信安技术有答案.doc_第1页
信安技术有答案.doc_第2页
信安技术有答案.doc_第3页
信安技术有答案.doc_第4页
信安技术有答案.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术大作业2 =一 填空题1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。2. 信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。3. 导致网络不安全的根本原因是 系统漏洞、协议的开放性和人为因素。4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全、数据保密性安全、数据完整性安全和抗否认性服务安全。5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。前者也称为单钥,后者也称为双钥。7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。8. 加密方式有节点加密、链路加密、端到端加密。9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。 10. 信息隐藏技术的4个主要分支是隐写术、版权标识、隐通道技术和匿名通信技术。11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。12. 通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。 14. 物理安全主要包括设备安全、环境安全和媒体安全。15. 机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积M计算。 其计算公式为机房面积=(57)M。第二种方法是根据机房内设备的总数进行机房面积的估算。假设设备的总和数为K,则估算公式为机房面积=(4.55.5)K(m2)。16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。17. 电缆加压技术提供了安全的通信线路,但它是一种很昂贵的技术。我们可以选择光纤 来提高通信线路的安全。 18. 数据备份是把文件或数据库从原来存储的地方复制到其他地方的操作,其目的是为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小。19. Windows系统安全模型由登录流程LP、本地安全授权LSA、安全账号管理器SAM和安全引用监视器SRM组合而成。20. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY-LOCAL-MACHINE和HKEY-USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。21. 在Windows 2000 网络中有两种主要的帐号类型: 域用户账号和本地用户账号。除此之外,Windows 2000 操作系统中还有内置的用户账号。22. Windows 2000 中安全策略是以本地安全策略和组策略两种形式出现的。23. Web的基本结构是采用开放式的客户端/服务器(Client/Server)结构,分成服务器端、及客户端和通信协议3个部分。24. 为了应对日益严重的网络安全威胁,必须提高Web 服务器的安全保障能力,防止多种的恶意攻击,提高服务器防篡改与自动修复能力。Web 服务器防护可通过多种手段实现,这主要包括安全配置Web服务器、网页防篡改技术 、反向代理技术和蜜罐技术。25. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。26. 电子邮件安全技术主要包括认证技术、加密签名技术、协议过滤技术、防火墙技术和邮件病毒过滤技术。27. 身份认证是由信息系统确认用户身份的过程。28. 生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类。29. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。30. 传染性是病毒的最基本的特征。31. 从制作结构上分析,计算机病毒一般包括主控模块、感染模块、触发模块和破坏模块4大功能模块。32. 网络时代,病毒的发展呈现出的趋势是: 病毒与黑客程序结合、传播速度非常快、破坏性更大、传播渠道更多、实时检测更困难。33. 我国1999年10月发布了计算机信息系统安全保护等级划分准则,为安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导。34. 网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、不可否认性和可用性。35. 防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其他攻击,所以确保网络更加安全必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。36. 计算机系统和网络系统在工作时会产生电磁辐射,信息以电信号方式传输时也会产生电磁辐射,造成电磁泄漏。对重要的保密计算机,应使用屏蔽技术、电磁干扰技术和传输加密技术,避免因电磁泄漏而引起的信息泄密。37. 目前物理隔离的技术路线有网络开关,实时交换和单向连接3种。38. 网络攻击的过程分为三个阶段:信息收集、攻击实施、隐身巩固。39.网络隐身技术是网络攻击者保护自身安全的手段,而巩固技术则是为了长期占领攻击战果所做的工作。40. 清除日志是黑客入侵的最后一步,清除日志主要包括清除IIS日志和清除主机日志两类。 41.后门是指隐匿在计算机系统中,供后门使用者通过特殊方法控制计算机的技术。42. 网络后门的建立分为添加管理员账号和开启服务端口两类。43. Windows系统下的进程隐藏技术有 注册为系统服务和DLL进程、动态嵌入技术3类。 44. 网络防御技术分为两大类:被动防御技术和主动防御技术。45. 扩大电子商务的主要障碍是_信息安全技术_问题。46. 支持全球建立完善的信息基础设施的最重要的技术是计算机、( 通信 )和信息内容这三种技术的融合。47. 数据加密技术细分为数据传输、数据存储、数据完整性的鉴别以及( 密钥管理 )技术。48. 操作系统的安全控制手段主要有两种:一是隔离控制,二是( )。49. 防范计算机病毒的技术手段主要包括(软件 )预防和硬件预防两方面。50. 社区数字化和( 现代信息技术 )指的是借助于现代信息处理工具进行社区自动控制、自动管理和信息交流的一种技术。二 简答题 1. 简单分析导致网络不安全的原因。答:系统漏洞-主要包括计算机系统的脆弱性和数据库管理系统的脆弱性协议的开放性-只要符合协议,任何计算机都可以介入Internet,虽然采取了安全加固措施,但是仍然存在缺陷和漏洞;人为因素-包括黑客攻击、计算机设置和学习安全管理缺失2. 列举两个例子说明信息安全与经济的联系。答:1999年4月26日,CIH病毒大爆发,我国受到影响的计算机达到36万,经济损失达12亿;目前美国每年由于网络信息安全问题经济损失超过170亿,德国英国也在10亿以上3. 简要回答信息安全的定义并简述计算机信息系统安全的含义。答:信息安全的狭义解释:是信息内容的安全,包括信息的保密性,真实性和完整性信息安全的广义的解释:指网络系统的硬件,软件及其系统中的信息受到保护。它包括系统连续,可靠,正常的运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到耦合、更改和泄露。信息系统安全是一个完整系统的概念,即是一个理论问题,又是一个工程实践问题。信息系统安全结构包括OIS安全体系结构,TCP/IP体系结构和信息安保障体系。4. 与传统犯罪形式相比,计算机犯罪具有哪些特点?答:1、具有专业性2、犯罪手段具有隐藏性3、犯罪后果具有严重的破坏性4、犯罪空间具有广泛性5、犯罪类型具有新颖性6、犯罪处罚具有困难性5. 什么是计算机病毒?计算机病毒有哪些特征?答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特征:传染性,破坏性,隐藏性,潜伏性,可触发性,不可预见性6. 试说明隐写术与加密技术的相同点和不同点。答:1、相同点:传达目的相同,都是传递不想被人操知的信息 2、不同点:加密技术是将机密信息进行各种变换,使其无法被非法授权者所理解;隐写术是以机密信息的存在为目的,加密技术是将信息本身进行保密,但信息的传递过程是暴漏的,容易遭到攻击,隐写术是伪装式信息安全是一种将信息的传递过程进行了掩盖而不易受攻击。7. 试说明隐通道的主要分析方法。答:信息流分析方法:将信息流策略适用于语句或代码的产生信息流公式,这些公式必须能够被证明是正确的,正确性无法得到证明的信息流即可产生隐通道,克服了信息流句法分析方法的某些不足,使系统强制安全模型的源代码,能够确定未经证明的信息流是真正的违法信息流以及使用该信息流将造成的隐通道非干扰分析技术:将TCB视为一个抽象机,用户进程的请求代表该抽象机的输入,TCB的响应代表该抽象机的输出,TCB内部变量的内容构成该抽象机的当前状态共享资源矩阵方法:根据系统中可能与隐通道相关的共享资源产生一个共享资源矩阵,通过分析该矩阵发现可能造成隐通道的系统设计缺陷。8. 机房安全设计包括哪些内容?答:机房安全设计包括:1机房安全等级;2机房面积需求;3机房干扰防护要求9. 防复制有哪些方法?答:防复制方法:电子“电子锁”,机器签名10. 数据备份的种类有哪些?常用的方法有哪些?答:A种类:完全备份;增量备份;系统备份; B常用方法:软盘备份,磁带备份,可移动存储备份,可移动的硬盘备份,本机多硬盘备份和网络备份等11. 简述密码策略和帐户策略。答:密码策略:对于域或本地用户账户决定密码的设置,如强制性和期限。 账户锁存策略:对于域本地用户账户决定系统锁存账户的时间以及锁存哪个账户12. 描述注册表五个子树的功能。答:(1)HKEY_LOCAL_MACHINE包含本地计算机系统的信息,包含硬件和操作系统的操作数据,如:总线类型,系统内存,设置驱动程序和启动控制数据。(2)HKEY_USERS包含当前计算机上所有的用户配置文件,其中一个子项总是映射为HKEY_CURRENT_USERE通过用户的SID值,另一个子项HKEY_USERSDEFAULT包含用户登录前使用的信息。(3)HKEY_CURRENT_USER包含任何登录计算机上的用户配置文件,其子项包含环境变量,个人程序组,桌面设置网络连接,打印机和应用程序首选项等,这些信息是HKEY_USERS子树当前登录用户SID子项的映射(4)HKEY_CLASSES_ROOT包含软件的配置信息,例如文件扩展名的映射,它实际是HKEY_LOCAL_MACHINESOFTWAREClasses子项的映射。(5)HKEY_CURRENT_CONFIG包含计算机当前会话的所有硬件配置的信息。这些信息是HKEY_LOCAL_MACHINESYSTEMCurrentControlSet的映射13. 简述Web安全目标及技术。答:Web安全目标是保护web服务器及其数据的安全、保护WEB服务器和用户之间传递信息的安全、保护终端用户计算机及其连入Internet的设备安全。Web安全技术主要包括:web服务器安全技术,web应用服务安全技术和web浏览安全技术14. 电子邮件的安全目标是什么?答:邮件分发安全,邮件传输安全和邮件用户安全15. 简述PKI的主要组成部分以及数字证书的形式。答:PKI由认证中心 (CA),证书库,密钥备份及恢复系统证书作废处理系统和应用系统等部分组成。数字证书的形式不只一种。主要有X.509公钥证书,PGP证书,属性证书。16. 简述文件型病毒和引导型病毒的工作原理。答:文件型病毒感染com文件有两种方式,集分别为病毒代码加在com文件的铅笔和尾部,在感染的过程中,病毒将com文件的开始3字节改为跳转到病毒代码的指令,由于com文件与执行的内存映像完全一样,因次被感染的com文件在执行时将首先运行病毒代码,病毒就在该文件之前抢先存取了系统的控制权,一旦病毒夺取了系统的控制权,是进行其自身的引导工作,在一般情况下,病毒先得自身驻留在内存中,并为病毒的传染病毒和的模块和表现模块设置好一定的触发条件,然后病毒就开始监视系统的运行,完成这些工作之后,病毒才会将系统控制全交给信用户执行可执行文件。引导型病毒是利用操作系统的引导模块放在没偶个固定的位置,并且控制的转交方式是以物理位置为依据的而不是以操作系统引导区的内容为依据,因而病毒占据该位置即可获得控制权,为的真正的引导区的内容转移或替换,带病毒程序执行后,将控制全交给真正的引导去内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并同机传染、发作。17. 计算机反病毒技术通常有哪些?答:特征值扫描技术是反病毒软件检测病毒所采用的一种最简单也最流行的方式,只要源于模式匹配的思想,反病毒软件提供商首先收集病毒样品并采集他们的指纹,成千上万的病毒特征值被收集到一个数据库中供病毒扫描器扫描对比使用。启发式分析技术是通过一种规划集来判断一个程序是否是病毒的技术。完成性技术验证是通过一组规划来判断一个程序是否是病毒的技术。虚拟机应用技术是应用与反病毒领域,是反病毒技术的重大突破,他能模拟一个程序的运行环境病毒在其中运行同在真是的环境中一样也就不断显露他的病毒特征,是一种极为理想的反病毒方式,尤其是检测未知的病毒。沙箱技术是根据系统中每一个可执行的程序访问资源的系统赋予它权限简历应用程序的沙箱限制计算机病毒的运行。其他还是包括计算机免疫技术,动态陷阱技术,软件模拟技术,数据挖掘技术,预先扫描技术,和安全操作系统技术。18、 简述创建防火墙的步骤。答:成功创建防火墙系统一般需要6步:制定安全策略,搭建安全体系结构,制定规划次序,落实规划集,注意更换控制盒做好审计工作。19、 根据入侵检测原理,入侵检测技术可以分为几类?答:根据入侵检测原理,入侵检测技术可分为异常检测技术,滥用检测技术和混合检测技术。20. 简述计算机取证技术。答:计算机取证技术:主要包括计算机获取技术,计算机证据分析技术,计算机技术保存技术,和计算机证据提交文件等四类技术。三 选择题 1. 口令破解的最好方法是(B) A暴力破解 B组合破解 C字典攻击 D生日攻击 2. 杂凑码最好的攻击方式是(D) A 穷举攻击 B中途相遇 C字典攻击 D生日攻击 3. 可以被数据完整性机制防止的攻击方式是(D) A假冒* B抵赖* C数据中途窃取 D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6. PKI的主要组成不包括(B) A CA B SSL C RA D CR7. 恶意代码是(指没有作用却会带来危险的代码D)A 病毒* B 广告*C间谍* D 都是8. 社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取 B ARPC TCP D DDOS9. windows中强制终止进程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10,现代病毒木马融合了(D)新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是13. 溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址 B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞15. 网络安全的特征包含保密性,完整性(D)四个方面A可用性和可靠性 B 可用性和合法性C可用性和有效性 D可用性和可控性17信息安全的基本属性是D。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是18假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术19密码学的目的是C。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 20数字签名要预先使用单向Hash函数进行处理的原因是C。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 21防火墙用于将Internet和内部网络隔离B。A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施 22. PKI支持的服务不包括D。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 23. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备24. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术25. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同四 判断正误(错的要说明原因或简单纠正)1.计算机病毒只会破坏磁盘上的数据和文件。 2若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。4.在使用计算机时,最常见的病毒传播媒介是软盘。5.用杀病毒程序可以清除所有的病毒。6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。7.计算机病毒的传染和破坏主要是动态进行的。8.写保护可以防止软盘感染病毒。9防病毒卡是一种硬件化了的防病毒程序。10信息系统对组织的作用是直接的。11企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。12委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。13.VPN的主要特点是通过加密使信息能安全的通过Internet传递。14.密码保管不善属于操作失误的安全隐患。15.漏洞是指任何可以造成破坏系统或信息的弱点。16.安全审计就是日志的记录。17.计算机病毒是计算机系统中自动产生的。18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护19.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。20.最小特权、纵深防御是网络安全原则之一。21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。22.开放性是UNIX系统的一大特点。23.防止主机丢失属于系统管理员的安全管理范畴。 24.我们通常使用SMTP协议用来接收E-MAIL。25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。26.为了防御网络监听,最常用的方法是采用物理传输。27.使用最新版本的网页浏览器软件可以防御黑客攻击。28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。29.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 31.禁止使用活动脚本可以防范IE执行本地任意程序。32.只要是类型为TXT的文件都没有危险。X33.不要打开附件为SHS格式的文件。34.发现木马,首先要在计算机的后台关掉其程序的运行。35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。五. 综合应用题 1. 在一个使用RSA的公开密钥系统中,若截获了发给一个其公开密钥e=5,n=35的用户的密文C=10,则明文M是什么?答:因为n=35,故 y(35)=24,e=5,d=e-1=5(mod 24),明文M=Cd=105=5(mod 35)2. 假设明文是“Data security is very important”,按密钥“4,3,1,2”进行周期置换加密。答:先按4个字符一行顺序写出,最后一位补充a,然后按

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论