freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全試題答案(題庫)(編輯修改稿)

2025-07-06 22:59 本頁面
 

【文章內(nèi)容簡介】 務(wù)返回的隨機(jī)字符就發(fā)送給第二臺主機(jī)的Echo服務(wù)了,第二臺主機(jī)再回送收到的字符,如此反復(fù),最終導(dǎo)致這兩臺主機(jī)應(yīng)接不暇而拒絕服務(wù),同時造成網(wǎng)絡(luò)帶寬的損耗。2)Fraggle Attack它對Smurf Attack做了簡單的修改,使用的是UDP應(yīng)答消息而非ICMP。3)電子郵件炸彈 黑客利用某個“無辜”的郵件服務(wù)器,持續(xù)不斷地向攻擊目標(biāo)(郵件地址)發(fā)送垃圾郵件,很可能“撐破”用戶的信箱,導(dǎo)致正常郵件的丟失。4)緩沖區(qū)溢出攻擊十多年來應(yīng)用非常廣泛的一種攻擊手段,近年來,許多著名的安全漏洞都與緩沖區(qū)溢出有關(guān)。所謂緩沖區(qū)溢出,就是由于填充數(shù)據(jù)越界而導(dǎo)致程序原有流程的改變,黑客借此精心構(gòu)造填充數(shù)據(jù),讓程序轉(zhuǎn)而執(zhí)行特殊的代碼,最終獲得系統(tǒng)的控制權(quán)。5)社交工程(Social Engineering) 一種低技術(shù)含量破壞網(wǎng)絡(luò)安全的有效方法,但它其實(shí)是高級黑客技術(shù)的一種,往往使得處在看似嚴(yán)密防護(hù)下的網(wǎng)絡(luò)系統(tǒng)出現(xiàn)致命的突破口。這種技術(shù)是利用說服或欺騙的方式,讓網(wǎng)絡(luò)內(nèi)部的人(安全意識薄弱的職員)來提供必要的信息,從而獲得對信息系統(tǒng)的訪問。6. 請解釋下列網(wǎng)絡(luò)信息安全的要素: 保密性、完整性、可用性、可存活性 第三章 安全體系結(jié)構(gòu)與模型一、選擇題三、問答題1. 列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。(1)鑒別 用于鑒別實(shí)體的身份和對身份的證實(shí),包括對等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問控制 提供對越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機(jī)密性 針對信息泄露而采取的防御措施。分為連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。(4)數(shù)據(jù)完整性 防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。(5)抗否認(rèn)是針對對方否認(rèn)的防范措施,用來證實(shí)發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。2. 解釋六層網(wǎng)絡(luò)安全體系中各層安全性的含義。1. 物理安全 防止物理通路的損壞、竊聽和攻擊(干擾等),保證物理安全是整個網(wǎng)絡(luò)安全的前提,包括環(huán)境安全、設(shè)備安全和媒體安全三個方面。2. 鏈路安全 保證通過網(wǎng)絡(luò)鏈路傳送的數(shù)據(jù)不被竊聽,主要針對公用信道的傳輸安全。在公共鏈路上采用一定的安全手段可以保證信息傳輸?shù)陌踩?,對抗通信鏈路上的竊聽、篡改、重放、流量分析等攻擊。3. 網(wǎng)絡(luò)級安全 需要從網(wǎng)絡(luò)架構(gòu)(路由正確)、網(wǎng)絡(luò)訪問控制(防火墻、安全網(wǎng)關(guān)、VPN)、漏洞掃描、網(wǎng)絡(luò)監(jiān)控與入侵檢測等多方面加以保證,形成主動性的網(wǎng)絡(luò)防御體系。4. 信息安全 包括信息傳輸安全(完整性、機(jī)密性、不可抵賴和可用性等)、信息存儲安全(數(shù)據(jù)備份和恢復(fù)、數(shù)據(jù)訪問控制措施、防病毒)和信息(內(nèi)容)審計。5. 應(yīng)用安全 包括應(yīng)用平臺(OS、數(shù)據(jù)庫服務(wù)器、Web服務(wù)器)的安全、應(yīng)用程序的安全。6. 用戶安全 用戶合法性,即用戶的身份認(rèn)證和訪問控制。9.Windows 2000 Server屬于哪個安全級別,為什么? Windows 2000 Server屬于C2級。因為它有訪問控制、權(quán)限控制,可以避免非授權(quán)訪問,并通過注冊提供對用戶事件的跟蹤和審計。 第八章 密鑰分配與管理一、填空題二、問答題5.KDC在密鑰分配過程中充當(dāng)何種角色?KDC在密鑰分配過程中充當(dāng)可信任的第三方。KDC保存有每個用戶和KDC之間共享的唯一密鑰,以便進(jìn)行分配。在密鑰分配過程中,KDC按照需要生成各對端用戶之間的會話密鑰,并由用戶和KDC共享的密鑰進(jìn)行加密,通過安全協(xié)議將會話密鑰安全地傳送給需要進(jìn)行通信的雙方。 第十章 數(shù)字簽名與鑒別協(xié)議一、選擇題二、填空題三、問答題1. 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端:? 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文。? 偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。? 冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。? 篡改,接收方對收到的信息進(jìn)行篡改。2. 請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進(jìn)行:(1) 采用散列算法對原始報文進(jìn)行運(yùn)算,得到一個固定長度的數(shù)字串,稱為報文摘要(Message Digest),不同的報文所得到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。(2) 發(fā)送方用目己的私有密鑰對摘要進(jìn)行加密來形成數(shù)字簽名。(3) 這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。(4) 接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開密鑰對報文附件的數(shù)字簽名進(jìn)行解密,比較兩個報文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報文是偽造的或者中途被篡改。3. 數(shù)字證書的原理是什么?數(shù)字證書采用公開密鑰體制(例如RSA)。每個用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名;同時設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。 采用數(shù)字證書,能夠確認(rèn)以下兩點(diǎn):(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2) 保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實(shí)信息。4. 報文鑒別有什么作用,公開密鑰加密算法相對于常規(guī)加密算法有什么優(yōu)點(diǎn)?報文鑒別往往必須解決如下的問題:(1) 報文是由確認(rèn)的發(fā)送方產(chǎn)生的。(2) 報文的內(nèi)容是沒有被修改過的。(3) 報文是按傳送時的相同順序收到的。(4) 報文傳送給確定的對方。一種方法是發(fā)送方用自己的私鑰對報文簽名,簽名足以使任何人相信報文是可信的。另一種方法常規(guī)加密算法也提供了鑒別。但有兩個問題,一是不容易進(jìn)行常規(guī)密鑰的分發(fā),二是接收方?jīng)]有辦法使第三方相信該報文就是從發(fā)送方送來的,而不是接收方自己偽造的。 因此,一個完善的鑒別協(xié)議往往考慮到了報文源、報文宿、報文內(nèi)容和報文時間性的鑒別。第十二章 身份認(rèn)證一、選擇題二、填空題三、問答題1. 解釋身份認(rèn)證的基本概念。身份認(rèn)證是指用戶必須提供他是誰的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。 身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2. 單機(jī)狀態(tài)下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。4. 了解散列函數(shù)的基本性質(zhì)。散列函數(shù)H必須具有性質(zhì):? H能用于任何長度的數(shù)據(jù)分組;? H產(chǎn)生定長的輸出;? 對任何給定的x,H(x)要相對容易計算;? 對任何給定的碼h,尋找x使得H(x)=h在計算上 是不可行的,稱為單向性;? 對任何給定的分組x,尋找不等于x的y,使得H(y)=H(x)在計算上是不可行的,稱為弱抗沖突(Weak Collision Resistance);? 尋找對任何的(x,y)對,使得H(y)=H(x)在計算上是不可行的,稱為強(qiáng)抗沖突(Strong Collision Resistance)。12. 了解Kerberos系統(tǒng)的優(yōu)點(diǎn)。(1) 安全:網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其他用戶,Kerberos應(yīng)足夠強(qiáng)壯以致于潛在的敵人無法找到它的弱點(diǎn)連接。(2) 可靠:Kerberos應(yīng)高度可靠并且應(yīng)借助于—個分布式服務(wù)器體系結(jié)構(gòu),使得一個系統(tǒng)能夠備份另一個系統(tǒng)。(3) 透明:理想情況下用戶除了要求輸入口令以外應(yīng)感覺不到認(rèn)證的發(fā)生。(4) 可伸縮:系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù)器,這意味著需要一個模塊化的分布式結(jié)構(gòu)。 第十三章 授權(quán)與訪問控制一、選擇題二、填空題三、問答題1. 解釋訪問控制的基本概念。訪問控制是建立在身份認(rèn)證基礎(chǔ)上的,通過限制對關(guān)鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。 訪問控制的目的:限制主體對訪問客體的訪問權(quán)限(安全訪問策略),從而使計算機(jī)系統(tǒng)在合法范圍內(nèi)使用。2. 訪問控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)?1 訪問控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點(diǎn)表示某個主體對某個客體的訪問權(quán)限。通常一個文件的Own權(quán)限表示可以授予(Authorize)或撤消(Revoke)其他用戶對該文件的訪問控制權(quán)限。2 訪問能力表 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷與浪費(fèi),我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪問能力表(Capabilities)。 只有當(dāng)一個主體對某個客體擁有訪問的能力時,它才能訪問這個客體。但是要從訪問能力表獲得對某一特定客體有特定權(quán)限的所有主體就比較困難。在一個安全系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式——ACL。3 訪問控制表 也可以從客體(列)出發(fā),表達(dá)矩陣某一列的信息,這就是訪問控制表(Access Control List)。它可以對某一特定資源指定任意一個用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問權(quán)。4 授權(quán)關(guān)系表 授權(quán)關(guān)系表(Authorization Relations)的每一行表示了主體和客體的一個授權(quán)關(guān)系。對表按客體進(jìn)行排序,可以得到訪問控制表的優(yōu)勢;對表按主體進(jìn)行排序,可以得到訪問能力表的優(yōu)勢。適合采用關(guān)系數(shù)據(jù)庫來實(shí)現(xiàn)。8. 為什么MAC能阻止特洛伊木馬?MAC能夠阻止特洛伊木馬。一個特洛伊木馬是在一個執(zhí)行某些合法功能的程序中隱藏的代碼,它利用運(yùn)行此程序的主體的權(quán)限違反安全策略,通過偽裝成有用的程序在進(jìn)程中泄露信息。 阻止特洛伊木馬的策略是基于非循環(huán)信息流,由于MAC策略是通過梯度安全標(biāo)簽實(shí)現(xiàn)信息的單向流通,從而它可以很好地阻止特洛伊木馬的泄密。 第十四章 PKI技術(shù)一、選擇題二、問答題2. 什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)?數(shù)字證書是一個經(jīng)證書認(rèn)證中心(CA)數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認(rèn)證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機(jī)構(gòu),專門負(fù)責(zé)為各種認(rèn)證需求提供數(shù)字證書服務(wù)。 V3標(biāo)準(zhǔn)。,其中包括IPSec(IP安全)、SSL、SET、S/MIME。3. ?在PKI中信任又是什么具體含義?:當(dāng)實(shí)體A假定實(shí)體B嚴(yán)格地按A所期望的那樣行動,則A信任B。在PKI中,我們可以把這個定義具體化為:如果一個用戶假定CA可以把任一公鑰綁定到某個實(shí)體上,則他信任該CA。4. 有哪4種常見的信任模型?1. 認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型 認(rèn)證機(jī)構(gòu)(CA)的嚴(yán)格層次結(jié)構(gòu)可以被描繪為一棵倒置的樹,根代表一個對整個PKI系統(tǒng)的所有實(shí)體都有特別意義的CA——通常叫做根CA (Root CA),它充當(dāng)信任的根或“信任錨(Trust Anchor)”——也就是認(rèn)證的起點(diǎn)或終點(diǎn)。2. 分布式信任結(jié)構(gòu)模型 分布式信任結(jié)構(gòu)把信任分散在兩個或多個CA上。也就是說,A把CA1作為他的信任錨,而B可以把CA2做為他的信任錨。因為這些CA都作為信任錨,因此相應(yīng)的CA必須是整個PKI系統(tǒng)的一個子集所構(gòu)成的嚴(yán)格層次結(jié)構(gòu)的根CA。3. Web模型 Web模型依賴于流行的瀏覽器,許多CA的公鑰被預(yù)裝在標(biāo)準(zhǔn)的瀏覽器上。這些公鑰確定了一組CA,瀏覽器用戶最初信任這些CA并將它們作為證書檢驗的根。從根本上講,它更類似于認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型,這是一種有隱含根的嚴(yán)格層次結(jié)構(gòu)。4. 以用戶為中心的信任模型 每個用戶自己決定信任哪些證書。通常,用戶的最初信任對象包括用戶的朋友、家人或同事,但是否信任某證書則被許多因素所左右。9. CA有哪些具體的職責(zé)?? 驗證并標(biāo)識證書申請者的身份。? 確保CA用于簽名證書的非對稱密鑰的質(zhì)量。? 確保整個簽證過程的安全性,確保簽名私鑰的安全性。? 證書材料信息(包括公鑰證書序列號、CA標(biāo)識等)的管理。? 確定并檢查證書的有效期限。? 確保證書主體標(biāo)識的惟一性,防止重名。? 發(fā)布并維護(hù)作廢證書表(CRL)。? 對整個證書簽發(fā)過程做日志記錄。? 向申請人發(fā)通知。 其中最為重要的是CA自己的一對密鑰的管理,它必須確保高度的機(jī)密性,防止他方偽造證書。12. ?,它定義了一個機(jī)構(gòu)如何在一個企業(yè)的全局范圍內(nèi)共享名字和與它們相關(guān)的對象。 “目錄”,其中的管理性域(機(jī)構(gòu)、分支、部門和工作組)可以提供這些域內(nèi)的用戶和資源的信息。它被認(rèn)為是實(shí)現(xiàn)一個目錄服務(wù)的最好途徑。,這個目錄可以成為全球目錄的一部分,任何人都可以查詢這個單位中人員的信息。這個目錄有一個樹型結(jié)構(gòu):國家,單位(或組織),部門和個人。 ,或需要知道在網(wǎng)絡(luò)上的實(shí)體名字和地點(diǎn)的管理系統(tǒng)提供信息。這個目錄是一個目錄信息數(shù)據(jù)庫(DIB)。13. ,它是如何實(shí)現(xiàn)數(shù)字簽名的?——,默認(rèn)的加密體制是公鑰密碼體制。
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)教案相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1