文档库 最新最全的文档下载
当前位置:文档库 › 信息安全技术课后题答案

信息安全技术课后题答案

信息安全技术课后题答案
信息安全技术课后题答案

第一章

一、

B A

二、

1.客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。首先,客户端向服务器发送一个同步(SYN)数据包,然后,服务器响应一个ACK位和SYN位置位的数据包,最后,客户端响应一个ACK位置位的数据包。当然,三次握手过程会存在着半打开(half-open)问题,由于服务器对之前发起握手的客户端存在信任关系,就会使端口一直处于打开状态以等待客户端的通信。

2.有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。

保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。

不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

第二章

一、

ACACDCC

二、

1.密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏

技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。

2.对称密码算法运算量小,加密速度快,加密效率高,但加密前双方必须共享密钥这一性质也造成对称密码算法存在一定的问题。

(1)用户使用对称加密算法时,需要共享密钥,使得用户所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。(2)用户在通信之前,需要建立连接来产生和获取密钥。这对拥有庞大用户数量的网络的通信空间提出了很高的要求。(3)密钥不能被及时更换以保证信息的保密性。(4)消息的接收者不能检查消息在接收之前是否经过更改,数据的完整性得不到保证。(5)无法保证接收到的消息来自于声明的发送者,因此,发送者能够对发送行为进行否认,不可否认性得不到保证。

非对称密码算法解决了对称算法的密钥交换和消息否认问题,但仍存在一定问题。非对称密码算法最大的问题就是速度问题。因为在计算密钥时,需要对大整数进行幂运算。例如,像RSA这样速度最快的非对称密码算法比任何一种对称密码算法都要慢很多。因此,在对长消息进行加密时,非对称密码算法的速度就很难得到令人满意的结果。另外,非对称密码算法还可能遭受中间人攻击。

3. RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

RSA的算法涉及三个参数,n、e1、e2。

其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。(n,e1),(n,e2)就是密钥对。其中 (n,e1)为公钥,(n,e2)为私钥。RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod n; e1和e2可以互换使用,即:A=B^e2 mod n;B=A^e1 mod n;

4. 数字证书以加密解密为核心,它采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把私有密钥(即私钥,仅用户本人所知),然后用它进行解密和签名;同时,用户设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送方准备发送一份保密文件时,先使用接收方的公钥对数据文件进行加密,而接收方则使用自己的私钥对接收到的加密文件进行解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。根据数字证书的应用分类,数字证书可以分为电子邮件证书、服务器证书和客户端个人证书。

第三章

一、

CC

二、

1.一个认证系统由五部分组成:用户或工作组,特征信息,认证机构,认证机制,访问控制单元。

用户或工作组:指那些想要访问系统资源的用户或工作组。

特征信息:指用户向认证机构提供的用于认证身份的信息。

认证机构:指识别用户并指明用户是否被授权访问系统资源的组织或设备。

认证机制:认证机制由三部分组成,分别是输入组件,传输系统和核实器。

访问控制单元:用户身份信息经核实器分析计算的结果通过传输系统传输到访问控制单元。

2. S/Key口令。这种口令认证基于MD4和MD5加密算法产生,采用客户-服务器模式。客户端负责用hash函数产生每次登陆使用的口令,服务器端负责一次性口令的验证,并支持用户密钥的安全交换。在认证的预处理过称,服务器将种子以明文形式发送给客户端,客户端将种子和密钥拼接在一起得到S。然后,客户端对S进行hash运算得到一系列一次性口令。也就是说,第一次口令是通过对S进行N次hash运算得到,下一次的口令是通过对S进行N-1次hash运算得到。如果得到结果和存储的值一致,就验证了用户身份的正确性。

3.客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS 的响应包含这些用客户端密钥加密的证书。证书的构成为:1) 服务器“ticket”;2) 一个临时加密密钥(又称为会话密钥“session key”)。客户机将ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。

第四章

一、

CC

二、

1.

1)安全会话请求。2)服务器的X509证书。3)加密的会话密钥。4)会话开始。

2.传输模式:此模式用于主机与主机在不支持IPSec的网络中通讯的情况。隧道模式:在两个网络设备中建立一个虚拟的通道,并对它们之间的所有通讯数据进行加密。

3.在发送方有7个步骤:获取邮件正文,检索收件人公钥,生成一次性会话密钥,用会话密钥加密邮件正文,用收件人公钥加密会话密钥,将会话密钥附加到加密邮件,发送邮件。

在接收方有6个步骤:接受邮件,检索加密邮件正文和会话密钥,检索收件人私钥,用收件人私钥解密会话密钥,用解密的会话密钥解密邮件正文,将解密邮件返回给收件人。

4.在发送方有6个步骤:捕获邮件正文,计算邮件的哈希值,检索发件人私钥,用发件人私钥加密哈希值,附加加密的哈希值,发送邮件。

在接受方有8个步骤:接受邮件,检索加密的哈希值,检索邮件正文,计算邮件哈希值,检索发件人公钥,用发件人的公钥解密加密的哈希值,比较解密的哈希值和计算的哈希值,验证签名邮件。

5. PPP的工作流程主要包括:

(1)当用户拨号接入ISP时,路由器的调制解调器对拨号做出确认,并建立一条物理连接。

(2)PC机向路由器发送一系列的数据链路层协议(LCP)分组。这些分组及其响应选择一些 PPP 参数,建立数据链路层。之后,PPP进行网络层配置,网络控制协议(NCP)给新接入的 PC机分配一个临时的 IP 地址,使 PC 机成为因特网上的一个主机。

(3)通信完毕时,NCP 释放网络层连接,收回原来分配出去的 IP 地址。

(4)LCP释放数据链路层连接,最后释放物理层的连接。

6. 1用户C请求票据许可票据.2 AS发放票据许可票据和会话密钥。3用户C请求服务器票据。4 TGS发放服务器票据和会话密钥。5用户C请求服务.6服务器S提供服务器认证信息。

7.(1) 用户输入用户名和口令;

(2) RADIUS客户端根据获取的用户名和口令,向RADIUS服务器发送认证请求包(Access-Request)。

(3) RADIUS服务器将该用户信息与Users 数据库信息进行对比分析,如果认证成功,则将用户的权限信息以认证响应包(Access-Accept)发送给RADIUS客户端;如果认证失败,则返回Access-Reject 响应包。

(4) RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果可以接入用户,则RADIUS 客户端向RADIUS服务器发送计费开始请求包(Accounting-Request),status-type 取值为start;

(5) RADIUS服务器返回计费开始响应包(Accounting-Response);

(6) RADIUS客户端向RADIUS服务器发送计费停止请求包(Accounting-Request),status-type 取值为stop;

(7) RADIUS服务器返回计费结束响应包(Accounting-Response)。

8.(1)持卡客户在网上商家看中商品后,和商家进行协商,然后发出请求购买信息。

(2)商家要求客户用电子银行付款。

(3)电子银行提示客户输入密码后与商家交换握手信息,确认商家和客户两端均合法。

(4)客户的电子银行形成一个包含订购信息与支付指令的报文发送给商家。

(5)商家将含有客户支付指令的信息发送给支付网关。

(6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。

(7)商家向客户的电子银行发送一个确认信息。

(8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易结束。

9.整个VPN网络中任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台上,用户数据在逻辑链路中传输。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

第五章

一、

CD

二、

1.病毒是最为常见的一种恶意代码,一个病毒就是一个简单的程序,其目的在于寻找其他的程序,通过将自身的复件嵌入到程序的方式来感染其它程序,被感染的程序就叫做病毒宿主,当主程序运行时,病毒代码同样也会运行。病毒需要一个用于感染的宿主,脱离宿主,病毒就不能自我复制。

从对计算机造成损害的意义上说,蠕虫也是一种病毒,具有病毒的传播性,隐蔽性,破坏性等特性。但蠕虫与病毒在某些方面是不同的。蠕虫不需要宿主程序,通过复制自身在互联网环境下进行传播。同时,与病毒主要是破坏计算机内的文件系统不同,蠕虫的传染目标是互联网内的所有计算机。如“红色代码”,“尼姆达”。

2.(1) 校验和计算:根据待发送消息M的二进制码流通过CRC-32计算出完整性检验值ICV C(M),然后把C(M)附在原始明文M的尾部,组成完整的明文P=

(2) 密钥流生成:选择一个24位的初始向量IV,由IV和40位的共享密钥K组成64位的密钥流种子,将64位的种子输入伪随机序列产生器PRNG,经过RC4算法生成密钥序列或称为密钥流,它是初始化向量IV和密钥K的函数,表示为RC4(IV,K);

(3) 数据加密:将明文P=和密钥流RC4(IV,K)相异或得到密文C,其数据表达式为:C=P⊕RC4(IV,K),其中P=

(4) 数据传输:在密文C的头部附上IV,得到待发送的数据帧,然后通过无线方式将其发送到接收端;

数据解密链路层数据的解密过程是加密过程的逆过程。在接收端,密钥流RC4(IV,K)将被重新生成,与密文C相异或便可得到明文P"。接收方把解密后的明文P"分解成消息M"和校验值C(M)",并由M"计算出校验和C(M"),比较C(M")和收到的校验和C"是否一致,如果一致,则接受此数据帧;否则,将其丢弃。

3.后门攻击,暴力攻击,缓冲区溢出攻击,拒绝服务攻击,中间人攻击,社会工程学攻击,对敏感系统的非授权访问攻击。

对于常见的信息安全攻击的防范主要从以下几个层面进行:

(1)物理安全层面对策: 物理安全层面对策的主要目的就是保证系统实体有个安全的物理环境条件:防止网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;

保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全管理制度,防止非法进入计算机机房的各种偷窃、破坏活动的发生。

(2)技术层面对策:综合应用网络访问控制、数据库的备份与恢复、信息加密技术、反病毒技术、研发并完善高安全的操作系统等多项措施。

(3)管理层面对策:计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

第六章

一、

BA

二、

1.访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。访问控制提供了系统的完整性和保密性。

访问控制的一般过程:主体创建一个访问系统资源的访问请求,然后将这个请求提交给访问监视器。访问监视器通过检查一定的访问策略,决定是否允许这个访问请求。如果主体的访问请求符合访问策略,主体就被授权按照一定的规则访问客体。

2.状态机模型:状态机模型是一系列状态以及特定状态转移的组合。当客体的状态发生变化的时候,就会在两个状态之间发生状态转移。状态机模型通常用来模拟现实的实体以及实体之间状态的转移。当一个主体请求访问某个客体时,必须有一个事先定义的允许客体从关闭的不可读状态,变为开放状态的转移函数。

Bell-LaPadula模型:使用访问控制表和安全标签实现客体安全性,是典型的保密型多级安全模型。在早期的安全模型中,只要主体的安全级别高于客体的安全级别,就可以对客体进行访问。这样很容易造成信息的泄露,即高安全级别的主机将敏感信息写入较低安全级别的客体中,而较低安全级别的主体通过读操作就可以获得这些信息。

Biba模型:Bell-LaPadula模型很好的解决了信息的保密性问题,但也同时存在着低安全级别的用户可以对高安全级别的用户数据进行修改,删除等操作,给信息的完整性带来威胁。Biba 模型的开发正是为了实现对信息的完整性保护。、

Clark-Wilson 模型:Clark-Wilson 模型是在Biba模型之后开发出来的。与Biba模型和Bell-LaPadula模型不同的是,Clark-Wilson 模型并不是建立在状态机模型上的,而是采用一种不同的方法来保证数据的完整性。Clark-Wilson 模型通过少量关系紧密的访问控制程序来限制所有的访问控制。这种模型在访问程序中使用安全标签来保证对客体的访问,更适合于数据完整性更加重要的商业环境中。

3.穷举攻击:尝试所有可能的字母组合来满足认证口令,以获取对客体的访问权限。

字典攻击:字典攻击事实上就是穷举攻击的子集。字典攻击并不尝试所有的口令组合,而是从一个列表或字典中尝试那些常用的口令。很容易找到那些常用的用户ID和口令。

欺骗攻击:攻击者放置一个伪造的登陆程序来迷惑用户,骗取用户ID和口令。这种方式看起来就像是正常的登陆屏幕,所以用户很可能提供需要的信息。程序并不会把用户连接到所请求的系统上,而是返回一个登录失败的提示信息。

第七章

一、

BD

二、

1.路由器的一个重要作用是连接网络,并且给发往目的地的通信流量选择合适的路由。在保护网络的边界安全中,路由器同样起到了很重要的作用。大多数情况下,路由器是用户从因特网进入网络所碰到的第一个物理设备。因此,路由器应该限制进入被保护网络的通信流量,以此来加强网络安全。

2. (1)代理服务器首先检查自己的数据缓冲区,确认在之前它是否为客户端回答过相同的请求。

(2)如果服务器缓存中有这些信息,那么服务器考虑这些信息是否足够用来回答客户端的这个请求。这个过程可以通过对数据上的时间戳和一个可设置的阀值来进行比较来完成。如果目前这些信息是足够的,那么代理服务器就使用缓存中的信息来回答客户端的请求,过程结束。

(3)如果缓存中的信息已经过时了或在缓存中并不存在被请求的信息,那么,代理服务器就会代表客户端向远程的WEB服务器发起一个请求。这个WEB服务器并不知道代理服务器的存在,它只是把代理服务器当成和其它客户端一样的客户端。接下来,它会把应答数据发送给代理服务器。

(4)当代理服务器收到来自于WEB服务器的信息时,它会首先处理这个应答信息(因为这个信息中有可能包含恶意内容),然后应答客户端的请求。

(5)如果这个服务器使用了缓存,接下来,它会在缓存中存储应答信息的副本,这样就能方便之后应答来自网络客户的请求。

3.硬件防火墙和软件防火墙,包过滤防火墙,状态检测防火墙。

4.屏蔽主机:防火墙是连接内网和外部网络的唯一链路。所有进入或离开内网的数据包都必须经过这个防火墙。这种拓扑是最容易应用的,也是最便宜的。然而,如果内网向外网提供某种服务,这种结构同样面临着巨大的安全风险。

屏蔽子网防火墙:屏蔽子网(通常被称为非军事区或DMZ)防火墙拓扑结构同样是使用一个防火墙,但是,有三个网络接口。对于堡垒主机防火墙,一块网卡连接因特网(或其它外部网络),另一个连接内网。对于屏蔽子网防火墙,第三块网卡连接屏蔽子网。

双重防火墙:像屏蔽子网防火墙一样,双重防火墙同样提供一个DMZ网络用来设置公共服务。然而,双重防火墙并没有使用一个带有三块网卡的防火墙来实现这个目标,而是使用两个带有两块网卡的防火墙来创建一个中间区域。

第八章

一、

BAABA、CCAC ABCD

二、

1. 入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。

(1)异常检测

基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。然后将系统或用户行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系统或用户的行为是正常行为,否则,判定系统或用户的行为是入侵行为。

(2) 误用检测

不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库进行比较。若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配,则判定系统或用户行为是正常行为。

2. 通过数据来源的不同,可以将入侵检测系统分为基于网络的入侵检测系统和基于主机的入侵检测系统。

(1)基于网络的入侵检测系统(NIDS)

基于网络的入侵检测系统是将整个网络作为扫描范围,通过检测整个网络来发现网络上异常的,不恰当的,或其它可能导致未授权,有害事件发生的事件。NIDS有几种不同的运行模式:一种是作为独立的机器,在混杂模式下检测所有的网络数据;另一种是将自己变为目标主机,检测流经自己的所有网络数据。

(2) 基于主机的入侵检测系统(HIDS)

系统的信息误用问题不只是外部的入侵造成的,更多的是来自于系统内部。为避免系统内部的攻击,安全专家将检测转向组织网络的内部,检测针对本地主机入侵行为的系统被称为基于主机的入侵检测系统(HIDS)。

基于主机的入侵检测是在单一主机上进行恶意行为检测的技术。HIDS部署在单一的目标主机上,利用软件检测主机的具体日志信息,如Windows系统中的系统日志、事件日志、安全日志或UNIX系统中的系统日志。当这些文件发生了变化,HIDS就将相关事件与攻击特征表进行匹配,如果匹配,那判定系统内有攻击发生。

入侵检测系统的设计准则包括以下几点:

(1) 其配置结束后可以自我运行。

(2) 工作时必须时刻保持积极的工作状态且自身不易被攻击。

(3) 能够识别系统不常见的行为,每一个入侵检测系统都会遗漏一些异常行为,不过一个好的系统能够尽可能多得发现入侵行为。

(4) 系统运行要尽可能减少对正常工作的影响。

(5) 系统必须可控,可调试。

第九章

一、

D B

二、

1.答:安全扫描是对系统评估以发现所有已知漏洞的过程。扫描的过程非常简单,分为以下几个步骤:

(1)为操作系统创建一个列表,列表中包含了目前所有已知的安全漏洞(有很多可用的资源可以帮助用户完成这个步骤);

(2)对列表中的每一个漏洞进行检查以确定其是否存在于系统中(也有很多现成的工具可以帮助完成这一步骤);

(3)记录系统存在的漏洞;

(4)根据严重程度以及处理时所花费的成本对存在的漏洞划分等级;

(5)根据情况采取修补措施。

2 .答:Windows共享资源功能存在三个比较主要的安全漏洞。

(1)共享资源增加了非授权用户获得资源访问权的可能性。用户共享一个资源之后,就必须考虑对资源的访问控制。如果某一个用户的文件夹能够被局域网的所有人访问,攻击者就可以通过攻破局域网的任何一台计算机来获得对资源的访问。

(2) SMB应用以及Samba都包含着一定的缺陷。在著名的漏洞网站上,就有几种Windows 共享资源的软件漏洞。用户要确保了解最新的软件漏洞,保证所有软件的及时更新。

(3)网络资源共享的漏洞使得攻破一台计算机等同于攻破一组计算机。如果攻击者获得了网络上一台计算机的访问,他就能够将恶意代码引入到共享文件夹中,随后影响整个网络。

如果用户必须共享资源,就要确保了解资源的位置,保证每一种资源都是安全的。在Windows2003之前,共享的默认设置是Everyone-Full Control权限,也就是说如果用户创建了一个共享,并且没有限制对它的访问,那么所有人都能够对这个共享资源进行读和写。通过在命令提示符下输入 net share,用户可以在Windows计算机上查看所有的本地系统共享。共享资源的扫描工具叫做共享扫描,原理是通过向用户网络发送SMB数据包检查所有活跃的资源共享。和处理所有的安全事件一样,对共享资源的保护,要确保用户比攻击者了解更多的信息,要限制用户直接泄露的信息数量。要经常对用户网络进行共享扫描,以保证用

户使用的所有资源的安全。

3.答:Internet 协议(IP)栈指纹识别是用来进行操作系统指纹识别最重要的工具。

Nmap扫描工具有九种独立的测试。在每种测试中,Nmap同时向目标计算机的三种端口发送一定数量的TCP和UDP数据包。这三种端口是开放的TCP端口,关闭的TCP端口和关闭的UDP端口。每个数据包都设置了详细的标志位来引起特定的响应。收到响应数据包后,对数据包进行分析,并和已知IP栈的响应进行比较。如果结果匹配,就说明在目标计算机上运行着相应的IP栈和操作系统。

Sprint扫描工具是另一种创建IP和操作系统指纹的工具,能以主动方式或被动方式运行。在主动方式中,Sprint主动和目标计算机建立连接,并且交换各种数据包,并且能够对接收到的数据包的SYN/ACK标志进行分析来猜测操作系统的类型。在被动方式中,Sprint 仅仅只是侦听来自于目标计算机的数据包,并且执行同样的SYN/ACK标志分析。除了猜测操作系统,Sprint同时也能够给出正常的开机运行时间信息,运行复杂的标志抓取功能来发掘更多的系统信息。

Xprobe2向目标计算机发送特定的ICMP或TCP数据包,并分析计算机的响应。Xprobe2不需要首先扫描目标计算机的端口。比起Nmap和以主动形式运行的Sprint,端口扫描功能的缺失以及ICMP数据包的使用在计算机上引起了一定的干扰。Xprobe2同样使用指纹矩阵的方法来代替线性方法,通过使用指纹矩阵能够产生“近似匹配”。当其它的工具返回检测失败的时候,Xprobe2却能够做出一个积极的响应。

第十章

一、

CD

二、

1.答:白名单过滤是根据白名单列表进行的。这个白名单列表是一个允许访问列表,由第三方审查和编译。列表上的所有内容都是允许访问的,可以是一个允许访问的网页的URL 列表,一个合法关键词列表,或是一个合法通信数据包的包签名列表。

黑名单过滤是基于有害内容的名单进行的。这个名单可能包含网站的URL,关键词,以及通信数据包的签名等内容。由于黑名单规模的有限性以及易管理性,这种方法比白名单过滤更常见。

2.答:内容过滤可以在发生在两个层次:应用层和网络层。应用层的过滤是根据网页URL 进行的,可以阻塞特定的网页或FTP站点。网络层的过滤是包过滤,要求路由器检查流入或流出的每一个通信数据包的IP地址(有些时候还包括端口号等其他信息),将其和白名单或黑名单上的数据进行对比。

应用层过滤根据组成阻塞标准的类别进行,包括URL,关键词等。应用层过滤同样能够被设置在很多的地点,包括用户PC机上,网络网关上,第三方服务器上,以及ISP机器上。在每一个地点,每一个相当高效的过滤机制都能够被成功应用。当在网络上或在ISP上进行应用层过滤的时候,可能就会用到一个特定的代理服务器。代理服务器根据过滤规则阻止进

入或流出服务器的内容。对于来自于用户或客户端的每一个请求,代理服务器将会把客户的请求以及包含有Web站点,FTP站点和新闻组的黑名单进行比较。如果用户请求访问的URL 就在黑名单之上,代理服务器就会做出有效的阻塞手段。除了阻塞流入或流出网络或用户计算机的数据流,代理服务器还能存储经常访问的数据。

因为每一个网络包都有源IP地址和目的IP地址,使得TCP协议能够在网络中成功地传输数据包,同时也能对传输错误进行记录。在数据包水平的过滤和阻塞中,过滤实体有一个由“禁止”和“坏”IP地址组成的黑名单。这个阻塞和过滤过程是通过将所有进入或流出的数据包的IP地址和特定的黑名单上的IP地址进行比较完成的。然而,由于技术上和非技术上存在的问题,包层次的过滤是有局限性的。

3.答:目前,病毒主要有两种分类方式:基于传播方式的计算机病毒分类和基于结果的病毒分类。基于传播方式的计算机病毒可以分为特洛伊木马病毒、多态病毒、隐藏型病毒、逆录病毒、加壳病毒、伴随病毒、噬菌体病毒。基于结果的计算机病毒可以分为错误生成病毒、数据和程序破坏者、系统粉碎机、计算机时间窃取病毒、硬件破坏者病毒、逻辑/时间炸弹。

计算机病毒进行感染的方式主要通过以下几步:

(1)驻入内存:病毒要达到传染的目的必须驻留于内存之中,所以病毒传染的第一步是驻留内存;

(2)寻找传染机会:病毒驻入内存之后,首先寻找可进行攻击的对象,并判定这一对象是否可被传染(有些病毒的传染是无条件的);

(3)进行传染:当病毒寻找到传染的对象并判定可进行传染之后,通过INT 13H这一磁盘中断服务程序达到传染磁盘的目的,并将其写入磁盘系统;一般病毒将在内存中申请一空间,以便常驻内存或为常驻内存程序(TSR),病毒为使自己不被发现,此时一般不覆盖其它数据的,通常病毒程序写给于内存高端,其传染方式如上病毒存储方式。

计算机病毒来源渠道主要从以下5个方面:盗版软件、公开软件、电子公告栏、通讯与网络、正版软件。

4. 答:垃圾邮件的主要危害有以下几点:

(1)占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率。

(2)侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱。有的垃圾邮件还盗用他人的电子邮件地址做发信地址,严重损害了他人的信誉。

(3)成为被黑客利用的工具。2000年2月,黑客攻击雅虎等五大热门网站就是一个例子。黑客首先侵入并控制了一些高带宽的网站,集中众多服务器的带宽能力,然后用数以亿万计的垃圾邮件猛烈袭击目标,造成被攻击网站网路堵塞,最终瘫痪。

(4)严重影响ISP的服务形象。在国际上,频繁转发垃圾邮件的主机会被上级国际因特网服务提供商列入国际垃圾邮件数据库,从而导致该主机不能访问国外许多网络。而且收到垃圾邮件的用户会因为ISP没有建立完善的垃圾邮件过滤机制,而转向其它ISP 。

当前主要的防范措施有以下几种方式可以用来对抗垃圾邮件:

(1)避免在公共场所张贴电子邮件地址。个人网页底部的电子邮件地址是垃圾邮件制造者的必选目标。如果必须在个人网页上放置个人电子邮件,尝试找一种方式隐藏它。

(2)限制填写要求电子邮件地址的在线表格。如果有可能,就一直避免在填写表格的时候提供电子邮件地址。

(3)使用不容易被猜到的电子邮件地址。现在,垃圾邮件制造者正在试图猜测电子邮件地址,因此尽量使用难以被猜测到的电子邮件地址。

(4)使用多个电子邮件地址。建议同时使用多个电子邮件地址,在个人商业用途上使

用一个地址。当填写无关紧要的信息时,使用不同的电子邮件地址。

(5)垃圾邮件过滤。建议在网络层或应用层使用垃圾邮件过滤来阻塞不想要的电子邮件。尽管这种方法存在着一定的问题,但是能够极大地减少用户接受到的垃圾邮件的数量。现在,许多的ISP都支持垃圾邮件过滤。

(6)立法。

当前的反垃圾邮件技术主要可以分为4大类:过滤技术、验证查询技术、挑战技术和密码术,这些解决办法都可以减少垃圾邮件问题,但是也都存在各自的局限性。

过滤技术是一种相对来说最简单却很直接的处理垃圾邮件技术。这种技术主要用于接收系统(MUA,如OUTLOOK EXPRESS或者MTA,如sendmail)来辨别和处理垃圾邮件。从应用情况来看,这种技术也是使用最广泛的,比如很多邮件服务器上的反垃圾邮件插件、反垃圾邮件网关、客户端上的反垃圾邮件功能等,都是采用的过滤技术。

垃圾邮件一般都是使用伪造的发送者地址,极少数的垃圾邮件才会用真实地址。垃圾邮件发送者基于以下几点原因来伪造邮件:因为是违法的,在很多国家,发送垃圾邮件都是违法行为,通过伪造发送地址,发送者就可能避免被起诉;因为不受欢迎,垃圾邮件发送者都明白垃圾邮件是不受欢迎的,通过伪造发送者地址,就可能减少这种反应;受到ISP的限制,多数ISP都有防止垃圾邮件的服务条款,通过伪造发送者地址,他们可以减少被ISP禁止网络访问的可能性。因此,如果我们能够采用类似黑白名单一样,能够更智能地识别哪些是伪造的邮件,哪些是合法的邮件,那么就能从很大程度上解决垃圾邮件问题,验证查询技术正是基于这样的出发点而产生的。

挑战技术通过延缓邮件处理过程,将可以阻碍大量垃圾邮件的发送。那些只发送少量邮件的正常用户不会受到明显的影响。但是,挑战技术只在很少人使用的情况下获得了成功。如果在更普及的情况下,可能人们更关心的是是否会影响到邮件传递而不是会阻碍垃圾邮件。

目前,业界提出了采用密码技术来验证邮件发送者的方案。从本质上来说,这些系统采用证书方式来提供证明。没有适当的证书,伪造的邮件就很容易被识别出来。

第十一章

一、

BB

二、

1.答:每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。

2. 答:本质上来说,安全策略是一系列用于规定与限制系统资源使用和所有用户安全责任级别的策略和进程。安全策略的作用就是对某些请求给予明确的拒绝,这样才能很好地限制网络的主机数、资源和用户的使用权限,从而保护系统的安全。能够公平的情况地完成以上任务

3. 答:因为计算机历史上不乏失败的软件项目和软件故障导致重大灾难的例子,如千年恐慌。软件发生运行错误有不同的原因,有些很明显是人为的错误、软件自身的错误或者软件运行环境的不兼容性。

4. 答:目前有多种方法进行安全威胁分析,这些方法一般分为两类:通过计算年预期亏损量进行威胁分析和通过攻击树进行威胁分析两种。

定量风险方法要求关注的是量化的数据,结果虽然很直观,但这样不能保证数据的完整和可靠。总的来说,信息安全事件的历史数据不多,构建相关的经验模型存在困难,有些威胁不存在频率数据,从而很难准确的把握事件的影响和概率。

Schneier通过使用攻击树的模型来进行风险分析。攻击树就是虚拟的显示可能对目标造成的攻击,攻击树的根节点就是攻击的最终目的,其它的节点就是攻击为了达到最终的目的而必须实行的子步骤。

第十二章

一、

CA

二、

1.答:通过制定通告计划,可以发现不同级别的资产和不同级别的灾难环境下,所要告知的对象是不一样的。及时进行通报可以使管理员有时间采取相应的行为减少灾难对信息系统的影响。

2.答:现有的灾难备份技术主要有三种,1.基于磁盘系统的灾难备份技术,基于磁盘系统的远程数据备份技术是以磁盘系统为基础,采用硬件数据复制技术,借助磁盘控制器提供的功能,通过专线实现物理存储器之间的数据交换。这种方式的优点是,它独立于主机和主机操作系统,不占用主机的CPU、主机通道和网络资源,对主机透明,也不需要对现有应用系统作任何改动。2.基于软件方式的灾难备份技术,软件方式的灾难备份技术是基于操作系统级的灾难备份解决方案。其特点是与操作系统平台相关,而对应用程序是透明的。此方式通过通信网络,实现数据在两个不同地点之间的实时备份。3.其它灾难备份技术的解决方案,目前,各大知名数据业务公司都相继推出自己的灾难备份技术解决方案,如通过磁带库技术实现数据远程备份解决方案,Sybase、ORACLE的数据库镜像技术解决方案等。

3.答:目前,常用的存储优化技术有DAS(直接连接存储), NAS(网络连接存储)和SAN (存储区域网络)。

DAS存储结构的数据量越大,备份和恢复的时间就越长,对服务器硬件的依赖性和影响就越大。其优点是存取速度快、建立方便;但也存在一些明显的缺点,如单点错误问题、扩展困难等。

与之相比,NAS存储系统有很多优点:

(1)数据存储和数据处理功能分离,消除了网络的带宽并颈。当网络服务器崩溃时,用户仍能访问NAS设备中的数据;当NAS故障时,网络上与主服务器相关的其它操作也不会

受到影响,甚至更新或替换存储设备时也不需关闭整个网络。

(2)NAS设备不依赖于通用的操作系统,而是采用了瘦服务器(thin server)技术,应用于高效的文件共享任务中,不同的主机与客户端通过文件共享协定存取NAS上的数据,实现文件共享功能。例如UNIX中的NFS和Windows NT中的CIFS,其中基于网络的文件级锁定提供了高级并发访问保护的功能。

(3)实现简单。NAS存储结构成本较低、易于安装、管理和扩展、使用性能和可靠性均较高,适用于那些需要通过网络将文件数据传送到多台客户机上的用户。NAS设备在数据必须长距离传送的环境中可以很好地发挥作用。

而SAN具有如下优点:

(1)使用FC通道调节技术来优化存储器与服务器之间的数据快传输,通过支持存储器与服务器之间进行大容量数据块传递软件,减少了发送对数据块的分割,也减少了对通信节点的预处理,从而,具有更快的响应速度和更高的数据带宽。

(2)高性能的FC交换机和FC网络的使用确保了设备连接的可靠性和高效率,提高了容错度。

(3)利用多条FC链路建立冗余通道,保证了传输链路的可靠性,通过SAN内部的FC 网络建立多层次的存储备份体系,保证了系统的高可靠性,这都保证了企业的数据完整性、可靠性和安全性要求。

(4)基于网络的存储虚拟化,将主机与存储的联系断开,可动态地从集中存储中分配存储量。虚拟存储的可伸缩性简化了网络服务的使用和可扩展性,也提高了硬件设备的初期回报。

(5)提供高效的故障恢复环境,大大提高了应用软件的可用性。

(6)安装容易、快速,对服务器的要求降低,可大大降低服务器的成本,有利于高性能存储系统在更广的范围内普及及应用。

4.答:CDP(Continuous Data Protection,持续数据保护)技术是目前最热门的数据保护技术,是对传统数据备份技术的一次革命性的重大突破。现在,CDP为用户提供了新的数据保护手段,CDP系统会不断监测关键数据的变化,不断地自动实现数据的保护系统,管理员无须关注数据的备份过程,而是仅仅当灾难发生后,简单地选择需要恢复到的时间点即可实现数据的快速恢复。

CDP技术可以捕捉到一切文件级或数据块级别的数据写改动,可以对备份对象进行更加细化的粒度的恢复,可以恢复到任意时间点。通过在操作系统核心层中植入文件过滤驱动程序,来实时捕获所有文件访问操作。对于需要CDP连续备份保护的文件,当CDP管理模块经由文件过滤驱动拦截到其改写操作时,则预先将文件数据变化部分连同当前的系统时间戳一起自动备份到UnaCDP存储体。从理论上说,任何一次的文件数据变化都会被自动记录,因而称之为持续数据保护。

5.答:0级:无异地备份,仅在本地备份,没制定灾难恢复计划,不具备真正灾难恢复能力,成本最低。是所有容灾方案的基础,从个人用户到企业级用户都广泛采用。

1级:实现异地备份,将关键数据备份到本地,后送异地保存,但异地无可用的备份中心。作为异地容灾的手段,此方案在许多中小网站和中小企业中采用较多。

2级:热备份站点备份,备份关键数据并存放到异地,制定相应的灾难恢复计划,备份介质采用交通运输方法送往异地,在异地有热备份中心,但保存的数据是上次备份的数据。灾难发生后可能会有几天甚至几周有数据丢失,故不能用于关键数据的容灾。

3级:在线数据恢复,通过网络将关键数据备份并存放到外地,制定相应的灾难恢复计

划,有热备份中心,备份站点要保持持续运行,对网络要求较高,成本有所增加。

4级:定时数据备份,在3级方案基础上,用备份管理软件自动通过网络将部分关键数据定时备份到异地,并制定相应的灾难恢复计划。对备份管理软件和网络要求较高,导致成本增加,尚不能满足关键行业对关键数据容灾的要求。

5级:实时数据备份,在前几级容灾方案的基础上使用硬件镜像技术和软件的数据复制技术,关键应用使用双重在线存储,减少了数据的丢失量,降低了业务的恢复时间。既能保证当前交易正常进行,又能实时复制交易的数据到异地,是目前应用最广泛的方案。

6级:零数据丢失,利用专用网络将关键数据同步镜像到备份中心,数据在本地和异地都要进行确认,恢复速度最快,实现零数据丢失。投资大,适合资金实力雄厚的大型企业和电信企业,适合交易较少或非实时交易的关键数据系统,目前采用此方案的用户不多。

第十三章

一、

CD

二、

1.答:计算机取证是以计算机为基础的司法鉴定科学技术。通过以计算机为基础的资料作为证据,涉及到提取、审查、保存、分析、评价,从而为民事,刑事,行政和其它案件提供有关的信息。

2.答:计算机取证和网络取证的过程是一样的,分为三个步骤:寻找证据;保存证据并确保其完整性不受损坏;对提取出来的数据进行合法性认证,具体包括确认数据是原始数据而没有经过修改。具体可以分为:1. 寻找证据;2. 处理证据;3. 证据恢复;4. 证据保存;

5. 证据传输

3.答:常见的网络取证工具有tcpdump或strings命令。tcpdump可以在大量信息中过滤个别符合条件的数据包,strings命令可以根据网络数据传递相应的信息,例如Snort就可以根据特定的网络条件来生成警报或其它操作。侦查员分析证据的能力会被系统的权限所限制。大部分商用的取证工具在网络中通过监控网络中每个端口的流量来监控内部、外部的网络数据,通过这些数据,就可以知道网络上的用户行为与行为对象。

监控行为中的预警情报收集技术称为“侦查探针”,现在很多标准的取证工具如tcpdump 都提供这些探针,当然网络中的探针也有可能来自其它的网络监控设备如防火墙,入侵检测系统。

第十四章

一、

CA

二、

1.操作系统必须执行四种基本的安全功能来支持保密性,完整性,以及数据的可用性:识别用户,限制对授权资源的访问,记录用户活动,保证和其他计算机以及设备的连接。其中,最后一个功能被极大简化了。操作系统不仅要保证存储数据的安全,还必须能提供一种方式使得数据能够安全地发送到另外一个系统。这四种功能组成了操作系统职责的核心,至少是和安全相关职责的核心。

操作系统的安全能够确保用户程序受控的访问硬件资源,保证保密性、数据完整性和可用性,使得用户在任何时候都能访问到所需资源。

2.系统备份可以向用户正在使用的系统提供一个副本,在原版本丢失的情况下可以使用。可能会有很多种原因导致系统原版本的丢失,服务器遭到攻击导致失效,恶意攻击破坏重要数据,或是硬件失灵。在任何一种情况下,都需要依靠系统的备份来恢复系统的运行。

系统备份的危险在于系统备份通常被创建在可移动的介质上。而介质能够被传输到很远的地方。除非对用户备份的传输途径和存储地点进行严格的物理控制,否则这些备份可能会落入恶意第三方手中。相比较而言,在数据中心得到数据肯定比通过数据备份得到数据要更困难。即使保密性并不是用户最初关心的重点,可是一个完整的系统备份通常包含了足够信息用于攻击者向运行中的系统攻击。

3. Windows系统安全设置方法主要有以下几步:

(1)初级安全篇: 1)物理安全 2)停掉Guest 帐号 3)限制不必要的用户数量 4)创建2个管理员用帐号 5)把系统administrator帐号改名 6)创建一个陷阱帐号 7)把共享文件的权限从”everyone”组改成“授权用户” 8)使用安全密码 9)设置屏幕保护密码10)使用NTFS格式分区 11)运行防毒软件 12)保障备份盘的安全

(2)中级安全篇: 1)利用win2000的安全配置工具来配置策略 2)关闭不必要的服务 3)关闭不必要的端口 4)打开审核策略

Unix系统安全设置方法主要有以下几步:

1)帐号与口令安全: 检查是否有口令复杂度设置、是否有口令最短口令长度要求、是否有口令过期策略、是否存在无用帐号等等

2)网络与服务安全:对于不存在的服务的安全性检查,结果栏统一填写“不适用”,对于一些特定网络服务应用,如Web,DNS,Datebase根据情况选择特定的修补与加固文档。3)文件系统安全:在进行find搜索时,需要避开拥有大量小文件的系统和当时负载很高的系统。

4)安全补丁情况:对于Solaris系统,使用 showrev –p命令收集补丁列表,询问管理员大概补丁安装时间(也可查看/var/adm/patch目录和其下文件的创建时间。

5)日志审计

6)安全增强设置:banner设置、堆栈溢出保护、eeprom状态、stop-a设置、core转储等

7)后门检查:以下检查仅在单独的应急响应时使用,操作时参见《unix后门检测技术白皮书》

第十五章

一、

AD

二、

1.安全操作系统(也称可信操作系统,Trusted Operating Systerms),是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。不但具有安全特性,还应具有安全保障能力。

安全操作系统一般具有下述关键安全特性:

(1)用户识别和鉴别(User Identification and Authentication)

(2)强制访问控制(MAC,Mandatory Access Control)

(3)自主访问控制(DAC,Discretionary Access Control)

(4)对象重用保护(ORP,Object Reuse Protection)

(5)全面调节(CM,Complete Mediation)

(6)可信路径(TPTrusted Path)

(7)可确认性(Accountability)

(8)审计日志归并(ALR,Audit Log Reduction)

(9)入侵检测(ID,Intrusion Detection)

1.安全检查列表的产生方式决定了它的效力。一个好的检查列表是根据大量的经验以及安

全专家的意见形成的。这个列表应该是过去保护计算机安全的所有方法的总结,包括已经采取的措施以及还没有采取的措施。当系统安全非常重要的时候,用户可以应用一个在安全环境中开发和测试的检查列表。用户完成每一个步骤之后,要花一些时间记录下工作进展,并做一些适当的标记。用户需要对检查列表不断进行更新,以反映出最新的信息和经验。随着系统和软件的不断改变,保证信息安全所需要的步骤也应该不断地更新。一个好的检查列表要不断地成熟,拥有太多的检查列表会使得系统维护变得异常困难。

3. 操作系统安全中最重要的方面就是用户必须保证文件系统的安全。从安全角度讲,用户了解操作系统如何处理安全是十分重要的。每一个目录和文件有着独立的权限,规定着哪个用户可以浏览和修改文件系统。下面三个部分包含了有关文件系统的问题。

(1)NT文件系统安全(NTFS)

Windows服务器首选的文件系统是NT文件系统(NTFS)。Windows2000和更新的Windows 操作系统版本使得管理员对文件和文件夹有更多的控制,用户可以获得13种不同的权限类型。每一个权限设置都被保存在一个访问控制目录(ACE)中。对被授权访问文件或文件夹的用户或用户组,都有一个单独的ACE。NTFS使得管理员可以为系统中的每一个文件和文件夹提供非常明确的访问规则。

(2)Windows共享安全

Windows操作系统支持文件夹和打印机的共享或远程使用。旦共享了一个打印机或文件夹,这个打印机或文件夹就能够被远程用户所访问,这具有一定的风险。

(3)UNIX文件系统安全

在UNIX中,系统的所有权限都是明确的。远程用户必须出示身份证书才能获得对资源的访问权限。在UNIX系统中,基于文件的权限是本地(native)的,对UNIX文件系统安全模式进行

第十六章

一、

BA

二、

1.当启动一个日志记录程序时,首先要对该程序的初始值进行一系列的设置,以下几个因素是需要考虑的重点:

(1)需要记录的行为内容;

目前很多安全管理员的想法是记录系统中的每一个事件。这种方案可以避免安全事件的遗漏,但缺点是日志记录程序的效率太低,因此需要明确应该对系统的哪些事件作出记录.

(2)日志记录需要保存的时间;

每个操作系统都允许对日志记录进行自动存储,但会根据时间或存储空间的规则覆盖相应的日志文件,具体使用哪种规则需要安全管理人员根据安全的优先级来判断。

(3)何种事件发生后,应在第一时间对安全管理员进行报警。

目前,主流的操作系统都可以在特定安全事件发生后对安全管理员进行报警,这样可以在安全事件发生的第一事件就使的安全管理员了解到事件的情况,并采取及时有效的措施。

系统报警形式主要包括电子邮件,纸质报告,短信,即时通讯,电话等多种形式。报警机制可由以上多种方式组成。

2. 对系统进行日志记录之后要通过分析这些数据对系统环境进行监控。具体有两个操作:建立正常行为轮廓,监测异常的行为。

(1) 建立正常行为基准

分析日志文件的第一步就是先了解哪些行为属于正常行为,这些正常行为也可以称为行为基准。这些行为基准就是不同的系统在不同环境中、不同时间段中的正常系统资源消耗,将用于日后的异常行为监测。不同时间段或不同环境下的系统基准是不一样的。

(2)监测异常行为

建立系统基准之后,下一步就是监测异常行为,需要考虑以下几方面因素:○1行为偏离系统基准的程度○2偏差行为发生的时间○3需要报告的异常事件类型

3. 审计小组在进行信息安全审计时,可以利用一系列具有审计功能的工具。这些工具包括审计过程中的任务列表,用于探测系统漏洞的漏洞评估工具等。通用的审计工具进行审计的过程如下:

(1)检验表

检验表提供了一种简单的途径将组织中重复的工作标准化。检验表主要分为审计检验表、设置检验表、漏洞检验表等,每种检验表在审计过程中都起到了重要作用。设计合理的检验表可以帮助系统管理员在信息安全审计中发挥重要的作用。

(2)IP和端口扫描

IP扫描和端口扫描器是入侵者寻找系统漏洞的两个重要工具。首先通过IP探测确定网络中运行的系统,然后进一步探测发现开放的端口及服务。有些服务可能包含漏洞,入侵者们就通过这些数据对系统进行恶意攻击。安全管理者同样可以利用这些扫描器检测在网络中运行的流氓系统和服务。

(3)漏洞扫描

漏洞扫描器分析系统中常见的漏洞,并将其汇总起来形成详细的报告,同时给出相应的补救方法。

(4)完整性检验

另一个用于安全审计的工具是文件完整性检验,这类工具通过密码签名技术对系统中每一个受保护的文件进行数字签名来提供完整性保护。

(5)渗透测试

渗透测试用系统化的方式对系统安全防御进行渗透,从而检测系统当前的安全态势。

第十七章

一、

BC

二、

1.电子商务是以互联网的基础设施和标准为基础,涉及到电子技术、计算机技术、通信技术等广泛领域。为了保证电子商务整个过程的安全顺利执行,一些安全技术和安全机制被运用到电子商务中。

典型的安全技术有以下几种:

(1)防火墙技术

防火墙是建立在内外网络边界上的过滤封装机制,它负责过滤进入或离开计算机网络的通信数据,通过对接收到的数据包和防火墙内部过滤规则库中的安全规则进行比较,决定是否把一个数据包转发到它的目的地。

(2)数字加密技术

数字加密通过加密算法对敏感信息进行加密,然后把加密好的数据(称为密文)和密钥在线路上传送给接收方或者在数据库中存储,接收方只有通过解密算法对密文进行解密才能获取敏感信息,从而保证了数据的机密性。

(3)认证技术

安全认证技术是保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段,它包括:数字摘要技术、数字签名技术、数字时间戳技术、数字证书和生物识别技术等。

(4)协议层技术

电子商务中最常见的安全机制有SSL(安全套接层协议)及SET(安全电子交易协议)两种。SSL是由Netscape开发的,旨在为网络通信提供安全及数据完整性的一种安全协议,它在应用程序进行数据交换前通过交换SSL初始握手信息来实现有关安全特性的审查。SET 协议是由美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定的应用于互联网上的以银行卡为基础进行在线交易的安全标准,它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。

2. 数据库系统安全有两层含义,第一是指系统运行安全。系统运行安全通常受到各种威胁,如一些网络不法分子通过网络等手段入侵计算机使系统无法正常启动或其它破坏硬件的活动,导致系统不能正常提供各种服务;第二是指系统信息安全,指保护数据库以防止非法用户的越权使用、窃取、更改或破坏数据,如黑客经常入侵数据库盗取各种敏感资料等。

从广义上讲,数据库系统的安全性涉及到以下三个方面:

(1)网络系统安全:这是数据库的第一道安全屏障,数据库面向网络用户提供各种信息服务,其安全首先依赖于网络系统。因此,可以说网络系统是数据库应用的外部环境和基础。

(2)宿主操作系统安全:操作系统是数据库系统的运行平台。操作系统的安全策略和安全管理策略能为数据库系统提供某种程度上的保护。这些安全策略用于配置计算机的安全设置,如密码策略、审核策略、账户权利分配等。

(3)数据库管理系统安全:不同的数据库管理系统采用不同的安全设置策略。SQL Server的安全配置经常包括:使用安全的密码策略,使用安全的账号策略,加强数据库日志的管理,使用协议加密,采取一些防注入措施等。

这三个方面构筑成数据库的安全体系,与数据安全的关系是紧密相连,防范的重要性也逐层加强。

3. Web 服务技术是最近几年迅速兴起的一种应用集成技术,是一个崭新的分布式计算模型,一经推出就以它的松耦合性、跨平台性和交互性受到众多企业的支持。而Web 服务的这些特性也引出了一些安全问题,制约了它的应用和推广发展。

传统的Web 安全技术主要集中于对网络连接和传输层的保护。通常有安全套接字层(SSL)、IP安全协议(IPSec)、防火墙规则以及虚拟专用网(VPN)等。

目前Web 服务中采用的安全技术主要有以下几种:①在客户端建立用户信任机制,执行服务时将相应的认证信息导入服务器;②在SOAP 消息头中加入针对特定应用的安全表示(token),则可从中提取认证、信任信息;③在某个特定的应用领域内,对服务提供者的内部敏感数据进行加密,当其收到服务请求后直接在加密了的数据上进行相应的计算和处理,计算结果解密后返回给服务请求者;④服务请求者需要提交必要的输入数据,并且每次仅提交一个输入数据块,返回的结果对应于该请求,经过多次服务请求后,由服务请求者进行各次服务执行结果的集成,从一定程度上保证了客户信息的安全。

除此之外,Web安全领域还是用以下几种安全规范:XML签名规范、XML加密规范、

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

信息安全技术 重庆大学 练习题库及答案

4、 ____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 6、 哈希函数是______密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。 7、 ________是美国国家标准局公布的第一个数据加密标准。 8、计算机病毒的工作机制有________、__________、__________。 10、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法 ________和________仍是构造现代对称分组密码的核心方式。 12、蠕虫是通过_________进行传播的。

14、当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的____________或者子网掩码。 15、 ________漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了 16、 ____________是主体对客体的操作行为集和约束条件集, 简记为KS。 17、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种 19、信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 20、访问控制对机密性、_______起直接的作用。 21、根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为___________和___________ 。 22、 RBAC中的基本元素包括:用户、______和权限。 23、 Hash函数是可接受________ 数据输入,并生成________数据输出的函数。

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全管理练习题

-2014 信息安全管理练习题判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。 A. 策略 B. 保护措施 C. 检测措施 D. 响应措施 9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。 A. 可接受使用策略AUP B. 安全方针 C. 适用性声明 D. 操作规范 应当具有至少10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,

《信息安全技术》习题及答案(最新最全)

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础: 一、判断题 1?信息网络的物理安全要从环境安全和设备安全两个角度来考虑。V 2. 计算机场地可以选择在公共区域人流量比较大的地方。X 3. 计算机场地可以选择在化工厂生产车间附近。X 4?计算机场地在正常情况下温度保持在18~28摄氏度。V 5. 机房供电线路和动力、照明用电可以用同一线路。X 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。X 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.V 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。V 1 0机. 房内的环境对粉尘含量没有要求。 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。V 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。V 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。X 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。V

3. 对目前大量的数据备份来说,磁带是应用得最广的介质。V 4. 增量备份是备份从上次完全备份后更新的全部数据文件。 5?容灾等级通用的国际标准SHARE 78各容灾分成了六级。X 6.容灾就是数据备份。X 7?数据越重要,容灾等级越高。V 8?容灾项目的实施过程是周而复始的。V 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。X 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A. RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A. RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A.灾难分析 C. 当前业务状况分析B.业务环境分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B.磁带c.光盘D.自软盘 6. 下列叙述不属于完全备份机制特点描述的是

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

计算机三级信息安全技术练习题第三套

TCSEC将计算机系统的安全划分为4个等级、7个级别。D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。 《可信计算机评估准则》(TCSEC,也称为橘皮书)将计算机系统的安全划分为()。(四个等级七个级别)除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等。(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。 IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。(本地计算环境、区域边界、网络及基础设施、支撑性基础设施) 下列关于分组密码工作模式的说法中,错误的是()。 A) ECB模式是分组密码的基本工作模式 B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送 C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍 D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点 在CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起传送。 下列关于非对称密码的说法中,错误的是()。 A) 基于难解问题设计密码是非对称密码设计的主要思想 B) 公开密钥密码易于实现数字签名 C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难 D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密 在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。 下列方法中,不能用于身份认证的是()。 A) 静态密码B) 动态口令C) USB KEY认证D) AC证书 AC授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。 消息认证:消息加密、消息认证码、哈希函数 身份认证:静态密码方式、动态口令认证、USB Key认证、生物识别技术 下列关于自主访问控制的说法中,错误的是()。 A) 任何访问控制策略最终均可以被模型化为访问矩阵形式 B) 访问矩阵中的每列表示一个主体,每一行则表示一个受保护的客体 C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空 D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作 BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同时包括了强制访问控制盒自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。 下列选项中,不属于强制访问控制模型的是()。 A) BLP B) Biba C) Chinese Wall D) RBAC Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/ 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。

相关文档
相关文档 最新文档