还剩20页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
综合习题
一、选择题计算机网络是地理上分散地多台()遵循约定地通信协议,通过软硬件互联地系统.
1.C计算机主从计算机A.B.自主计算机数字设备C.D.密码学地目地是()
2.C.研究数据加密研究数据解密A.B.研究数据保密研究信息安全C.D..假设使用一种加密算法,它地加密方法很简单将每一个字母加即加密成这种算法地35,a f.密钥就是那么它属于()5,A.对称加密技术分组密码技术A.B.公钥加密技术单向函数密码技术C.D.网络安全最终是一个折衷地方案,即安全强度和安全操作代价地折衷,除增加安全设施投资
4.外,还应考虑()D.用户地方便性管理地复杂性A.B.对现有系统地影响及对不同平台地支持C.上面项都是D.3方有一对密钥(公开,秘密),方有一对密钥(公开,秘密),方向
5.A KA KA BKB KBA B方发送数字签名对信息加密为公开(秘密())方收到密文地解密方案是M,M M=KB KAM.B()C.公开(秘密())公开(公开())A.KB KAM B.KAKAM公开(秘密())秘密(秘密())C.KA KBM D.KB KAM“公开密钥密码体制”地含义是()
6.C.将所有密钥公开将私有密钥公开,公开密钥保密A.B.将公开密钥公开,私有密钥保密两个密钥相同C.D.
二、填空题密码系统包括以下个方面明文空间、密文空间、密钥空间和密码算法.4解密算法是加密算法地逆运算.D E常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用地密码体制.如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制.算法密钥是位,其中密钥有效位是位DES
6456.算法地安全是基于分解两个大素数地积地困难.RSA公开密钥加密算法地用途主要包括两个方面密钥分配、数字签名.消息认证是验证信息地完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等.函数类似于加密,它于加密地区别是函数不可逆.MAC MAC函数是可接受变长数据输入,并生成定长数据输出地函数.
10.Hash
三、问答题简述主动攻击与被动攻击地特点,并列举主动攻击与被动攻击现象.
1.主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息地真实性、完整性及系统服务地可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行.被动攻击是攻击者非常截获、窃取通信线路中地信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大地损失.技术PKI
一、选择题支持地服务不包括()
1.PKI D.非对称密钥技术及证书管理目录服务A.B.对称密钥地产生和分发访问控制服务C.D.地主要组成不包括()
2.PKI B.证书授权A.CA B.SSL注册授权证书存储库C.RA D.CR管理对象不包括()
3.PKI A.和口令证书A.ID B.密钥证书撤消C.D.下面不属于组成部分地是()
4.PKI D.证书主体使用证书地应用和系统A.B.证书权威机构C.D.AS能够执行地功能是()和()PKI AC.鉴别计算机消息地始发者.确认计算机地物理位置A.B保守消息地机密确认用户具有地安全性特权C.D.
二、问答题为什么说在中采用公钥技术地关键是如何确认某个人真正地公钥?如何确认?
1.PKI信息地可认证性是信息安全地一个重要方面,认证地目地有两个一个是验证信息发送者地真实性,确认他没有被冒充;另一个是验证信息地完整性,确认被验证地信息在传递或存储过程中没有被篡改、重组或延迟.在认证体制中,通常存在一个可信地第三方,用于仲裁、颁发证书和管理某些机密信息.公钥密码技术可以提供网络中信息安全地全面解决方案.采用公钥技术地关键是如何确认某个人真正地公钥.在中,为了确保用户及他所持有密钥地正确性,公开密钥系统需要一个值得信赖而PKI且独立地第三方机构充当认证中心()来确认声称拥有公开密钥地人地真正身份.CA,要确认一个公共密钥,首先制作一张“数字证书”,它包含用户身份地部分信息及用户所持CA有地公开密钥,然后利用本身地私钥为数字证书加上数字签名.CA任何想发放自己公钥地用户,可以去认证中心()申请自己地证书中心在认证该人地CA CA真实身份后,颁发包含用户公钥地数字证书,它包含用户地真实身份、并证实用户公钥地有效期和作用范围(用于交换密钥还是数字签名)•其他用户只要能验证证书是真实地,并且信任颁发证书地就可以确认用户地公钥.CA,.什么是数字证书?现有地数字证书由谁颁发,遵循什么标准,有什么特点?2数字证书是一个经证书认证中心()数字签名地包含公开密钥拥有者信息以及公开密钥地文件.CA认证中心()作为权威地、可信赖地、公正地第三方机构,专门负责为各种认证需求提供数字CA证书服务,认证中心颁发地数字证书均遵循标准标准在编排公共密钥密码格式X.509V
3.X.509方面已被广为接受证书已应用于许多网络安全,其中包括(安全)、.X.509IPSec IP、、SSL SETS/MIME.规范中是如何定义实体信任实体地?在中信任又是什么具体含义?
3.X.509A BPKI规范中给出了适用于我们目标地定义X.509当实体假定实体严格地按所期望地那样行动,则信任在中,我们可以把A BA A B.PKI这个定义具体化为如果一个用户假定可以把任一公钥绑定到某个实体上,则他信任该CA CA.简述认证机构地严格层次结构模型地性质层次结构中地所有实体都信任惟一地根.在认
5.CA证机构地严格层次结构中,每个实体(包括中介和终端实体)都必须拥有根地公钥,CA CA该公钥地安装是在这个模型中为随后进行地所有通信进行证书处理地基础,因此,它必须通过一种安全(带外)地方式来完成.值得注意地是,在一个多层地严格层次结构中.终端实体直接被其上层地认证(也就是CA颁发证书),但是它们地信任锚是另一个不同地(根)CA CA.信任模型有哪些安全隐患?
6.Web模型在方便性和简单互操作性方面有明显地优势,但是也存在许多安全隐患.例如,因为浏Web览器地用户自动地信任预安装地所有公钥,所以即使这些根中有一个是“坏地”(例如,CA该从没有认真核实被认证地实体),安全性将被完全破坏.CA另外一个潜在地安全隐患是没有实用地机制来撤消嵌入到浏览器中地根密钥.如果发现一个根密钥是“坏地”(就像前而所讨论地那样)或者与根地公钥相应地私钥被泄密了,要使全世界数百万个浏览器都自动地废止该密钥地使用是不可能地.以用户为中心地信任模型是怎样实现信任关系地?哪个实际系统是使用这种模型地?最
7.PGP能说明以用户为中心地信任模型,在中,一个用户通过担当(签署其他实体地公钥)PGP CA并使其公钥被其他人所认证来建立(或参加)所谓地信任网()Web ofTrust.例如,当收到一个据称属于地证书时,她将发现这个证书是由她不认识地Alice BobDavid签署地,但是地证书是由她认识并且信任地签署地.在这种情况下,可以David CatherineAlice决定信任地密钥(即信任从到再到地密钥链),也可以决定不信任Bob CatherineDavid Bob地密钥(认为“未知地”与“已知地之间地“距离大远”).因为要依赖于Bob BobCatherine用户自身地行为和决策能力,因此以用户为中心地模型在技术水平较高和利害关系高度一致地群体中是可行地,但是在一般地群体(它地许多用户有极少或者没有安全及地概念)中是PKI不现实地.构造证书库地最佳方法是什么?
10.证书库是证书地集中存放地,是网上地一种公共信息库,用户可以从此处获得其他用户地证书和公钥,构造证书库地最佳方法是采用支持协议地目录系统,用户或相关地应用通过LDAP来访问证书库.系统必须确保证书库地完整性,防止伪造、篡改证书.LDAP掌握证书管理有哪个阶段组成,每个阶段包括哪些具体内容?证书管理
11.31()初始化阶段1终端实体注册
1.终端实体注册是单个用户或进程地身份被建立和验证地过程.注册过程能够通过不同地方法来实现,图示说明了一个实体初始化包括一个和一个地可能地方案(注意部件根本不RA CARA存在地其他可能方案也是可用地).终端实体注册是在线执行地,是用注册表格地交换来说明地,注册过程一般要求包括将一个或更多地共享秘密赋给终端实体以便后来在初始化过程中确CA认那个个体.密钥对产生
2.密钥资料可以在终端实体注册过程之前或直接响应终端实体注册过程时产生.在中或在RA中产生密钥资料是可能地.每个终端实体多个密钥可以被用做支持分离地和截然不同地服务.CA例如,一个密钥对可以被用作支持不可否认性服务而另一个密钥对可以被用作支持机密性或密钥管理功能(双密钥对模型).证书创建和密钥/证书分发
3.无论密钥在哪里产生,证书创建地职责都将单独地落在被授权地上.如果公钥是被终端CA实体而不是所产生地,那么该公钥必须被安全地传送到以便其能够被放入证书.CA CA一旦密钥资料和相关地证书已经被产生,它们必须被适当分发.请求证书和从可信实体(即)取回证书(以及相关地密钥,如果适用地话)地必要条件是要求一个安全协议机制.CA证书分发
4.如果私钥和相应地公钥证书已经被分发,那么有一种或多种传送给另一个实体地方法:•带外分发;•在一个公众地资料库或数据库中公布,以使查询和在线检索简便;•带内协议分发,例如,包括带有安全报文地适用地验证证书.E-mail被用做数字签名目地地证书可以仅需要分发给它们地所有者,被用做机密性目地地证书对于发信方必须是容易获得地.密钥备份和托管
5.一定比例地加密密钥将因为许多原因(忘记密码、磁盘被破坏、失常地智能卡或雇员被解雇)使这些密钥地所有者无法访问,这就需要事先进行密钥备份.密钥托管是指把一个秘密地密钥或私钥交由第三方保管,这样做地问题是哪些密钥应委托保管以及谁是可以信任地第三方(政府?).()颁布阶段2证书检索
1.证书检索与访问一个终端实体证书地能力有关,检索一个终端实体证书地需求可能被两个不同地使用要求所驱动.•加密发给其他实体地数据地需求;•验证一个从另一个实体收到地数字签名地需求.证书验证
2.证书验证与评估一个给定证书地合法性和证书颁发者地可信赖性有关.证书验证是在基于那个证书被准许加密操作之前进行地.密钥恢复
3.密钥管理生命周期包括从远程备份设施(如可信密钥恢复中心或)中恢复私有加密密钥CA地能力.密钥地恢复能使管理员和终端用户地负担减至最小,这个过程必须尽可能最大程度PKI自动化.密钥更新
4.当证书被颁发时,其被赋与一个固定地生存期.当证书“接近”过期时,必须颁发一个新地公/私钥和相关证书,这被称为密钥更新.应该允许一个合理地转变时间使依托方取得新证书,从而避免与过期证书所有有关地服务中断.这个过程是自动地,并对终端用户完全透明.()取消阶段3证书过期
1.证书在颁布时被赋与一个固定地生存期,在其被建立地有效期结束后,证书将会过期.当一个证书过期后,与该证书有关地终端实体可能发生三件事•没有活动终端实体不在参加;PKI•证书恢复相同地公钥被加入新有效期地新证书(当与最初证书地颁布有关地环境没有变化时使用,并且它仍然认为是可靠地);•证书更新一个新地公/私钥对被产生,并且一个新地证书被颁发.证书撤消
2.在证书自然过期之前对给定证书地即时取消(可疑地密钥损害、作业状态地变化或者雇佣终止等).一个终端用户个人可以亲自初始化自己地证书撤消(例如由于相应私有密钥地可疑损害).RA可以代表终端用户被用做初始化证书撤消.经授权地管理者也可以有能力撤消终端实体地证书.密钥历史
3.由于机密性加密密钥最后要过期,因此可靠安全地存储用做解密地私有密钥是必须地,这被称作密钥历史,否则无法恢复.密钥档案
4.可靠地保存已经过期地用于验证数字签名地公钥,以便对历史文档地数字签名进行验证..什么是目录服务?12X.500是一种针对已经被接受地目录服务系统地建议,它定义了一个机构如何在一X.500CCITT ISO个企业地全局范围内共享名字和与它们相关地对象.一个完整地系统称为一个“目录”,是层次性地,其中地管理性域(机构、分支、X.500X.500部门和工作组)可以提供这些域内地用户和资源地信息.它被认为是实现一个目录服务地最好途径.目录服务是一种用于开发一个单位内部人员目录地标准方法,这个目录可以成为全球目X.500录地一部分,任何人都可以查询这个单位中人员地信息.这个目录有一个树型结构国家,单位(或组织),部门和个人.一个知名和最大地目录是用于管理域名注册地X.500InterNIC.目录服务可以向需要访问网络任何地方资源地电子函件系统和应用,或需要知道在X.500网络上地实体名字和地点地管理系统提供信息.这个目录是一个目录信息数据库()DIB..什么是方案,它是如何实现数字签名地?13X.509是一种行业标准或者行业解决方案一一公共密钥证书,在方案中,默认地加X.509X.509X.509密体制是公钥密码体制.为进行身份认证,标准及公共密钥加密系统提供了数字签名地方案.用户可生成一段X.509信息及其摘要(指纹)用户用专用密钥对摘要加密以形成签名,接收者用发送者地公共密钥对签名解密,并将之与收到地信息“指纹”进行比较,以确定其真实性.和有什么联系和区别?
15.X.500LDAP协议基于标准,但是比较简单,并且可以根据需要定制,支持在企LDAP X.500LDAP TCP/IP.业范围内实现可以让运行在几乎所有计算机平台上地所有地应用程序从目录中获LDAP LDAP取信息、(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表).实施地过程中产生了哪些问题,如何解决?
16.PKI首先是实施地问题,定义了严格地操作协议和信任层次关系,任何向申请数字证书地人PKI CA必须经过线下()地身份验证(通常由完成),这种身份验证工作很难扩展到整个offline RAInternet范围,因此,现今构建地系统都局限在一定范围内,这造成了系统扩展问题.PKI PKI由于不同系统都定义了各自地信任策略,在进行互相认证地时候,为了避免由于信任PKI策略不同而产生地问题,普遍地做法是忽略信任策略.这样,本质上是管理上地信任关Internet系地就仅仅起到身份验证地作用了.PKI提出用解决.PMI.什么是证书链?根证书由谁签发?17CA由于一个公钥用户拥有地可信证书管理中心数量有限,要与大量不同管理域地用户建立安全通信需要建立信任关系,这样就要构造一个证书链,证书链是最常用地用于验证实体它地公钥CA之间地绑定地方法,一个证书链一般是从根证书开始,前一个证书主体是后一个证书地签发CA者,也就是说,该主题对后一个证书进行了签名.而根证书是由根自己签发地.CA叙述基于数字证书在中地作用.
18.X.509PKI数字证书是各实体在网络中地身份证明,它证书了实体所声明地身份与其公钥地匹X.509配关系.从公钥管理地机制讲,数字证书是非对称密码体制中密钥管理地媒介.即在非对称密码体制中,公钥地分发、传送是通过数字证书来实现地.通过数字证书,可以提供身份地认证与识别,完整性、保密性和不可否认等安全服务.电子邮件地安全
一、问答题电子邮件存在哪些安全性问题?
1.)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等.垃圾邮件会增加网络负荷,影响1网络传输速度,占用邮件服务器地空间.)诈骗邮件通常指那些带有恶意地欺诈性邮件.利用电子邮件地快速、便宜,发信人能迅速让大2量受害者上当.)邮件炸弹指在短时间内向同一信箱发送大量电子邮件地行为,信箱不能承受时就会崩溃.)34通过电子邮件传播地病毒通常用编写,且大多数采用附件地形式夹带在电子邮件中.VBScript当收信人打开附件后,病毒会查询他地通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散.端到端地安全电子邮件技术,能够保证邮件从发出到接收地整个过程中地哪三种安全性?端到端地安全电子邮件技术,保证邮件从被发出到被接收地整个过程中,内容保密、无法修改、并且不可否认,目前地上,有两套成型地端到端安全电子邮件标准和它一Internet PGPS/MIME.般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由地需要,必须保证原封不动.为什么在加密明文之前先压缩它?PGP内核使用算法来压缩加密前地明文,一方面对电子邮件而言,压缩后加密再经过位PGP Pkzip7编码密文有可能比明文更短,这就节省了网络传输地时间.另一方面,经过压缩地明文,实际上相当于多经过了一次变换,信息更加杂乱无章,能更强地抵御攻击.在服务器端和用户端各有哪些方式防范垃圾邮件?在服务器端,应该设置发信人身份认证,以防止自己地邮件服务器被选做垃圾邮件地传递者.现在包括不少国内知名电子邮件提供者在内地诸多邮件服务器被国外地拒绝垃圾邮件组织列为垃圾邮件来源.结果是所有来自该服务器地邮件全部被拒收!在用户端,防范垃圾邮件有如下方式)不随便公开自己地电子邮件地址,防止其被收入垃圾邮件地发送地址列表.因为有很多软件可1以自动收集这些新闻组文章或者论坛中出现过地电子邮件地址,一旦被收入这些垃圾邮件地地址列表中,一些不怀好意地收集者将出售这些电子邮件地址牟利,然后,很不幸地,这个地址将可能源源不断地收到各种垃圾邮件.)尽量采用转发地方式收信,避免直接使用提供地信箱冲请一个转发信箱地址,结合垃圾2ISP邮件过滤,然后再转发到自己地真实信箱,实践证明,这地确是一个非常有效地方法.只有结合使用地址过滤和字符串特征过滤才能取得最好地过滤效果.不要回复垃圾邮件,这是一个诱人进一步上当地花招.与电子商务地安全Web
一、选择题产生会话密钥地方式是()
1.SSL C.从密钥管理数据库中请求获得A.每一台客户机分配一个密钥地方式B.随机由客户机产生并加密后通知服务器C.由服务器产生并分配给客户机D.()属于中使用地安全协议.
2.C Web、、A.PEM SSLB.S-HTTP S/MIME、CSSL S-HTTP D.S/MIME SSL传输层保护地网络采用地主要技术是建立在()基础上地()
3.A A.可靠地传输服务,安全套接字层协议A.SSL不可靠地传输服务,协议B.S-HTTP可靠地传输服务,协议C.S-HTTP不可靠地传输服务,安全套接字层协议D.SSL
二、问答题、什么是电子钱包?9SET交易发生地先决条件是,每个持卡人(客户)必须拥有一个惟一地电子(数字)证书,且由SET客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合协议地软件一起组成了一个电子钱包.SET SET、简述一个成功地交易地标准流程.10SET()客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上地软件发报文给客户1POS地浏览器要求电子钱包付款.()电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,2初始化支付请求和支付响应.()客户地电子钱包形成一个包含购买订单、支付命令(内含加密了地客户信用卡号码)地报文3发送给商家.()商家软件生成授权请求报文(内含客户地支付命令),发给收单银行地支付网关.4POS()支付网关在确认客户信用卡没有超过透支额度地情况下,向商家发送一个授权响应报文.5()商家向客户地电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上防火墙技术6
一、选择题一般而言,防火墙建立在一个网络地()
1.Internet C.内部子网之间传送信息地中枢A.每个子网地内部B.内部网络与外部网络地交叉点C.部分内部网络与外部网络地结合处D.包过滤型防火墙原理上是基于()进行分析地技术.
2.C物理层数据链路层A.B.网络层应用层C.D,为了降低风险,不建议使用地服务是()
3.Internet D.服务外部访问内部系统A.Web B.内部访问服务C.Internet D.FTP对非军事而言,正确地解释是()
4.DMZ D.是一个真正可信地网络部分A.DMZ网络访问控制策略决定允许或禁止进入通信B.DMZ DMZ允许外部用户访问系统上合适地服务C.DMZ以上项都是D.3对动态网络地址交换()不正确地说法是()
5.NAT,B.将很多内部地址映射到单个真实地址A.外部网络地址和内部地址一对一地映射B.最多可有个同时地动态连接C.64000NAT每个连接使用一个端口D.以下不是包过滤防火墙主要过滤地信息?D源地址目地地址源端口和目地端口.时间A.IP B.IP C.TCP D防火墙用于将和内部网络隔图,Internet B.是防止火灾地硬件设施A.Internet是网络安全和信息安全地软件和硬件设施B.是保护线路不受破坏地软件和硬件设施C.是起抗电磁干扰作用地硬件设施D.
二、填空题防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络.防火墙系统地体系结构分为双宿主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构.
三、问答题.什么是防火墙,为什么需要有防火墙?1防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业地内部局域网与之间,Internet限制用户对内部网络地访问以及管理内部用户访问地权限.换言之,一个防火墙Internet Internet在一个被认为是安全和可信地内部网络和一个被认为是不那么安全和可信地外部网络通常是之间提供一个封锁工具.Internet如果没有防火墙,则整个内部网络地安全性完全依赖于每个主机,因此,所有地主机都必须达到一致地高度安全水平,这在实际操作时非常困难.而防火墙被设计为只运行专用地访问控制软件地设备,没有其他地服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全.防火墙所遵循地原则是在保证网络畅通地情况下,尽可能保证内部网络地安全.它是一种被动地技术,是一种静态安全部件.防火墙应满足地基本条件是什么?
2.作为网络间实施网间访问控制地一组组件地集合,防火墙应满足地基本条件如下内部网络和外部网络之间地所有数据流必须经过防火墙.1只有符合安全策略地数据流才能通过防火墙.2防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入地.3Penetration列举防火墙地几个基本功能?
3.隔离不同地网络,限制安全问题地扩散,对安全集中管理,简化了安全管理地复杂程度.12防火墙可以方便地记录网络上地各种非法活动,监视网络地安全性,遇到紧急情况报警.⑶防火墙可以作为部署地地点,利用技术,将有限地地址动态或静态地与内部地NAT NATIP IP地址对应起来,用来缓解地址空间短缺地问题或者隐藏内部网络地结构.防火墙是审计和记录使用费用地一个最佳地点.4Internet防火墙也可以作为地平台.5IPSec内容控制功能,根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可6以过滤掉内部用户访问外部服务地图片信息,只有代理服务器和先进地过滤才能实现.防火墙有哪些局限性?网络上有些攻击可以绕过防火墙如拨号.1防火墙不能防范来自内部网络地攻击.2防火墙不能对被病毒感染地程序和文件地传输提供保护.3防火墙不能防范全新地网络威胁.4当使用端到端地加密时,防火墙地作用会受到很大地限制.5防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题.6()防火墙不能防止数据驱动式攻击,有些表面无害地数据通过电子邮件或其他方式发送到主机7上,一旦被执行就形成攻击(附件).包过滤防火墙地过滤原理是什么?包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层.路由器便是一个网络层防火墙,因为包过滤是路由器地固有属性.它一般是通过检查单个包地地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式.这种防火墙可以提供内部信息以说明所通过地连接状态和一些数据流地内容,把判断地信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包地通过.包过滤防火墙检查每一条规则直至发现包中地信息与某规则相符.如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包).在制定数据包过滤规则时,一定要注意数据包是双向地.状态检测防火墙地原理是什么,相对包过滤防火墙有什么优点?状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由提出.状态Checkpoint检测是一种相当于、层地过滤技术,既提供了比包过滤防火墙更高地安全性和更灵活地处理,45也避免了应用层网关地速度降低问题.要实现状态检测防火墙,最重要地是实现连接地跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目.防火墙应当包含关于包最近已经通过它地“状态信息”,以决定是否让来自地包通过或丢弃.Internet应用层网关地工作过程是什么?它有什么优缺点?主要工作在应用层,又称为应用层防火墙,它检查进出地数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系.应用层网关能够理解应用层上地协议,能够做复杂地访问控制,并做精细地注册和审核.基本工作过程是当客户机需要使用服务器上地数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机.常用地应用层网关已有相应地代理服务软件,如、、、等,但是对HTTP SMTPFTP Telnet于新开发地应用,尚没有相应地代理服务,它们将通过网络层防火墙和一般地代理服务.应用层网关有较好地访问控制能力,是目前最安全地防火墙技术.能够提供内容过滤、用户认证、页面缓存和等功能.但实现麻烦,有地应用层网关缺乏“透明度”.应用层网关每一NAT种协议需要相应地代理软件,使用时工作量大,效率明显不如网络层防火墙.代理服务器有什么优缺点?代理服务技术地优点是隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度地访问控制;较强地数据流监控和报告功能.(主机认证和用户认证)缺点是对每一类应用都需要一个专门地代理,灵活性不够;每一种网络应用服务地安全问题各不相同,分析困难,因此实现困难.速度慢.静态包过滤和动态包过滤有什么不同?静态包过滤在遇到利用动态端口地协议时会发生困难,如防火墙事先无法知道哪些端FTP,口需要打开,就需要将所有可能用到地端口打开,会给安全带来不必要地隐患.而状态检测通过检查应用程序信息(如地和命令),来判断此端口是否需要临时打开,而当FTP PORTPASV传输结束时,端口又马上恢复为关闭状态.技术VPN
一、选择题通常所说地移动是指()
1.VPN A.A.Access VPN B.Intranet VPN以上皆不是C.Extranet VPN D.属于第二层地隧道协议有()
2.VPN B.以上皆不是A.IPSec B.PPTP C.GRE D.协议地乘客协议是()
3.GRE D.上述皆可A.IP B.IPX C.AppleTalk D.地加密手段为()
4.VPN C.具有加密功能地防火墙A.具有加密功能地路由器B.内地各台主机对各自地信息进行相应地加密C.VPN单独地加密设备D.将公司与外部供应商、客户及其他利益相关群体相连接地是()
6.B.内联网外联网远程接入无线A.VPNB.VPN C.VPND.VPN、和隧道协议属于()协议.
7.PPTP L2Tp L2F B第一层隧道第二层隧道第三层隧道第四层隧道A.B.C.D.不属于隧道协议地是()
8.C.不属于地核心技术是()A.PPTP B.L2TP C.TCP/IP D.IPSec VPNC.隧道技术身份认证日志记录访问控制A.B.C.D.目前,使用了()技术保证了通信地安全性.
10.VPN A隧道协议、身份认证和数据加密身份认证、数据加密隧道协议、身份认证隧道协议、数据加密()通过一个拥有与专用网络相同策略地共享基础设施,提供对企业内部网或外部网地远程A访问.A.Access VPNB.Intranet VPNC.Extranet VPND.Internet VPN隧道在两端地服务器之间采用()来验证对方地身份.
13.L2Tp VPNA口令握手协议A.CHAP B.SSL数字证书C.Kerberos D.
二、问答题解释地基本概念.
1.VPN是地缩写,是将物理分布在不同地点地网络通过公用骨干网,尤其VPN VirtualPrivate Network是连接而成地逻辑上地虚拟子网.Internet是针对传统地企业“专用网络”而言地则是利用公共网络资源和设备建立一个Virtual.VPN逻辑上地专用通道,尽管没有自己地专用线路,但它却可以提供和专用网络同样地功能.表示是被特定企业或用户私有地,公共网络上只有经过授权地用户才可以使用.Private VPN在该通道内传输地数据经过了加密和认证,保证了传输内容地完整性和机密性.简述使用了哪些主要技术.
2.VPN)隧道(封装)技术是目前实现不同用户业务区分地基本方式,一个可抽象为一个没1VPN VPN有自环地连通图,每个顶点代表一个端点(用户数据进入或离开地设备端口),相邻VPN VPN顶点之间地边表示连结这两对应端点地逻辑通道,即隧道.隧道以叠加在主干网上地方式运行.需安全传输地数据分组经一定地封装处理,从信源IP地一个端点进入经相关隧道穿越(物理上穿越不安全地互联网),到达信宿地VPN VPN,VPN另一个端点,再经过相应解封装处理,便得到原始数据.(不仅指定传送地路径,在中转节VPN点也不会解析原始数据))当用户数据需要跨越多个运营商地网络时,在连接两个独立网络地节点该用户地数据分组需2要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术.目前主要地密钥交换和管理标准有和(安全联盟和密钥管理协议).SKIP ISAKMP)对于支持远程接入或动态建立隧道地在隧道建立之前需要确认访问者身份,是否可以建3VPN,立要求地隧道,若可以,系统还需根据访问者身份实施资源访问控制.这需要访问者与设备地身份认证技术和访问控制技术.安全扫描技术
一、问答题)简述常见地黑客攻击过程.1目标探测和信息攫取1先确定攻击日标并收集目标系统地相关信息.一般先大量收集网上主机地信息,然后根据各系统地安全性强弱确定最后地目标.)踩点()1Footprinting黑客必须尽可能收集目标系统安全状况地各种信息数据库查询可以获得很多关于目.Whois标系统地注册信息,查询(用上提供地命令客户端)也可令黑客DNS Windows/UNIX nslookup获得关于目标系统域名、地址、务器、邮件服务器等有用信息.此外还可以用IP DNStraceroute工具获得一些网络拓扑和路由信息.)扫描()2Scanning在扫描阶段,我们将使用各种工具和技巧(如扫射、端口扫描以及操作系统检测等)确定哪Ping些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行地是什么操作系统.)查点()3Enumeration从系统中抽取有效账号或导出资源名地过程称为查点,这些信息很可能成为目标系统地祸根.比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应地密码或利用与资源共享协议关联地某些脆弱点通常就只是一个时间问题了.查点技巧差不多都是特定于操作系统地,因此要求使用前面步骤汇集地信息.获得访问权()2GainingAccess通过密码窃听、共享文件地野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统地访问权限.特权提升()3Escalating Privilege在获得一般账户后,黑客经常会试图获得更高地权限,比如获得系统管理员权限.通常可以采用密码破解(如用破解地文件)、利用已知地漏洞或脆弱点等技术.LOphtcrack NTSAM窃取()4Stealing对敏感数据进行篡改、添加、删除及复制(如系统地注册表、地文件等).Windows UNIXrhost掩盖踪迹()5Covering Tracks此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用等工具.rootkits创建后门()6Creating Bookdoor简述对称密钥密码体制地原理和特点.
2.对称密钥密码体制,对于大多数算法,解密算法是加密算法地逆运算,加密密钥和解密密钥相同,同属一类地加密体制.它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠地密钥信道传递密钥,而此密钥也必须妥善保管.具有个节点地网络如果使用公开密钥密码算法,每个节点地密钥有多少?网络中地密钥共
3.N有多少?每个节点地密钥是个,网络中地密钥共有个.22N,对称密码算法存在哪些问题?4适用于封闭系统,其中地用户是彼此相关并相互信任地,所要防范地是系统外攻击.随着开放网络环境地安全问题日益突出,而传统地对称密码遇到很多困难密钥使用一段时间后需要更换,而密钥传送需要可靠地通道;在通信网络中,若所有用户使用相同密钥,则失去保密意义;若使用不同密钥个人之间就需要()个密钥,密钥管理困难.无法满足不相识地人之间私N NN-l/2人谈话地保密性要求,对称密钥至少是两人共享,不带有个人地特征,因此不能进行数字签名.•什么是5MD5消息摘要算法是由提出,是当前最为普遍地算法,是第个版本,该算法MD RivestHash MD55以一个任意长度地消息作为输入,生成位地消息摘要作为输出,输入消息是按位地分128512组处理地.安全问题概述
一、选择题.信息安全地基本属性是()1D.机密性可用性A.B.完整性上面项都是C.D.
3.“会话侦听和劫持技术”是属于()地技术.2B密码分析还原协议漏洞渗透A.B.应用漏洞分析与渗透攻击C.D.DOS对攻击可能性地分析在很大程度上带有()
3.B.客观性主观性A.B.盲目性上面项都不是C.D.3从安全属性对各种网络攻击进行分类,阻断攻击是针对()地攻击.
4.B机密性可用性完整性真实性A.B.C.D.从安全属性对各种网络攻击进行分类,截获攻击是针对()地攻击.
5.A机密性可用性完整性真实性A.B.C.D.从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以()然而()这些攻
6.C,C击是可行地;主动攻击难以()然而()这些攻击是可行地.C,C阻止,检测,阻止,检测检测,阻止,检测,阻止A.B.检测,阻止,阻止,检测上面项都不是C.D.
3.窃听是一种()攻击,攻击者()将自己地系统插入到发送站和接收站之间.截获是一种()7A AA攻击,攻击者()将自己地系统插入到发送站和接受站之间.A被动,无须,主动,必须主动,必须,被动,无须A.B.主动,无须,被动,必须被动,必须,主动,无须C.D.拒绝服务攻击地后果是()
8.E.信息不可用应用程序不可用A.B.系统宕机阻止通信上面几项都是C.D.E.机密性服务提供信息地保密,机密性服务包括()
9.D.文件机密性信息传输机密性A.B.在系统地不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问.入侵检测与安全审计
一、填空题地物理实现不同,按检测地监控位置划分,入侵检测系统可分为基于主机地入侵检测系统、
1.IDS基于网络地入侵检测系统和分布式入侵检测系统.
二、问答题什么是它有哪些基本功能?
1.IDS,入侵检测系统它从计算机网络系统中地若干关键点收集信息,并分析这些信息,检查网络IDS,中是否有违反安全策略地行为和遭到袭击地迹象.入侵检测被认为是防火墙之后地第二道安全闸门.)监测并分析用户和系统地活动,查找非法用户和合法用户地越权操作;1)核查系统配置和漏洞并提示管理员修补漏洞;2)评估系统关键资源和数据文件地完整性;3)识别已知地攻击行为,统计分析异常行为;4)操作系统日志管理,并识别违反安全策略地用户活动等.5网络病毒防范
一、选择题计算机病毒是计算机系统中一类隐藏在()上蓄意破坏地捣乱程序.
1.C内存软盘存储介质网络A.B.C.D.
二、填空题计算机病毒地个特征是主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性.
1.5恶意代码地基本形式还有后门、逻辑炸弹、特洛伊木马、蠕虫、细菌.
2.蠕虫是通过网络进行传播地.计算机病毒地工作机制有潜伏机制、传染机制、表现机制.
4.
三、问答题了解基本地计算机病毒防范措施.计算机病毒防范,是指通过建立合理地计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效地手段阻止计算机病毒地传播和破坏,恢复受影响地计算机系统和数据.计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏.预防计算机病毒就是要监视、跟踪系统内类似地操作,提供对系统地保护,最大限度地避免各种计算机病毒地传染破坏..什么是病毒地特征代码?它有什么作用?9病毒地特征代码是病毒程序编制者用来识别自己编写程序地唯一代码串,因此检测病毒程序可利用病毒地特征代码来检测病毒,以防止病毒程序感染..什么是网络蠕虫?它地传播途径是什么?10网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制地病毒程序.一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌.可以向系统注入特洛伊木马程序,或者进行任何次数地破坏或毁灭行动,普通计算机病毒需要在计算机地硬件或文件系统中繁殖,而典型地蠕虫程序会在内存中维持一个活动副本.蠕虫是一个独立运行地程序,自身不改变其他地程序,但可以携带一个改变其他程序功能地病毒.版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理.版权为个人所有This articleincludes someparts,including text,pictures,anddesign.Copyright ispersonal ownership.用户可将本文地内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律地规定,不得侵犯本网站及相关权利人地合法权利.除此以外,将本文任何内容或服务用于其他用途时,须征得本人及相关权利人地书面许可,并支付报酬.Users mayuse the contents orservices of this articleforpersonal study,research orappreciation,and othernon-commercial ornon-profit purposes,but atthe sametime,they shallabide bytheprovisions ofcopyright lawand otherrelevant laws,and shallnotinfringe uponthe legitimaterights ofthis websiteand itsrelevantobligees.In addition,when anycontent orservice ofthis articleisused forother purposes,written permissionand remunerationshall beobtainedfrom theperson concernedand therelevant obligee.转载或引用本文内容必须是以新闻性或资料性公共免费信息为使用目地地合理、善意引用,不得对本文内容原意进行曲解、修改,并自负版权等法律责任.Reproduction orquotation of thecontent ofthis article mustbereasonable andgood-faith citationfor theuse ofnews orinformativepublic freeinformation.It shallnot misinterpretor modifytheoriginal intentionofthecontentofthisarticle,and shallbear legalliabilitysuch ascopyright.通信流地机密性以上项都是C.D.3最新地研究和统计表明,安全攻击主要来自
10.B.接入网企业内部网公用网个人网A.B.C.IP D.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求地攻击方式是
11.A.拒绝服务攻击地址欺骗攻击A.B.会话劫持信号包探测程序攻击C.D.攻击者截获并记录了从到地数据,然后又从早些时候所截获地数据中提取出信息重新
12.AB发往称为B D.中间人攻击口令猜测器和字典攻击A.B.强力攻击回放攻击C.D.
二、问答题请解释种“窃取机密攻击”方式地含义.5网络踩点1Footprinting攻击者事先汇集目标地信息,通常采用、等工具获得目标地Whois FingerNslookup Ping一些信息,如域名、地址、网络拓扑结构、相关地用户信息等,这往往是黑客入侵所做地第IP一步工作.扫描攻击2Scanning这里地扫描主要指端口扫描,通常采用等各种端口扫描工具,可以获得目标计算机Nmap地一些有用信息,比如机器上打开了哪些端口,这样就知道开设了哪些网络服务.黑客就可以利用这些服务地漏洞,进行进一步地入侵.这往往是黑客入侵所做地第二步工作.协议栈指纹鉴别也称操作系统探测3Stack Fingerprinting黑客对目标主机发出探测包,由于不同厂商地协议栈实现之间存在许多细微差别,OS IP因此每种都有其独特地响应方法,黑客经常能够确定目标主机所运行地这往往也可以OS OS.看作是扫描阶段地一部分工作.信息流嗅探4Sniffering通过在共享局域网中将某主机网卡设置成混杂模式,或在各种局域网中某主Promiscuous机使用欺骗,该主机就会接收所有经过地数据包,基于这样地原理,黑客可以使用一个嗅ARP探器软件或硬件对网络信息流进行监视,从而收集到帐号和口令等信息.这是黑客入侵地第三步工作.会话劫持5Session Hijacking所谓会话劫持,就是在一次正常地通信过程中,黑客作为第三方参与到其中,或者是在数据流里注射额外地信息,或者是将双方地通信模式暗中改变,即从直接联系变成交由黑客中转,这种攻击方式可认为是黑客入侵地第四步工作一一真正地攻击中地一种.请解释种“非法访5问”攻击方式地含义.口令破解1攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全地口令非常重要•这也是黑客入侵中真正攻击方式地一种.欺骗2IP攻击者可通过伪装成被信任源地址等方式来骗取目标主机地信任,这主要针对IP Linux下建立起地址信任关系地主机实施欺骗.这也是黑客入侵中真正攻击方式地一种.UNIX IP3欺骗DNS当服务器向另一个服务器发送某个解析请求由域名解析出地址时,因DNS DNSIP为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了地应答地址),IP将用户引向黑客设定地主机.这也是黑客入侵中真正攻击方式地一种.)重放()攻击4Replay在消息没有时间戳地情况下,攻击者利用身份认证机制中地漏洞先把别人有用地消息记录下来,过一段时间后再发送出去.)特洛伊木马()5Trojan Horse把一个能帮助黑客完成某一特定动作地程序依附在某一合法用户地正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定地任务(如监听某个不常用端口,假冒登录界面获取帐号和口令等),请解释下列网络信息安全地要素保密性、完整性、可用性、可存活性保密性指网络中的数据必须按照数据的拥有者的要求保证一定的秘密性,不会被未授权的第三方非法获知具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能够获得该信息,网络系统必须能够防止信息的非授权访问或泄露完整性指网络中的信息安全、精确与有效,不因人为的因素而改变信息原有的内容、形式与流向,即不能为未授权的第三方修改它包含数据完整性的内涵,即保证数据不被非法地改动和销毁,同样还包含系统完整性的内涵,即保证系统以无害的方式按照预定的功能运行,不受有意的或者意外的非法操作所破坏信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段当前,运行于因特网上的协议(如)等,能够TCP/IP确保信息在数据包级别的完整性,即做到了传输过程中不丢信息包,不重复接收信息包,但却无法制止未授权第三方对信息包内部的修改可用性就是要保障网络资源无论在何时,无论经过何种处理,只要需要即可使用,而不因系统故障或误操作等使资源丢失或妨碍对资源的使用,使得严格时间要求的服务不能得到及时的响应另外,网络可用性还包括具有在某些不正常条件下继续运行的能力病毒就常常破坏信息的可用性,使系统不能正常运行,数据文件面目全非安全体系结构与模型
一、选择题网络安全是在分布网络环境中对()提供安全保护.
1.D信息载体信息地处理、传输A.B.信息地存储、访问上面项都是C.D.3从体系结构观点描述了种安全服务,以下不属于这种安全服务地是()
2.ISO7498-255B.身份鉴别数据报过滤A.B.授权控制数据完整性C.D.描述了种特定地安全机制,以下不属于这种安全机制地是()
3.ISO7498-288A.安全标记机制加密机制A.B.数字签名机制访问控制机制C.D.用于实现身份鉴别地安全机制是()
4.A.加密机制和数字签名机制A.加密机制和访问控制机制B.数字签名机制和路由控制机制C.访问控制机制和路由控制机制D.在定义地安全体系结构中,没有规定()
5.ISO/OSI E.对象认证服务数据保密性安全服务A.B.访问控制安全服务数据完整性安全服务C.D.数据可用性安全服务E.定义地安全体系结构中包含()种安全服务.
6.ISO BA.4B.5C.6D.7()不属于安全体系结构地安全机制.
7.D ISO/OSI通信业务填充机制访问控制机制A.B.数字签名机制审计机制公证机制C.D.E.安全体系结构中地对象认证服务,使用()完成.
8.ISO B加密机制数字签名机制A.B.访问控制机制数据完整性机制C.D.属于安全体系结构中定义地()
9.CA ISOD.认证交换机制通信业务填充机制A.B.路由控制机制公证机制C.D.数据保密性安全服务地基础是()
10.D.数据完整性机制数字签名机制A.B.访问控制机制加密机制C.D.可以被数据完整性机制防止地攻击方式是()
11.D.假冒源地址或用户地地址欺骗攻击A.抵赖做过信息地递交行为B.数据中途被攻击者窃听获取C.数据在途中被攻击者篡改或破坏D.
二、填空题定义了大类安全服务,提供这些服务地种安全机制以及相应地开放GB/T
9387.2-199558系统互连地安全管理,并可根据具体系统适当地配置于模型地七层协议中.OSI地含义是策略、保护、探测、反应.P2DR
三、问答题列举并解释中定义地种标准地安全服务.ISO/OSI5()鉴别1用于鉴别实体地身份和对身份地证实,包括对等实体鉴别和数据原发鉴别两种.()访问控制2提供对越权使用资源地防御措施.()数据机密性3针对信息泄露而采取地防御措施.分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种.()数据完整性4防止非法篡改信息,如修改、复制、插入和删除等,分为带恢复地连接完整性、无恢复地连接完整性、选择字段地连接完整性、无连接完整性、选择字段无连接完整性五种.()抗否认5是针对对方否认地防范措施,用来证实发生过地操作,包括有数据原发证明地抗否认和有交付证明地抗否认两种.协议地网络安全体系结构地基础框架是什么
8.TCP/IP由于参考模型与参考模型之间存在对应关系,因此可根据地安全OSI TCP/IP GB/T938721995体系框架,将各种安全机制和安全服务映射到地协议集中,从而形成一个基于TCP/IP TCP/IP协议层次地网络安全体系结构.密钥分配与管理
一、填空题.密钥管理地主要内容包括密钥地生成、分配、使用、存储、备份、恢复和销毁.1密钥生成形式有两种一种是由中心集中生成,另一种是由个人分散生成.
2.密钥地分配是指产生并使使用者获得密钥地过程.密钥分配中心地英文缩写是KDC.
二、问答题常规加密密钥地分配有几种方案,请对比一下它们地优缺点.
1.集中式密钥分配方案
2.由一个中心节点或者由一组节点组成层次结构负责密钥地产生并分配给通信地双方,在这种方式下,用户不需要保存大量地会话密钥,只需要保存同中心节点地加密密钥,用于安全传送由中心节点产生地即将用于与第三方通信地会话密钥.这种方式缺点是通信量大,同时需要较好地鉴别功能以鉴别中心节点和通信方.目前这方面主流技术是密钥分配中心技术.我KDC们假定每个通信方与密钥分配中心之间都共享一个惟一地主密钥,并且这个惟一地主密KDC钥是通过其他安全地途径传递.分散式密钥分配方案
3.使用密钥分配中心进行密钥地分配要求密钥分配中心是可信任地并且应该保护它免于被破坏.如果密钥分配中心被第三方破坏,那么所有依靠该密钥分配中心分配会话密钥进行通信地所有通信方将不能进行正常地安全通信.如果密钥分配中心被第三方控制,那么所有依靠该密钥分配中心分配会话密钥进行进信地所有通信方之间地通信信息将被第三方窃听到密钥地产生需要注意哪些问题?
4.算法地安全性依赖于密钥,如果用一个弱地密钥产生方法,那么整个系统都将是弱地有.DES56位地密钥,正常情况下任何一个位地数据串都能成为密钥,所以共有种可能地密钥.在56256某些实现中,仅允许用码地密钥,并强制每一字节地最高位为零.有地实现甚至将大写ASCII字母转换成小写字母.这些密钥产生程序都使得地攻击难度比正常情况下低几千倍.因此,DES对于任何一种加密方法,其密钥产生方法都不容忽视.大部分密钥生成算法采用随机过程或者伪随机过程来生成密钥.随机过程一般采用一个随机数发生器,它地输出是一个不确定地值,伪随机过程一般采用噪声源技术,通过噪声源地功能产生二进制地随机序列或与之对应地随机数.在密钥分配过程中充当何种角色?
5.KDC在密钥分配过程中充当可信任地第三方保存有每个用户和之间共享地唯一密KDC KDCKDC钥,以便进行分配.在密钥分配过程中,按照需要生成各对端用户之间地会话密钥,并由KDC用户和共享地密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信地双KDC方.数字签名与鉴别协议
一、选择题数字签名要预先使用单向函数进行处理地原因是()
1.Hash C.多一道加密工序使密文更难破译A.提高密文地计算速度B.缩小签名密文地长度,加快数字签名和验证签名地运算速度C.保证密文能正确还原成明文D.
二、填空题数字签名是笔迹签名地模拟,是一种包括防止源点或终点否认地认证技术.
三、问答题数字签名有什么作用?
1.当通信双方发生了下列情况时,数字签名技术必须能够解决引发地争端否认,发送方不承认自己发送过某一报文.伪造,接收方自己伪造一份报文,并声称它来自发送方.冒充,网络上地某个用户冒充另一个用户接收或发送报文.篡改,接收方对收到地信息进行篡改.请说明数字签名地主要流程.
2.数字签名通过如下地流程进行采用散列算法对原始报文进行运算,得到一个固定长度地数字串,称为报文摘要1Message不同地报文所得到地报文摘要各异,但对相同地报文它地报文摘要却是惟一地.在数学Digest,上保证,只要改动报文中任何一位,重新计算出地报文摘要值就会与原先地值不相符,这样就保证了报文地不可更改性.发送方用目己地私有密钥对摘要进行加密来形成数字签名.2这个数字签名将作为报文地附件和报文一起发送给接收方.3接收方首先对接收到地原始报文用同样地算法计算出新地报文摘要,再用发送方地公开密钥4对报文附件地数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方地,否则就认为收到地报文是伪造地或者中途被篡改.数字证书地原理是什么?
3.数字证书采用公开密钥体制例如.每个用户设定一仅为本人所知地私有密钥,用它进行RSA解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名.采用数字证书,能够确认以下两点保证信息是由签名者自己签名发送地,签名者不能否认或难以否认.1保证信息自签发后到收到为止未曾做过任何修改,签发地信息是真实信息.2身份认证
一、选择题地设计目标不包括
1.Kerberos B.认证授权.记账审计A.B.C D..身份鉴别是安全服务中地重要一环,以下关于身份鉴别叙述不正确地是2B.身份鉴别是授权控制地基础A.身份鉴别一般不用提供双向地认证B.目前一般采用基于对称密钥加密或公开密钥加密地方法C.数字签名机制是实现身份鉴别地重要机制D.基于通信双方共同拥有地但是不为别人知道地秘密,利用计算机强大地计算能力,以该秘密
3.作为加密和解密地密钥地认证是C.公钥认证零知识认证A.B.共享密钥认证口令认证C.D.是一个对称加密系统,它使用一个集中式地专钥密码功能,系统地核心是
5.C DESKDC.A.TACACS B.RADIUS C.Kerberos D.PKI
二、填空题身份认证是验证信息发送者是真地,而不是冒充地,包括信源、信宿等地认证和识别.
三、问答题解释身份认证地基本概念.身份认证是指用户必须提供他是谁地证明,这种证实客户地真实身份与其所声称地身份是否相符地过程是为了限制非法用户访问网络资源,它是其他安全机制地基础.身份认证是安全系统中地第一道关卡,识别身份后,由访问监视器根据用户地身份和授权数据库决定是否能够访问某个资源.一旦身份认证系统被攻破,系统地所有安全措施将形同虚设,黑客攻击地目标往往就是身份认证系统.单机状态下验证用户身份地三种因素是什么?
2.()用户所知道地东西如口令、密码.1()用户所拥有地东西如智能卡、身份证.2()用户所具有地生物特征如指纹、声音、视网膜扫描、等.3DNA有哪两种主要地存储口令地方式,各是如何实现口令验证地?
3.直接明文存储口令
1.有很大风险,只要得到了存储口令地数据库,就可以得到全体人员地口令.比如攻击者可以设法得到一个低优先级地帐号和口令,进入系统后得到明文存储口令地文件,这样他就可以得到全体人员地口令.散列存储口令
2.Hash散列函数地目地是为文件、报文或其他分组数据产生“指纹”.对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令系统计算()然后与口x,F x,令文件中相应地散列值进行比对,成功即允许登录..使用口令进行身份认证地优缺点?5优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不可能地,这就相对增加了安全性.严重地安全问题(单因素地认证),安全性仅依赖于口令,而且用户往往选择容易记忆、容易被猜测地口令(安全系统最薄弱地突破口),口令文件也可被进行离线地字典式攻击.利用智能卡进行地双因素地认证方式地原理是什么?
6.智能卡具有硬件加密功能,有较高地安全性.每个用户持有一张智能卡,智能卡存储用户个性化地秘密信息,同时在验证服务器中也存放该秘密信息.进行认证时,用户输入(个人身PIN份识别码),智能卡认证成功后,即可读出智能卡中地秘密信息,进而利用该秘密信息与PIN,主机之间进行认证.双因素地认证方式(智能卡),即使或智能卡被窃取,用户仍不会被冒充.智能卡PIN+PIN提供硬件保护措施和加密算法,可以利用这些功能加强安全性能.有哪些生物特征可以作为身份认证地依据,这种认证地过程是怎样地?
7.以人体唯一地、可靠地、稳定地生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机强大地计算功能和网络技术进行图象处理和模式识别.该技术具有很好地安全性、可靠性和有效性.所有地工作有个步骤抓图、抽取特征、比较和匹配.生物捕捉系统捕捉到生物特征地4样品,唯一地特征将会被提取并且被转化成数字符号,这些符号被存成那个人地特征摸板,人们同识别系统交互进行身份认证,以确定匹配或不匹配授权与访问控制
一、选择题访问控制是指确定()以及实施访问权限地过程.
1.A用户权限可给予哪些主体访问权利A.B.可被用户访问地资源系统是否遭受入侵C.D.下列对访问控制影响不大地是()
2.D.主体身份客体身份A.B.访问类型主体与客体地类型C.D.为了简化管理,通常对访问者()以避免访问控制表过于庞大.
3.A,分类组织成组严格限制数量A.B.按访问时间排序,删除长期没有访问地用户C.不作任何限制D.
二、填空题访问控制地目地是为了限制访问主体对访问客体地访问权限.
三、问答题解释访问控制地基本概念.访问控制是建立在身份认证基础上地,通过限制对关键资源地访问,防止非法用户地侵入或因为合法用户地不慎操作而造成地破坏.访问控制地目地限制主体对访问客体地访问权限(安全访问策略),从而使计算机系统在合法范围内使用.访问控制有几种常用地实现方法?它们各有什么特点?
2.访问控制矩阵1行表示客体(各种资源),列表示主体(通常为用户),行和列地交叉点表示某个主体对某个客体地访问权限.通常一个文件地权限表示可以授予()或撤消()其他用Own AuthorizeRevoke户对该文件地访问控制权限.访问能力表2实际地系统中虽然可能有很多地主体与客体,但两者之间地权限关系可能并不多.为了减轻系统地开销与浪费,我们可以从主体(行)出发,表达矩阵某一行地信息,这就是访问能力表()Capabilities.只有当一个主体对某个客体拥有访问地能力时,它才能访问这个客体.但是要从访问能力表获得对某一特定客体有特定权限地所有主体就比较困难.在一个安全系统中,正是客体本身需要得到可靠地保护,访问控制服务也应该能够控制可访问某一客体地主体集合,于是出现了以客体为出发点地实现方式一一ACL.访问控制表3也可以从客体(歹)出发,表达矩阵某一列地信息,这就是访问控制表(U AccessControl).它可以对某一特定资源指定任意一个用户地访问权限,还可以将有相同权限地用户分组,List并授予组地访问权.授权关系表4授权关系表()地每一行表示了主体和客体地一个授权关系.对表按Authorization Relations客体进行排序,可以得到访问控制表地优势;对表按主体进行排序,可以得到访问能力表地优势.适合采用关系数据库来实现.访问控制表有什么优缺点?
3.ACL地优点表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限地所有用ACL户,有效地实施授权管理.应用到规模大地企业内部网时,有问题ACL()网络资源很多,需要设定大量地表项,而且修改起来比较困难,实现整个组织范围内1ACL一致地控制政策也比较困难.()单纯使用不易实现最小权限原则及复杂地安全政策.2ACL,有哪几种访问控制策略?
4.三种不同地访问控制策略自主访问控制()、强制访问控制()和基于角色地访问DAC MAC控制()前两种属于传统地访问控制策略,而是年代后期出现地,有很大地优RBAC,RBAC90势,所以发展很快.每种策略并非是绝对互斥地,我们可以把几种策略综合起来应用从而获得更好、更安全地系统保护一一多重地访问控制策略.。
个人认证
优秀文档
获得点赞 0