




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、考試必贏2016年信息安全工程師考試習題復習一、單項選擇題 1信息安全的基本屬性是。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數(shù)密碼技術答案:A3密碼學的目的是。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全答案:C4A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M=KB公開(KA秘密(M)。B方收到密文的解密
2、方案是。A.KB公開(KA秘密(M)B.KA公開(KA公開(M)C.KA公開(KB秘密(M)D.KB秘密(KA秘密(M)答案:C5數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是。A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文答案:C6身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是。A.身份鑒別是授權控制的基礎B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制答案:B7防火墻用于將Internet和內(nèi)部網(wǎng)絡隔離
3、。A.是防止Internet火災的硬件設施B.是網(wǎng)絡安全和信息安全的軟件和硬件設施C.是保護線路不受破壞的軟件和硬件設施D.是起抗電磁干擾作用的硬件設施答案:B8PKI支持的服務不包括。A.非對稱密鑰技術及證書管理B.目錄服務C.對稱密鑰的產(chǎn)生和分發(fā)D.訪問控制服務答案:D9設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于。 A2128B264C232D2256 答案:B10Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadul
4、a模型所忽略的信息的問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。 A保密性可用性B可用性保密性C保密性完整性D完整性保密性答案:C二、填空題 1ISO7498-2確定了五大類安全服務,即鑒別、(訪問控制)、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認。同時,ISO7498-2也確定了八類安全機制,即加密機制、數(shù)據(jù)簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、(認證交換)、業(yè)務填充機制、路由控制機制和公證機制。 2古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是(密鑰管理與分配問題);二是(認證問題)。在實際應用中,對稱密碼算
5、法與非對稱密碼算法總是結合起來的,對稱密碼算法用于加密,而非對稱算法用于保護對稱算法的密鑰。3根據(jù)使用密碼體制的不同可將數(shù)字簽名分為(基于對稱密碼體制的數(shù)字簽名)和(基于公鑰密碼體制的數(shù)字簽名),根據(jù)其實現(xiàn)目的的不同,一般又可將其分為(直接數(shù)字簽名)和(可仲裁數(shù)字簽名)。4.DES算法密鑰是64位,其中密鑰有效位是(56)位。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。5密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。密鑰生成形式有兩種:一種是由(中心集中)生成,另一種是由(個人分散)生成。6認證技術包括(站點認證)、(報文認證)和身份認證,而身份認證的方法主要有口令
6、、磁卡和智能卡、(生理特征識別)、(零知識證明)。7NAT的實現(xiàn)方式有三種,分別是(靜態(tài)轉換)、(動態(tài)轉換)、(端口多路復用)。8(數(shù)字簽名)是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。 一、選擇題 1.Kerberos的設計目標不包括(B)。 A.認證B.授權C.記賬D.審計 2.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是(B)。 A.身份鑒別是授權控制的基礎 B.身份鑒別一般不用提供雙向的認證 C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制 3.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計
7、算能力,以該秘密作為加密和解密的密鑰的認證是(C)。 A.公鑰認證B.零知識認證C.共享密鑰認證D.口令認證5(C)是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。 A.TACACSB.RADIUSC.KerberosD.PKI 二、問答題1.解釋身份認證的基本概念。身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡資源,它是其他安全機制的基礎。身份認證是安全系統(tǒng)中的第一道關卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權數(shù)據(jù)庫決定是否能夠訪問某個資源。一旦身份認證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形
8、同虛設,黑客攻擊的目標往往就是身份認證系統(tǒng)。2.單機狀態(tài)下驗證用戶身份的三種因素是什么? (1)用戶所知道的東西:如口令、密碼。 (2)用戶所擁有的東西:如智能卡、身份證。 (3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。 3.有哪兩種主要的存儲口令的方式,各是如何實現(xiàn)口令驗證的?1.直接明文存儲口令有很大風險,只要得到了存儲口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比如攻擊者可以設法得到一個低優(yōu)先級的帳號和口令,進入系統(tǒng)后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。2.Hash散列存儲口令散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。對于每一個用戶,系統(tǒng)存
9、儲帳號和散列值對在一個口令文件中,當用戶登錄時,用戶輸入口令x,系統(tǒng)計算F(x),然后與口令文件中相應的散列值進行比對,成功即允許登錄。4.使用口令進行身份認證的優(yōu)缺點?優(yōu)點在于黑客即使得到了口令文件,通過散列值想要計算出原始口令在計算上也是不可能的,這就相對增加了安全性。嚴重的安全問題(單因素的認證),安全性僅依賴于口令,而且用戶往往選擇容易記憶、容易被猜測的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進行離線的字典式攻擊。 5.有哪些生物特征可以作為身份認證的依據(jù),這種認證的過程是怎樣的? 以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計算機強大的計算功能
10、和網(wǎng)絡技術進行圖象處理和模式識別。該技術具有很好的安全性、可靠性和有效性。 所有的工作有4個步驟:抓圖、抽取特征、比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會被提取并且被轉化成數(shù)字符號,這些符號被存成那個人的特征摸板,人們同識別系統(tǒng)交互進行身份認證,以確定匹配或不匹配。一、判斷題1.運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。(對)2.由于網(wǎng)絡釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術也都可以用來反網(wǎng)絡釣魚。(對)3.網(wǎng)絡釣魚的目標往往是細心選擇的一些電子郵件地址。(對)4.如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。(錯)5.在來自可信站點
11、的電子郵件中輸入個人或財務信息是安全的。(錯)6.可以采用內(nèi)容過濾技術來過濾垃圾郵件。(對)7.黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非常重要的指標。(對)8.隨著應用環(huán)境的復雜化和傳統(tǒng)安全技術的成熟,整合各種安全模塊成為信息安全領域的一個發(fā)展趨勢(對) 9啟發(fā)式技術通過查找通用的非法內(nèi)容特征,來嘗試檢測新形式和已知形式的才膚內(nèi)容。(對)10.白名單方案規(guī)定郵件接收者只接收自己所信賴的郵件發(fā)送者所發(fā)送過來的郵件。(對) 11.實時黑名單是簡單黑名單的進一步發(fā)展,可以從根本上解決垃圾郵件問題。(錯) 二、單選題1.以下不會幫助減少收到的垃圾郵件數(shù)量的是一一一。A.使用垃圾郵件篩選器幫助阻止垃
12、圾郵件. B.共享電子郵件地址或即時消息地址時應小心謹慎 C.安裝入侵檢測軟件 D.收到垃圾郵件后向有關部門舉報 參考答案:C 三、多選題 1.下列郵件為垃圾郵件的有A.收件人無法拒收的電子郵件B.收件人事先預定的廣告、電子刊物等具有宣傳性質的電子郵件 C.含有病毒、色情、反動等不良信息或有害信息的郵件D.隱藏發(fā)件人身份、地址、標題等信息的電子郵件 E.含有虛假的信息源、發(fā)件人、路由等信息的電子郵件 參考答案:ADE 2.垃圾郵件帶來的危害有 A.垃圾郵件占用很多互聯(lián)網(wǎng)資源B.垃圾郵件浪費廣大用戶的時間和精力C.垃圾郵件提高了某些公司做廣告的效益D.垃圾郵件成為病毒傳播的主要途徑E.垃圾郵件迫
13、使企業(yè)使用最新的操作系統(tǒng) 參考答案:ABD 3.網(wǎng)頁防篡改技術包括A.網(wǎng)站采用負載平衡技術B.防范網(wǎng)站、網(wǎng)頁被篡改 C.訪問網(wǎng)頁時需要輸入用戶名和口令D.網(wǎng)頁被篡改后能夠自動恢復E采用HITPS協(xié)議進行網(wǎng)頁傳輸主參考答案:BD4.網(wǎng)絡釣魚常用的手段有 A.利用垃圾郵件B.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站 C.利用虛假的電子商務D.利用計算機病毒 E.利用社會工程學 參考答案:ABCDE 5.內(nèi)容過濾的目的包括 A.阻止不良信息對人們的侵害 B.規(guī)范用戶的上網(wǎng)行為,提高工作效率C.防止敏感數(shù)據(jù)的泄漏D.遏制垃圾郵件的蔓延 E.減少病毒對網(wǎng)絡的侵害 參考答案:ABCDE7.內(nèi)容過濾技術的應用領域包括
14、A.防病毒B.網(wǎng)頁防篡改C.防火墻D.入侵檢測E.反垃圾郵件 參考答案:ACDE一、判斷題1.防火墻是設置在內(nèi)部網(wǎng)絡與外部網(wǎng)絡(如互聯(lián)網(wǎng))之間,實施訪問控制策略的一個或一組系統(tǒng)。(對)2.軟件防火墻就是指個人防火墻。(錯)3.防火墻必須要提供VPN、NAT等功能。(錯)4.即使在企業(yè)環(huán)境中,個人防火墻作為企業(yè)縱深防御的一部分也是十分必要的。(對)5.只要使用了防火墻,企業(yè)的網(wǎng)絡安全就有了絕對的保障。(錯)6.防火墻規(guī)則集應該盡可能的簡單,-規(guī)則集越簡單,錯誤配置的可能性就越小,系統(tǒng)就越安全。(對)7.在一個有多個防火墻存在的環(huán)境中,每個連接兩個防火墻的計算機或網(wǎng)絡都是DMZ。(對)8.所有的漏
15、洞都是可以通過打補丁來彌補的。(錯)9.通過網(wǎng)絡掃描,可以判斷目標主機的操作系統(tǒng)類型。(對) 10.在計算機上安裝防病毒軟件之后,就不必擔心計算機受到病毒攻擊。(錯)11.計算機病毒可能在用戶打開txt文件時被啟動。(對) 12.在安全模式下木馬程序不能啟動。(錯)13.大部分惡意網(wǎng)站所攜帶的病毒就是腳本病毒。(對)14.利用互聯(lián)網(wǎng)傳播已經(jīng)成為了計算機病毒傳播的一個發(fā)展趨勢。(對)二、單選題1.防火墻提供的接入模式不包括一一一。 A.網(wǎng)關模式B.透明模式C.混合模式D.旁路接入模式 參考答案:D 2.下面關于DMZ區(qū)的說法錯誤的是 A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設備,如Web服
16、務器、FTP服務器、SMTP服務器和DNS服務器等 B.內(nèi)部網(wǎng)絡可以無限制地訪問外部網(wǎng)絡以及DMZ C.DMZ可以訪問內(nèi)部網(wǎng)絡 D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡結構的復雜程度參考答案:C3.下面病毒出現(xiàn)的時間最晚的類型是 A.攜帶特洛伊術馬的病毒B.以網(wǎng)絡釣魚為目的的病毒C.通過網(wǎng)絡傳播的蠕蟲病毒D.OEice文檔攜帶的宏病毒 參考答案:B 4.不能防止計算機感染病毒的措施是 A.定時備份重要文件B.經(jīng)常更新操作系統(tǒng) C.除非確切知道附件內(nèi)容,否則不要打開電子郵件附件 D.重要部門的計算機盡量專機專用與外界隔絕 參考
17、答案:A 5.企業(yè)在選擇防病毒產(chǎn)品時不應該考慮的指標為 A.產(chǎn)品能夠從一個中央位置進行遠程安裝、升級 B.產(chǎn)品的誤報、漏報率較低C.產(chǎn)品提供詳細的病毒活動記錄D.產(chǎn)品能夠防止企業(yè)機密信息通過郵件被傳出參考答案:D 一、判斷題 1.常見的操作系統(tǒng)包括DOS、UNIX、Linux、Windows、Netware、Oracle等。(錯) 2.操作系統(tǒng)在概念上一般分為兩部分:內(nèi)核(Kernel)以及殼(SheIl),有些操作系統(tǒng)的內(nèi)核與殼完全分開(如MicrosoftWindows、UNIX、Linux等);另一些的內(nèi)核與殼關系緊密(如UNIX、Linux等內(nèi)核及殼只是操作層次上不同而已。(錯)3.域
18、帳號的名稱在域中必須是唯一的,而且也不能和本地帳號名稱相同,否則會引起混亂。(錯)4.Windows防火墻能幫助阻止計算機病毒和蠕蟲進入用戶的計算機,但該防火墻不能檢測或清除已經(jīng)感染計算機的病毒和蠕蟲(對)5.數(shù)據(jù)庫系統(tǒng)是一種封閉的系統(tǒng),其中的數(shù)據(jù)無法由多個用戶共享。(錯)6.數(shù)據(jù)庫安全只依靠技術即可保障。(錯)7.通過采用各種技術和管理手段,可以獲得絕對安全的數(shù)據(jù)庫系統(tǒng)。(錯)8.數(shù)據(jù)庫管理員擁有數(shù)據(jù)庫的一切權限。(對)9.完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。(對) 二、單選題 1.Windows系統(tǒng)的用戶帳號有兩種基本類型,分別是全局帳號和 A.本地帳號B.域帳號C.來賓帳號D.局部帳號
19、 參考答案:A 2.Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和二一。A.本地帳號B.域帳號C.來賓帳號D.局部帳號 參考答案:C 3.計算機網(wǎng)絡組織結構中有兩種基本結構,分別是域和A.用戶組B.工作組C.本地組D.全局組 參考答案:B 4.某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統(tǒng)備份需要一個半小時,下列適合作為系統(tǒng)數(shù)據(jù)備份的時間是一一一。 A.上午8點B.中午12點C.下午3點D.凌晨1點 參考答案:D5、.FTP(文件傳輸協(xié)議,FileTransferProtocol,簡稱HP)服務、SMTP(簡單郵件傳輸協(xié)議,SimpleMailT
20、ransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡稱HTTP)、HTIPS(加密并通過安全端口傳輸?shù)牧硪环NHTIm服務分別對應的端口是 A.4B.3C.54D.54 參考答案:B 三、多選題 1.操作系統(tǒng)的基本功能有 A.處理器管理B.存儲管理C.文件管理D.設備管理 參考答案:ABCD 2.Windows系統(tǒng)中的用戶組包括 A.全局組B.本地組 C.特殊組D.標準組 參考答案:ABC 3.Windows系統(tǒng)登錄流程中使用的系統(tǒng)安全模塊有 A.安全帳號管理(SemrityAccountManager,簡稱SAM
21、)模塊 B.Windows系統(tǒng)的注冊(Winhgon)模塊 C.本地安全認證(LocalSecurityAuthority,簡稱LSA)模塊 D.安全引用監(jiān)控器模塊 參考答案:ABC4.數(shù)據(jù)庫故障可能有A.磁盤故障B.事務內(nèi)部的故障C.系統(tǒng)故障D.介質故障E.計算機病毒或惡意攻擊 參考答案:ABCDE 判斷題 1.信息網(wǎng)絡的物理安全要從環(huán)境安全和設備安全兩個角度來考慮。(對)2.計算機場地可以選擇在公共區(qū)域人流量比較大的地方。(錯)3.計算機場地可以選擇在化工廠生產(chǎn)車間附近。(錯)4.計算機場地在正常情況下溫度保持在1828攝氏度。(對)5.機房供電線路和動力、照明用電可以用同一線路。(錯)6
22、.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。(錯) 7.由于傳輸?shù)膬?nèi)容不同,電力線可以與網(wǎng)絡線同槽鋪設。(錯) 8.接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通.(對) 9.新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。(對)10.機房內(nèi)的環(huán)境對粉塵含量沒有要求。(錯)11.有很高使用價值或很高機密程度的重要數(shù)據(jù)應采用加密等方法進行保護。(對) 12.紙介質資料廢棄應用碎紙機粉碎或焚毀。(對)一、填空題 1.(網(wǎng)絡安全策略)是網(wǎng)絡安全系統(tǒng)的靈魂與核心,是我們?yōu)榱吮Wo網(wǎng)絡安全而制定的一
23、系列法律、法規(guī)和措施的總和。2.網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及(系統(tǒng)中的數(shù)據(jù))的安全。3.網(wǎng)絡安全體系是由(網(wǎng)絡安全法律體系)、網(wǎng)絡安全管理體系和網(wǎng)絡安全技術體系三部分組成的,它們相輔相成。4.網(wǎng)絡安全體系是由網(wǎng)絡安全法律體系、(網(wǎng)絡安全管理體系)和網(wǎng)絡安全技術體系三部分組成的,它們相輔相成。5.網(wǎng)絡安全(保密性)方面的特征指信息不泄露給非授權的用戶、實體及過程,或供其利用的特性。6.網(wǎng)絡安全(完整性)方面的特征指數(shù)據(jù)未經(jīng)授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。7.網(wǎng)絡安全(可用性)方面的特征指可被授權實體訪問并按需求使用的特性,即當需要時應能存
24、取所需的信息。網(wǎng)絡環(huán)境下拒絕服務、破壞網(wǎng)絡和有關系統(tǒng)的正常運行等都屬于對可用性的攻擊。8.網(wǎng)絡安全(可控性)方面的特征指對信息的傳播及內(nèi)容具有控制能力,可以控制授權范圍內(nèi)的信息流向及行為方式。9.網(wǎng)絡安全(可審查性)方面的特征對出現(xiàn)的安全問題提供調(diào)查的依據(jù)和手段,用戶不能抵賴曾做出的行為,也不能否認曾經(jīng)接到對方的信息。10.網(wǎng)絡安全(可保護性)方面的特征保護軟、硬件資源不被非法占有,免受病毒的侵害。二、簡答題1.網(wǎng)絡安全的定義和目標是什么?網(wǎng)絡安全的定義:網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)的安全,它體現(xiàn)于網(wǎng)絡信息的存儲、傳輸和使用過程。所謂的網(wǎng)絡安全性就是網(wǎng)絡系統(tǒng)的硬件、軟件及其
25、系統(tǒng)中的數(shù)據(jù)受到保護,不會由于偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠、正常地運行,網(wǎng)絡服務不中斷。網(wǎng)絡安全的目標:確保網(wǎng)絡系統(tǒng)的信息安全。在網(wǎng)絡系統(tǒng)中,任何調(diào)用指令和任何信息反饋均是通過網(wǎng)絡傳輸實現(xiàn)的,所以網(wǎng)絡信息傳輸上的安全就顯得特別重要。信息的傳輸安全主要是指信息在動態(tài)傳輸過程中的安全。2.保證網(wǎng)絡信息傳輸安全需要注意哪些問題?為確保網(wǎng)絡信息的傳輸安全,尤其需要防止如下5個問題。(1)截獲對網(wǎng)上傳輸?shù)男畔?,攻擊者只需在網(wǎng)絡的傳輸鏈路上通過物理或邏輯的手段,就能對數(shù)據(jù)進行非法的截獲(Interception)與監(jiān)聽,進而得到用戶或服務方的敏感信息。(2)偽造對用戶身份偽造
26、(Fabrication)這一常見的網(wǎng)絡攻擊方式,傳統(tǒng)的對策一般采用身份認證方式來進行防護,但是,用于用戶身份認證的密碼在登錄時常常是以明文的方式在網(wǎng)絡上進行傳輸?shù)?,很容易被攻擊者在網(wǎng)絡上截獲,進而可以對用戶的身份進行仿冒,使身份認證機制被攻破。身份認證的密碼90以上是用代碼形式傳輸?shù)摹#?)篡改攻擊者有可能對網(wǎng)絡上的信息進行截獲并且篡改(Modification)其內(nèi)容(增加、截去或改寫),使用戶無法獲得準確、有用的信息或落入攻擊者的陷阱。(4)中斷攻擊者通過各種方法,中斷(Interruption)用戶的正常通信,達到自己的目的。(5)重發(fā)信息重發(fā)(Repeat)的攻擊方式,即攻擊者截獲網(wǎng)
27、絡上的密文信息后,并不將其破譯,而是把這些數(shù)據(jù)包再次向有關服務器(如銀行的交易服務器)發(fā)送,以實現(xiàn)惡意的目的。3.網(wǎng)絡安全威脅包括哪些內(nèi)容?網(wǎng)絡存在的威脅主要表現(xiàn)在以下幾個方面。(1)非授權訪問:沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網(wǎng)絡系統(tǒng)進行違法操作、合法用戶以未授權方式進行操作等。(2)信息泄漏或丟失:指敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失,它通常包括信息在傳輸中丟失或泄漏(如黑客們利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數(shù)的分析,推出有用信息,如用戶口令、賬號等重要信息
28、和不良網(wǎng)站),信息在存儲介質中丟失或泄漏,通過建立隱蔽隧道等竊取敏感信息等。(3)破壞數(shù)據(jù)完整性:以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應;惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務攻擊:它不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。(5)利用網(wǎng)絡傳播病毒:通過網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。4.請簡述網(wǎng)絡安全問題的原因。(1)泄密竊密危害加大。(2)核心設備安全漏洞或后門
29、難以防控。(3)病毒泛濫防不勝防。(4)網(wǎng)絡攻擊從技術炫耀轉向利益驅動5.網(wǎng)絡安全防護的主要方法有哪些?(1)物理安全策略:物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。(2)訪問控制策略:訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常訪問。它主要由入網(wǎng)訪問控制、網(wǎng)絡的權限控制、目錄級安全控制、屬性安全控制、網(wǎng)絡服務器安全控制、網(wǎng)絡檢
30、測和鎖定控制和網(wǎng)絡端口和結點的安全控制組成。(3)防火墻控制:防火墻是近期發(fā)展起來的一種保護計算機網(wǎng)絡安全的技術性措施,它是一個用以阻止網(wǎng)絡中的黑客訪問某個機構網(wǎng)絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡邊界上通過建立起來的相應網(wǎng)絡通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡,以阻擋外部網(wǎng)絡的侵入。當前主流的防火墻主要分為三類:包過濾防火墻、代理防火墻和雙穴主機防火墻。(4)信息加密策略:網(wǎng)絡加密常用的方法有鏈路加密、端點加密和結點加密三種。鏈路加密的目的是保護網(wǎng)絡結點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;結點加密的目的是對源結點到目的結點之間的傳輸鏈路提
31、供保護。信息加密過程是由多種多樣的加密算法來具體實施的,它以很小的代價提供很大的安全保護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達數(shù)百種。主要分為常規(guī)加密算法和公鑰加密算法。(5)網(wǎng)絡安全管理策略:在網(wǎng)絡安全中,除了采用上述技術措施之外,加強網(wǎng)絡的安全管理,制定有關規(guī)章制度,對于確保網(wǎng)絡的安全、可靠地運行,將起到十分有效的作用。網(wǎng)絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網(wǎng)絡操作使用規(guī)程和人員出入機房的管理制度;制訂網(wǎng)絡系統(tǒng)的維護制度和應急措施等。一、填空題1.古典密碼的兩個基本工作原理是代換和(置換)。2.
32、古典密碼中凱撒密碼的加密工作原理采用的是的(代換)。3.(代換密碼)的主要思想是通過符號的簡單替換而達到掩蓋明文信息的目的,也就是將明文中的字母由其他字母、數(shù)字或者符號取代的一種方法,其中的替代方案就稱為(密鑰)。4.(多表代換)使用從明文字母到密文字母的多個映射來隱藏字母出現(xiàn)的頻率分布,明文字符和密文字符的關系是一對多的。5.通過重新排列消息中元素的位置而不改變元素本身來變換一個消息的密碼方案稱為(置換密碼)。6.(流密碼體制)以簡潔、快速的特點,成為新一代移動通信的主流加密算法。7.(DES)密碼算法是1977年由美國國家標準局公布的第一個分組密碼算法。8.DES在國際通信保密舞臺上活躍了
33、25年后,在21世紀初被新的數(shù)據(jù)加密標準(AES)取代。9.RSA非對稱密碼體制的安全性依賴于(大整數(shù)分解)的困難性。 10.公鑰密碼系統(tǒng)中,信息發(fā)送方用接收方的(公鑰)加密報文,則只有接收者可以用自己的(私鑰)解密該信息。二、簡答題1.如何理解分組密碼的設計思想中擴散?通常如何實現(xiàn)擴散?擴散是將明文組及密鑰組的影響迅速地散布到輸出的密文組中,通常通過置換(Permutation)的方法來實現(xiàn)擴散。 2.多表代換密碼相比單表代換密碼有什么優(yōu)點? 多表代換使用從明文字母到密文字母的多個映射來隱藏字母出現(xiàn)的頻率分布,明文字符和密文字符的關系是一對多的,在隱藏語言字母的頻率上是有優(yōu)勢的,它使得攻擊者
34、不能用單字母頻率統(tǒng)計來破解密文。 3.設計分組密碼算法的核心技術是什么? 復雜函數(shù)是通過簡單函數(shù)迭代若干輪而實現(xiàn)的,通過簡單的輪函數(shù)及置換等運算,充分利用非線性運算,實現(xiàn)加、解密目的。 4.流密碼的主要思想是什么,其密鑰流有什么特點?流密碼的基本思想是加密和解密運算每次只處理一個符號,可以是一個字符或一個比特。理想的流密碼屬于一次一密的密碼體制,其中使用的密鑰流的長度與消息流長度相同。5.分組密碼工作模式中的電碼本模式如何工作?電碼本模式是最簡單的工作模式,該模式將輸入的消息分成一定比特長度的分組(將最后的分組填充),使用秘密密鑰加密每個分組。另一端在接收到加密的分組后,解密每個分組并得到初始
35、消息。一、填空題1.數(shù)字簽名技術是以(公鑰密碼)體制為基礎而發(fā)展和成熟起來的。2.(RSA公鑰密碼體制)是第一個可用于數(shù)字簽名的公鑰密碼體制。3.消息認證是使消息的接收者能夠檢驗(收到的消息是否是真實)的認證方法。4.身份認證中,知道某事是指(一個只有要被驗證的原告才知道的秘密)。5.身份認證中,擁有某事是指(一些可以提供原告身份證明的材料)。6.身份認證中,固有某事是指(具有原告的一些本質特征)。7.DSS規(guī)定了(DSA)算法與SHA哈希函數(shù)結合使用以完成數(shù)字簽名8.數(shù)據(jù)文件的接收者可以利用(簽名者的公鑰)作用于數(shù)字簽名上,以驗證數(shù)據(jù)文件的真實性、完整性。9.單向認證是指(只對其中的一個主體
36、的身份進行認證)。 10.目前常用的生物特征識別技術所用的生物特征有基于生理特征的,如(人臉)、(指紋)、(虹膜)。 二、簡答題1.公鑰密碼為什么能夠用于數(shù)字簽名?(不確定)公鑰密碼技術是通過公鑰基礎設施(PKI)確立用戶彼此用戶的信任。PKI能夠為基礎平臺上的所有網(wǎng)絡用戶透明地提供采用加密和數(shù)字簽名等密碼學技術所必需的密鑰和證書管理,能夠為系統(tǒng)中的信息傳遞提供機密性、真實性、完整性、不可否認性的四大技術支持,成為保障網(wǎng)上交易與信息傳遞安全的有效平臺。2.公鑰密碼為什么能夠用于身份認證?公鑰密碼技術是通過公鑰基礎設施(PKI)確立用戶彼此用戶的信任。PKI的組成中有一個認證機構CA,有了認證機
37、關CA簽發(fā)的公鑰證書,網(wǎng)絡用戶就可以讓需要通信的對方知道他的公鑰,同時對方還必須能夠驗證公鑰的合法性,即必須能夠拒絕偽造的公鑰。因此,公要密碼能夠用于身份認證。3.數(shù)據(jù)源認證有哪些特征?數(shù)據(jù)源認證包含從發(fā)送者到接收者的消息傳輸過程,接收者在接收時會驗證消息;接收方執(zhí)行消息驗證的目的在于確認消息發(fā)送者的身份;確認在原消息離開消息發(fā)送者之后的數(shù)據(jù)完整性以及確認消息傳輸?shù)摹盎瞵F(xiàn)性”。4.在身份認證中,原告可以使用哪些證據(jù)來向驗證者證明自己的身份并以現(xiàn)實生活中的實例說明?原告可以使用三種類型的證據(jù)來完成:知道某事、擁有某事、固有某事,向驗證者證明自己的身份。5.消息認證的目的是什么? 消息認證的目的有
38、兩個:其一是消息源的認證,即驗證消息的來源是真實的;其二是消息的認證,即驗證信息在傳送過程中未被篡改。一、填空題 1.按照網(wǎng)絡攻擊技術的分類,DoS是典型的(阻塞類)攻擊。2.網(wǎng)絡攻擊技術中的(控制)類網(wǎng)絡攻擊試圖獲得對目標機器的控制權。3.無漏洞滲透技術的研究重點是在欺騙成功之后,對(數(shù)據(jù)包)的處理。4.(頻率分析)是破解經(jīng)典密碼的一個基本方法。5.對于密碼分析的結果來說,(完全破解)是指攻擊者獲得秘密鑰匙。6.對于密碼分析的結果來說,(全局演繹)是指攻擊者獲得一個和加密與解密相當?shù)乃惴ā?.對于密碼分析的結果來說,(分辨算法)是指攻擊者能夠區(qū)別加密算法和隨機排列。8.密碼被分析還原對系統(tǒng)來
39、說是災難性的,所以用戶一定要養(yǎng)成(經(jīng)常修改密碼)的好習慣,并設置強度足夠的密碼以防止一般性的分析還原攻擊。9.密碼破解并不考慮待破解密碼本身,而是通過(猜解或者直接破壞原密碼的密碼驗證機制)來達到和密碼分析一樣的最終效果,或者是密碼對應的權限。10.DoS攻擊的目的是(阻止用戶利用資源)。二、簡答題1.什么是黑客? 黑客被人們視為通過創(chuàng)造性方法來統(tǒng)戰(zhàn)腦力極限的人 2.黑客攻擊的動機都有哪些? 1.好奇心理2.挑戰(zhàn)性。3.報復心理4,經(jīng)濟利益5,政治目的,6.情報獲取 3.黑客攻擊的流程是什么? 黑客攻擊一個系統(tǒng)的流程一般來說分為以下的五個階段:偵察、掃描、獲得訪問、維持訪問和擦除蹤跡。4.什么
40、是DoS攻擊?拒絕服務(DenialofServer,DoS)攻擊是一種常用的攻擊方式。DoS攻擊廣義上可以指任何導致服務器不能正常提供服務的攻擊。確切地說,DoS攻擊即故意攻擊網(wǎng)絡協(xié)議的缺陷或直接通過各種手段耗盡被攻擊對象的資源,目的是讓目標計算機或網(wǎng)絡無法提供正常的服務,使目標系統(tǒng)停止響應甚至崩潰。這些服務資源包括網(wǎng)絡帶寬、文件系統(tǒng)空間容量、開放的進程或者允許的連接等。5.洪水式DoS攻擊的基本原理是什么? 洪水式攻擊的基本原理是讓被攻擊服務器充斥大量要求回復的信息,消耗網(wǎng)絡帶寬或系統(tǒng)資源,導致網(wǎng)絡或系統(tǒng)不堪負荷以至由于癱瘓而停止提供正常的網(wǎng)絡服務。一、填空題1、(漏洞)是在硬件、軟件、協(xié)
41、議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。 2、掃描又可以劃分為三個不同的階段,即發(fā)現(xiàn)目標、(搜集信息)和漏洞檢測。 3、ICMP報文的前兩個字節(jié)說明報文的(類型)。4、ICMP報文的第三個和第四個字節(jié)是ICMP報文的(校驗)和字段。 5、通常網(wǎng)絡上收到ICMP回顯請求的主機都會向請求者發(fā)送(ICMP回顯應答)(類型為0)報文。 6、如果發(fā)送者接收到來自目標的ICMP回顯應答,就能知道(目標目前處于)活動狀態(tài) 7、如果發(fā)送者接收不到來自目標的ICMP回顯應答,就可以初步判斷(主機不可達或發(fā)送的包被對方的設備過濾掉)。 8、ICMP掃描的缺點是(
42、很容易被防火墻限制)。 9、廣播ICMP利用的是(ICMP回顯請求)和ICMP回顯應答這兩種報文。 10、掃描端口的目的是為了獲取目標主機提供的服務信息,通過服務器開放的(端口號)。 二、簡答題 1什么是漏洞? 漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在計算機安全領域,安全漏洞(SecurityHole)通常又稱為脆弱性(Vulnerability),是計算機系統(tǒng)在硬件、軟件、協(xié)議的設計和實現(xiàn)過程中或系統(tǒng)安全策略上存在的缺陷或不足,未授權用戶可以利用漏洞獲得對系統(tǒng)或者資源的額外權限,獲取原本不能獲取的信息,從而破壞信息的
43、安全性。脆弱(Vulnerable)狀態(tài)是指能夠使用已授權的狀態(tài)變換到達未授權狀態(tài)的已授權狀態(tài)?;蛘哒f脆弱性可以使黑客通過一種已經(jīng)獲得的權限暴力升級到更高的權限。2漏洞檢測的方法分為哪幾種?直接測試(Test):直接測試是指利用漏洞特點發(fā)現(xiàn)系統(tǒng)漏洞的方法。要找出系統(tǒng)中的常見漏洞,最顯而易見的方法就是試圖滲透漏洞。滲透測試是指使用針對漏洞特點設計的腳本或者程序檢測漏洞。根據(jù)滲透方法的不同,可以將測試分為兩種不同的類型:可以直接觀察到的測試和只能間接觀察到的測試。推斷(Inference):推斷是指不利用系統(tǒng)漏洞而判斷漏洞是否存在的方法。它并不直接滲透漏洞,只是間接地尋找漏洞存在的證據(jù)。采用推斷方
44、法的檢測手段主要有版本檢查(VersionCheck)、程序行為分析、操作系統(tǒng)堆棧指紋分析和時序分析等。帶憑證的測試(TestwithCredentials):憑證是指訪問服務所需要的用戶名或者密碼,包括UNIX的登錄權限和從網(wǎng)絡調(diào)用WindowsNT的API的能力。帶憑證的測試定義是:除了目標主機IP地址以外,直接測試和推斷兩種方法都不需要其他任何信息3主動掃描有什么優(yōu)缺點?主動掃描是傳統(tǒng)的掃描方式,擁有較長的發(fā)展歷史,它是通過給目標主機發(fā)送特定的包并收集回應包來取得相關信息的。當然,無響應本身也是信息,它表明可能存在過濾設備將探測包或探測回應包過濾了。主動掃描的優(yōu)勢在于通常能較快獲取信息,
45、準確性也比較高。缺點在于,易于被發(fā)現(xiàn),很難掩蓋掃描痕跡;而且要成功實施主動掃描通常需要突破防火墻,但突破防火墻是很困難的。被動掃描是通過監(jiān)聽網(wǎng)絡包來取得信息。由于被動掃描具有很多優(yōu)點,近年來備受重視,其主要優(yōu)點是對它的檢測幾乎是不可能的。被動掃描一般只需要監(jiān)聽網(wǎng)絡流量而不需要主動發(fā)送網(wǎng)絡包,也不易受防火墻影響。而其主要缺點在于速度較慢,而且準確性較差,當目標不產(chǎn)生網(wǎng)絡流量時就無法得知目標的任何信息。4被動掃描有什么優(yōu)缺點?被動掃描是通過監(jiān)聽網(wǎng)絡包來取得信息。由于被動掃描具有很多優(yōu)點,近年來備受重視,其主要優(yōu)點是對它的檢測幾乎是不可能的。被動掃描一般只需要監(jiān)聽網(wǎng)絡流量而不需要主動發(fā)送網(wǎng)絡包,也不
46、易受防火墻影響。而其主要缺點在于速度較慢,而且準確性較差,當目標不產(chǎn)生網(wǎng)絡流量時就無法得知目標的任何信息。5ICMP掃描的原理是什么?有什么優(yōu)缺點作為IP協(xié)議一個組成部分,ICMP用來傳遞差錯報文和其他需要注意的信息。日常使用最多的是用戶的Ping。如果發(fā)送者接收到來自目標的ICMP回顯應答,就能知道目標目前處于活動狀態(tài),否則可以初步判斷主機不可達或發(fā)送的包被對方的設備過濾掉。使用這種方法輪詢多個主機的方式稱為ICMP掃描。該掃描的優(yōu)點是:簡單、系統(tǒng)支持。缺點是:很容易被防火墻限制。一、填空題 1、Internet的安全是指互聯(lián)網(wǎng)絡的安全,它主要包括網(wǎng)上的(數(shù)據(jù)信息安全)和網(wǎng)絡設備服務的運行安
47、全。2、網(wǎng)絡面臨的安全威脅可分為兩種:一是對網(wǎng)絡數(shù)據(jù)的威脅;二是對(網(wǎng)絡設備)的威脅。3、Web服務的安全威脅分為四類:完整性、保密性、(拒絕服務)和認證鑒別。4、目前互聯(lián)網(wǎng)的攻擊分為主動攻擊和(被動攻擊)兩大類。5、SSL協(xié)議的目標是提供兩個應用間通信的(保密性和可靠性)。6、(域名系統(tǒng))是將域名和IP地址相互映射的一個分布式數(shù)據(jù)庫,提供主機名字和IP地址之間的轉換信息。7、IPv6解決了IP地址(數(shù)量短缺)的問題8、局域網(wǎng)內(nèi)的DNS欺騙是基于(ARP)欺騙之上的網(wǎng)絡攻擊。9、AH可以增加IP數(shù)據(jù)報的(安全性)。10、AH協(xié)議提供無連接的完整性、數(shù)據(jù)源認證和(防重放)保護服務。二、簡答題1網(wǎng)
48、絡面臨的安全威脅主要有哪些方面?網(wǎng)絡面臨的安全威脅可分為兩種:一是對網(wǎng)絡數(shù)據(jù)的威脅;二是對網(wǎng)絡設備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數(shù)據(jù)丟失、設備失效、線路阻斷。2)人為但屬于操作人員無意的失誤造成的數(shù)據(jù)丟失。3)來自外部和內(nèi)部人員的惡意攻擊和入侵。2【答案不確定】請結合自己的認識,簡述一下Internet面臨的安全威脅。網(wǎng)絡面臨的安全威脅可分為兩種:一是對網(wǎng)絡數(shù)據(jù)的威脅;二是對網(wǎng)絡設備的威脅。概括起來主要威脅包括以下幾個方面。1)由自然力造成的非人為的數(shù)據(jù)丟失、設備失效、線路阻斷。2)人為但屬于操作人員無意的失誤造成的數(shù)據(jù)丟失。3)來自外部和內(nèi)部人員的惡意攻
49、擊和入侵。3Web服務有哪些方面的安全隱患?可用的預防策略都是哪些? (1)主動攻擊:主動攻擊是指攻擊者通過有選擇的修改破壞數(shù)據(jù)流以達到其非法目的,可以歸納為中斷、篡改和偽造。(2)被動攻擊:被動攻擊主要是指攻擊者監(jiān)聽網(wǎng)絡上的信息流,從而獲取信息的內(nèi)容。防患策略:(1)網(wǎng)絡層:IPSec可提供端到端的安全機制,可對數(shù)據(jù)包進行安全處理,支持數(shù)據(jù)加密可確保資料的完整性。(2)傳輸層:實現(xiàn)數(shù)據(jù)的安全傳輸可采用SSL和TLS,傳輸層安全)來提供安全服務。(3)應用層:實現(xiàn)通信安全的標準有SET、S/MIME、PGP,可以在相應的應用中提供機密性、完整性和不可抵賴性等安全服務。4SSL的目標是什么,可提
50、供的基本安全服務?SSL協(xié)議的目標是提供兩個應用間通信的保密性和可靠性,可在服務器和客戶端同時實現(xiàn)支持??商峁┑幕景踩沼校盒畔⒈C堋⑿畔⑼暾?、相互認證5SSL握手協(xié)議的四個階段各完成什么工作?SSL握手協(xié)議包含以下四個階段。1)發(fā)起階段客戶端發(fā)送一個Client-Hello消息并等待,服務器發(fā)送一個Server-Hello消息。2)服務器認證和密鑰交換階段服務器發(fā)送自己的證書,然后發(fā)送可選的Server-Key-Exchange消息,接著發(fā)送Certificate-Request消息,向客戶端請求一個證書,最后服務器發(fā)送Server-Hello-Done消息,并等待客戶端應答。3)客戶
51、端認證和密鑰交換階段客戶端收到Server-Hello-Done消息后,驗證服務器提供的證書,發(fā)送客戶端證書,然后根據(jù)密鑰交換的類型發(fā)送Client-Key-Exchange消息,最后發(fā)送一個包含對前面所有消息簽名的Certificate-Verify消息。4)結束階段客戶端發(fā)送Change-Cipher-Spec消息,告知協(xié)商得到的密碼算法列表,然后用新的算法和密鑰參數(shù)發(fā)送一個Finished消息,以檢驗密鑰交換和認證過程是否已經(jīng)成功。服務器同樣發(fā)送Change-Cipher-Spec和Finished消息。一、填空題1、在通用入侵檢測模型中,(行為特征)表是整個檢測系統(tǒng)的核心,它包含了用于
52、計算用戶行為特征的所有變量。2、根據(jù)入侵檢測模型,入侵檢測系統(tǒng)的原理可分為異常檢測原理和(誤用檢測)原理。3、第一代入侵檢測技術采用(主機日志分析)、(模式匹配)的方法;4、一個入侵檢測系統(tǒng)至少包含(事件提?。?、入侵分析、入侵響應和遠程管理四部分功能。5、第三代入侵檢測技術引入了協(xié)議分析、(行為異常)分析等方法。6、在通用入侵檢測模型中,(事件產(chǎn)生器)可根據(jù)具體應用環(huán)境而有所不同,一般來自審計記錄、網(wǎng)絡數(shù)據(jù)包以及其他可視行為,這些事件構成了入侵檢測的基礎。7、在通用入侵檢測模型中,(規(guī)則模塊)可以由系統(tǒng)安全策略、入侵模式等組成,8、在通用入侵檢測模型中,(規(guī)則模塊)可以為判斷是否入侵提供參考機
53、制。 9、根據(jù)入侵檢測模型,入侵檢測系統(tǒng)的原理分為異常檢測原理和(誤用檢測原理)。10、(異常)檢測原理根據(jù)假設攻擊與正常的(合法的)活動有很大的差異來識別攻擊。 二、簡答題1、什么是網(wǎng)絡入侵檢測?網(wǎng)絡入侵檢測是從計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵點搜集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種機制2、入侵檢測技術至今已經(jīng)歷三代:第一代技術采用主機日志分析、模式匹配的方法;第二代技術出現(xiàn)在20世紀90年代中期,主要包括網(wǎng)絡數(shù)據(jù)包截獲、主機網(wǎng)絡數(shù)據(jù)和審計數(shù)據(jù)分析、基于網(wǎng)絡的入侵檢測和基于主機的入侵檢測等方法;第三代技術出現(xiàn)在2000年前后,引入了協(xié)議分
54、析、行為異常分析等方法。3、基于異常檢測原理的入侵檢測方法和技術有如下幾種方法。 1)統(tǒng)計異常檢測方法。 2)特征選擇異常檢測方法。 3)基于貝葉斯推理的異常檢測方法。 4)基于貝葉斯網(wǎng)絡的異常檢測方法。5)基于模式預測的異常檢測方法。4、基于誤用檢測原理的入侵檢測方法和技術主要有如下幾種。 1)基于條件的概率誤用檢測方法。2)基于專家系統(tǒng)的誤用檢測方法。 3)基于狀態(tài)遷移分析的誤用檢測方法。 4)基于鍵盤監(jiān)控的誤用檢測方法。5)基于模型的誤用檢測方法。 5、目前,先進的入侵檢測系統(tǒng)的實現(xiàn)方法有哪些? 基于概率統(tǒng)計模型的檢測、基于神經(jīng)網(wǎng)絡的檢測、基于專家系統(tǒng)的檢測、基于模型推理的檢測和基于免疫
55、的檢測等技術。一、填空題1、(誤用)檢測原理是指根據(jù)已經(jīng)知道的入侵方式來檢測入侵。 2、當實際使用檢測系統(tǒng)時,首先面臨的問題就是決定應該在系統(tǒng)的什么位置安裝檢測和分析入侵行為用的(感應器Sensor或檢測引擎Engine)。3、基于概率統(tǒng)計的檢測技術優(yōu)越性在于它應用了成熟的(概率統(tǒng)計理論)。4、在入侵檢測系統(tǒng)中,(數(shù)據(jù)分析)是入侵檢測的核心。 5、數(shù)據(jù)分析有模式匹配、統(tǒng)計分析和完整性分析三種手段,其中(完整性分析)則用于事后分析。 6、入侵檢測系統(tǒng)中(事件提?。┕δ茇撠熖崛∨c被保護系統(tǒng)相關的運行數(shù)據(jù)或記錄,并負責對數(shù)據(jù)進行簡單的過濾。 7、入侵檢測系統(tǒng)中(入侵分析)的任務就是在提取到的運行數(shù)據(jù)
56、中找出入侵的痕跡,將授權的正常訪問行為和非授權的不正常訪問行為區(qū)分開,分析出入侵行為并對入侵者進行定位。 8、入侵檢測系統(tǒng)中入侵響應功能在(分析出入侵行為)后被觸發(fā)。 9、從數(shù)據(jù)來源角度分類,入侵檢測系統(tǒng)有三種基本結構:基于網(wǎng)絡、基于主機和(分布式)入侵檢測系統(tǒng)。10、基于網(wǎng)絡的入侵檢測系統(tǒng)數(shù)據(jù)來源于(網(wǎng)絡上)的數(shù)據(jù)流。二、簡答題1、什么是基于概率統(tǒng)計的檢測技術,有什么優(yōu)缺點?是對用戶歷史行為建立模型。根據(jù)該模型,當發(fā)現(xiàn)有可疑的用戶行為發(fā)生時保持跟蹤,并監(jiān)視和記錄該用戶的行為。這種方法的優(yōu)越性在于它應用了成熟的概率統(tǒng)計理論;缺點是由于用戶的行為非常復雜,因而要想準確地匹配一個用戶的歷史行為非常
57、困難,易造成系統(tǒng)誤報、錯報和漏報;定義入侵閾值比較困難,閾值高則誤檢率增高,閾值低則漏檢率增高。2、入侵檢測系統(tǒng)執(zhí)行的主要任務有哪些?包括:監(jiān)視、分析用戶及系統(tǒng)活動;審計系統(tǒng)構造和弱點;識別、反映已知進攻的活動模式,向相關人士報警;統(tǒng)計分析異常行為模式;評估重要系統(tǒng)和數(shù)據(jù)文件的完整性;審計、跟蹤管理操作系統(tǒng),識別用戶違反安全策略的行為。3、入侵檢測中信息收集的內(nèi)容都有哪些,這些信息的來源一般有哪些?包括系統(tǒng)、網(wǎng)絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為。入侵檢測利用的信息一般來自系統(tǒng)日志、目錄以及文件中的異常改變、程序執(zhí)行中的異常行為及物理形式的入侵信息四個方面。4、在入侵檢測系統(tǒng)中,數(shù)據(jù)分析是如何工作的
58、,有哪些手段?它首先構建分析器,把收集到的信息經(jīng)過預處理,建立一個行為分析引擎或模型,然后向模型中植入時間數(shù)據(jù),在知識庫中保存植入數(shù)據(jù)的模型。數(shù)據(jù)分析一般通過模式匹配、統(tǒng)計分析和完整性分析三種手段進行。5、什么是基于網(wǎng)絡的入侵檢測系統(tǒng),有什么優(yōu)缺點?其優(yōu)點是偵測速度快、隱蔽性好,不容易受到攻擊、對主機資源消耗較少;缺點是有些攻擊是由服務器的鍵盤發(fā)出的,不經(jīng)過網(wǎng)絡,因而無法識別,誤報率較高。 相關推薦 一、填空題1、基于主機的入侵檢測系統(tǒng)檢測分析所需數(shù)據(jù)來源于主機系統(tǒng),通常是(系統(tǒng)日志和審計記錄)。2、從檢測的策略角度分類,入侵檢測模型主要有三種:濫用檢測、異常檢測和(完整性分析)。3、基于(網(wǎng)
59、絡)的IDS允許部署在一個或多個關鍵訪問點來檢查所有經(jīng)過的網(wǎng)絡通信,因此并不需要在各種各樣的主機上進行安裝。4、基于專家系統(tǒng)的攻擊檢測技術,即根據(jù)安全專家對(可疑行為)的分析經(jīng)驗來形成一套推理規(guī)則,然后在此基礎上設計出相應的專家系統(tǒng)。由此專家系統(tǒng)自動進行對所涉及的攻擊操作的分析工作。5、(基于免疫)的檢測技術是運用自然免疫系統(tǒng)的某些特性到網(wǎng)絡安全系統(tǒng)中,使整個系統(tǒng)具有適應性、自我調(diào)節(jié)性和可擴展性。6、基于神經(jīng)網(wǎng)絡的檢測技術的基本思想是用一系列信息單元訓練神經(jīng)單元,在給出一定的輸入后,就可能預測出(輸出)。7、基于神經(jīng)網(wǎng)絡的檢測技術是對(基于概率統(tǒng)計)的檢測技術的改進,主要克服了傳統(tǒng)的統(tǒng)計分析技
60、術的一些問題。8、基于概率統(tǒng)計的檢測定義判斷入侵的閾值太高則(誤檢率)增高。9、在具體實現(xiàn)過程中,專家系統(tǒng)主要面臨問題是全面性問題和(效率問題)。10、相比基于網(wǎng)絡、基于主機的入侵檢測系統(tǒng),(分布式)入侵檢測系統(tǒng)能夠同時分析來自主機系統(tǒng)審計日志和網(wǎng)絡數(shù)據(jù)流的入侵檢測系統(tǒng)。二、簡答題 1、什么是基于主機的入侵檢測系統(tǒng),有什么優(yōu)缺點?優(yōu)點是針對不同操作系統(tǒng)特點捕獲應用層入侵,誤報少;缺點是依賴于主機及其審計子系統(tǒng),實時性差。2、什么是濫用檢測方法,有什么優(yōu)缺點?將收集到的信息與已知的網(wǎng)絡入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進行比較,從而發(fā)現(xiàn)違背安全策略的行為。該方法的優(yōu)點是只需收集相關的數(shù)據(jù)集合,顯著減少了系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- YY/T 1946-2024腫瘤組織基因突變檢測試劑盒(高通量測序法)
- 農(nóng)副產(chǎn)品購銷示范合同
- 簽訂的門面租賃合同條款解析
- 建筑項目施工合同管理人員聘用合同
- 炒股合作經(jīng)典合同案例
- 車輛采購合同細則
- 國際物流服務合同專業(yè)版詳解
- 農(nóng)村土地流轉授權合同書
- 城市房屋拆遷補償安置標準合同樣本
- 鋼材買賣合同(示范文本GF-0155)
- 骶髂關節(jié)損傷郭倩課件
- 內(nèi)科學疾病概要-支氣管擴張課件
- 2025陜西渭南光明電力集團限公司招聘39人易考易錯模擬試題(共500題)試卷后附參考答案
- 預防感冒和流感的方法
- 2024年黑龍江職業(yè)學院高職單招語文歷年參考題庫含答案解析
- 2024年南京旅游職業(yè)學院高職單招語文歷年參考題庫含答案解析
- 股指期貨基礎知識介紹培訓課件
- 2024年北京東城社區(qū)工作者招聘筆試真題
- xx學校培訓部工作職責
- T-GXAR 005-2024 制冷機房運行維護規(guī)程
- 開工第一課安全培訓總結精彩
評論
0/150
提交評論