计算机三级信息安全技术练习习题第三套_第1页
计算机三级信息安全技术练习习题第三套_第2页
计算机三级信息安全技术练习习题第三套_第3页
计算机三级信息安全技术练习习题第三套_第4页
计算机三级信息安全技术练习习题第三套_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、TCSEC将计算机系统的安全划分为4个等级、7个级别。D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。可信计算机评估准则(TCSEC,也称为橘皮书)将计算机系统的安全划分为( )。(四个等级七个级别)除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系

2、都具有非常重大的意义。(1)保护多个位置。包括保护网络和基础设施、区域边界、计算环境等。(2)分层防御。如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。(3)安全强健性。不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)下列关于分组密码工作模式的说法中,错误的是( )。A) ECB模式是分组密码

3、的基本工作模式B) CBC模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与ECB模式一样,CBC模式也要求数据的长度是密码分组长度的整数倍D) OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点在CBC模式中,每一分组的加密都依赖于所有前面的分组。在处理第一个明文分组时,与一个初始向量(IV)组进行异或运算。IV不需要保密,它可以明文形式与密文一起传送。下列关于非对称密码的说法中,错误的是( )。A) 基于难解问题设计密码是非对称密码设计的主要思想B) 公开密钥密码易于实现数字签名C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D) 公开密钥密

4、码安全性高,与对称密码相比,更加适合于数据加密在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。下列方法中,不能用于身份认证的是( )。A) 静态密码B) 动态口令C) USB KEY认证D) AC证书AC授权证书,表明拥有该证书的用户有相应的权利。静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。消息认证:消息加密、消息认证码、哈希函数身份认证:静态密码方式、动态口令认证、USB Key认证、生物识别技术下列关于自主访问控制的说法中,错误的是( )。A) 任何访问控制策略最终均可以被模型化为访问矩阵形式B) 访问矩阵中的每列表示一个主体

5、,每一行则表示一个受保护的客体C) 系统中访问控制矩阵本身通常不被完整地存储起来,因为矩阵中的许多元素常常为空D) 自主访问控制模型的实现机制就是通过访问控制矩阵实施,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作BLP模型基于强制访问控制系统,以敏感度来划分资源的安全级别。Biba访问控制模型对数据提供了分级别的完整性保证,类似于BLP保密模型,也使用强制访问控制系统。ChineseWall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。用户必须选择一个他可以访问的区域,必须自动拒绝来自其它与用户的所选区域的利益冲突区域的访问,同

6、时包括了强制访问控制盒自主访问控制的属性。RBAC模型是20世纪90年代研究出来的一种新模型。这种模型的基本概念是把许可权与角色联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。下列选项中,不属于强制访问控制模型的是( )。A) BLPB) BibaC) Chinese WallD) RBACKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。下列关于进程管理的说法中,错

7、误的是( )。A) 进程是程序运行的一个实例,是运行着的程序B) 线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位C) 线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间、程序、数据等D) 程序是在计算机上运行的一组指令及指令参数的集合,指令按照既定的逻辑控制计算机运行进程是正在运行的程序实体,并且包括这个运行的程序中占据的所有系统资源。进程是具有一定独立功能的程序关于某个数据集合上的一次运行活动,是系统进行资源分配和调度的一个独立单位。线程,有时被称为轻量级进程(Lightweight Process,LWP),是程序执行流的最小单元。下列选项中

8、,不属于Windows系统进程管理工具的是( )。A) 任务管理器B) 本地安全策略C) Msinfo32D) DOS命令行本地安全策略-对登陆到计算机上的账号定义一些安全设置,在没有活动目录集中管理的情况下,本地管理员必须为计算机进行设置以确保其安全。Windows系统进程管理工具有:任务管理器、Msinfo32、DOS命令行。下列选项中,不属于数据库软件执行的完整性服务的是( )。A) 语义完整性B) 参照完整性C) 实体完整性D) 关系完整性数据库的完整性是指数据库中数据的正确性和相容性,防止不合语义的数据进入数据库。而关系不在其考虑范围内。模拟黑客可能使用的攻击技术和漏洞发现技术,对目

9、标系统的安全做深入地探测,发现系统最脆弱环节的技术是( )。A) 端口扫描B) 渗透测试C) SQL注入D) 服务发现渗透测试(Penetration Test),是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。渗透测试能够直观的让管理人员知道自己网络所面临的问题。渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。Intenet安全协议(IPsec)是由互联网工程任务组提供的用于保障Intenet安全通信的一系列规范,为私有信息通过

10、公用网络提供安全保障。IPsec是随着IPv6的制定而产生的,鉴于IPv4的应用仍然很广泛,后续也增加了对IPv4的支持。下列关于SSL协议的描述中,正确的是( )。A) 为链路层提供了加密、身份认证和完整性验证的保护B) 为网络层提供了加密、身份认证和完整性验证的保护C) 为传输层提供了加密、身份认证和完整性验证的保护D) 为应用层提供了加密、身份认证和完整性验证的保护SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议:它建立在可靠的传输协议之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议:它建立在SS

11、L记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。下列选项中,不属于PKI信任模型的是( )。A) 网状信任模型B) 链状信任模型C) 层次信任模型D) 桥证书认证机构信任模型信任模型是PKI原理中的一个重要概念,指建立信任关系和验证证书时寻找和遍历信任路径的模型。信任模型的类型有1.单级CA信任模型 2.严格层次结构模型 3.分布式(网状)信任模型结构模型 5.桥CA信任模型,6.用户为中心的信任模型。下列选项中,误用检测技术不包括的是( )。A) 状态转换分析B) 模型推理C) 统计分析D) 专家系统特征检测又称误用检测,主要有以下五种方法:(

12、1)基于专家系统的误用入侵检测;(2)基于模型推理的误用入侵检测;(3)基于状态转换分析的误用入侵检测;(4)基于条件概率的误用入侵检测;(5)基于键盘监控的误用入侵检测。入侵检测系统(IDS)的分类:1、 基于数据采集方式:基于网络的入侵检测(NIDS)基于主机的入侵检测(HIDS)2、 根据检测原理分类:误用检测型IDS、异常检测型IDS误用检测型:专家系统、推理模型、状态转换分析异常检测型:统计分析、神经网络、其他其他:模型匹配、文件完整性检验、数据挖掘、计算机免疫方法3、 针对大型网络的IDS则分为:集中式结构和分布式结构下列选项中,不属于木马自身属性特点的是( )。A) 伪装性B)

13、隐藏性C) 窃密性D) 感染性木马属性:伪装性、隐藏性、窃密性、破坏性远程控制技术:木马、Webshell攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是( )。A) SYN和ACK标志位设为1的数据包B) ACK标志位设为1的数据包C) ACK和RST标志位设为1的数据包D) RST标志位设为1的数据ACK Flood攻击是在TCP连接建立之后,所有的数据传输TCP报文都是带有ACK标志位的,主机在接收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组是否存在,如果存在则检查该数据包所表示的状态是否合法,然后再向应用层传递该数据包。如果在检查中

14、发现该数据包不合法,例如该数据包所指向的目的端口在本机并未开放,则主机操作系统协议栈会回应RST包告诉对方此端口不存在。这里,服务器要做两个动作:查表、回应ACK/RST.下列选项中,不属于软件安全保护技术的是( )。A) 注册信息验证技术B) 软件逆向分析技术C) 代码混淆技术D) 软件水印技术软件安全保护技术包括:注册信息验证技术、软件防篡改技术、代码混淆技术、软件水印技术、软件加壳技术、反调试反跟踪技术。下列选项中,不能有效检测采用加壳技术的恶意程序的是( )。A) 主动防御技术B) 特征码查杀技术C) 虚拟机查杀技术D) 启发式查杀技术特征码查杀技术是一种针对电脑病毒查杀的手段,有具有

15、低误报率、高准确性、高可靠性等优势。但是加壳技术掩盖了恶意程序本身特征,导致特征码查杀技术不能有效检测此类病毒。中国国家信息安全漏洞库,英文名称"China National Vulnerability Database of Information Security",简称"CNNVD",是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家信息安全漏洞库,为我国信息安全保障提供基础服务。下列关于堆(heap)的描述中:堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长,而栈刚好相反。当用户双击自己Web邮箱中邮

16、件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。A) 反射型XSSB) 存储型XSSC) CSRF-based XSSD) DOM-based XSS由于此种漏洞是在双击已存在邮箱邮件而触发,邮件存储在服务器中。反射型XSS,一般是攻击者将含有XSS攻击脚本的URL提交到博客或论坛上、诱骗用户点击URL链接实施攻击;存储型XSS,攻击者直接将XSS代码写入到服务器的网页中,因此在用户正常浏览时会受到XSS攻击(例如用户打开邮件);DOM-based XSS在效果上属于反射XSS。XSS的防范:给关键的cookie设置httponly标识;进行输入检查;进行输出检查。下列

17、选项中,综合漏洞扫描不包含的功能是( )。A) 弱口令扫描B) SQL注入扫描C) 病毒扫描D) 漏洞扫描SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统;是逻辑上的错误。下列选项中,应急计划过程开发的第一阶段是( )。A) 业务单元报告B) 业务总结分析C) 业务影响分析D) 业务影响总结应急计划过程开发过程中,需要先对可能造成的影响作出分析,然后才能进行下一步计划。下列选项中,不属于访问控制实现方法的是( )。A) 行政性访

18、问控制 B) 虚拟性访问控制 C) 逻辑/技术性访问控制D) 物理性访问控制根据访问控制手段,可以分为:行政性访问控制;逻辑性访问控制;技术性访问控制和物理性访问控制;访问控制:1、 预防性访问控制:防护、安全策略、安全感知训练、反病毒软件2、 探查性访问控制:安全性防护、监督用户、时间调查、攻击监测系统3、 纠正性访问控制:报警、圈套、安全策略4、 访问控制的实现可分为:行政、逻辑/技术、物理信息安全的目标是( )。A) 通过权威安全机构的评测B) 无明显风险存在C) 将残留风险保护在机构可以随时控制的范围内D) 将残留风险降低为0下列关于信息安全管理的描述中,错误的是(A )。A) 零风险

19、是信息安全管理工作的目标B) 风险评估是信息安全管理工作的基础C) 风险处置是信息安全管理工作的核心D) 安全管理控制措施是风险管理的具体手段信息安全的目标是降低系统残留风险,但风险始终存在无法消除。下列选项中,信息安全管理体系(ISMS)体现的思想是( )。A) 预防控制为主B) 预防为主C) 控制为主D) 治理为主信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。ISMS体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安

20、全控制方式,保护组织机构所拥有的关键信息资产、确保信息的机密性、完整性和可用性,保持组织机构的竞争优势和商务运作的持续性。电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后( )。A) 二年B) 三年C) 四年D) 五年中华人民共和国电子签名法 第二十四条,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。A) 解密对象B) 最长保密期限C) 解密条件D) 限定保密领域中华人民共和国保守国家秘密法 第十五条,国家秘密的保密期限,应当根

21、据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前(B )。A) 30日B) 60日C) 90日D) 120日中华人民共和国电子签名法第二十三条,电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。被称为

22、"中国首部真正意义上的信息化法律"的是( )。A) 电子签名法B) 保守国家秘密法C) 全国人大常委会关于维护互联网安全的决定D) 全国人民代表大会常务委员会关于加强网络信息保护的决定电子签名法被认为是中国首部真正电子商务法意义上的立法。因为自1996年联合国颁布电子商务示范法以来,世界各国电子商务立法如火如荼,有的国家颁布了电子商务法或交易法,有的国家颁布了电子签名或数字签名法,也有的国家兼采两种立法方式。 而我国电子商务立法最终在国家信息化战略的引导下出台,可以说是业内人士期盼已久的举措,也受到了各相关企业乃至政府部门的高度关注。违反国家规定,对计算机信息系统功能进行删

23、除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处以( )。A) 2年以下有期徒刑或者拘役B) 3年以下有期徒刑或者拘役C) 5年以下有期徒刑或者拘役D) 10年以下有期徒刑或者拘役刑法第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。上世纪90年代中期,六国七方(加拿大、法国、德国、荷兰、英国、美国国家标准与技术研究院(NIST)及美国国家安全局(NSA)提出的信息技术安全性评估通用准则,英文简写为 _,是评估信息技术产品和系统安全性的基础准

24、则。(CC)AES的分组长度固定为 _位,密钥长度则可以是128、192或256位。(128)Rijndael使用的密钥和分组长度可以是32位的整数倍,以128位为下限,256比特为上限。基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于 _体系的认证模式。(PKI)任何访问控制策略最终可以被模型化为 _形式,行对应于用户,列对应于目标,矩阵中每一元素表示相应的用户对目标的访问许可。(访问矩阵)根据具体需求和资源限制,可以将网络信息内容审计系统分为 _模型和分段模型两种过程模型。(流水线)当用户代码需要请求操作系统提供的服务时,通常采用 _的方法来完成这一过程。(系统调用

25、)系统调用,指运行在使用者空间的程序向操作系统内核请求需要更高权限运行的服务。系统调用提供了用户程序与操作系统之间的接口。大多数系统交互式操作需求在内核态执行。当操作系统为0环和1环执行指令时,它在管理员模式或 _模式下运行。(内核)在UnixLinux中, 主要的审计工具是 _守护进程。(syslogd)为不同的数据库用户定义不同的 _,可以限制各个用户的访问范围。(视图,view)对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后 _。(审计)IPSec协议框架中包括两种网络安全协议,其中支持加密功能的安全协议是 _协议。(ESP)IPsec由两大部分组成:(1)建立安全分组流的密

26、钥交换协议;(2)保护分组流的协议。前者为互联网金钥交换(IKE)协议。后者包括加密分组流的封装安全载荷协议(ESP)和认证头(AH)协议,用于保证数据的机密性、来源可靠性(认证)、无连接的完整性并提供抗重播服务。证书链的起始端被称为 _。(信任锚)证书链由两个环节组成:信任锚(CA证书)环节和已签名证书环节,其中起始端为信任锚。自我签名的证书仅有一个环节的长度-信任锚环节就是已认证签名证书本身。根据数据采集方式的不同,IDS可以分为NIDS和 _。(HIDS)IDS的异常检测技术主要通过 _方法和神经网络方法实现。(统计分析方法)为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置

27、为 _模式。(混杂)可以通过网络等途径,自动将自身的全部或部分代码复制传播给网络中其它计算机的完全独立可运行程序是 _。(蠕虫)在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达式,这种技术被称为 _技术。(符号执行)(符号执行是基于软件源代码的静态安全测试技术)被调用的子函数下一步写入数据的长度,大于栈帧的基址到 _之间预留的保存局部变量的空间时,就会发生栈的溢出。(Esp Esp指针)漏洞利用的核心,是利用程序漏洞去执行 _以便劫持进程的控制权。(Shellcode)Shellcode实际是一段代码,(也

28、可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。Shellcode一般是作为数据发送给受攻击服务的。Shellcode是溢出程序和蠕虫病毒的核心。信息安全风险管理主要包括风险的 _、风险的评估和风险控制策略。(识别)技术层面和 _层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。(管理)网络与信息安全=信息安全技术+信息安全管理体系,即技术层面个管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径。信息安全 _体系是一个系统化、程序化和文件化的体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全风险评估。(管理)风险分析主要分为定量风险分

29、析和 _风险分析。(定性)电子签名认证 _应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。(证书)ISO _标准首次给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性六个方面含义。(13335)计算机信息系统安全保护等级划分准则将信息系统安全分为 _保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级五个等级。(自主)计算机信息系统安全保护能力随着安全保护等级的增高逐渐加强。国家秘密的保密期限,除另有规定外,机密级不超过 _年。(20)1、在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请

30、回答下述问题:(每空1分,共10分) (1)在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的 _【1】_,且应确保选取的参数规模大于 _【2】_位。(2)为了获得两方安全通信时所需的密钥,应用系统采用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是 _【3】_模型,图2所示的密钥分发模型是 _【4】_模型。在客户端与服务器进行安全通信时,在Kerberos实现认证管理的本地网络环境中,把获得密钥的任务交给大量的客户端,可以减轻服务器的负担,即采用 _【5】_模型;而在使用设计的广域网环境中,采用由服务器去获得密钥的

31、方案会好一些,因为服务器一般和KDC放在一起,即采用 _【6】_模型。(3)为了预防Alice抵赖,Bob要求Alice对其发送的消息进行签名。Alice将使用自己的 _【7】_对消息签名;而Bob可以使用Alice的 _【8】_对签名进行验证。(4)实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的 _【9】_进行签名。(5)实际应用中,通常需要进行身份认证。基于 _【10】_的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。2、以root用户身份登录进入Linux系统后,请补全如下操作

32、所需的命令:(每空1分,共5分) (1)查看当前文件夹下的文件权限。 命令: $_【11】_ (2)给foo文件的分组以读权限。 命令: $_【12】_ g+r foo(3)查看当前登录到系统中的用户。 命令: $_【13】_(4)查看用户wang的近期活动。 命令: $_【14】_(5)用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。 命令: $_【15】_3、请完成下列有关SSL协议连接过程的题目。(每空1分,共10分) SSL协议在连接过程中使用数字证书进行身份认证,SSL服务器在进行SSL连接之前,需要事先向CA申请数字证书,再进行SSL服务器和客户端之间的连接。

33、SSL协议的连接过程,即建立SSL服务器和客户端之间安全通信的过程,共分六个阶段,具体连接过程如下。(1)SSL客户端发送ClientHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发送给服务器。(2)SSL服务器发送ServerHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certificate消息,将SSL服务器的_【16】_发送给SSL客户端;SSL服务器同时还提供了一个用作产生密钥的随机数。(3)服务器可请求客户端提供证书。这个步骤是可选择的。(4)SSL客户端首先对SSL服务器的数字证书进行验证。数字证书的验证包括对下列三部分信息进行确认:&

34、#183;验证 _【17】_性,通过比较当前时间与数字证书截止时间来实现;·验证 _【18】_性,查看数字证书是否已废除,即查看数字证书是否已经在 _【19】_中发布来判断是否已经废除;·验证 _【20】_性,即数字证书是否被篡改,SSL客户端需要下载 _【21】_的数字证书,利用其数字证书中的 _【22】_验证SSL服务器数字证书中CA的 _【23】_。 接着,客户端再产生一个pre_master_secret随机密码串,并使用SSL服务器数字证书中的_【24】_ 对其进行加密,并将加密后的信息发送给SSL服务器。 (5)SSL服务器利用自己的_【25】_解密pre_ma

35、ster_secret随机密码串,然后SSL客户端与SSL服务器端根据pre_master_secret以及客户端与服务器的随机数值,各自独立计算出会话密钥和MAC密钥。(6)最后客户端和服务器彼此之间交换各自的握手完成信息。4、根据提示,补全下列有关Windows操作系统中软件漏洞利用的防范技术。(每空1分,共5分) (1) _【26】_技术是一项缓冲区溢出的检测防护技术,它的原理是在函数被调用时,在缓冲区和函数返回地址增加一个随机数,在函数返回时,检查此随机数的值是否有变化。(2) _【27】_技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。(3) _【28】

36、_技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。(4) _【29】_技术和 _【30】_技术是微软公司保护SEH函数不被非法利用,防范针对SEH攻击的两种技术。 1)【解题思路】本题主要考察信息安全的各方面知识,包括密钥、身份认证等。【参考答案】(1)【解析】提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位 ;160位ECC与1024位RSA具有相同的安全强度,210位ECC则与2048位RSA具有相同的安全强度。ElGamal的一个不足之处是它的密文成倍扩张。故【1】应填入:ECC;【2】应填入160;(2)【解析】如果主体A和B通信时需要

37、一个密钥,那么A需要在通信之前从KDC获得一个密钥。这种模式称为拉模式。要求A和B先建立联系,然后让B从KDC获取密钥,称为推模式。故【3】应填入:推;【4】应填入:拉。为了减轻服务器负担,应该减少在通信时获得密钥的状况,故【5】应填入:拉;而采用服务器去获得密钥,密钥在服务器那,故【6】应填入:推。(3)【解析】数字签名,私钥签名,公钥验证。故【7】应填入:私钥;【8】应该填入:公钥(4)【解析】实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,需要对文件进行摘要,然后对摘要进行签名。故【9】应填入:摘要。(5)【解析】基于USB Key的身份认证方式是近几年发展起来的一种方便、

38、安全的身份认证技术,它可以存储用户的密钥或数字证书,利用内置的密码算法实现对用户身份的认证。故【10】应填入:USB Key2)【解题思路】本题主要考察Linux下主要命令的熟悉程度。【参考答案】(1)【解析】ls-l命令查看一个目录下的文件和子目录的详悉信息;故【1】应填入:ls -l(2)【解析】chmod用于改变文件或目录的访问权限。用户用它控制文件或目录的访问权限。语法:chmod who + | - | = mode 文件名命令中各选项的含义为:操作对象who可是下述字母中的任一个或者它们的组合:u 表示"用户(user)",即文件或目录的所有者。 g 表示&qu

39、ot;同组(group)用户",即与文件属主有相同组ID的所有用户。 o 表示"其他(others)用户"。 a 表示"所有(all)用户"。它是系统默认值。操作符号可以是:+ 添加某个权限。- 取消某个权限。= 赋予给定权限并取消其他所有权限(如果有的话)。设置 mode 所表示的权限可用下述字母的任意组合:r 可读。w 可写。 x 可执行。X 只有目标文件对某些用户是可执行的或该目标文件是目录时才追加x 属性。s 在文件执行时把进程的属主或组ID置为该文件的文件属主。 方式"us"设置文件的用户ID位,"gs&

40、quot;设置组ID位。t 保存程序的文本到交换设备上。u 与文件属主拥有一样的权限。g 与和文件属主同组的用户拥有一样的权限。o 与其他用户拥有一样的权限。故【2】应填入:chmod(3)【解析】who:显示目前登入系统的用户信息;因此【3】应填入:who(4)【解析】last(选项)(参数) wang选项:-a:把从何处登入系统的主机名称或ip地址,显示在最后一行; -d:将IP地址转换成主机名称; -f <记录文件>:指定记录文件。 -n <显示列数>或-<显示列数>:设置列出名单的显示列数; -R:不显示登入系统的主机名称或IP地址; -x:显示系统

41、关机,重新开机,以及执行等级的改变等信息。参数: 用户名:显示用户登录列表; 终端:显示从指定终端的登录列表。故【4】应填入:last wang(5)【解析】users命令用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。故【5】应填入:users。3)【解题思路】本题主要考察SSL协议连接过程以及数字证书和数字签名。【参考答案】【解析】服务器启动SSL握手第2阶段,是本阶段所有消息的唯一发送方,客户机是所有消息的唯一接收方。该阶段分为4步:(a)证书:服务器将数字证书和到根CA整个链发给客户端,使客户端能用服务器证书中的服务器公钥认证服务器。(b)服务器密钥交换(可选):这

42、里视密钥交换算法而定(c)证书请求:服务端可能会要求客户自身进行验证。(d)服务器握手完成:第二阶段的结束,第三阶段开始的信号,故【1】应填入:数字证书;【解析】比较当前时间与数字证书截止时间,确认信息是否失效,故【2】应填入:有效性【解析】查看数字证书是否已废除确认信息是否可用,而废除的数字证书都存放在证书黑名单中;故【3】应填入:可用;【4】应填入:证书黑名单。【解析】数字证书是否被篡改,是其真假,需要利用CA的数字证书对其签名进行判断。加密是用公钥,解密用私钥。故【5】应填入:真实;【6】应填入:CA;【7】应填入:公钥;【8】应填入:数字签名;【9】应填入公钥。【解析】解密是用私钥,故

43、【10】填入:私钥。4 )【解题思路】(1)【解析】GS(缓冲区安全检查)检测某些改写返回地址的缓冲区溢出,这是一种利用不强制缓冲区大小限制的代码的常用技术。编译器在包含本地字符串缓冲区的函数中或(在 x86 上)包含异常处理功能的函数中插入检查。字符串缓冲区被定义为元素大小为一两个字节的数组(整个数组的大小至少为五个字节),或定义为使用_alloca分配的任何缓冲区。在所有的平台上,编译器都插入一个 Cookie,以便在函数具有本地字符串缓冲区时保护函数的返回地址。在以下情况下检查此 Cookie:在退出函数时;在 64 位操作系统或 x86 上针对具有某种异常处理的函数展开帧的过程中。在

44、x86 上,编译器还插入一个 Cookie 以保护函数的异常处理程序的地址。在展开帧的过程中会检查此 Cookie。因此【1】应填入:GS(2)【解析】数据执行保护技术是一项设置内存堆栈区的代码为不可执行的状态,从而防范溢出后代码执行的技术。数据执行保护有助于防止电脑遭受病毒和其他安全威胁的侵害,与防病毒程序不同,硬件和软件实施 DEp 技术的目的并不是防止在计算机上安装有害程序。 而是监视您的已安装程序,帮助确定它们是否正在安全地使用系统内存。 为监视您的程序,硬件实施 DEp 将跟踪已指定为"不可执行"的内存区域。 如果已将内存指定为"不可执行",但是某个程序试图通过内存执行代码,Windows 将关闭该程序以防止恶意代码。 无论代码是不是恶意,都会执行此操作。因此【2】处应填入:数据执行保护。(3)【解析】地址空间分布随机化技术是一项通过将系统关键地址随机化,从而使攻击者无法获得需要跳转的精确地址的技术。ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、Fr

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论