《網(wǎng)絡(luò)安全技術(shù)》考試題庫_第1頁
《網(wǎng)絡(luò)安全技術(shù)》考試題庫_第2頁
《網(wǎng)絡(luò)安全技術(shù)》考試題庫_第3頁
《網(wǎng)絡(luò)安全技術(shù)》考試題庫_第4頁
《網(wǎng)絡(luò)安全技術(shù)》考試題庫_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

【應(yīng)用題】

1.計算機(jī)網(wǎng)絡(luò)安全所面臨的威脅分為哪幾類?從人的角度,威

脅網(wǎng)絡(luò)安全的因素有哪些?

答案:計算機(jī)網(wǎng)絡(luò)安全所面臨的威脅主要可分為兩大類:一是

對網(wǎng)絡(luò)中信息的威脅,二是對網(wǎng)絡(luò)中設(shè)備的威脅(2分)。從

人的因素考慮,影響網(wǎng)絡(luò)安全的因素包括:

(1)人為的無意失誤。(1分)

(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。

(1分)

(3)網(wǎng)絡(luò)軟件的漏洞和“后門”。(1分)

2.網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?

答案:網(wǎng)絡(luò)攻擊:網(wǎng)絡(luò)掃描、監(jiān)聽、入侵、后門、隱身;網(wǎng)絡(luò)防

御:操作系統(tǒng)安全配置、加密技術(shù)、防火墻技術(shù)、入侵檢測技

術(shù)。

3.網(wǎng)絡(luò)安全橘皮書是什么,包括哪些內(nèi)容?

答案:可信計算機(jī)評價準(zhǔn)則TCSEC,分7級標(biāo)準(zhǔn)。

4.分析TCP/IP協(xié)議,說明各層可能受到的威脅及防御方法。

答案:網(wǎng)絡(luò)層:IP欺騙欺騙攻擊,保護(hù)措施:防火墻過濾、打

補(bǔ)?。粋鬏攲樱簯?yīng)用層:郵件炸彈、病毒、木馬等,防御方法:

認(rèn)證、病毒掃描、安全教育等。

5.讀圖,說明網(wǎng)絡(luò)信息安全傳輸?shù)幕经h(huán)節(jié)和過程。

答案:圖示為源宿兩端的信息發(fā)送和接收過程。源文件進(jìn)行信

息摘要(HASH)-》加密(私鑰)-》連同原文再次加密(公鑰)

一》解密(私鑰)-》摘要驗(yàn)算等。

6.請分析網(wǎng)絡(luò)安全的層次體系。

答案:從層次體系上,可以將網(wǎng)絡(luò)安全分成四個層次上的安全:

物理安全、邏輯安全、操作系統(tǒng)安全和聯(lián)網(wǎng)安全。

7.請分析信息安全的層次體系。

答案:信息安全從總體上可以分成5個層次:安全的密碼算法,

安全協(xié)議,網(wǎng)絡(luò)安全,系統(tǒng)安全以及應(yīng)用安全。

8.圖為OSI安

全體系結(jié)構(gòu)圖,請給予必要的分析說明。

答案:8種機(jī)制服務(wù)于安全服務(wù);6個安全服務(wù)于OSI七層模塊

功能。

9.基于IPV4版本及TCP/IP協(xié)議模型的安全模型,有哪些補(bǔ)丁

(協(xié)議)?

答案:IPSec、ISAKMP>MOSSPEMPGPS/MIME、SHTTPSSH

Kerberos等。

10.請說明“冰河”木馬的工作方式。

答案:病毒通過修改系統(tǒng)注冊表,通過執(zhí)行文本文件的雙擊打

開操作,駐留病毒程序,伺機(jī)實(shí)現(xiàn)遠(yuǎn)端控制目的。

n.請分析以下代碼的作用和涵義。

答案:IRetCode=RegOpenKeyEx(HKEY_LOCAL_MACHINE,

^SOFTWAREWMicrosoftWWindows

NT\\CurrentVersion\\Winlogon/,,0,KEYWRITE,&hKeyl

);

〃以寫方式打開注冊表,&hKeyl為句柄

IRetCode=RegSetValueEx(hKeyl,“DefaultUserName”,

0,REGSZ,(byte*),,Hacker_sixage,/,20);

〃修改注冊表值,將“DefaultUserName”設(shè)置為

“Hackejsixage”

【應(yīng)用題】

1.簡述防范遠(yuǎn)程攻擊的技術(shù)措施。

答案:防范遠(yuǎn)程攻擊的主要技術(shù)措施有防火墻技術(shù)、數(shù)據(jù)加密

技術(shù)和入侵檢測技術(shù)等。(2分)

(1)防火墻技術(shù)。用來保護(hù)計算機(jī)網(wǎng)絡(luò)免受非授權(quán)人員的騷

擾和黑客的入侵。(1分)

(2)數(shù)據(jù)加密技術(shù)。數(shù)據(jù)加密技術(shù)已經(jīng)成為所有通信安全的

基石。(1分)

(3)入侵檢測技術(shù)。是一種防范遠(yuǎn)程攻擊的重要技術(shù)手段,

能夠?qū)撛诘娜肭謩幼髯龀鲇涗?,并且能夠預(yù)測攻擊的后果。

(1分)

2.防范遠(yuǎn)程攻擊的管理措施有那些?

答案:防范遠(yuǎn)程攻擊的管理措施:

(1)使用系統(tǒng)最高的安全級別。高安全等級的系統(tǒng)是防范

遠(yuǎn)程攻擊的首選。(2分)

(2)加強(qiáng)內(nèi)部管理。為對付內(nèi)部產(chǎn)生的黑客行為,要在安

全管理方面采取措施。(2分)

(3)修補(bǔ)系統(tǒng)的漏洞。任何系統(tǒng)都是有漏洞的,應(yīng)當(dāng)及時

堵上已知的漏洞并及時發(fā)現(xiàn)未知的漏洞。(1分)

3.簡述遠(yuǎn)程攻擊的主要手段。

答案:遠(yuǎn)程攻擊的手段主要有:

(1)緩沖區(qū)溢出攻擊。(1分)

(2)口令破解。又稱口令攻擊,口令是網(wǎng)絡(luò)安全防護(hù)的第

一道防線。(1分)

(3)網(wǎng)絡(luò)偵聽。是指在計算機(jī)網(wǎng)絡(luò)接口處截獲網(wǎng)上計算機(jī)

之間通信的數(shù)據(jù)。(1分)

(4)拒絕服務(wù)攻擊。是一種簡單的破壞性攻擊。(1分)

(5)欺騙攻擊。(1分)

4.簡述端口掃描技術(shù)的原理。

答案:端口掃描向目標(biāo)主機(jī)的TCP/IP服務(wù)端口發(fā)送探測數(shù)據(jù)包,

并記錄目標(biāo)主機(jī)的響應(yīng)(1分)。通過分析響應(yīng)來判斷服務(wù)端

口是打開還是關(guān)閉,就可以得知端口提供的服務(wù)或信息(1

分)。端口掃描也可以通過捕獲本地主機(jī)或服務(wù)器的注入/

流出IP數(shù)據(jù)包來監(jiān)視本地主機(jī)運(yùn)行情況(1分)。端口掃描

只能對接收到的數(shù)據(jù)進(jìn)行分析,幫助我們發(fā)現(xiàn)目標(biāo)主機(jī)的

某些內(nèi)在的弱點(diǎn),而不會提供進(jìn)入一個系統(tǒng)的詳細(xì)步驟。

(2分)

5.緩沖區(qū)溢出攻擊的原理是什么?

答案:緩沖區(qū)溢出攻擊指的是一種系統(tǒng)攻擊的手段,通過往程

序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從

而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他指令,以達(dá)到攻

擊的目的。(3分)

緩沖區(qū)溢出攻擊最常見的方法是通過使某個特殊程序的緩

沖區(qū)溢出轉(zhuǎn)而執(zhí)行一個Shell,通過Shell的權(quán)限可以執(zhí)行高級

的命令。如果這個特殊程序具有System權(quán)限,攻擊成功者就能

獲得一個具有Shell權(quán)限的Shell,就可以對系統(tǒng)為所欲為了。

(2分)

6.簡述社會工程學(xué)攻擊的原理。

答案:利用計謀和假情報去獲得密碼和其他敏感信息的科學(xué)。

攻擊主要有兩種方式:打電話請求密碼和偽造郵件等。

7.簡述暴力攻擊的原理。

答案:使用窮舉法破譯密碼等信息的一種方法,如:字典攻擊、

破解操作系統(tǒng)密碼、破解郵箱密碼、破解軟件密碼等。

8.簡述Unicode漏洞的基本原理。

答案:Unicode是通用字符集,存在字符替換問題,由此產(chǎn)生目

錄等遍歷漏洞。

9.簡述緩沖區(qū)溢出的攻擊原理。

答案:當(dāng)目標(biāo)系統(tǒng)收到了超過其可接收的最大信息量時,會發(fā)

生緩沖區(qū)溢出。易造成目標(biāo)系統(tǒng)的程序修改,由此產(chǎn)生系統(tǒng)后

門。

10.簡述拒絕服務(wù)的種類和原理。

答案:拒絕服務(wù)攻擊主要是計算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。

通過耗用有限計算機(jī)資源,使得目標(biāo)主機(jī)無法提供正常網(wǎng)絡(luò)服

務(wù)。

11.簡述DDoS的特點(diǎn)及常用攻擊手段。

答案:攻擊計算機(jī)控制著多臺主機(jī),對目標(biāo)主機(jī)實(shí)施攻擊,大

量瞬時網(wǎng)絡(luò)流量阻塞網(wǎng)絡(luò),使得目標(biāo)主機(jī)癱瘓。

12.留后門的原則是什么?

答案:原則就是讓管理員看不到有任何特別的地方。

13.列舉后門的三種程序,并闡述其原理和防御方法。

答案:1)遠(yuǎn)程開啟TELNET服務(wù)(RTCS.VBE)工具軟)件,防

御方法:注意對開啟服務(wù)的監(jiān)護(hù);2)建立WEB和TELNET服務(wù)

(WNC.EXE),防御方法:注意對開啟服務(wù)的監(jiān)護(hù);3)讓禁用

的GUEST用戶具有管理權(quán)限(PSU.EXE修改注冊表),防御方法:

監(jiān)護(hù)系統(tǒng)注冊表。

14.簡述木馬由來及木馬和后門的差異。

答案:木馬是一種可以駐留在對方服務(wù)器系統(tǒng)中的程序(服務(wù)

器端、客戶端),其功能是通過客戶端控制駐留在對方服務(wù)器

中的服務(wù)器端。木馬功能較強(qiáng),具有遠(yuǎn)程控制功能,后門功能

單一,只提供登錄使用。

15.簡述網(wǎng)絡(luò)代理跳板的功能。

答案:是網(wǎng)絡(luò)入侵的第一步,其作用就是通過肉雞的保護(hù),隱

藏其真實(shí)的IP地址。

16.簡述兩種通過UNICODE漏洞,進(jìn)行攻擊的方式。

答案:入侵目標(biāo)操作系統(tǒng);刪除目標(biāo)系統(tǒng)主頁。

17.簡述一次成功的攻擊,可分為哪幾個步驟?

答案:1、隱藏IP;2、踩點(diǎn)掃描;3、獲得系統(tǒng)或管理員權(quán)限;

4、種植后門;5、在網(wǎng)絡(luò)中隱身。

18.簡述網(wǎng)絡(luò)監(jiān)聽的原理及常用方法。

答案:網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)

議進(jìn)行分析。Snifferpr。就是一個完善的網(wǎng)絡(luò)監(jiān)聽工具。

19.簡述SQL注入漏洞的原理。

答案:利用惡意SQL語句(web缺少對SQL語句的鑒別)實(shí)現(xiàn)對

后臺數(shù)據(jù)庫的攻擊行為。

20.簡述跨站腳本漏洞攻擊的原理。

答案:利用網(wǎng)站對用戶的輸入缺少充分的有效性檢驗(yàn)和敏感詞

過濾的漏洞,輸入攻擊腳本,對瀏覽該網(wǎng)站的客戶端實(shí)施攻擊。

21.簡要分析對P2P網(wǎng)絡(luò)安全性的認(rèn)識。

答案:P2P網(wǎng)絡(luò)是對等網(wǎng)絡(luò),即點(diǎn)對點(diǎn)網(wǎng)絡(luò)。產(chǎn)生的安全隱患主

要有無賴流量和大量上傳下載產(chǎn)生的病毒傳播等問題。

1.試述如何防止特洛伊木馬的非法訪問。

答案:通過強(qiáng)加一些不可逾越的訪問限制,系統(tǒng)可以防止一些

類型的特洛伊木馬的攻擊。在強(qiáng)制訪問控制中,系統(tǒng)對主體與

客體都分配一個特殊的安全屬性,這種安全屬性一般不能更改,

系統(tǒng)通過比較主體與客體安全屬性來決定一個主體是否能夠訪

問某個客體。用戶為某個目的而運(yùn)行的程序,不能改變它自己

及任何其他客體的安全屬性。(2分)

以下兩種方法可以減少特洛伊木馬攻擊成功的可能性。

(1)限制訪問控制的靈活性(2分)用戶修改訪問控制信

息的唯一途徑是請求一個特權(quán)系統(tǒng)的功能調(diào)用,這種方法就可

以消除偷改訪問控制的特洛伊木馬的攻擊。(2分)

(2)過程控制(2分)采用過程控制可以減少特洛伊木馬攻

擊的機(jī)會。(2分)

2.分析漏洞掃描存在問題及如何解決。

答案:漏洞掃描中的問題及完善建議有:

(1)系統(tǒng)配置規(guī)則庫問題存在局限性

①如果規(guī)則庫設(shè)計的不準(zhǔn)確,預(yù)報的準(zhǔn)確度就無從談起;

(1分)

②它是根據(jù)已知的安全漏洞進(jìn)行安排和策劃的,而對網(wǎng)絡(luò)

系統(tǒng)的很多危險的威脅卻是來自未知的漏洞,這樣,如果規(guī)則

庫更新不及時,預(yù)報準(zhǔn)確度也會相應(yīng)降低;(1分)

③受漏洞庫覆蓋范圍的限制,部分系統(tǒng)漏洞也可能不會觸

發(fā)任何一個規(guī)則,從而不被檢測到。

(1分)

完善建議:系統(tǒng)配置規(guī)則庫應(yīng)能不斷地被擴(kuò)充和修正,這

樣也是對系統(tǒng)漏洞庫的擴(kuò)充和修正,這在目前來講仍需要專家

的指導(dǎo)和參與才能實(shí)現(xiàn)。(2分)

(2)漏洞庫信息要求

漏洞庫信息是基于網(wǎng)絡(luò)系統(tǒng)漏洞庫的漏洞掃描的主要判斷

依據(jù)。如果漏洞庫住處不全面或得不到即時的更新,不但不能

發(fā)揮漏洞掃描的作用,還會給系統(tǒng)管理員以錯誤的引導(dǎo),從而

對系統(tǒng)的安全隱患不能采取有效措施并及時地消除。

(3分)

完善建議:漏洞庫信息不但應(yīng)具備完整性和有效性,也應(yīng)

具備簡易性的特點(diǎn),這樣即使是用戶自己也易于對漏洞庫進(jìn)行

添加配置,從而實(shí)現(xiàn)對漏洞庫的即時更新。(2分)

3.簡述研究惡意代碼的必要性。

答案:防護(hù)國家等信息安全。

4.簡述惡意代碼長期存在的原因。

答案:系統(tǒng)漏洞層出不窮;利益驅(qū)使等。

5.惡意代碼是如何定義的,可以分為哪幾類?

答案:Grimes的定義:經(jīng)過存儲介質(zhì)和網(wǎng)絡(luò)進(jìn)行傳播,未經(jīng)授

權(quán)認(rèn)證破壞計算機(jī)系統(tǒng)完整性的程序和代碼。

6.圖示惡意代碼攻擊機(jī)制。

答案:教材圖7-3.

7.說明PE病毒的原理及影響問題。

起源于DOS系統(tǒng),發(fā)展于WINDOWS,通常采用匯編格式編寫,且

格式為PE。具有數(shù)量極多、破壞性大和功能強(qiáng)等特點(diǎn)。其核心

技術(shù)是感染模塊。

8.簡述腳本病毒常用的自身隱藏方式。

答案:隨機(jī)選取密鑰對自己的部分代碼實(shí)施加密;采用變形技

術(shù);采用多態(tài)技術(shù)加殼。

9.請說明如下代碼的類型和意義。

向所有的擴(kuò)展名為htm/HTM/html/HTML的文件中寫代碼

foreachfileinFiles

ifUCase(right(file,name,3))=〃HTM〃or

UCase(right(file,name,4))="HTML"then

curfile=curfolder&"\"&file,name

Setf=fso.OpenTextFile(curfile,ForAppending,

True)

f.Writevbcrlf

f.Write〃<scriptlanguage=〃"vbscript〃〃>"&vbcrlf

f.Write"MsgBox〃〃你中舊痛苦歲月病毒了!

....&vbcrlf

f.Write"Set

r=CreateObject("“Wscript.Shell")〃&vbcrlf

f.Write"r.run("notepad.exe"〃)〃&

vbcrlf

f.Write"〈/script〉”

endif

next

f.Close

答案:腳本文件(惡意代碼)。文件被執(zhí)行時,將感染當(dāng)前目

錄下所有HTML文件。網(wǎng)頁打開時,會顯示一個對話框,同時打

開記事本文件。

10.簡述U盤病毒通常的幾種隱藏方式。

答案:作為系統(tǒng)文件隱藏;偽裝為其他文件;隱藏在系統(tǒng)文件

夾中;運(yùn)用WINDOWS漏洞等。

【應(yīng)用題】

1.自主訪問控制的模式有哪幾種?

答案:自主訪問控制模式有:

(1)文件。對文件常設(shè)置的訪問模式有以下幾種:①讀和

復(fù)制,②寫和刪除,③運(yùn)行,④無效。(3分)

(2)目錄

對于一個目錄型客體,它的訪問模式的最小集合包括:①

讀,②寫-擴(kuò)展。(2分)

2.什么是蜜罐技術(shù)?蜜罐的特點(diǎn)是什么?

答案:蜜罐技術(shù)通過一個由網(wǎng)絡(luò)安全專家精心設(shè)置的特殊系統(tǒng)

來引誘黑客,并對黑客進(jìn)行跟蹤和記錄。(1分)

蜜罐的特點(diǎn):

(1)它不是一個單一的系統(tǒng),而是一個網(wǎng)絡(luò),是一種高度

相互作用的蜜罐,裝有多個系統(tǒng)和應(yīng)用軟件。(2分)

(2)所有放置在蜜罐網(wǎng)內(nèi)的系統(tǒng)都是標(biāo)準(zhǔn)的產(chǎn)品系統(tǒng),即

真實(shí)的系統(tǒng)和應(yīng)用軟件,都不是仿效的。(2分)

3.試述狀態(tài)機(jī)模型的開發(fā)步驟。

答案:一般構(gòu)造狀態(tài)機(jī)模型需要如下步驟:

①定義狀態(tài)變量。定義與安全有關(guān)的狀態(tài)變量,主要是系

統(tǒng)的主體、客體、安全屬性及主體對客體的訪問權(quán)等。(2分)

②定義安全狀態(tài)。是根據(jù)系統(tǒng)的安全策略,抽象為安全性

質(zhì)。(2分)

③定義狀態(tài)轉(zhuǎn)換函數(shù)。定義狀態(tài)轉(zhuǎn)換函數(shù)或操作規(guī)則,定

義安全操作執(zhí)行前后狀態(tài)變量的變化狀態(tài)。(2分)

④證明轉(zhuǎn)換函數(shù)是否可保證安全狀態(tài),要求每個轉(zhuǎn)換函數(shù)

應(yīng)該達(dá)到在如下要求,即某操作之前系統(tǒng)處于安全狀態(tài),操作

完成后,系統(tǒng)仍處于安全狀態(tài)。(2分)

⑤定義并證明初始狀態(tài)。這一步在定義了系統(tǒng)的狀態(tài)變量

后,為每一個狀態(tài)變量選擇一個初始值,并證明初始狀態(tài)是安

全的。

4.試述安全隔離技術(shù)并分析5代隔離技術(shù)的特點(diǎn)。

答案:“安全隔離技術(shù)”在確保有害攻擊隔離在可信網(wǎng)絡(luò)之外,

并在保證可信網(wǎng)絡(luò)內(nèi)部信息不外泄的前題下,完成網(wǎng)絡(luò)間

信息的安全交換。(2分)

隔離產(chǎn)品發(fā)展至今共經(jīng)歷了5代:

第1代隔離技術(shù)是完全的隔離,采用完全獨(dú)立的設(shè)備、存

儲和線路來訪問不同的網(wǎng)絡(luò)。(2分)

第2代隔離技術(shù)是硬件卡隔離,通過硬作卡控制獨(dú)立存儲

和分時共享設(shè)備與線路來實(shí)現(xiàn)對不同網(wǎng)絡(luò)的訪問。(2分)

第3代隔離技術(shù)是數(shù)據(jù)轉(zhuǎn)播隔離,利用轉(zhuǎn)播系統(tǒng)分時復(fù)制

文件的途徑來實(shí)現(xiàn)隔離。(2分)

第4代隔離技術(shù)是空氣開關(guān)隔離,通過使用單刀雙擲開關(guān),

通過內(nèi)外部網(wǎng)絡(luò)分時訪問臨時緩存器來完成數(shù)據(jù)交換的。(1分)

第5代隔離技術(shù)是安全通道隔離,通過專用通信硬件和專

有交換協(xié)議等安全機(jī)制,來實(shí)現(xiàn)網(wǎng)絡(luò)間的隔離和數(shù)據(jù)交換。;

(1分)

5.簡述信息流模型的組成

答案:信息流模型一般有以下5部分組成。

①客體集合,如文件、程序、變量等,它表示信息的存放

處。(2分)

②進(jìn)程集合,它表示與信息流有關(guān)的活動主體。(2分)

③安全類集合,它表示離散的信息類,如安全系統(tǒng)中的權(quán)

力級別和對象類別。(2分)

④類間復(fù)合操作符,用于確定在兩類信息上操作所產(chǎn)生的

信息。(1分)

⑤流關(guān)系,用于決定在任一對安全類之間,信息能否從一

個安全流向另一個安全類。(1分)

信息流動策略規(guī)定信息必須由低安全類向高安全類或同安全

類流動,而不允許信息由高安全類向低類或無關(guān)類流動。(2

分)

6.什么是電磁泄露?電磁泄露的途徑主要有哪些?

答案:電磁泄漏是指電子設(shè)備的雜散(寄生)電磁能量通過導(dǎo)

線或空間向外擴(kuò)散,電磁泄漏信息的接收和還原技術(shù),目前已

經(jīng)成為許多國家情報機(jī)構(gòu)用來竊取別國重要情報的手段。(2分)

電磁泄漏的基本途徑:任何攜帶交變電流的導(dǎo)(線)體均可

成為發(fā)射天線,導(dǎo)致裝備中電磁泄漏通過輻射泄漏和傳導(dǎo)泄漏

兩種途徑向外傳播電磁波(2分)。計算機(jī)及其外部設(shè)備也存在電

磁泄露。(1分)

7.自主訪問控制有哪幾種類型?

答案:在自主訪問控制機(jī)制中,有3種基本的控制模式:等級

型、有主型和自由型。(2分)

(1)等級型可以將對修改客體訪問控制表能力的控制組織

成等級型的,類似于大部分商業(yè)組織的那種形式。(1分)

(2)有主型??腕w擁有者在任何時候都可以改變其所屬客

體的訪問控制表,并可以對其他主體授予或撤銷對該客體的任

何一種訪問模式。(1分)

(3)自由型。在自由型方案中,一個客體的生成者可以對

任何一個主體分配對它所擁有的客體的訪問控制表的修改權(quán),

并且還可使其對其他主體具有分配這種權(quán)力的能力。(1分)

8.訪問控制的基本任務(wù)是什么?

答案:訪問控制的基本任務(wù)有:

(1)用戶身份認(rèn)證。認(rèn)證就是證實(shí)用戶的身份。(1分)

(2)授權(quán)。根據(jù)不同的用戶分配給不同的使用資源,決定訪

問權(quán)限的因素有用戶類別、資源和訪問規(guī)則。(2分)

(3)文件保護(hù)。對文件提供附加保護(hù),使非授權(quán)用戶不可讀。

(1分)

(4)審計。記錄用戶的行動,以說明安全方案的有效性。(1

分)

9.訪問控制包括哪幾個層次?

答案:訪問控制的層次包括:

(1)入網(wǎng)訪問控制。入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一

層訪問控制。(1分)

(2)網(wǎng)絡(luò)權(quán)限控制。是針對網(wǎng)絡(luò)非法操作所提出的一種安

全保護(hù)措施。(1分)

(3)目錄級安全控制??刂朴脩魧δ夸?、文件、設(shè)備的訪

問。(1分)

(4)屬性安全控制。給文件、目錄等指定訪問屬性。(1分)

(5)服務(wù)器安全控制。網(wǎng)絡(luò)允許在服務(wù)器控制臺上執(zhí)行一

系列操作。(1分)

10.試述建立安全模型的原因和安全模型的特點(diǎn)。

答案:設(shè)計安全模型的主要目的是確定系統(tǒng)安全訪問控制策略、

決定系統(tǒng)內(nèi)部主體對客體的訪問和監(jiān)控方式等。(2分)

安全模型一般有如下幾個特點(diǎn):

(1)能充分體現(xiàn)預(yù)定的安全需要,應(yīng)清楚地、準(zhǔn)確地表達(dá)

安全策略。(2分)

(2)模型的安全表達(dá)是無二意性的。(2分)

(3)模型應(yīng)該是簡單的、抽象的、易于理解和實(shí)現(xiàn),而且

應(yīng)易于驗(yàn)證。(2分)

(4)安全模型應(yīng)當(dāng)只涉及安全性質(zhì),對系統(tǒng)的其他功能及

實(shí)現(xiàn)不能有影響和太大的削弱。(2分)

11.簡述操作系統(tǒng)帳號密碼的重要性,并說明幾種常用的保護(hù)方

法。

答案:密碼是用戶進(jìn)入系統(tǒng)的第一道屏障,應(yīng)考慮強(qiáng)口令及開

啟密碼策略等防護(hù)方法。

12.簡述審核策略、密碼策略和賬戶策略的意義及其對操作系統(tǒng)

的保護(hù)意義。

答案:安全審核是WINDOWS系統(tǒng)最基本的入侵檢測方法,通過

對非法入侵的記錄,發(fā)現(xiàn)入侵痕跡。默認(rèn)情況下,系統(tǒng)未開啟

系統(tǒng)審核功能。

13.如何關(guān)閉不需要的端口和服務(wù)。

答案:通過TCP/IP協(xié)議屬性的高級設(shè)置完成。

14.簡述安全模型的意義及BLP模型的特點(diǎn)。

答案:安全模型:對安全策略所表達(dá)的安全需求的簡單、抽象

和無歧義的描述,為安全策略及其機(jī)制提供了一種框架。BLP

模型是一種適用于軍事安全策略的操作系統(tǒng)安全模型。

15.簡述安全模型的意義及Biba模型的特點(diǎn)。

答案:安全模型:對安全策略所表達(dá)的安全需求的簡單、抽象

和無歧義的描述,為安全策略及其機(jī)制提供了一種框架。Biba

模型是一種適用于保護(hù)信息完整性的操作系統(tǒng)安全模型。

16.簡述Flask安全體系結(jié)構(gòu)的優(yōu)點(diǎn)。

答案:該結(jié)構(gòu)使策略的可變通性的實(shí)現(xiàn)成為可能。安全結(jié)構(gòu)中

機(jī)制和策略清晰區(qū)分,使得系統(tǒng)可以使用比以前更少的策略來

支持更多的安全策略集合。

17.簡述安全操作系統(tǒng)的機(jī)制。

答案:操作系統(tǒng)源代碼中內(nèi)置了特定的安全策略,通過一些設(shè)

置,使操作系統(tǒng)更安全。

18.列舉三種以上的安全操作系統(tǒng)。

答案:Tmach/ASOS/SOFTOS等。

19.訪問控制機(jī)制的理論基礎(chǔ)是訪問監(jiān)控器。其引用驗(yàn)證機(jī)制需

同時滿足三個基本原則,即:具有自我保護(hù)能力;總是處于活

躍狀態(tài);設(shè)計得足夠小。請就上述原則說明其涵義。

答案:保持自身完整性;程序?qū)Y源的引用應(yīng)得到驗(yàn)證機(jī)制的

仲裁;保證引用驗(yàn)證機(jī)制的實(shí)現(xiàn)是正確和符合要求的。

20.簡述操作系統(tǒng)安全內(nèi)核的意義。

答案:操作系統(tǒng)的可信內(nèi)核。是實(shí)現(xiàn)訪問監(jiān)控器的一種技術(shù)。

不允許有任何繞過安全內(nèi)核存取控制檢查的存取行為存在。

21.簡述可信計算基的內(nèi)涵和意義。

答案:由操作系統(tǒng)安全依賴的、實(shí)施安全策略的可信軟件、硬

件,負(fù)責(zé)系統(tǒng)安全管理的人員共同組成。其組成中,軟件部分

是安全操作系統(tǒng)的核心內(nèi)容。

22.簡述自主訪問控制的內(nèi)涵及其保護(hù)的對象。

答案:自主訪問控制用以決定主體(用戶)對客體的一種訪問約

束機(jī)制。其保護(hù)對象包括:文件、目錄、IPC、設(shè)備等。通過訪

問控制矩陣實(shí)現(xiàn)。

23.簡述強(qiáng)制訪問控制的內(nèi)涵及其保護(hù)的對象。

答案:由安全管理員對每一個對象(包括:文件、目錄、IPC、

設(shè)備等)設(shè)置安全屬性。主體對客體的訪問將啟動強(qiáng)制訪問機(jī)

制,通過比較主、客體間的安全屬性,決定是否允許訪問的建

立。

24.簡述計算機(jī)系統(tǒng)(安全操作系統(tǒng))安全體系結(jié)構(gòu)的內(nèi)涵。

答案:詳細(xì)描述系統(tǒng)中安全相關(guān)的方面;描述安全相關(guān)模塊之

間的關(guān)系;提出指導(dǎo)設(shè)計的基本原理;提出開發(fā)框架和層次結(jié)

構(gòu)。

【應(yīng)用題】

1.簡述公開密鑰密碼體制的特點(diǎn)。

答案:公開密鑰密碼體制的特點(diǎn):

(1)保密強(qiáng)度高。其理論基礎(chǔ)是基于數(shù)論中大素數(shù)因數(shù)分

解的難度問題,當(dāng)n大于2048位時,目前的算法無法在有效時

間內(nèi)破譯RSA。(1分)

(2)密鑰分配及管理簡便

在RSA體制中,加密密鑰和解密密鑰互異、分離。加密密

鑰可以公開,解密密鑰則由用戶秘密保存,秘密保存的密鑰量

減少,這就使得密鑰分配更加方便,便于密鑰管理。(2分)

(3)數(shù)字簽名易實(shí)現(xiàn)

在RSA體制中,只有接收方利用自己的解密密鑰對明文進(jìn)

行簽名,其他任何人可利用公開密鑰對簽名文進(jìn)行驗(yàn)證,但無

法偽造。(2分)

2.密碼分析可分為哪幾類,它們的含義是什么?

答案:密碼分析可分為窮舉法和分析破譯法(2分):

(1)窮舉法。又稱強(qiáng)力法或完全試湊法,它對截收的密報

依次用各種可能的密鑰試譯,直到得到有意義的明文;或者在

不變密鑰下,對所有可能的明文加密直到得到的密文與截獲密

文一致為止。(1分)

(2)分析破譯法。分析破譯法有確定性和統(tǒng)計性兩類。確

定性分析法利用一個或幾個已知量用數(shù)學(xué)關(guān)系式表示出所求未

知量。統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進(jìn)行破譯的方法。

(2分)

3.簡述對稱加密算法的基本原理。

答案:加密和解密密鑰可相互推導(dǎo)或一致,由通信算法協(xié)商解

決,其算法的安全性完全依賴于密鑰的保護(hù)。

4.簡述公鑰算法的基本原理。

答案:加密、解密密鑰不同且無法相互推導(dǎo),分公鑰和私鑰兩

種,算法較為復(fù)雜,但安全性較高。

5.簡述PGP加密技術(shù)的應(yīng)用。

答案:是一個基于RSA公鑰加密體系的郵件加密軟件,提出來

公共鑰匙或不對稱文件的加密技術(shù)。

6.簡述RSA加密算法安全性的數(shù)學(xué)基礎(chǔ)。

答案:RSA加密算法的安全性依賴于大數(shù)分解數(shù)學(xué)難題。

【應(yīng)用題】

1.什么是依據(jù)地址進(jìn)行過濾?

答案在包過濾系統(tǒng)中,最簡單的方法是依據(jù)地址進(jìn)行過濾(1

分)。用地址進(jìn)行過濾可以不管使用什么協(xié)議,僅根據(jù)源地

址/目的地址對流動的包進(jìn)行過濾(2分)。使用這種方法可

以只讓某些被指定的外部主機(jī)與某些被指定的內(nèi)部主機(jī)進(jìn)

行交互(1分),此外還可以防止黑客采用偽裝包來對網(wǎng)絡(luò)進(jìn)

行攻擊。(1分)

2.簡述包過濾的優(yōu)點(diǎn)。

答案:包過濾方式有很多優(yōu)點(diǎn),而其主要優(yōu)點(diǎn)之一是僅用放置

在重要位置上的包過濾路由器就可保護(hù)整個網(wǎng)絡(luò)。(2分)

包過濾不需要用戶軟件的支持,也不要求對客戶機(jī)做特別

的設(shè)置,也沒有必要對用戶做任何培訓(xùn)。(1分)

包過濾工作對用戶來講是透明的,這種透明就是在不要求

用戶進(jìn)行任何操作的前題下完成包過濾工作。(1分)

3.入侵檢測系統(tǒng)常用的檢測方法有哪些?

答案:入侵檢測系統(tǒng)常用的檢測方法有特征檢測、統(tǒng)計檢測與

專家系統(tǒng)。(2分)

特征檢測對已知的攻擊或入侵的方式做出確定性的描述,

形成相應(yīng)的事件模式。當(dāng)被審計的事件與已知的入侵事件模式

相匹配時,即報警。(1分)

統(tǒng)計模型常用異常檢測。(1分)

用專家系統(tǒng)對入侵進(jìn)行檢測,經(jīng)常是針對的特征入侵行為。

運(yùn)用專家系統(tǒng)防范有特征入侵行為的有效性完全取決于專家系

統(tǒng)知識庫的完備性。(1分)

4.按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法可分為哪兩大類,分

別論述其技術(shù)特點(diǎn)。

答案:按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法,大致可以分為

兩大類:包過濾防火墻和應(yīng)用代理防火墻。(2分)

包過濾防火墻又稱為過濾路由器,它通過將包頭信息和管

理員設(shè)定的規(guī)則表比較,如果有一條規(guī)則不允許發(fā)送某個包,

路由器就將它丟棄。(2分)

在包過濾系統(tǒng)中,又包括依據(jù)地址進(jìn)行過濾和依據(jù)服務(wù)進(jìn)

行過濾。(2分)

應(yīng)用代理,也叫應(yīng)用網(wǎng)關(guān),它作用在應(yīng)用層,其特點(diǎn)是完

全“阻隔”了網(wǎng)絡(luò)的通信流,通過對每種應(yīng)用服務(wù)編制專門的

代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。(2分)

代理服務(wù)器有一些特殊類型,主要表現(xiàn)為應(yīng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論