沖區(qū)溢出。易造成目標系統(tǒng)的程序修改,
由此產(chǎn)生系統(tǒng)后門。
10.簡述拒絕服務的種類和原理。
答:拒絕服務攻擊主要是計算機網(wǎng)絡帶寬攻擊和連通性攻擊。通過耗用有限計算機資源,使得目標主機無
法提供正常網(wǎng)絡服務。
11.簡述DDoS的特點及常用攻擊手段。
答:攻擊計算機控制著多臺主機,對目標主機實施攻擊,大量瞬時網(wǎng)絡流量阻塞網(wǎng)絡,使得目標主機癱瘓。
12.留后門的原則是什么?
答:原則就是讓管理員看不到有任何特別的地方。
13.列舉后門的三種程序,并闡述其原理和防御方法。
答:1)遠程開啟TELNET服務(RTCS.VBE)工具軟)件,防御方法:注意對開啟服務的監(jiān)護;2)建立WEB
和TELNET服務(WNC.EXE),防御方法:注意對開啟服務的監(jiān)護:3)讓禁用的GUEST用戶具有管理權限(PSU.EXE
修改注冊表),防御方法:監(jiān)護系統(tǒng)注冊表。
14.簡述木馬由來及木馬和后門的差異。
答:木馬是?種可以駐留在對方服務器系統(tǒng)中的程序(服務器端、客戶端),其功能是通過客戶端控制駐留
在對方服務器中的服務器端。木馬功能較強,具有遠程控制功能,后門功能單一,只提供登錄使用。
15.簡述網(wǎng)絡代理跳板的功能。
答:是網(wǎng)絡入侵的第一步,其作用就是通過肉雞的保護,隱藏其真實的IP地址。
16.簡述兩種通過UNICODE漏洞,進行攻擊的方式。
答:入侵目標操作系統(tǒng);刪除目標系統(tǒng)主頁。
17.簡述一次成功的攻擊,可分為哪兒個步驟?
答:1、隱藏IP;2、踩點掃描;3、獲得系統(tǒng)或管理員權限;4、種植后門;5、在網(wǎng)絡中隱身。
18.簡述網(wǎng)絡監(jiān)聽的原理及常用方法。
答:網(wǎng)絡監(jiān)聽的目的是截獲通信的內容,監(jiān)聽的手段是對協(xié)議進行分析。Snifferpr。就是一個完善的網(wǎng)絡監(jiān)
聽工具。
19.簡述SQL注入漏洞的原理。
答:利用惡意SQL語句(web缺少對SQL語句的鑒別)實現(xiàn)對后臺數(shù)據(jù)庫的攻擊行為。
20.簡述跨站腳本漏洞攻擊的原理。
答:利用網(wǎng)站對用戶的輸入缺少充分的有效性檢驗和敏感詞過濾的漏洞,輸入攻擊腳本,對瀏覽該網(wǎng)站的
客戶端實施攻擊。
21.簡要分析對P2P網(wǎng)絡安全性的認識。
答:P2P網(wǎng)絡是對等網(wǎng)絡,即點對點網(wǎng)絡。產(chǎn)生的安全隱患主要有無賴流量和大量上傳下載產(chǎn)生的病毒傳
播等問題。
1.試述如何防止特洛伊木馬的非法訪問。
答:通過強加一些不可逾越的訪問限制,系統(tǒng)可以防止一些類型的特洛伊木馬的攻擊。在強制訪問控制中,
系統(tǒng)對主體與客體都分配一個特殊的安全屬性,這種安全屬性一般不能更改,系統(tǒng)通過比較主體與客體安
全屬性來決定一個主體是否能夠訪問某個客體。用戶為某個目的而運行的程序,不能改變它自己及任何其
他客體的安全屬性。(2分)
以下兩種方法可以減少特洛伊木馬攻擊成功的可能性。
(1)限制訪問控制的靈活性(2分)用戶修改訪問控制信息的唯一途徑是請求?個特權系統(tǒng)的功能調
用,這種方法就可以消除偷改訪問控制的特洛伊木馬的攻擊。(2分)
(2)過程控制(2分)采用過程控制可以減少特洛伊木馬攻擊的機會。(2分)
2.分析漏洞掃描存在問題及如何解決。
答:漏洞掃描中的問題及完善建議有:
(1)系統(tǒng)配置規(guī)則庫問題存在局限性
①如果規(guī)則庫設計的不準確,預報的準確度就無從談起;(1分)
②它是根據(jù)已知的安全漏洞進行安排和策劃的,而對網(wǎng)絡系統(tǒng)的很多危險的威脅卻是來自未知的漏洞,
這樣,如果規(guī)則庫更新不及時,預報準確度也會相應降低;(1分)
③受漏洞庫覆蓋范圍的限制,部分系統(tǒng)漏洞也可能不會觸發(fā)任何一個規(guī)則,從而不被檢測到。
(1分)
完善建議:系統(tǒng)配置規(guī)則庫應能不斷地被擴充和修正,這樣也是對系統(tǒng)漏洞庫的擴充和修正,這在目
前來講仍需要專家的指導和參與才能實現(xiàn)。(2分)
(2)漏洞庫信息要求
漏洞庫信息是基于網(wǎng)絡系統(tǒng)漏洞庫的漏洞掃描的主要判斷依據(jù)。如果漏洞庫住處不全面或得不到即時
的更新,不但不能發(fā)揮漏洞掃描的作用,還會給系統(tǒng)管理員以錯誤的引導,從而對系統(tǒng)的安全隱患不能采
取有效措施并及時地消除。(3分)
完善建議:漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也
易于對漏洞庫進行添加配置,從而實現(xiàn)對漏洞庫的即時更新。(2分)
3.簡述研究惡意代碼的必要性。
答:防護國家等信息安全。
4.簡述惡意代碼長期存在的原因。
答:系統(tǒng)漏洞層出不窮;利益驅使等。
5.惡意代碼是如何定義的,可以分為哪幾類?
答:Grimes的定義:經(jīng)過存儲介質和網(wǎng)絡進行傳播,未經(jīng)授權認證破壞計算機系統(tǒng)完整性的程序和代碼。
6.圖示惡意代碼攻擊機制。
答:教材圖7-3.
7.說明PE病毒的原理及影響問題。
起源于DOS系統(tǒng),發(fā)展于WINDOWS,通常采用匯編格式編寫,且格式為PE。具有數(shù)量極多、破壞性大和功
能強等特點。其核心技術是感染模塊。
8.簡述腳本病毒常用的自身隱藏方式。
答:隨機選取密鑰對自己的部分代碼實施加密;采用變形技術;采用多態(tài)技術加殼。
9.請說明如下代碼的類型和意義。
向所有的擴展名為htm/HTM/html/HTML的文件中寫代碼
foreachfileinFiles
ifUCase(right(3))="HTM"orUCase(right(z4))="HTML"then
curfile=curfolder&"\"&
Setf=fso.OpenTextFilefcurfile,ForAppending,True)
f.Writevbcrlf
f.Write“〈scriptlanguage=""vbscript"">"&vbcrlf
f.Write"MsgBox""你中I日痛苦歲月病毒了!"""&vbcrlf
f.Write"Setr=CreateObject(",,Wscript.SheH"")n&vbcrlf
f.Write"r.run(""notepad.exe"")''&vbcrlf
f.Write"</script>"
endif
next
f.Close
答:腳本文件(惡意代碼)。文件被執(zhí)行時,將感染當前目錄下所有HTML文件。網(wǎng)頁打開時,會顯示一個
對話框,同時打開記事本文件。
10.簡述U盤病毒通常的幾種隱藏方式。
答:作為系統(tǒng)文件隱藏;偽裝為其他文件;隱藏在系統(tǒng)文件夾中;運用WINDOWS漏洞等。
【應用題】
1.自主訪問控制的模式有哪幾種?
答:自主訪問控制模式有:
(1)文件。對文件常設置的訪問模式有以下幾種:①讀和復制,②寫和刪除,③運行,④無效。(3
分)
(2)目錄
對于一個目錄型客體,它的訪問模式的最小集合包括:①讀,②寫-擴展。(2分)
2.什么是蜜罐技術?蜜罐的特點是什么?
答:蜜罐技術通過?個由網(wǎng)絡安全專家精心設置的特殊系統(tǒng)來引誘黑客,并對黑客進行跟蹤和記錄。(1分)
蜜罐的特點:
(1)它不是一個單一的系統(tǒng),而是一個網(wǎng)絡,是?種高度相互作用的蜜罐,裝有多個系統(tǒng)和應用軟件。
(2分)
(2)所有放置在蜜罐網(wǎng)內的系統(tǒng)都是標準的產(chǎn)品系統(tǒng),即真實的系統(tǒng)和應用軟件,都不是仿效的。
(2分)
3.試述狀態(tài)機模型的開發(fā)步驟。
答:一般構造狀態(tài)機模型需要如下步驟:
①定義狀態(tài)變量。定義與安全有關的狀態(tài)變量,主要是系統(tǒng)的主體、客體、安全屬性及主體對客體的
訪問權等。(2分)
②定義安全狀態(tài)。是根據(jù)系統(tǒng)的安全策略,抽象為安全性質。(2分)
③定義狀態(tài)轉換函數(shù)。定義狀態(tài)轉換函數(shù)或操作規(guī)則,定義安全操作執(zhí)行前后狀態(tài)變量的變化狀態(tài)。
(2分)
④證明轉換函數(shù)是否可保證安全狀態(tài),要求每個轉換函數(shù)應該達到在如下要求,即某操作之前系統(tǒng)處
于安全狀態(tài),操作完成后,系統(tǒng)仍處于安全狀態(tài)。(2分)
⑤定義并證明初始狀態(tài)。這一?步在定義了系統(tǒng)的狀態(tài)變量后,為每一個狀態(tài)變量選擇一個初始值,并
證明初始狀態(tài)是安全的。
4.試述安全隔離技術并分析5代隔離技術的特點。
答:“安全隔離技術”在確保有害攻擊隔離在可信網(wǎng)絡之外,并在保證可信網(wǎng)絡內部信息不外泄的前題下,
完成網(wǎng)絡間信息的安全交換。(2分)
隔離產(chǎn)品發(fā)展至今共經(jīng)歷了5代:
第1代隔離技術是完全的隔離,采用完全獨立的設備、存儲和線路來訪問不同的網(wǎng)絡。(2分)
第2代隔離技術是硬件卡隔離,通過硬作卡控制獨立存儲和分時共享設備與線路來實現(xiàn)對不同網(wǎng)絡的
訪問。(2分)
第3代隔離技術是數(shù)據(jù)轉播隔離,利用轉播系統(tǒng)分時復制文件的途徑來實現(xiàn)隔離。(2分)
第4代隔離技術是空氣開關隔離,通過使用單刀雙擲開關,通過內外部網(wǎng)絡分時訪問臨時緩存器來完
成數(shù)據(jù)交換的。(1分)
第5代隔離技術是安全通道隔離,通過專用通信硬件和專有交換協(xié)議等安全機制,來實現(xiàn)網(wǎng)絡間的隔
離和數(shù)據(jù)交換。;(1分)
5.簡述信息流模型的組成
答:信息流模型一般有以下5部分組成。
①客體集合,如文件、程序、變量等,它表示信息的存放處。(2分)
②進程集合,它表示與信息流有關的活動主體。(2分)
③安全類集合,它表示離散的信息類,如安全系統(tǒng)中的權力級別和對象類別。(2分)
④類間復合操作符,用于確定在兩類信息上操作所產(chǎn)生的信息。(1分)
⑤流關系,用于決定在任一對安全類之間,信息能否從一個安全流向另一個安全類。(1分)
信息流動策略規(guī)定信息必須由低安全類向高安全類或同安全類流動,而不允許信息由高安全類向低類或
無關類流動。(2分)
6.什么是電磁泄露?電磁泄露的途徑主要有哪些?
答:電磁泄漏是指電子設備的雜散(寄生)電磁能量通過導線或空間向外擴散,電磁泄漏信息的接收和還
原技術,目前已經(jīng)成為許多國家情報機構用來竊取別國重要情報的手段。(2分)
電磁泄漏的基本途徑:任何攜帶交變電流的導(線)體均可成為發(fā)射天線,導致裝備中電磁泄漏通過輻
射泄漏和傳導泄漏兩種途徑向外傳播電磁波(2分)?計算機及其外部設備也存在電磁泄露。(1分)
7.自主訪問控制有哪幾種類型?
答:在自主訪問控制機制中,有3種基本的控制模式:等級型、有主型和自由型。(2分)
(1)等級型可以將對修改客體訪問控制表能力的控制組織成等級型的,類似于大部分商業(yè)組織的那種
形式。(1分)
(2)有主型??腕w擁有者在任何時候都可以改變其所屬客體的訪問控制表,并可以對其他主體授予或
撤銷對該客體的任何一種訪問模式。(1分)
(3)自由型。在自由型方案中,一個客體的生成者可以對任何一個主體分配對它所擁有的客體的訪問
控制表的修改權,并且還可使其對其他主體具有分配這種權力的能力。(1分)
8.訪問控制的基本任務是什么?
答:訪問控制的基本任務有:
(1)用戶身份認證。認證就是證實用戶的身份。(1分)
(2)授權。根據(jù)不同的用戶分配給不同的使用資源,決定訪問權限的因素有用戶類別、資源和訪問規(guī)則。
(2分)
(3)文件保護。對文件提供附加保護,使非授權用戶不可讀。(1分)
(4)審計。記錄用戶的行動,以說明安全方案的有效性。(1分)
9.訪問控制包括哪兒個層次?
答:訪問控制的層次包括:
(1)入網(wǎng)訪問控制。入網(wǎng)訪問控制為網(wǎng)絡訪問提供了第?層訪問控制。(1分)
(2)網(wǎng)絡權限控制。是針對網(wǎng)絡非法操作所提出的一種安全保護措施。(1分)
(3)目錄級安全控制??刂朴脩魧δ夸洝⑽募?、設備的訪問。(1分)
(4)屬性安全控制。給文件、目錄等指定訪問屬性。(1分)
<5)服務器安全控制。網(wǎng)絡允許在服務器控制臺上執(zhí)行一系列操作。(1分)
10.試述建立安全模型的原因和安全模型的特點。
答:設計安全模型的主要目的是確定系統(tǒng)安全訪問控制策略、決定系統(tǒng)內部主體對客體的訪問和監(jiān)控方式
等。(2分)
安全模型一般有如下幾個特點:
(1)能充分體現(xiàn)預定的安全需要,應清楚地、準確地表達安全策略。(2分)
(2)模型的安全表達是無二意性的.(2分)
(3)模型應該是簡單的、抽象的、易于理解和實現(xiàn),而且應易于驗證。(2分)
(4)安全模型應當只涉及安全性質,對系統(tǒng)的其他功能及實現(xiàn)不能有影響和太大的削弱。(2分)
11.簡述操作系統(tǒng)帳號密碼的重要性,并說明幾種常用的保護方法。
答:密碼是用戶進入系統(tǒng)的第一道屏障,應考慮強口令及開啟密碼策略等防護方法。
12.簡述審核策略、密碼策略和賬戶策略的意義及其對操作系統(tǒng)的保護意義。
答:安全審核是WINDO幃系統(tǒng)最基本的入侵檢測方法,通過對非法入侵的記錄,發(fā)現(xiàn)入侵痕跡。默認情況
下,系統(tǒng)未開啟系統(tǒng)審核功能。
13.如何關閉不需要的端口和服務。
答:通過TCP/IP協(xié)議屬性的高級設置完成。
14.簡述安全模型的意義及BI.P模型的特點。
答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了
一種框架。BLP模型是一種適用于軍事安全策略的操作系統(tǒng)安全模型。
15.簡述安全模型的意義及Biba模型的特點。
答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了
一種框架。Biba模型是一種適用于保護信息完整性的操作系統(tǒng)安全模型。
16.簡述Flask安全體系結構的優(yōu)點。
答:該結構使策略的可變通性的實現(xiàn)成為可能。安全結構中機制和策略清晰區(qū)分,使得系統(tǒng)可以使用比以
前更少的策略來支持更多的安全策略集合。
17.簡述安全操作系統(tǒng)的機制。
答:操作系統(tǒng)源代碼中內置了特定的安全策略,通過一些設置,使操作系統(tǒng)更安全。
18.列舉三種以上的安全操作系統(tǒng)。
答:Tmach/ASOS/SOFTOS等。
19.訪問控制機制的理論基礎是訪問監(jiān)控器。其引用驗證機制需同時滿足三個基本原則,即:具有自我保護
能力;總是處于活躍狀態(tài);設計得足夠小。請就上述原則說明其涵義。
答:保持自身完整性;程序對資源的引用應得到驗證機制的仲裁;保證引用驗證機制的實現(xiàn)是正確和符合
要求的。
20.簡述操作系統(tǒng)安全內核的意義。
答:操作系統(tǒng)的可信內核.是實現(xiàn)訪問監(jiān)控器的一種技術。不允許有任何繞過安全內核存取控制檢查的存
取行為存在。
21.簡述可信計算基的內涵和意義。
答:由操作系統(tǒng)安全依賴的、實施安全策略的可信軟件、硬件,負責系統(tǒng)安全管理的人員共同組成。其組
成中,軟件部分是安全操作系統(tǒng)的核心內容。
22.簡述自主訪問控制的內涵及其保護的對象。
答:自主訪問控制用以決定主體(用戶)對客體的一種訪問約束機制。其保護對象包括:文件、目錄、IPC、
設備等。通過訪問控制矩陣實現(xiàn)。
23.簡述強制訪問控制的內涵及其保護的對象。
答:由安全管理員對每一個對象(包括:文件、目錄、IPC、設備等)設置安全屬性。主體對客體的訪問將
啟動強制訪問機制,通過比較主、客體間的安全屬性,決定是否允許訪問的建立。
24.簡述計算機系統(tǒng)(安全操作系統(tǒng))安全體系結構的內涵。
答:詳細描述系統(tǒng)中安全相關的方面;描述安全相關模塊之間的關系;提出指導設計的基本原理;提出開
發(fā)框架和層次結構。
【應用題】
1.簡述公開密鑰密碼體制的特點。
答:公開密鑰密碼體制的特點:
(1)保密強度高。其理論基礎是基于數(shù)論中大素數(shù)因數(shù)分解的難度問題,當n大于2048位時,目前
的算法無法在有效時間內破譯RSA。(1分)
(2)密鑰分配及管理簡便
在RSA體制中,加密密鑰和解密密鑰互異、分離。加密密鑰可以公開,解密密鑰則由用戶秘密保存,
秘密保存的密鑰量減少,這就使得密鑰分配更加方便,便于密鑰管理。(2分)
(3)數(shù)字簽名易實現(xiàn)
在RSA體制中,只有接收方利用自己的解密密鑰對明文進行簽名,其他任何人可利用公開密鑰對簽名
文進行驗證,但無法偽造。(2分)
2.密碼分析可分為哪兒類,它們的含義是什么?
答:密碼分析可分為窮舉法和分析破譯法(2分):
(1)窮舉法。又稱強力法或完全試湊法,它對截收的密報依次用各種可能的密鑰試譯,直到得到有意
義的明文;或者在不變密鑰下,對所有可能的明文加密直到得到的密文與截獲密文一致為止。(1分)
(2)分析破譯法。分析破譯法有確定性和統(tǒng)計性兩類。確定性分析法利用一個或兒個已知量用數(shù)學關
系式表示出所求未知量。統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。(2分)
3.簡述對稱加密算法的基本原理。
答:加密和解密密鑰可相互推導或一致,由通信算法協(xié)商解決,其算法的安全性完全依賴于密鑰的保護。
4.簡述公鑰算法的基本原理。
答:加密、解密密鑰不同且無法相互推導,分公鑰和私鑰兩種,算法較為復雜,但安全性較高。
5.簡述PGP加密技術的應用。
答:是一個基于RSA公鑰加密體系的郵件加密軟件,提出來公共鑰匙或不對稱文件的加密技術。
6.簡述RSA加密算法安全性的數(shù)學基礎。
答:RSA加密算法的安全性依賴于大數(shù)分解數(shù)學難題。
【應用題】
1.什么是依據(jù)地址進行過濾?
答在包過濾系統(tǒng)中,最簡單的方法是依據(jù)地址進行過濾(1分)。用地址進行過濾可以不管使用什么協(xié)議,
僅根據(jù)源地址/目的地址對流動的包進行過濾(2分)。使用這種方法可以只讓某些被指定的外部主機與
某些被指定的內部主機進行交互(1分),此外還可以防止黑客采用偽裝包來對網(wǎng)絡進行攻擊。(1分)
2.簡述包過濾的優(yōu)點。
答:包過濾方式有很多優(yōu)點,而其主要優(yōu)點之?是僅用放置在重要位置上的包過濾路由器就可保護整個網(wǎng)
絡。(2分)
包過濾不需要用戶軟件的支持,也不要求對客戶機做特別的設置,也沒有必要對用戶做任何培訓。(1
分)
包過濾工作對用戶來講是透明的,這種透明就是在不要求用戶進行任何操作的前題下完成包過濾工作。
(1分)
3.入侵檢測系統(tǒng)常用的檢測方法有哪些?
答:入侵檢測系統(tǒng)常用的檢測方法有特征檢測、統(tǒng)計檢測與專家系統(tǒng)。(2分)
特征檢測對已知的攻擊或入侵的方式做出確定性的描述,形成相應的事件模式。當被審計的事件與已
知的入侵事件模式相匹配時,即報警。(1分)
統(tǒng)計模型常用異常檢測。(1分)
用專家系統(tǒng)對入侵進行檢測,經(jīng)常是針對的特征入侵行為。運用專家系統(tǒng)防范有特征入侵行為的有效
性完全取決于專家系統(tǒng)知識庫的完備性.(1分)
4.按照防火墻對內外來往數(shù)據(jù)的處理方法可分為哪兩大類,分別論述其技術特點。
答:按照防火墻對內外來往數(shù)據(jù)的處理方法,大致可以分為兩大類:包過濾防火墻和應用代理防火墻。(2
分)
包過濾防火墻又稱為過濾路由器,它通過將包頭信息和管理員設定的規(guī)則表比較,如果有一條規(guī)則不
允許發(fā)送某個包,路由器就將它丟棄。(2分)
在包過濾系統(tǒng)中,又包括依據(jù)地址進行過濾和依據(jù)服務進行過濾。(2分)
應用代理,也叫應用網(wǎng)關,它作用在應用層,其特點是完全“阻隔”了網(wǎng)絡的通信流,通過對每種應
用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。(2分)
代理服務器有一些特殊類型,主要表現(xiàn)為應用級和回路級代理、公共與專用代理服務器和智能代理服
務器。(2分)
5.設計和建立堡壘主機的基本原則是什么?
答:設計和建立堡壘主機的基本原則有基本兩條:最簡化原則和預防原則。(1分)
(1)最簡化原則:堡壘主機越簡單,對它進行保護就越方便,以堡壘主機上設置的服務必須最少,同
時對必須設置的服務軟件只能給予盡可能低的權限。(2分)
(2)預防原則:盡管已對堡壘主機嚴加保護,但仍有可能被入侵者破壞,對此應有所準備,只有充分
地對最壞的情況加以準備,并設計好對策,才可有備無患。(2分)
6.簡述包過濾防火墻的缺點及局限性。
答:包過濾防火墻也有一些缺點及局限性:
(1)在機器中配置包過濾規(guī)則比較困難;(1分)
(2)對系統(tǒng)中的包過濾規(guī)則的配置進行測試比較麻煩;(1分)
(3)許多產(chǎn)品的包過濾功能有這樣或那樣的局限性,要尋找一個比較完整的包過濾產(chǎn)品比較困難。(1
分)
包過濾系統(tǒng)本身就可能存在缺陷,這些缺陷對系統(tǒng)安全性的影響要大大超過代理服務系統(tǒng)對系統(tǒng)安全
性的影響。包過濾應當避免對網(wǎng)絡安全問題采取過于復雜的解決方案。(2分)
7.什么是應用代理?代理服務有哪些優(yōu)點?
答:應用代理,也叫應用網(wǎng)關,它作用在應用層,其特點是完全“阻隔”了網(wǎng)絡的通信流,通過對每種應
用服務編制專門的代理程序,實現(xiàn)監(jiān)視和控制應用層通信流的作用。(1分)
代理服務器有以下兩個優(yōu)點:
(1)代理服務允許用戶“直接”訪問互聯(lián)網(wǎng),采用代理服務,用戶會認為他們是直接訪問互聯(lián)網(wǎng)。(2
分)
(2)代理服務適合于進行日志記錄,因為代理服務遵循優(yōu)先協(xié)議,他們允許日志服務以一種特殊且有
效的方式來進行。(2分)
【應用題】
1.分析構建一個VPN系統(tǒng)需要解決哪些關鍵技術,這些關鍵技術各起什么作用。
答:構建一個VPN系統(tǒng)需要解決的關鍵技術分別是隧道技術、加解密技術、密鑰管理技術、身份鑒別技術。
(2分)
(1)隧道技術通過采用一種稱為“隧道”的技術,建立點對點的連接,使數(shù)據(jù)包在公共網(wǎng)絡上的專用
隧道內傳輸。主要利用網(wǎng)絡隧道協(xié)議來實現(xiàn)這種功能。(2分)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 員工轉崗培訓課件
- 2025年油份測定儀項目合作計劃書
- 護理接單服務成本控制與效益分析
- 護理服務定價的經(jīng)濟學原理
- 老年護理評估中的感染風險評估
- 內科護理安全風險管理
- 員工回爐培訓課件
- 肝癌患者的皮膚護理
- 兒童早期口腔護理
- 吸氧說課課件
- 小學蘇教版科學二年級上冊(2024)知識點梳理及2025秋期末測試卷
- 2024-2025學年山東省煙臺市招遠市一年級(上)期末數(shù)學試卷
- 初中安全教育教案全集
- 培訓學校教師安全教育課件
- 2025年12月“第一議題”學習內容清單
- 2025年關于意識形態(tài)工作自檢自查報告
- 觀賞鳥的營養(yǎng)需要
- 財稅托管托管合同范本
- 發(fā)現(xiàn)自己的閃光點課件
- 2025建筑節(jié)能工程監(jiān)理實施細則
- 2025-2026學年蘇教版(新教材)小學科學三年級上冊科學期末復習卷及答案
評論
0/150
提交評論