信息安全期末復(fù)習(xí)題_第1頁
信息安全期末復(fù)習(xí)題_第2頁
信息安全期末復(fù)習(xí)題_第3頁
信息安全期末復(fù)習(xí)題_第4頁
信息安全期末復(fù)習(xí)題_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、一、選擇題(教材習(xí)題所有題+平時(shí)積累)第一章(B) 1.由于來自于系統(tǒng)外部或內(nèi)部的攻擊者冒充為網(wǎng)絡(luò)的合法用戶獲得訪問權(quán)限的攻擊方法是下列哪一項(xiàng)? A. 黑客攻擊 B. 社會(huì)工程學(xué)攻擊 C. 操作系統(tǒng)攻擊 D. 惡意代碼攻擊(A) 2. 在信息安全性中,用于提供追溯服務(wù)信息或服務(wù)源頭的是哪一項(xiàng)? A. 不可否認(rèn)性 B. 認(rèn)證性 C. 可用性 D. 完整性第二章(A) 1. 密碼技術(shù)的哪一個(gè)目標(biāo)不能被對(duì)稱密碼技術(shù)實(shí)現(xiàn)? A. 完整性 B. 保密性 C. 不可否認(rèn)性 D. 認(rèn)證性(C) 2. A想要使用非對(duì)稱密碼系統(tǒng)向B發(fā)送秘密消息。A應(yīng)該使用哪個(gè)密鑰來加密消息? A. A的公鑰 B. A的私鑰 C

2、. B的公鑰 D. B的私鑰(A) 3. DES的有效密鑰長度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特(C) 4. 下面哪種情況最適合使用非對(duì)稱密碼系統(tǒng)?A. 公司電子郵件系統(tǒng) B. 點(diǎn)到點(diǎn)的VPN系統(tǒng)C. 證書認(rèn)證機(jī)構(gòu) D. Web站點(diǎn)認(rèn)證(D) 5. 下面哪個(gè)哈希函數(shù)最適合8位處理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2(C) 6. Grace想要使用數(shù)字簽名技術(shù)向Joe發(fā)送一則消息,為了獲得數(shù)字簽名,她應(yīng)該對(duì)哪種信息進(jìn)行簽名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要(C) 7. Jo

3、e收由Grace簽了名的信息,請(qǐng)問Joe該使用哪個(gè)密鑰來驗(yàn)證簽名? A. Joe的公鑰 B. Joe的私鑰 C. Grace的公鑰 D. Grace的私鑰第三章(C) 1. 下面哪項(xiàng)不屬于口令認(rèn)證? A. 可重用口令認(rèn)證 B. 一次性口令認(rèn)證 C. 安全套接層認(rèn)證 D. 挑戰(zhàn)應(yīng)答口令認(rèn)證(C) 2. 公鑰認(rèn)證不包括下列哪一項(xiàng)? A. SSL認(rèn)證 B. Kerberos認(rèn)證 C. 安全RPC認(rèn)證 D. MD5認(rèn)證第四章(C) 1. 在TCP/IP協(xié)議安全中,下列哪一項(xiàng)屬于應(yīng)用層安全?A. VPNs B. PPPC. Kerberos D. SSL(C) 2. IPSec中有三個(gè)主要的協(xié)議用來對(duì)傳

4、輸中的系統(tǒng)提供安全服務(wù),不包括下列哪一項(xiàng)?A. SA B. AHC. CA D. ESP第五章(C) 1. 以下哪一項(xiàng)不屬于惡意代碼? A. 病毒 B. 特洛伊木馬 C. 系統(tǒng)漏洞 D. 蠕蟲(D) 2. 使授權(quán)用戶泄露安全數(shù)據(jù)或允許非授權(quán)訪問的攻擊方式稱作 A. 拒絕服務(wù)攻擊 B. 中間人攻擊 C. 社會(huì)工程學(xué) D. 后門攻擊第六章(B) 1. 以下哪一項(xiàng)不是通過實(shí)施訪問控制來阻止對(duì)敏感客體進(jìn)行未授權(quán)訪問攻擊? A. 欺騙攻擊 B. 暴力攻擊 C. 窮舉攻擊 D. 字典攻擊(A) 2. 以下哪個(gè)模型通常用來模擬現(xiàn)實(shí)的實(shí)體以及實(shí)體之間狀態(tài)的轉(zhuǎn)移? A.狀態(tài)機(jī)模型 B. Bell-LaPadul

5、a模型 C. Clark-Wilson 模型 D. Noninterference 模型第七章(B) 1.以下哪一項(xiàng)不是通過實(shí)施訪問控制來阻止對(duì)敏感客體進(jìn)行未授權(quán)訪問攻擊? A. 欺騙攻擊 B. 暴力攻擊 C. 窮舉攻擊 D. 字典攻擊(D) 2. 常見類型的防火墻拓?fù)浣Y(jié)構(gòu)以下哪一項(xiàng)? A. 屏蔽主機(jī)防火墻 B. 屏蔽子網(wǎng)防火墻 C. 雙重防火墻 D. 硬件防火墻第八章(B) 1. 對(duì)于一個(gè)入侵,下列最合適的描述是: A. 與安全事故類似 B. 各種試圖超越權(quán)限設(shè)置的惡意使用 C. 任何侵犯或試圖侵犯你的安全策略的行為 D. 任何使用或試圖使用系統(tǒng) 資源用于犯罪目的的行為(A) 2. 下列哪種

6、安全策略可用于最小特權(quán)原則的理念: A. 白名單 B. 嚴(yán)格禁止 C. 寬松的控制 D. 黑名單(A) 3. 如果一個(gè)IDS上報(bào)了一個(gè)異常行為,但該行為是正常的,那么IDS犯了什么錯(cuò)誤 A. 誤報(bào) B. 漏報(bào) C. 混合式錯(cuò)誤 D. 版本出錯(cuò)(B) 4. 哪種入侵者是最危險(xiǎn)的,為什么? A. 外部入侵者,因?yàn)樗麄冊(cè)诠糁皶?huì)大量的收集目標(biāo)系統(tǒng)的信息。 B. 內(nèi)部入侵者,因?yàn)樗麄冋莆崭嚓P(guān)于系統(tǒng)的信息。 C. 外部入侵者,因?yàn)榇蟛糠秩肭终叨荚谕獠俊?D. 內(nèi)部入侵者,因?yàn)楹芏嗤獠咳肭终叨际切率帧?A) 5. 對(duì)于有特征的入侵行為,哪種類型的入侵檢測(cè)更適用: A. 誤用檢測(cè) B. 異常檢測(cè) C.

7、惡意檢測(cè) D. 外部檢測(cè)(C) 6. IDS規(guī)則的目的是什么: A. 告訴IDS檢測(cè)那些端口 B. 限制系統(tǒng)行為,如果違反了,就觸發(fā)警報(bào) C. 告訴IDS那些包需要被監(jiān)測(cè),并在包中檢測(cè)什么內(nèi)容 D. 告訴防火墻哪些數(shù)據(jù)包可以穿過IDS(C) 7. 什么軟件可以閱讀其所在網(wǎng)絡(luò)的數(shù)據(jù): A. 特征數(shù)據(jù)庫 B. 包嗅探器 C. 數(shù)據(jù)包分析引擎 D. 網(wǎng)絡(luò)掃描(A) 8. 哪種IDS可以檢測(cè)特定網(wǎng)段的所有流量: A. 基于網(wǎng)絡(luò)的IDS B. 基于特征的IDS C. 基于主機(jī)的IDS D. 基于知識(shí)的IDS(C) 9. 哪種類型的IDS可以用來標(biāo)識(shí)外來攻擊的? A. 在DMZ區(qū)的HIDS B. 在防火墻

8、與內(nèi)部網(wǎng)絡(luò)之間的NIDS C. 在外部網(wǎng)絡(luò)與防火墻之間的NIDS D. 在DMZ區(qū)的NIDS(ABCD) 10. 當(dāng)選擇IDS時(shí),哪些因素是你要考慮的(多選): A. 價(jià)格 B. 配置與維護(hù)IDS所需要的知 識(shí)與人力 C. 互聯(lián)網(wǎng)類型 D. 你所在的組織的安全策略第九章(D) 1. Telnet命令的默認(rèn)端口號(hào)是什么? A. 80 B. 8080 C. 21 D. 23(B) 2. 在Windows操作系統(tǒng)中,端口號(hào)9提供什么服務(wù)? A. 給出當(dāng)前日期 B. 丟棄收到的所有東西 C. 對(duì)受到的所有通信進(jìn)行響應(yīng) D. 提供系統(tǒng)日期和時(shí)間第十章(C) 1. 內(nèi)容過濾發(fā)生在哪兩個(gè)層次? A. 應(yīng)用層

9、和物理層 B. 應(yīng)用層和鏈路層 C. 應(yīng)用層和網(wǎng)絡(luò)層 D. 鏈路層和網(wǎng)絡(luò)層(D) 2. 病毒感染計(jì)算機(jī)系統(tǒng)并進(jìn)行傳播的方式有多種,下列哪項(xiàng)不屬于? A. 引導(dǎo)扇區(qū) B. 宏滲透 C. 寄生蟲 D. 移動(dòng)磁盤第十一章(B) 1. 可以導(dǎo)致軟件運(yùn)行故障的因素不包括下列哪一項(xiàng)? A. 復(fù)雜性 B. 健壯性 C. 測(cè)試?yán)щy D. 軟件升級(jí)(B) 2.信息安全威脅分析法中,通過使用一種什么樣的模型來進(jìn)行風(fēng)險(xiǎn)分析的計(jì)算? A. MD5 B. Schneier C. Hash D. Security Assessment第十二章(C) 1. 下列哪一項(xiàng)不屬于發(fā)生在本地的中級(jí)別災(zāi)難? A. 病毒攻擊 B. 長

10、時(shí)間的停電 C. 服務(wù)出錯(cuò) D. 服務(wù)器故障(A) 2. 以下哪一項(xiàng)不屬于系統(tǒng)災(zāi)難恢復(fù)的準(zhǔn)備工作? A. Internet信息服務(wù) B. 風(fēng)險(xiǎn)評(píng)估 C. 備份介質(zhì)數(shù)據(jù) D. 應(yīng)付災(zāi)難準(zhǔn)備第十三章(C) 1. 犯罪偵查三個(gè)核心元素中不包括下列哪一項(xiàng)? A. 與案件有關(guān)的材料 B. 案件材料的合法性 C. 案件材料的邏輯性 D. 線索材料 (D) 2. 通過對(duì)校驗(yàn)和進(jìn)行加密來判斷數(shù)據(jù)是否有更改的檢驗(yàn)方法叫做? A. AHSH算法 B. SHAH算法 C. SHHA算法 D. HASH算法第十四章(C) 1. 操作系統(tǒng)管理的主要系統(tǒng)資源不包括下列哪一項(xiàng)? A. 主存儲(chǔ)器 B. 二級(jí)存儲(chǔ)器 C. 三級(jí)

11、存儲(chǔ)器 D. 處理器(A) 2. 一個(gè)系統(tǒng)使用擊鍵監(jiān)視器的原因不包括下列哪一項(xiàng)? A. 系統(tǒng)備份 B. 惡意攻擊 C. 證據(jù)收集 D. 測(cè)試和質(zhì)量保證第十五章(A) 1. 注冊(cè)表中,阻止訪問特定驅(qū)動(dòng)器內(nèi)容的鍵值是下列哪一項(xiàng)? A. NoViewOnDrive B. RestrictRun C. DisableRegistryTools D. NoClose(D) 2. 以下Windows用戶系統(tǒng)常見服務(wù)中,哪項(xiàng)是不能關(guān)閉的? A. Internet信息服務(wù) B. 遠(yuǎn)程登錄 C. 遠(yuǎn)程注冊(cè) D. 注冊(cè)表訪問第十六章(B) 1. 目前Web 服務(wù)安全的關(guān)鍵技術(shù)有WS-Security規(guī)范、XML簽

12、名規(guī)范、XML加密規(guī)范以及下列哪一項(xiàng)? A. SAML B. SOAP C. XKMS D. OASIS(A) 2. 以下哪個(gè)方面不是檢驗(yàn)表的主要用途? A. 遠(yuǎn)程檢驗(yàn)表 B. 漏洞檢驗(yàn)表 C. 設(shè)置檢驗(yàn)表 D. 審計(jì)檢驗(yàn)表第十七章(B) 1. 目前Web 服務(wù)安全的關(guān)鍵技術(shù)有WS-Security規(guī)范、XML簽名規(guī)范、XML加密規(guī)范以及下列哪一項(xiàng)? A. SAML B. SOAP C. XKMS D. OASIS(C) 2. Web服務(wù)架構(gòu)的3 個(gè)基本操作不包括下列哪一項(xiàng)? A. 發(fā)布 (publish) B. 綁定 (bind) C. 請(qǐng)求 (request) D. 查找 (find)第十

13、八章(D) 1. 常見的通用安全原則為特權(quán)分離原則,最小特權(quán)原則,深度防御原則以 及下列哪一項(xiàng)? A. 物理安全策略 B. 人員安全策略 C. 區(qū)域安全策略 D. 模糊安全策略(C) 2. 數(shù)據(jù)管理策略不包括下列哪一項(xiàng)? A. 最長保管時(shí)間 B. 最短保管時(shí)間 C. 數(shù)據(jù)安全 D. 數(shù)據(jù)類型第十九章(B) 1. 常見的DRP檢測(cè)類型有清單檢查,軟件測(cè)試,硬件測(cè)試以及下列哪一 項(xiàng)? A. 前期培訓(xùn) B. 桌面練習(xí) C. 初始訓(xùn)練 D. 復(fù)習(xí)訓(xùn)練(C) 2. 災(zāi)難恢復(fù)的三種主要替換處理設(shè)施不包括下列哪一項(xiàng)? A. 熱門地點(diǎn) B. 冷門地點(diǎn) C. 安全地點(diǎn) D. 一般地點(diǎn)二、判斷(平時(shí)積累)三、概念

14、1. 信息安全2.入侵檢測(cè)、誤用檢測(cè)、誤用檢測(cè)入侵檢測(cè)就是對(duì)入侵行為的發(fā)覺。他通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。3.過濾、計(jì)算機(jī)病毒過濾:就是根據(jù)系統(tǒng)事先設(shè)定的規(guī)則(例如IP地址)對(duì)用戶從網(wǎng)絡(luò)上獲取的資源或網(wǎng)頁內(nèi)容進(jìn)行檢測(cè),防止惡意代碼或程序到達(dá)用戶電腦,達(dá)到保護(hù)用戶系統(tǒng)安全的目的。計(jì)算機(jī)病毒:指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。4.社會(huì)工程學(xué)攻擊是一種利用受害者心理弱點(diǎn),本能反應(yīng),好奇心,信任,貪婪等心理缺陷進(jìn)行諸如欺騙、傷害

15、等危害手段取得自身利益的手法,近年來已成迅速上升甚至泛濫的趨勢(shì)。社會(huì)工程學(xué)是通過搜集大量的信息,針對(duì)對(duì)方的實(shí)際情況進(jìn)行心理戰(zhàn)術(shù)的一種手法。社會(huì)工程學(xué)5.后門后門是指對(duì)系統(tǒng)的一個(gè)特殊訪問通道,后門攻擊是指通過后門繞過軟件的安全性控制從而獲取程序或系統(tǒng)訪問權(quán)的方法。6.訪問控制訪問控制是一系列用于保護(hù)系統(tǒng)資源的方法和組件,依據(jù)一定的規(guī)則來決定不同用戶對(duì)不同資源的操作權(quán)限,可以限制對(duì)關(guān)鍵資源的訪問,避免非法用戶的入侵及合法用戶誤操作對(duì)系統(tǒng)資源的破壞。7.防火墻防火墻負(fù)責(zé)過濾計(jì)入或離開計(jì)算機(jī)網(wǎng)絡(luò)的通信數(shù)據(jù),通過對(duì)接收到的數(shù)據(jù)包或防火墻內(nèi)部過濾規(guī)則庫中的安全規(guī)則進(jìn)行比較,決定是否把數(shù)據(jù)包轉(zhuǎn)發(fā)到她的目的地

16、的設(shè)備。8. 差異備份 P372四、簡答1. 試述數(shù)字簽名的工作原理(P22-23 數(shù)字簽名生成與驗(yàn)證)要產(chǎn)生數(shù)字簽名,首先要使用一個(gè)哈希函數(shù)產(chǎn)生明文消息的摘要,哈希函數(shù)是一種單向函數(shù),并且能保證消息和消息摘要之間的一對(duì)一的映射,也就是說,沒有任何兩個(gè)不同的消息能夠產(chǎn)生相同的哈希值。消息摘要產(chǎn)生后,用戶需要使用私鑰對(duì)其進(jìn)行加密從而產(chǎn)生數(shù)字簽名。之后,發(fā)送方使用和接收方共享的密鑰將消息和數(shù)字簽名加密后一同發(fā)給接收方,從而實(shí)現(xiàn)不可否認(rèn)性和完整性保護(hù)。密碼系統(tǒng)收到經(jīng)過數(shù)字簽名的消息后,可以通過以下步驟對(duì)這個(gè)簽名進(jìn)行認(rèn)證。首先解密消息,提取出明文消息和數(shù)字簽名。然后使用和發(fā)送方相同的哈希函數(shù)對(duì)明文進(jìn)行

17、計(jì)算,得到消息的消息摘要。同時(shí),使用發(fā)送方的公鑰解密數(shù)字簽名。最后將發(fā)送方計(jì)算出的明文消息的消息摘要和由發(fā)送方解密出來的消息摘要進(jìn)行比較。如果兩個(gè)摘要是一樣的,則能夠認(rèn)定消息在傳遞過程中未受到第三方更改,通信完整性得到了保護(hù)。同時(shí),實(shí)現(xiàn)了不可否認(rèn)性,證明消息確實(shí)來自于發(fā)送者。2.基于網(wǎng)絡(luò)和基于主機(jī)制入侵檢測(cè)系統(tǒng)的區(qū)別。 3. 自主訪問控制與強(qiáng)制訪問控制的區(qū)別 P126-1264.常見防火墻拓?fù)浣Y(jié)構(gòu)及其原理P142 第4題屏蔽主機(jī):防火墻是連接內(nèi)網(wǎng)和外部網(wǎng)絡(luò)的唯一鏈路。所有進(jìn)入或離開內(nèi)網(wǎng)的數(shù)據(jù)包都必須經(jīng)過這個(gè)防火墻。這種拓?fù)涫亲钊菀讘?yīng)用的,也是最便宜的。然而,如果內(nèi)網(wǎng)向外網(wǎng)提供某種服務(wù),這種結(jié)構(gòu)

18、同樣面臨著巨大的安全風(fēng)險(xiǎn)。屏蔽子網(wǎng)防火墻:屏蔽子網(wǎng)(通常被稱為非軍事區(qū)或DMZ)防火墻拓?fù)浣Y(jié)構(gòu)同樣是使用一個(gè)防火墻,但是,有三個(gè)網(wǎng)絡(luò)接口。對(duì)于堡壘主機(jī)防火墻,一塊網(wǎng)卡連接因特網(wǎng)(或其它外部網(wǎng)絡(luò)),另一個(gè)連接內(nèi)網(wǎng)。對(duì)于屏蔽子網(wǎng)防火墻,第三塊網(wǎng)卡連接屏蔽子網(wǎng)。雙重防火墻:像屏蔽子網(wǎng)防火墻一樣,雙重防火墻同樣提供一個(gè)DMZ網(wǎng)絡(luò)用來設(shè)置公共服務(wù)。然而,雙重防火墻并沒有使用一個(gè)帶有三塊網(wǎng)卡的防火墻來實(shí)現(xiàn)這個(gè)目標(biāo),而是使用兩個(gè)帶有兩塊網(wǎng)卡的防火墻來創(chuàng)建一個(gè)中間區(qū)域。5.入侵檢測(cè)有哪些機(jī)制?其原理是什么?P160 第1題入侵檢測(cè)系統(tǒng)的檢測(cè)機(jī)制一般可以分為三種:基于異常的檢測(cè)機(jī)制,基于特征的檢測(cè)機(jī)制,以及兩者

19、混合的檢測(cè)機(jī)制。(1)異常檢測(cè)基于異常的檢測(cè),通過將系統(tǒng)或用戶行為與正常行為進(jìn)行比較來判別是否為入侵行為,通常會(huì)首先給出一個(gè)系統(tǒng)正常行為的特征列表,即“白名單”列表。然后將系統(tǒng)或用戶行為特征和“白名單”中的行為特征進(jìn)行比較,如果匹配,則判定系統(tǒng)或用戶的行為是正常行為,否則,判定系統(tǒng)或用戶的行為是入侵行為。(2) 誤用檢測(cè)不同于異常檢測(cè),誤用檢測(cè)假定每個(gè)入侵行為都能夠用一個(gè)獨(dú)特的模式或特征所代表,因此在系統(tǒng)中建立異常行為的特征庫,然后將系統(tǒng)或用戶的行為與特征庫進(jìn)行比較。若特征相互匹配,則判定系統(tǒng)或用戶的行為是入侵行為,若不能匹配,則判定系統(tǒng)或用戶行為是正常行為。6.為什么要對(duì)系統(tǒng)進(jìn)行安全評(píng)估,其

20、基本過程是什么?P227 第1題答:每一個(gè)系統(tǒng)都有可能被入侵。系統(tǒng)被入侵后,系統(tǒng)數(shù)據(jù)可能被破壞或被竊取,因此,必須對(duì)網(wǎng)絡(luò)上的系統(tǒng)進(jìn)行安全評(píng)估。一般評(píng)估過程由以下幾個(gè)部分組成:對(duì)系統(tǒng)進(jìn)行完整的風(fēng)險(xiǎn)、威脅分析;制定合適的安全策略;對(duì)系統(tǒng)進(jìn)行強(qiáng)制性的補(bǔ)丁安裝和安全升級(jí)。同時(shí),系統(tǒng)在與無安全措施的終端進(jìn)行資源共享時(shí),還需要一個(gè)標(biāo)準(zhǔn)化的規(guī)程使風(fēng)險(xiǎn)降到最低。7.災(zāi)難備份有哪些技術(shù),其原理是什么?P250第3題 答:現(xiàn)有的災(zāi)難備份技術(shù)主要有三種,(1)基于磁盤系統(tǒng)的災(zāi)難備份技術(shù),基于磁盤系統(tǒng)的遠(yuǎn)程數(shù)據(jù)備份技術(shù)是以磁盤系統(tǒng)為基礎(chǔ),采用硬件數(shù)據(jù)復(fù)制技術(shù),借助磁盤控制器提供的功能,通過專線實(shí)現(xiàn)物理存儲(chǔ)器之間的數(shù)據(jù)

21、交換。這種方式的優(yōu)點(diǎn)是,它獨(dú)立于主機(jī)和主機(jī)操作系統(tǒng),不占用主機(jī)的CPU、主機(jī)通道和網(wǎng)絡(luò)資源,對(duì)主機(jī)透明,也不需要對(duì)現(xiàn)有應(yīng)用系統(tǒng)作任何改動(dòng)。(2)基于軟件方式的災(zāi)難備份技術(shù),軟件方式的災(zāi)難備份技術(shù)是基于操作系統(tǒng)級(jí)的災(zāi)難備份解決方案。其特點(diǎn)是與操作系統(tǒng)平臺(tái)相關(guān),而對(duì)應(yīng)用程序是透明的。此方式通過通信網(wǎng)絡(luò),實(shí)現(xiàn)數(shù)據(jù)在兩個(gè)不同地點(diǎn)之間的實(shí)時(shí)備份。(3)其它災(zāi)難備份技術(shù)的解決方案,目前,各大知名數(shù)據(jù)業(yè)務(wù)公司都相繼推出自己的災(zāi)難備份技術(shù)解決方案,如通過磁帶庫技術(shù)實(shí)現(xiàn)數(shù)據(jù)遠(yuǎn)程備份解決方案,Sybase、ORACLE的數(shù)據(jù)庫鏡像技術(shù)解決方案等。8. 簡述操作系統(tǒng)備份的好處和危險(xiǎn) P278 第2題答:系統(tǒng)備份可以

22、向用戶正在使用的系統(tǒng)提供一個(gè)副本,在原版本丟失的情況下可以使用。可能會(huì)有很多種原因?qū)е孪到y(tǒng)原版本的丟失,服務(wù)器遭到攻擊導(dǎo)致失效,惡意攻擊破壞重要數(shù)據(jù),或是硬件失靈。在任何一種情況下,都需要依靠系統(tǒng)的備份來恢復(fù)系統(tǒng)的運(yùn)行。系統(tǒng)備份的危險(xiǎn)在于系統(tǒng)備份通常被創(chuàng)建在可移動(dòng)的介質(zhì)上。而介質(zhì)能夠被傳輸?shù)胶苓h(yuǎn)的地方。除非對(duì)用戶備份的傳輸途徑和存儲(chǔ)地點(diǎn)進(jìn)行嚴(yán)格的物理控制,否則這些備份可能會(huì)落入惡意第三方手中。相比較而言,在數(shù)據(jù)中心得到數(shù)據(jù)肯定比通過數(shù)據(jù)備份得到數(shù)據(jù)要更困難。即使保密性并不是用戶最初關(guān)心的重點(diǎn),可是一個(gè)完整的系統(tǒng)備份通常包含了足夠信息用于攻擊者向運(yùn)行中的系統(tǒng)攻擊。9.說明白名單與黑名單過濾的區(qū)別

23、 P211 第1題答:白名單過濾是根據(jù)白名單列表進(jìn)行的。這個(gè)白名單列表是一個(gè)允許訪問列表,由第三方審查和編譯。列表上的所有內(nèi)容都是允許訪問的,可以是一個(gè)允許訪問的網(wǎng)頁的URL列表,一個(gè)合法關(guān)鍵詞列表,或是一個(gè)合法通信數(shù)據(jù)包的包簽名列表。黑名單過濾是基于有害內(nèi)容的名單進(jìn)行的。這個(gè)名單可能包含網(wǎng)站的URL,關(guān)鍵詞,以及通信數(shù)據(jù)包的簽名等內(nèi)容。由于黑名單規(guī)模的有限性以及易管理性,這種方法比白名單過濾更常見。五、應(yīng)用題1. 舉例說明如何應(yīng)用防御多樣化原則2. 舉例說明如何應(yīng)用縱深防御原則信息安全的8條基本原則如下:(1)最小特權(quán)原則:最小特權(quán)原則是指一個(gè)對(duì)象(或?qū)嶓w)應(yīng)該只擁有為執(zhí)行其分配的任務(wù)所必要

24、的最小特權(quán),并絕對(duì)不超越此限。 (2)縱深防御原則:縱深防御是另一個(gè)重要的原則,是指不能只依靠單一的安全機(jī)制,而應(yīng)該通過多種機(jī)制互相支撐以實(shí)現(xiàn)安全的目的。例如,通常企業(yè)都使用多道防線來實(shí)現(xiàn)信息安全,第一道防線是防火墻,第二道防線是入侵檢測(cè)系統(tǒng)。此外,還需要使用在每臺(tái)計(jì)算機(jī)中安裝防病毒軟件等技術(shù)或產(chǎn)品。這就是縱深防御原則的體現(xiàn)。(3)阻塞點(diǎn)原則:所謂阻塞點(diǎn)就是設(shè)置一個(gè)窄道,目的是強(qiáng)迫攻擊者使用這個(gè)窄道,以對(duì)其進(jìn)行監(jiān)視和控制。(4)最薄弱鏈接原則:最薄弱鏈接原則是指鏈的強(qiáng)度取決于它的最薄弱鏈接,墻的堅(jiān)固程度取決于它的最薄弱處,即網(wǎng)絡(luò)信息安全中的“短板原理”。 (5)失效保護(hù)狀態(tài)原則:失效保護(hù)原則是

25、指當(dāng)系統(tǒng)失效以后應(yīng)該自動(dòng)處于安全保護(hù)狀態(tài),能夠拒絕入侵者的入侵。網(wǎng)絡(luò)中的許多應(yīng)用都是以保護(hù)失效原則設(shè)計(jì)的。(6)普遍參與原則:為了使安全機(jī)制更有效,應(yīng)該要求包括官員、管理者、普通職工和用戶等每一成員都能有意識(shí)地普遍參與。(7)防御多樣化原則:防御多樣化是指通過使用大量不同類型的安全技術(shù)(或產(chǎn)品)使信息系統(tǒng)得到額外的安全保護(hù)。例如某企業(yè)使用n道防線實(shí)現(xiàn)信息安全,雖然體現(xiàn)了防御的原則,但是,如果n道防線都使用同一種安全技術(shù),則其它n-1道防線形成的縱深就形同虛設(shè)了。相反,如果n個(gè)縱深使用不同的技術(shù)(或產(chǎn)品),既體現(xiàn)防御多樣化原則,又體現(xiàn)了縱深防御的原則。(8)簡單化原則:隨著企業(yè)規(guī)模的擴(kuò)大,信息系

26、統(tǒng)的功能也變得越來越復(fù)雜,其安全需求也越來越難以充分滿足;又由于攻擊和防御技術(shù)在矛盾中不斷發(fā)展,安全產(chǎn)品會(huì)變得越來越專業(yè),安全策略也會(huì)變得晦澀難懂,影響安全方案的實(shí)施。3.舉例說明如何應(yīng)用數(shù)字簽名技術(shù)檢驗(yàn)數(shù)據(jù)的完整性(沒被篡改)。(例子自己舉)首先發(fā)送方要使用哈希函數(shù)產(chǎn)生明文消息的摘要。消息摘要產(chǎn)生后,用戶需要使用私鑰對(duì)其進(jìn)行加密從而產(chǎn)生數(shù)字簽名。之后,發(fā)送方使用和接收方共享的密鑰將消息和數(shù)字簽名加密后一同發(fā)給接收方。接收方收到經(jīng)過數(shù)字簽名的消息后,首先解密消息,提取出明文消息和數(shù)字簽名。然后使用和發(fā)送方相同的哈希函數(shù)對(duì)明文進(jìn)行計(jì)算,得到消息的消息摘要。同時(shí),使用發(fā)送方的公鑰解密數(shù)字簽名。最后

27、將發(fā)送方計(jì)算出的明文消息的消息摘要和由發(fā)送方解密出來的消息摘要進(jìn)行比較。如果兩個(gè)摘要是一樣的,則能夠認(rèn)定消息在傳遞過程中未受到第三方更改。4.舉例說明如何應(yīng)用數(shù)字簽名技術(shù)檢驗(yàn)數(shù)據(jù)的不可否認(rèn)性。(例子自己舉) 用發(fā)送方私鑰加密的信息能用發(fā)送方的公鑰解密(因?yàn)樗借€只有發(fā)送者自己掌握),則發(fā)送方不能否認(rèn)。5.電子商務(wù)安全技術(shù)有哪些(1)防火墻技術(shù):負(fù)責(zé)過濾進(jìn)入或離開計(jì)算機(jī)網(wǎng)絡(luò)的通信數(shù)據(jù),通過對(duì)接收到的數(shù)據(jù)包和防火墻內(nèi)部過濾規(guī)則庫中的安全規(guī)則進(jìn)行比較,決定是否把一個(gè)數(shù)據(jù)包轉(zhuǎn)發(fā)到它的目的地。(2)數(shù)字加密技術(shù):通過加密算法對(duì)敏感信息進(jìn)行加密,然后把加密好的數(shù)據(jù)和密鑰在線路上傳送給接收方,接收方只有通過解

28、密算法對(duì)密文進(jìn)行解密才能獲取敏感信息。(3)認(rèn)證技術(shù):是保證電子商務(wù)活動(dòng)中的交易雙方身份及其所用文件真實(shí)性的必要手段。(4)協(xié)議層技術(shù):最常見的安全機(jī)制有SSL及SET兩種協(xié)議。SSL旨在為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。SET協(xié)議應(yīng)用于互聯(lián)網(wǎng)上的以銀行卡為基礎(chǔ)進(jìn)行在線交易的安全標(biāo)準(zhǔn),主要應(yīng)用于保障網(wǎng)上購物信息的安全性。6.自主訪問控制與強(qiáng)制訪問控制的區(qū)別強(qiáng)制訪問控制是基于規(guī)則進(jìn)行的。依據(jù)主體和客體的安全級(jí)別來制定訪問控制規(guī)則,決定一個(gè)訪問請(qǐng)求是被接受還是被拒絕。組織的實(shí)際情況不同,因此設(shè)置的訪問控制規(guī)則也不相同,例如在有些組織的訪問控制規(guī)則中,標(biāo)記為“秘密”等級(jí)的主題只能訪問同樣標(biāo)記為“秘密”的客體。而另一種情況可能是,標(biāo)記為“秘

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論