freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

20xx年信息安全技術(shù)試題答案匯總(全)(參考版)

2025-06-10 06:47本頁面
  

【正文】 4 竊取(Stealing) 對敏感數(shù)據(jù)進行篡改、添加、刪除及復制(如Windows系統(tǒng)的注冊表、UNIX的rhost文件等)。3 特權(quán)提升(Escalating Privilege) 在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。查點技巧差不多都是特定于操作系統(tǒng)的,因此要求使用前面步驟匯集的信息。3) 查點(Enumeration) 從系統(tǒng)中抽取有效賬號或?qū)С鲑Y源名的過程稱為查點,這些信息很可能成為目標系統(tǒng)的禍根。此外還可以用traceroute工具獲得一些網(wǎng)絡拓撲和路由信息。1) 踩點(Footprinting) 黑客必須盡可能收集目標系統(tǒng)安全狀況的各種信息。1 目標探測和信息攫取 先確定攻擊日標并收集目標系統(tǒng)的相關信息。這需要訪問者與設備的身份認證技術(shù)和訪問控制技術(shù)。目前主要的密鑰交換和管理標準有SKIP和ISAKMP(安全聯(lián)盟和密鑰管理協(xié)議)。需安全傳輸?shù)臄?shù)據(jù)分組經(jīng)一定的封裝處理,從信源的一個VPN端點進入VPN,經(jīng)相關隧道穿越VPN(物理上穿越不安全的互聯(lián)網(wǎng)),到達信宿的另一個VPN端點,再經(jīng)過相應解封裝處理,便得到原始數(shù)據(jù)。一個VPN可抽象為一個沒有自環(huán)的連通圖,每個頂點代表一個VPN端點(用戶數(shù)據(jù)進入或離開VPN的設備端口),相鄰頂點之間的邊表示連結(jié)這兩對應端點的邏輯通道,即隧道。2.簡述VPN使用了哪些主要技術(shù)。 Private表示VPN是被特定企業(yè)或用戶私有的,公共網(wǎng)絡上只有經(jīng)過授權(quán)的用戶才可以使用。 Virtual是針對傳統(tǒng)的企業(yè)“專用網(wǎng)絡”而言的。A. 口令握手協(xié)議CHAP B. SSLC. Kerberos D. 數(shù)字證書二、問答題1. 解釋VPN的基本概念。隧道協(xié)議、身份認證和數(shù)據(jù)加密身份認證、數(shù)據(jù)加密隧道協(xié)議、身份認證隧道協(xié)議、數(shù)據(jù)加密(A)通過一個擁有與專用網(wǎng)絡相同策略的共享基礎設施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。 A. PPTP B. L2TP C. TCP/IP D. IPSec不屬于VPN的核心技術(shù)是(C)。 A. 內(nèi)聯(lián)網(wǎng)VPN B. 外聯(lián)網(wǎng)VPN C. 遠程接入VPN D. 無線VPN7. PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。 A. IP B. IPX C. AppleTalk D. 上述皆可4. VPN的加密手段為(C)。 A. Access VPN B. Intranet VPN C. Extranet VPN D. 以上皆不是2. 屬于第二層的VPN隧道協(xié)議有(B)。 而狀態(tài)檢測通過檢查應用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時打開,而當傳輸結(jié)束時,端口又馬上恢復為關閉狀態(tài)。速度慢。代理服務器有什么優(yōu)缺點?代理服務技術(shù)的優(yōu)點是:隱蔽內(nèi)部網(wǎng)絡拓撲信息;網(wǎng)關理解應用協(xié)議,可以實施更細粒度的訪問控制;較強的數(shù)據(jù)流監(jiān)控和報告功能。但實現(xiàn)麻煩,有的應用層網(wǎng)關缺乏“透明度”。 應用層網(wǎng)關有較好的訪問控制能力,是目前最安全的防火墻技術(shù)。 基本工作過程是:當客戶機需要使用服務器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務器,代理服務器再根據(jù)這一請求向服務器索取數(shù)據(jù),然后再由代理服務器將數(shù)據(jù)傳輸給客戶機。它檢查進出的數(shù)據(jù)包,通過自身復制傳遞數(shù)據(jù),防止在受信主機與非受信主機間直接建立聯(lián)系。防火墻應當包含關于包最近已經(jīng)通過它的“狀態(tài)信息”,以決定是否讓來自Internet的包通過或丟棄。狀態(tài)檢測是一種相當于5層的過濾技術(shù),既提供了比包過濾防火墻更高的安全性和更靈活的處理,也避免了應用層網(wǎng)關的速度降低問題。在制定數(shù)據(jù)包過濾規(guī)則時,一定要注意數(shù)據(jù)包是雙向的。包過濾防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。它一般是通過檢查單個包的地址、協(xié)議、端口等信息來決定是否允許此數(shù)據(jù)包通過,有靜態(tài)和動態(tài)兩種過濾方式。包過濾防火墻的過濾原理是什么?包過濾防火墻也稱分組過濾路由器,又叫網(wǎng)絡層防火墻,因為它是工作在網(wǎng)絡層。(7) 防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。(5) 當使用端到端的加密時,防火墻的作用會受到很大的限制。(3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護。防火墻有哪些局限性?(1) 網(wǎng)絡上有些攻擊可以繞過防火墻(如撥號)。根據(jù)數(shù)據(jù)內(nèi)容進行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務的圖片信息。(5) 防火墻也可以作為IPSec的平臺。(3) 防火墻可以作為部署NAT的地點,利用NAT技術(shù),將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部的IP地址對應起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡的結(jié)構(gòu)。3. 列舉防火墻的幾個基本功能?(1) 隔離不同的網(wǎng)絡,限制安全問題的擴散,對安全集中管理,簡化了安全管理的復雜程度。(2) 只有符合安全策略的數(shù)據(jù)流才能通過防火墻。它是一種被動的技術(shù),是一種靜態(tài)安全部件。而防火墻被設計為只運行專用的訪問控制軟件的設備,沒有其他的服務,因此也就意味著相對少一些缺陷和安全漏洞,這就使得安全管理變得更為方便,易于控制,也會使內(nèi)部網(wǎng)絡更加安全。換言之,一個防火墻在一個被認為是安全和可信的內(nèi)部網(wǎng)絡和一個被認為是不那么安全和可信的外部網(wǎng)絡(通常是Internet)之間提供一個封鎖工具。防火墻系統(tǒng)的體系結(jié)構(gòu)分為 雙宿主機體系結(jié)構(gòu) 、屏蔽主機體系結(jié)構(gòu) 、屏蔽子網(wǎng)體系結(jié)構(gòu)。 A. 將很多內(nèi)部地址映射到單個真實地址 B. 外部網(wǎng)絡地址和內(nèi)部地址一對一的映射 C. 最多可有64000個同時的動態(tài)NAT連接 D. 每個連接使用一個端口以下(D)不是包過濾防火墻主要過濾的信息?A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 時間防火墻用于將Internet和內(nèi)部網(wǎng)絡隔離,(B)。 A. Web服務 B. 外部訪問內(nèi)部系統(tǒng) C. 內(nèi)部訪問Internet D. FTP服務4. 對非軍事DMZ而言,正確的解釋是(D)。 A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個子網(wǎng)的內(nèi)部 C. 內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點 D. 部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結(jié)合處2. 包過濾型防火墻原理上是基于(C)進行分析的技術(shù)。(5) 支付網(wǎng)關在確認客戶信用卡沒有超過透支額度的情況下,向商家發(fā)送一個授權(quán)響應報文。(3) 客戶的電子錢包形成一個包含購買訂單、支付命令(內(nèi)含加密了的客戶信用卡號碼)的報文發(fā)送給商家。(1) 客戶在網(wǎng)上商店選中商品并決定使用電子錢包付款,商家服務器上的POS軟件發(fā)報文給客戶的瀏覽器要求電子錢包付款。 A. 可靠的傳輸服務,安全套接字層SSL協(xié)議 B. 不可靠的傳輸服務,SHTTP協(xié)議 C. 可靠的傳輸服務, SHTTP協(xié)議 D. 不可靠的傳輸服務,安全套接字層SSL協(xié)議二、問答題什么是SET電子錢包?SET交易發(fā)生的先決條件是,每個持卡人(客戶)必須擁有一個惟一的電子(數(shù)字)證書,且由客戶確定口令,并用這個口令對數(shù)字證書、私鑰、信用卡號碼及其他信息進行加密存儲,這些與符合SET協(xié)議的軟件一起組成了一個SET電子錢包。 A. 從密鑰管理數(shù)據(jù)庫中請求獲得 B. 每一臺客戶機分配一個密鑰的方式 C. 隨機由客戶機產(chǎn)生并加密后通知服務器 D. 由服務器產(chǎn)生并分配給客戶機2. (C)屬于Web中使用的安全協(xié)議。不要回復垃圾郵件,這是一個誘人進一步上當?shù)幕ㄕ?。實踐證明,這的確是一個非常有效的方法。2)盡量采用轉(zhuǎn)發(fā)的方式收信,避免直接使用ISP提供的信箱。因為有很多軟件可以自動收集這些新聞組文章或者論壇中出現(xiàn)過的電子郵件地址。現(xiàn)在包括不少國內(nèi)知名電子郵件提供者在內(nèi)的諸多郵件服務器被國外的拒絕垃圾郵件組織列為垃圾郵件來源。另一方面,經(jīng)過壓縮的明文,實際上相當于多經(jīng)過了一次變換,信息更加雜亂無章,能更強地抵御攻擊。為什么PGP在加密明文之前先壓縮它?PGP內(nèi)核使用Pkzip算法來壓縮加密前的明文。目前的Internet上,有兩套成型的端到端安全電子郵件標準:PGP和S/MIME。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴散。3)郵件炸彈指在短時間內(nèi)向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時就會崩潰。2)詐騙郵件通常指那些帶有惡意的欺詐性郵件?!‰娮余]件的安全一、問答題1. 電子郵件存在哪些安全性問題?1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。即在非對稱密碼體制中,公鑰的分發(fā)、傳送是通過數(shù)字證書來實現(xiàn)的。 ,它證書了實體所聲明的身份與其公鑰的匹配關系。而根CA證書是由根自己簽發(fā)的。一個證書鏈一般是從根CA證書開始,前一個證書主體是后一個證書的簽發(fā)者。17.什么是證書鏈?根CA證書由誰簽發(fā)?由于一個公鑰用戶擁有的可信證書管理中心數(shù)量有限,要與大量不同管理域的用戶建立安全通信需要CA建立信任關系,這樣就要構(gòu)造一個證書鏈。這樣,本質(zhì)上是管理Internet上的信任關系的PKI就僅僅起到身份驗證的作用了。任何向CA申請數(shù)字證書的人必須經(jīng)過線下(offline)的身份驗證(通常由RA完成),這種身份驗證工作很難擴展到整個Internet范圍,因此,現(xiàn)今構(gòu)建的PKI系統(tǒng)都局限在一定范圍內(nèi),這造成了PKI系統(tǒng)擴展問題。在企業(yè)范圍內(nèi)實現(xiàn)LDAP可以讓運行在幾乎所有計算機平臺上的所有的應用程序從LDAP目錄中獲取信息(電子郵件地址、郵件路由信息、人力資源數(shù)據(jù)、公用密鑰、聯(lián)系人列表)。用戶用專用密鑰對摘要加密以形成簽名,接收者用發(fā)送者的公共密鑰對簽名解密,并將之與收到的信息“指紋”進行比較,以確定其真實性。 為進行身份認證。這個目錄是一個目錄信息數(shù)據(jù)庫(DIB)。這個目錄有一個樹型結(jié)構(gòu):國家,單位(或組織),部門和個人。它被認為是實現(xiàn)一個目錄服務的最好途徑。12. ?,它定義了一個機構(gòu)如何在一個企業(yè)的全局范圍內(nèi)共享名字和與它們相關的對象。3. 密鑰歷史 由于機密性加密密鑰最后要過期,因此可靠安全地存儲用做解密的私有密鑰是必須的,這被稱作密鑰歷史,否則無法恢復。RA可以代表終端用戶被用做初始化證書撤消。2. 證書撤消 在證書自然過期之前對給定證書的即時取消(可疑的密鑰損害、作業(yè)狀態(tài)的變化或者雇傭終止等)。(3)取消階段1. 證書過期 證書在頒布時被賦與一個固定的生存期,在其被建立的有效期結(jié)束后,證書將會過期。應該允許一個合理的轉(zhuǎn)變時間使依托方取得新證書,從而避免與過期證書所有有關的服務中斷。4. 密鑰更新 當證書被頒發(fā)時,其被賦與一個固定的生存期。3. 密鑰恢復 密鑰管理生命周期包括從遠程備份設施(如可信密鑰恢復中心或CA)中恢復私有加密密鑰的能力。2. 證書驗證 證書驗證與評估一個給定證書的合法性和證書頒發(fā)者的可信賴性有關。檢索一個終端實體證書的需求可能被兩個不同的使用要求所驅(qū)動。密鑰托管是指把一個秘密的密鑰或私鑰交由第三方保管,這樣做的問題是哪些密鑰應委托保管以及誰是可以信任的第三方(政府?)。被用做數(shù)字簽名目的的證書可以僅需要分發(fā)給它們的所有者,被用做機密性目的的證書對于發(fā)信方必須是容易獲得的。請求證書和從可信實體(即CA)取回證書(以及相關的密鑰,如果適用的話)的必要條件是要求一個安全協(xié)議機制。如果公鑰是被終端實體而不是CA所產(chǎn)生的,那么該公鑰必須被安全地傳送到CA以便其能夠被放入證書。例如,一個密鑰對可以被用作支持不可否認性服務而另一個密鑰對可以被用作支持機密性或密鑰管理功能(雙密鑰對模型)。在RA中或在CA中產(chǎn)生密鑰資料是可能的。注冊過程一般要求包括將一個或更多的共享秘密賦給終端實體以便后來在初始化過程中CA確認那個個體。注冊過程能夠通過不同的方法來實現(xiàn),圖示說明了一個實體初始化包括一個RA和一個CA的可能的方案(注意RA部件根本不存在的其他可能方案也是可用的)。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。10. 構(gòu)造證書庫的最佳方法是什么?證書庫是證書的集中存放地,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。在這種情況下,Alice可以決定信任Bob的密鑰(即信任從Catherine到David再到Bob的密鑰鏈),也可以決定不信任Bob的密鑰(認為“未知的”Bob與“已知的”Catherine之間的“距離大遠”)。7. 以用戶為中心的信任模型是怎樣實現(xiàn)信任關系的?哪個實際系統(tǒng)是使用這種模型的?PGP最能說明以用戶為中心的信任模型,在PGP中,一個用戶通過擔當CA(簽署其他實體的公鑰)并使其公鑰被其他人所認證來建立(或參加)所謂的信任網(wǎng)(Web of Trust)。另外一個潛在的安全隱患是沒有實用的機制來撤消嵌入到瀏覽器中的根密鑰。6. Web信任模型有哪些安全隱患?Web模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。在認證機構(gòu)的嚴格層次結(jié)構(gòu)中,每個實體(包括中介CA和終端實體)都必須擁有根CA的公鑰,該公鑰的安裝是在這個模型中為隨后進行的所有通信進行證書處理的基礎,因此,它必須通過一種安全(帶外)的方式來完成。在PKI中,我們可以把這個定義具體化為:如果一個用戶假定CA可以把任一公鑰綁定到某個實體上,則他信任該CA。其中包括IPSec(IP安全)、SSL、SET、S/MIME。認證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負責為各種認證需求提供數(shù)字證書服務。其他用戶只要能驗證證書是真實的,并且信任頒發(fā)證書的CA,就可以確認用戶
點擊復制文檔內(nèi)容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1