freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全試題答案解析[試題庫(kù)]概要(編輯修改稿)

2024-07-25 03:59 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 而進(jìn)入系統(tǒng)進(jìn)行非法訪問(wèn),選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2) IP欺騙 攻擊者可通過(guò)偽裝成被信任源IP地址等方式來(lái)騙取目標(biāo)主機(jī)的信任,這主要針對(duì)Linux UNIX下建立起IP地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。3) DNS欺騙 當(dāng)DNS服務(wù)器向另一個(gè)DNS服務(wù)器發(fā)送某個(gè)解析請(qǐng)求(由域名解析出IP地址)時(shí),因?yàn)椴贿M(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請(qǐng)求方,向請(qǐng)求方返回一個(gè)被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。4) 重放(Replay)攻擊 在消息沒(méi)有時(shí)間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來(lái),過(guò)一段時(shí)間后再發(fā)送出去。5) 特洛伊木馬(Trojan Horse) 把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時(shí)被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽(tīng)某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等)。 4. 了解下列各種攻擊方式: UDP Flood、 Fraggle Attack、電子郵件炸彈、緩沖區(qū)溢出攻擊、社交工程1)UDP Flood 有些系統(tǒng)在安裝后,沒(méi)有對(duì)缺省配置進(jìn)行必要的修改,使得一些容易遭受攻擊的服務(wù)端口對(duì)外敞開(kāi)著。Echo服務(wù)(TCP7和UDP7)對(duì)接收到的每個(gè)字符進(jìn)行回送;Chargen (TCP19和UDP19)對(duì)每個(gè)接收到的數(shù)據(jù)包都返回一些隨機(jī)生成的字符(如果是與Chargen服務(wù)在TCP19端口建立了連接,它會(huì)不斷返回亂字符直到連接中斷)。 黑客一般會(huì)選擇兩個(gè)遠(yuǎn)程目標(biāo),生成偽造的UDP數(shù)據(jù)包,目的地是一臺(tái)主機(jī)的Chargen服務(wù)端口,來(lái)源地假冒為另一臺(tái)主機(jī)的Echo服務(wù)端口。這樣,第一臺(tái)主機(jī)上的Chargen服務(wù)返回的隨機(jī)字符就發(fā)送給第二臺(tái)主機(jī)的Echo服務(wù)了,第二臺(tái)主機(jī)再回送收到的字符,如此反復(fù),最終導(dǎo)致這兩臺(tái)主機(jī)應(yīng)接不暇而拒絕服務(wù),同時(shí)造成網(wǎng)絡(luò)帶寬的損耗。2)Fraggle Attack它對(duì)Smurf Attack做了簡(jiǎn)單的修改,使用的是UDP應(yīng)答消息而非ICMP。3)電子郵件炸彈 黑客利用某個(gè)“無(wú)辜”的郵件服務(wù)器,持續(xù)不斷地向攻擊目標(biāo)(郵件地址)發(fā)送垃圾郵件,很可能“撐破”用戶的信箱,導(dǎo)致正常郵件的丟失。4)緩沖區(qū)溢出攻擊十多年來(lái)應(yīng)用非常廣泛的一種攻擊手段,近年來(lái),許多著名的安全漏洞都與緩沖區(qū)溢出有關(guān)。所謂緩沖區(qū)溢出,就是由于填充數(shù)據(jù)越界而導(dǎo)致程序原有流程的改變,黑客借此精心構(gòu)造填充數(shù)據(jù),讓程序轉(zhuǎn)而執(zhí)行特殊的代碼,最終獲得系統(tǒng)的控制權(quán)。5)社交工程(Social Engineering) 一種低技術(shù)含量破壞網(wǎng)絡(luò)安全的有效方法,但它其實(shí)是高級(jí)黑客技術(shù)的一種,往往使得處在看似嚴(yán)密防護(hù)下的網(wǎng)絡(luò)系統(tǒng)出現(xiàn)致命的突破口。這種技術(shù)是利用說(shuō)服或欺騙的方式,讓網(wǎng)絡(luò)內(nèi)部的人(安全意識(shí)薄弱的職員)來(lái)提供必要的信息,從而獲得對(duì)信息系統(tǒng)的訪問(wèn)。6. 請(qǐng)解釋下列網(wǎng)絡(luò)信息安全的要素: 保密性、完整性、可用性、可存活性第三章 安全體系結(jié)構(gòu)與模型一、選擇題三、問(wèn)答題1. 列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。(1)鑒別 用于鑒別實(shí)體的身份和對(duì)身份的證實(shí),包括對(duì)等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問(wèn)控制 提供對(duì)越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機(jī)密性 針對(duì)信息泄露而采取的防御措施。分為連接機(jī)密性、無(wú)連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。(4)數(shù)據(jù)完整性 防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無(wú)恢復(fù)的連接完整性、選擇字段的連接完整性、無(wú)連接完整性、選擇字段無(wú)連接完整性五種。(5)抗否認(rèn)是針對(duì)對(duì)方否認(rèn)的防范措施,用來(lái)證實(shí)發(fā)生過(guò)的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。2. 解釋六層網(wǎng)絡(luò)安全體系中各層安全性的含義。1. 物理安全 防止物理通路的損壞、竊聽(tīng)和攻擊(干擾等),保證物理安全是整個(gè)網(wǎng)絡(luò)安全的前提,包括環(huán)境安全、設(shè)備安全和媒體安全三個(gè)方面。2. 鏈路安全 保證通過(guò)網(wǎng)絡(luò)鏈路傳送的數(shù)據(jù)不被竊聽(tīng),主要針對(duì)公用信道的傳輸安全。在公共鏈路上采用一定的安全手段可以保證信息傳輸?shù)陌踩瑢?duì)抗通信鏈路上的竊聽(tīng)、篡改、重放、流量分析等攻擊。3. 網(wǎng)絡(luò)級(jí)安全 需要從網(wǎng)絡(luò)架構(gòu)(路由正確)、網(wǎng)絡(luò)訪問(wèn)控制(防火墻、安全網(wǎng)關(guān)、VPN)、漏洞掃描、網(wǎng)絡(luò)監(jiān)控與入侵檢測(cè)等多方面加以保證,形成主動(dòng)性的網(wǎng)絡(luò)防御體系。4. 信息安全 包括信息傳輸安全(完整性、機(jī)密性、不可抵賴和可用性等)、信息存儲(chǔ)安全(數(shù)據(jù)備份和恢復(fù)、數(shù)據(jù)訪問(wèn)控制措施、防病毒)和信息(內(nèi)容)審計(jì)。5. 應(yīng)用安全 包括應(yīng)用平臺(tái)(OS、數(shù)據(jù)庫(kù)服務(wù)器、Web服務(wù)器)的安全、應(yīng)用程序的安全。6. 用戶安全 用戶合法性,即用戶的身份認(rèn)證和訪問(wèn)控制。9.Windows 2000 Server屬于哪個(gè)安全級(jí)別,為什么? Windows 2000 Server屬于C2級(jí)。因?yàn)樗性L問(wèn)控制、權(quán)限控制,可以避免非授權(quán)訪問(wèn),并通過(guò)注冊(cè)提供對(duì)用戶事件的跟蹤和審計(jì)。第八章 密鑰分配與管理一、填空題二、問(wèn)答題5.KDC在密鑰分配過(guò)程中充當(dāng)何種角色?KDC在密鑰分配過(guò)程中充當(dāng)可信任的第三方。KDC保存有每個(gè)用戶和KDC之間共享的唯一密鑰,以便進(jìn)行分配。在密鑰分配過(guò)程中,KDC按照需要生成各對(duì)端用戶之間的會(huì)話密鑰,并由用戶和KDC共享的密鑰進(jìn)行加密,通過(guò)安全協(xié)議將會(huì)話密鑰安全地傳送給需要進(jìn)行通信的雙方。 第十章 數(shù)字簽名與鑒別協(xié)議三、問(wèn)答題1. 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭(zhēng)端:? 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過(guò)某一報(bào)文。? 偽造,接收方自己偽造一份報(bào)文,并聲稱它來(lái)自發(fā)送方。? 冒充,網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。? 篡改,接收方對(duì)收到的信息進(jìn)行篡改。2. 請(qǐng)說(shuō)明數(shù)字簽名的主要流程。數(shù)字簽名通過(guò)如下的流程進(jìn)行:(1) 采用散列算法對(duì)原始報(bào)文進(jìn)行運(yùn)算,得到一個(gè)固定長(zhǎng)度的數(shù)字串,稱為報(bào)文摘要(Message Digest),不同的報(bào)文所得到的報(bào)文摘要各異,但對(duì)相同的報(bào)文它的報(bào)文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符,這樣就保證了報(bào)文的不可更改性。(2) 發(fā)送方用目己的私有密鑰對(duì)摘要進(jìn)行加密來(lái)形成數(shù)字簽名。(3) 這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4) 接收方首先對(duì)接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開(kāi)密鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。3. 數(shù)字證書的原理是什么?數(shù)字證書采用公開(kāi)密鑰體制(例如RSA)。每個(gè)用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名;同時(shí)設(shè)定一公開(kāi)密鑰,為一組用戶所共享,用于加密和驗(yàn)證簽名。 采用數(shù)字證書,能夠確認(rèn)以下兩點(diǎn):(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2) 保證信息自簽發(fā)后到收到為止未曾做過(guò)任何修改,簽發(fā)的信息是真實(shí)信息。4. 報(bào)文鑒別有什么作用,公開(kāi)密鑰加密算法相對(duì)于常規(guī)加密算法有什么優(yōu)點(diǎn)?報(bào)文鑒別往往必須解決如下的問(wèn)題:(1) 報(bào)文是由確認(rèn)的發(fā)送方產(chǎn)生的。(2) 報(bào)文的內(nèi)容是沒(méi)有被修改過(guò)的。(3) 報(bào)文是按傳送時(shí)的相同順序收到的。(4) 報(bào)文傳送給確定的對(duì)方。一種方法是發(fā)送方用自己的私鑰對(duì)報(bào)文簽名,簽名足以使任何人相信報(bào)文是可信的。另一種方法常規(guī)加密算法也提供了鑒別。但有兩個(gè)問(wèn)題,一是不容易進(jìn)行常規(guī)密鑰的分發(fā),二是接收方?jīng)]有辦法使第三方相信該報(bào)文就是從發(fā)送方送來(lái)的,而不是接收方自己偽造的。 因此,一個(gè)完善的鑒別協(xié)議往往考慮到了報(bào)文源、報(bào)文宿、報(bào)文內(nèi)容和報(bào)文時(shí)間性的鑒別。第十二章 身份認(rèn)證三、問(wèn)答題1. 解釋身份認(rèn)證的基本概念。身份認(rèn)證是指用戶必須提供他是誰(shuí)的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過(guò)程是為了限制非法用戶訪問(wèn)網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。 身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識(shí)別身份后,由訪問(wèn)監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫(kù)決定是否能夠訪問(wèn)某個(gè)資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2. 單機(jī)狀態(tài)下驗(yàn)證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。4. 了解散列函數(shù)的基本性質(zhì)。散列函數(shù)H必須具有性質(zhì):? H能用于任何長(zhǎng)度的數(shù)據(jù)分組;? H產(chǎn)生定長(zhǎng)的輸出;? 對(duì)任何給定的x,H(x)要相對(duì)容易計(jì)算;? 對(duì)任何給定的碼h,尋找x使得H(x)=h在計(jì)算上 是不可行的,稱為單向性;? 對(duì)任何給定的分組x,尋找不等于x的y,使得H(y)=H(x)在計(jì)算上是不可行的,稱為弱抗沖突(Weak Collision Resistance);? 尋找對(duì)任何的(x,y)對(duì),使得H(y)=H(x)在計(jì)算上是不可行的,稱為強(qiáng)抗沖突(Strong Collision Resistance)。12. 了解Kerberos系統(tǒng)的優(yōu)點(diǎn)。(1) 安全:網(wǎng)絡(luò)竊聽(tīng)者不能獲得必要信息以假冒其他用戶,Kerberos應(yīng)足夠強(qiáng)壯以致于潛在的敵人無(wú)法找到它的弱點(diǎn)連接。(2) 可靠:Kerberos應(yīng)高度可靠并且應(yīng)借助于—個(gè)分布式服務(wù)器體系結(jié)構(gòu),使得一個(gè)系統(tǒng)能夠備份另一個(gè)系統(tǒng)。(3) 透明:理想情況下用戶除了要求輸入口令以外應(yīng)感覺(jué)不到認(rèn)證的發(fā)生。(4) 可伸縮:系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù)器,這意味著需要一個(gè)模塊化的分布式結(jié)構(gòu)。第十三章 授權(quán)與訪問(wèn)控制三、問(wèn)答題1. 解釋訪問(wèn)控制的基本概念。訪問(wèn)控制是建立在身份認(rèn)證基礎(chǔ)上的,通過(guò)限制對(duì)關(guān)鍵資源的訪問(wèn),防止非法用戶的侵入或因?yàn)楹戏ㄓ脩舻牟簧鞑僮鞫斐傻钠茐摹? 訪問(wèn)控制的目的:限制主體對(duì)訪問(wèn)客體的訪問(wèn)權(quán)限(安全訪問(wèn)策略),從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用。2. 訪問(wèn)控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)?1 訪問(wèn)控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點(diǎn)表示某個(gè)主體對(duì)某個(gè)客體的訪問(wèn)權(quán)限。通常一個(gè)文件的Own權(quán)限表示可以授予(Authorize)或撤消(Revoke)其他用戶對(duì)該文件的訪問(wèn)控制權(quán)限。2 訪問(wèn)能力表 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開(kāi)銷與浪費(fèi),我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪問(wèn)能力表(Capabilities)。 只有當(dāng)一個(gè)主體對(duì)某個(gè)客體擁有訪問(wèn)的能力時(shí),它才能訪問(wèn)這個(gè)客體。但是要從訪問(wèn)能力表獲得對(duì)某一特定客體有特定權(quán)限的所有主體就比較困難。在一個(gè)安全系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪問(wèn)控制服務(wù)也應(yīng)該能夠控制可
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1