版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
【應(yīng)用題】
1.計算機(jī)網(wǎng)絡(luò)安全所面臨的威脅分為哪幾類?從人的角度,威
脅網(wǎng)絡(luò)安全的因素有哪些?
答案:計算機(jī)網(wǎng)絡(luò)安全所面臨的威脅主要可分為兩大類:一是
對網(wǎng)絡(luò)中信息的威脅,二是對網(wǎng)絡(luò)中設(shè)備的威脅(2分)。從
人的因素考慮,影響網(wǎng)絡(luò)安全的因素包括:
(1)人為的無意失誤。(1分)
(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。
(1分)
(3)網(wǎng)絡(luò)軟件的漏洞和“后門”。(1分)
2.網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?
答案:網(wǎng)絡(luò)攻擊:網(wǎng)絡(luò)掃描、監(jiān)聽、入侵、后門、隱身;網(wǎng)絡(luò)防
御:操作系統(tǒng)安全配置、加密技術(shù)、防火墻技術(shù)、入侵檢測技
術(shù)。
3.網(wǎng)絡(luò)安全橘皮書是什么,包括哪些內(nèi)容?
答案:可信計算機(jī)評價準(zhǔn)則TCSEC,分7級標(biāo)準(zhǔn)。
4.分析TCP/IP協(xié)議,說明各層可能受到的威脅及防御方法。
答案:網(wǎng)絡(luò)層:IP欺騙欺騙攻擊,保護(hù)措施:防火墻過濾、打
補(bǔ)?。粋鬏攲樱簯?yīng)用層:郵件炸彈、病毒、木馬等,防御方法:
認(rèn)證、病毒掃描、安全教育等。
5.讀圖,說明網(wǎng)絡(luò)信息安全傳輸?shù)幕经h(huán)節(jié)和過程。
答案:圖示為源宿兩端的信息發(fā)送和接收過程。源文件進(jìn)行信
息摘要(HASH)-》加密(私鑰)-》連同原文再次加密(公鑰)
一》解密(私鑰)-》摘要驗(yàn)算等。
6.請分析網(wǎng)絡(luò)安全的層次體系。
答案:從層次體系上,可以將網(wǎng)絡(luò)安全分成四個層次上的安全:
物理安全、邏輯安全、操作系統(tǒng)安全和聯(lián)網(wǎng)安全。
7.請分析信息安全的層次體系。
答案:信息安全從總體上可以分成5個層次:安全的密碼算法,
安全協(xié)議,網(wǎng)絡(luò)安全,系統(tǒng)安全以及應(yīng)用安全。
8.圖為OSI安
全體系結(jié)構(gòu)圖,請給予必要的分析說明。
答案:8種機(jī)制服務(wù)于安全服務(wù);6個安全服務(wù)于OSI七層模塊
功能。
9.基于IPV4版本及TCP/IP協(xié)議模型的安全模型,有哪些補(bǔ)丁
(協(xié)議)?
答案:IPSec、ISAKMP>MOSSPEMPGPS/MIME、SHTTPSSH
Kerberos等。
10.請說明“冰河”木馬的工作方式。
答案:病毒通過修改系統(tǒng)注冊表,通過執(zhí)行文本文件的雙擊打
開操作,駐留病毒程序,伺機(jī)實(shí)現(xiàn)遠(yuǎn)端控制目的。
n.請分析以下代碼的作用和涵義。
答案:IRetCode=RegOpenKeyEx(HKEY_LOCAL_MACHINE,
^SOFTWAREWMicrosoftWWindows
NT\\CurrentVersion\\Winlogon/,,0,KEYWRITE,&hKeyl
);
〃以寫方式打開注冊表,&hKeyl為句柄
IRetCode=RegSetValueEx(hKeyl,“DefaultUserName”,
0,REGSZ,(byte*),,Hacker_sixage,/,20);
〃修改注冊表值,將“DefaultUserName”設(shè)置為
“Hackejsixage”
【應(yīng)用題】
1.簡述防范遠(yuǎn)程攻擊的技術(shù)措施。
答案:防范遠(yuǎn)程攻擊的主要技術(shù)措施有防火墻技術(shù)、數(shù)據(jù)加密
技術(shù)和入侵檢測技術(shù)等。(2分)
(1)防火墻技術(shù)。用來保護(hù)計算機(jī)網(wǎng)絡(luò)免受非授權(quán)人員的騷
擾和黑客的入侵。(1分)
(2)數(shù)據(jù)加密技術(shù)。數(shù)據(jù)加密技術(shù)已經(jīng)成為所有通信安全的
基石。(1分)
(3)入侵檢測技術(shù)。是一種防范遠(yuǎn)程攻擊的重要技術(shù)手段,
能夠?qū)撛诘娜肭謩幼髯龀鲇涗?,并且能夠預(yù)測攻擊的后果。
(1分)
2.防范遠(yuǎn)程攻擊的管理措施有那些?
答案:防范遠(yuǎn)程攻擊的管理措施:
(1)使用系統(tǒng)最高的安全級別。高安全等級的系統(tǒng)是防范
遠(yuǎn)程攻擊的首選。(2分)
(2)加強(qiáng)內(nèi)部管理。為對付內(nèi)部產(chǎn)生的黑客行為,要在安
全管理方面采取措施。(2分)
(3)修補(bǔ)系統(tǒng)的漏洞。任何系統(tǒng)都是有漏洞的,應(yīng)當(dāng)及時
堵上已知的漏洞并及時發(fā)現(xiàn)未知的漏洞。(1分)
3.簡述遠(yuǎn)程攻擊的主要手段。
答案:遠(yuǎn)程攻擊的手段主要有:
(1)緩沖區(qū)溢出攻擊。(1分)
(2)口令破解。又稱口令攻擊,口令是網(wǎng)絡(luò)安全防護(hù)的第
一道防線。(1分)
(3)網(wǎng)絡(luò)偵聽。是指在計算機(jī)網(wǎng)絡(luò)接口處截獲網(wǎng)上計算機(jī)
之間通信的數(shù)據(jù)。(1分)
(4)拒絕服務(wù)攻擊。是一種簡單的破壞性攻擊。(1分)
(5)欺騙攻擊。(1分)
4.簡述端口掃描技術(shù)的原理。
答案:端口掃描向目標(biāo)主機(jī)的TCP/IP服務(wù)端口發(fā)送探測數(shù)據(jù)包,
并記錄目標(biāo)主機(jī)的響應(yīng)(1分)。通過分析響應(yīng)來判斷服務(wù)端
口是打開還是關(guān)閉,就可以得知端口提供的服務(wù)或信息(1
分)。端口掃描也可以通過捕獲本地主機(jī)或服務(wù)器的注入/
流出IP數(shù)據(jù)包來監(jiān)視本地主機(jī)運(yùn)行情況(1分)。端口掃描
只能對接收到的數(shù)據(jù)進(jìn)行分析,幫助我們發(fā)現(xiàn)目標(biāo)主機(jī)的
某些內(nèi)在的弱點(diǎn),而不會提供進(jìn)入一個系統(tǒng)的詳細(xì)步驟。
(2分)
5.緩沖區(qū)溢出攻擊的原理是什么?
答案:緩沖區(qū)溢出攻擊指的是一種系統(tǒng)攻擊的手段,通過往程
序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從
而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他指令,以達(dá)到攻
擊的目的。(3分)
緩沖區(qū)溢出攻擊最常見的方法是通過使某個特殊程序的緩
沖區(qū)溢出轉(zhuǎn)而執(zhí)行一個Shell,通過Shell的權(quán)限可以執(zhí)行高級
的命令。如果這個特殊程序具有System權(quán)限,攻擊成功者就能
獲得一個具有Shell權(quán)限的Shell,就可以對系統(tǒng)為所欲為了。
(2分)
6.簡述社會工程學(xué)攻擊的原理。
答案:利用計謀和假情報去獲得密碼和其他敏感信息的科學(xué)。
攻擊主要有兩種方式:打電話請求密碼和偽造郵件等。
7.簡述暴力攻擊的原理。
答案:使用窮舉法破譯密碼等信息的一種方法,如:字典攻擊、
破解操作系統(tǒng)密碼、破解郵箱密碼、破解軟件密碼等。
8.簡述Unicode漏洞的基本原理。
答案:Unicode是通用字符集,存在字符替換問題,由此產(chǎn)生目
錄等遍歷漏洞。
9.簡述緩沖區(qū)溢出的攻擊原理。
答案:當(dāng)目標(biāo)系統(tǒng)收到了超過其可接收的最大信息量時,會發(fā)
生緩沖區(qū)溢出。易造成目標(biāo)系統(tǒng)的程序修改,由此產(chǎn)生系統(tǒng)后
門。
10.簡述拒絕服務(wù)的種類和原理。
答案:拒絕服務(wù)攻擊主要是計算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。
通過耗用有限計算機(jī)資源,使得目標(biāo)主機(jī)無法提供正常網(wǎng)絡(luò)服
務(wù)。
11.簡述DDoS的特點(diǎn)及常用攻擊手段。
答案:攻擊計算機(jī)控制著多臺主機(jī),對目標(biāo)主機(jī)實(shí)施攻擊,大
量瞬時網(wǎng)絡(luò)流量阻塞網(wǎng)絡(luò),使得目標(biāo)主機(jī)癱瘓。
12.留后門的原則是什么?
答案:原則就是讓管理員看不到有任何特別的地方。
13.列舉后門的三種程序,并闡述其原理和防御方法。
答案:1)遠(yuǎn)程開啟TELNET服務(wù)(RTCS.VBE)工具軟)件,防
御方法:注意對開啟服務(wù)的監(jiān)護(hù);2)建立WEB和TELNET服務(wù)
(WNC.EXE),防御方法:注意對開啟服務(wù)的監(jiān)護(hù);3)讓禁用
的GUEST用戶具有管理權(quán)限(PSU.EXE修改注冊表),防御方法:
監(jiān)護(hù)系統(tǒng)注冊表。
14.簡述木馬由來及木馬和后門的差異。
答案:木馬是一種可以駐留在對方服務(wù)器系統(tǒng)中的程序(服務(wù)
器端、客戶端),其功能是通過客戶端控制駐留在對方服務(wù)器
中的服務(wù)器端。木馬功能較強(qiáng),具有遠(yuǎn)程控制功能,后門功能
單一,只提供登錄使用。
15.簡述網(wǎng)絡(luò)代理跳板的功能。
答案:是網(wǎng)絡(luò)入侵的第一步,其作用就是通過肉雞的保護(hù),隱
藏其真實(shí)的IP地址。
16.簡述兩種通過UNICODE漏洞,進(jìn)行攻擊的方式。
答案:入侵目標(biāo)操作系統(tǒng);刪除目標(biāo)系統(tǒng)主頁。
17.簡述一次成功的攻擊,可分為哪幾個步驟?
答案:1、隱藏IP;2、踩點(diǎn)掃描;3、獲得系統(tǒng)或管理員權(quán)限;
4、種植后門;5、在網(wǎng)絡(luò)中隱身。
18.簡述網(wǎng)絡(luò)監(jiān)聽的原理及常用方法。
答案:網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)
議進(jìn)行分析。Snifferpr。就是一個完善的網(wǎng)絡(luò)監(jiān)聽工具。
19.簡述SQL注入漏洞的原理。
答案:利用惡意SQL語句(web缺少對SQL語句的鑒別)實(shí)現(xiàn)對
后臺數(shù)據(jù)庫的攻擊行為。
20.簡述跨站腳本漏洞攻擊的原理。
答案:利用網(wǎng)站對用戶的輸入缺少充分的有效性檢驗(yàn)和敏感詞
過濾的漏洞,輸入攻擊腳本,對瀏覽該網(wǎng)站的客戶端實(shí)施攻擊。
21.簡要分析對P2P網(wǎng)絡(luò)安全性的認(rèn)識。
答案:P2P網(wǎng)絡(luò)是對等網(wǎng)絡(luò),即點(diǎn)對點(diǎn)網(wǎng)絡(luò)。產(chǎn)生的安全隱患主
要有無賴流量和大量上傳下載產(chǎn)生的病毒傳播等問題。
1.試述如何防止特洛伊木馬的非法訪問。
答案:通過強(qiáng)加一些不可逾越的訪問限制,系統(tǒng)可以防止一些
類型的特洛伊木馬的攻擊。在強(qiáng)制訪問控制中,系統(tǒng)對主體與
客體都分配一個特殊的安全屬性,這種安全屬性一般不能更改,
系統(tǒng)通過比較主體與客體安全屬性來決定一個主體是否能夠訪
問某個客體。用戶為某個目的而運(yùn)行的程序,不能改變它自己
及任何其他客體的安全屬性。(2分)
以下兩種方法可以減少特洛伊木馬攻擊成功的可能性。
(1)限制訪問控制的靈活性(2分)用戶修改訪問控制信
息的唯一途徑是請求一個特權(quán)系統(tǒng)的功能調(diào)用,這種方法就可
以消除偷改訪問控制的特洛伊木馬的攻擊。(2分)
(2)過程控制(2分)采用過程控制可以減少特洛伊木馬攻
擊的機(jī)會。(2分)
2.分析漏洞掃描存在問題及如何解決。
答案:漏洞掃描中的問題及完善建議有:
(1)系統(tǒng)配置規(guī)則庫問題存在局限性
①如果規(guī)則庫設(shè)計的不準(zhǔn)確,預(yù)報的準(zhǔn)確度就無從談起;
(1分)
②它是根據(jù)已知的安全漏洞進(jìn)行安排和策劃的,而對網(wǎng)絡(luò)
系統(tǒng)的很多危險的威脅卻是來自未知的漏洞,這樣,如果規(guī)則
庫更新不及時,預(yù)報準(zhǔn)確度也會相應(yīng)降低;(1分)
③受漏洞庫覆蓋范圍的限制,部分系統(tǒng)漏洞也可能不會觸
發(fā)任何一個規(guī)則,從而不被檢測到。
(1分)
完善建議:系統(tǒng)配置規(guī)則庫應(yīng)能不斷地被擴(kuò)充和修正,這
樣也是對系統(tǒng)漏洞庫的擴(kuò)充和修正,這在目前來講仍需要專家
的指導(dǎo)和參與才能實(shí)現(xiàn)。(2分)
(2)漏洞庫信息要求
漏洞庫信息是基于網(wǎng)絡(luò)系統(tǒng)漏洞庫的漏洞掃描的主要判斷
依據(jù)。如果漏洞庫住處不全面或得不到即時的更新,不但不能
發(fā)揮漏洞掃描的作用,還會給系統(tǒng)管理員以錯誤的引導(dǎo),從而
對系統(tǒng)的安全隱患不能采取有效措施并及時地消除。
(3分)
完善建議:漏洞庫信息不但應(yīng)具備完整性和有效性,也應(yīng)
具備簡易性的特點(diǎn),這樣即使是用戶自己也易于對漏洞庫進(jìn)行
添加配置,從而實(shí)現(xiàn)對漏洞庫的即時更新。(2分)
3.簡述研究惡意代碼的必要性。
答案:防護(hù)國家等信息安全。
4.簡述惡意代碼長期存在的原因。
答案:系統(tǒng)漏洞層出不窮;利益驅(qū)使等。
5.惡意代碼是如何定義的,可以分為哪幾類?
答案:Grimes的定義:經(jīng)過存儲介質(zhì)和網(wǎng)絡(luò)進(jìn)行傳播,未經(jīng)授
權(quán)認(rèn)證破壞計算機(jī)系統(tǒng)完整性的程序和代碼。
6.圖示惡意代碼攻擊機(jī)制。
答案:教材圖7-3.
7.說明PE病毒的原理及影響問題。
起源于DOS系統(tǒng),發(fā)展于WINDOWS,通常采用匯編格式編寫,且
格式為PE。具有數(shù)量極多、破壞性大和功能強(qiáng)等特點(diǎn)。其核心
技術(shù)是感染模塊。
8.簡述腳本病毒常用的自身隱藏方式。
答案:隨機(jī)選取密鑰對自己的部分代碼實(shí)施加密;采用變形技
術(shù);采用多態(tài)技術(shù)加殼。
9.請說明如下代碼的類型和意義。
向所有的擴(kuò)展名為htm/HTM/html/HTML的文件中寫代碼
foreachfileinFiles
ifUCase(right(file,name,3))=〃HTM〃or
UCase(right(file,name,4))="HTML"then
curfile=curfolder&"\"&file,name
Setf=fso.OpenTextFile(curfile,ForAppending,
True)
f.Writevbcrlf
f.Write〃<scriptlanguage=〃"vbscript〃〃>"&vbcrlf
f.Write"MsgBox〃〃你中舊痛苦歲月病毒了!
....&vbcrlf
f.Write"Set
r=CreateObject("“Wscript.Shell")〃&vbcrlf
f.Write"r.run("notepad.exe"〃)〃&
vbcrlf
f.Write"〈/script〉”
endif
next
f.Close
答案:腳本文件(惡意代碼)。文件被執(zhí)行時,將感染當(dāng)前目
錄下所有HTML文件。網(wǎng)頁打開時,會顯示一個對話框,同時打
開記事本文件。
10.簡述U盤病毒通常的幾種隱藏方式。
答案:作為系統(tǒng)文件隱藏;偽裝為其他文件;隱藏在系統(tǒng)文件
夾中;運(yùn)用WINDOWS漏洞等。
【應(yīng)用題】
1.自主訪問控制的模式有哪幾種?
答案:自主訪問控制模式有:
(1)文件。對文件常設(shè)置的訪問模式有以下幾種:①讀和
復(fù)制,②寫和刪除,③運(yùn)行,④無效。(3分)
(2)目錄
對于一個目錄型客體,它的訪問模式的最小集合包括:①
讀,②寫-擴(kuò)展。(2分)
2.什么是蜜罐技術(shù)?蜜罐的特點(diǎn)是什么?
答案:蜜罐技術(shù)通過一個由網(wǎng)絡(luò)安全專家精心設(shè)置的特殊系統(tǒng)
來引誘黑客,并對黑客進(jìn)行跟蹤和記錄。(1分)
蜜罐的特點(diǎn):
(1)它不是一個單一的系統(tǒng),而是一個網(wǎng)絡(luò),是一種高度
相互作用的蜜罐,裝有多個系統(tǒng)和應(yīng)用軟件。(2分)
(2)所有放置在蜜罐網(wǎng)內(nèi)的系統(tǒng)都是標(biāo)準(zhǔn)的產(chǎn)品系統(tǒng),即
真實(shí)的系統(tǒng)和應(yīng)用軟件,都不是仿效的。(2分)
3.試述狀態(tài)機(jī)模型的開發(fā)步驟。
答案:一般構(gòu)造狀態(tài)機(jī)模型需要如下步驟:
①定義狀態(tài)變量。定義與安全有關(guān)的狀態(tài)變量,主要是系
統(tǒng)的主體、客體、安全屬性及主體對客體的訪問權(quán)等。(2分)
②定義安全狀態(tài)。是根據(jù)系統(tǒng)的安全策略,抽象為安全性
質(zhì)。(2分)
③定義狀態(tài)轉(zhuǎn)換函數(shù)。定義狀態(tài)轉(zhuǎn)換函數(shù)或操作規(guī)則,定
義安全操作執(zhí)行前后狀態(tài)變量的變化狀態(tài)。(2分)
④證明轉(zhuǎn)換函數(shù)是否可保證安全狀態(tài),要求每個轉(zhuǎn)換函數(shù)
應(yīng)該達(dá)到在如下要求,即某操作之前系統(tǒng)處于安全狀態(tài),操作
完成后,系統(tǒng)仍處于安全狀態(tài)。(2分)
⑤定義并證明初始狀態(tài)。這一步在定義了系統(tǒng)的狀態(tài)變量
后,為每一個狀態(tài)變量選擇一個初始值,并證明初始狀態(tài)是安
全的。
4.試述安全隔離技術(shù)并分析5代隔離技術(shù)的特點(diǎn)。
答案:“安全隔離技術(shù)”在確保有害攻擊隔離在可信網(wǎng)絡(luò)之外,
并在保證可信網(wǎng)絡(luò)內(nèi)部信息不外泄的前題下,完成網(wǎng)絡(luò)間
信息的安全交換。(2分)
隔離產(chǎn)品發(fā)展至今共經(jīng)歷了5代:
第1代隔離技術(shù)是完全的隔離,采用完全獨(dú)立的設(shè)備、存
儲和線路來訪問不同的網(wǎng)絡(luò)。(2分)
第2代隔離技術(shù)是硬件卡隔離,通過硬作卡控制獨(dú)立存儲
和分時共享設(shè)備與線路來實(shí)現(xiàn)對不同網(wǎng)絡(luò)的訪問。(2分)
第3代隔離技術(shù)是數(shù)據(jù)轉(zhuǎn)播隔離,利用轉(zhuǎn)播系統(tǒng)分時復(fù)制
文件的途徑來實(shí)現(xiàn)隔離。(2分)
第4代隔離技術(shù)是空氣開關(guān)隔離,通過使用單刀雙擲開關(guān),
通過內(nèi)外部網(wǎng)絡(luò)分時訪問臨時緩存器來完成數(shù)據(jù)交換的。(1分)
第5代隔離技術(shù)是安全通道隔離,通過專用通信硬件和專
有交換協(xié)議等安全機(jī)制,來實(shí)現(xiàn)網(wǎng)絡(luò)間的隔離和數(shù)據(jù)交換。;
(1分)
5.簡述信息流模型的組成
答案:信息流模型一般有以下5部分組成。
①客體集合,如文件、程序、變量等,它表示信息的存放
處。(2分)
②進(jìn)程集合,它表示與信息流有關(guān)的活動主體。(2分)
③安全類集合,它表示離散的信息類,如安全系統(tǒng)中的權(quán)
力級別和對象類別。(2分)
④類間復(fù)合操作符,用于確定在兩類信息上操作所產(chǎn)生的
信息。(1分)
⑤流關(guān)系,用于決定在任一對安全類之間,信息能否從一
個安全流向另一個安全類。(1分)
信息流動策略規(guī)定信息必須由低安全類向高安全類或同安全
類流動,而不允許信息由高安全類向低類或無關(guān)類流動。(2
分)
6.什么是電磁泄露?電磁泄露的途徑主要有哪些?
答案:電磁泄漏是指電子設(shè)備的雜散(寄生)電磁能量通過導(dǎo)
線或空間向外擴(kuò)散,電磁泄漏信息的接收和還原技術(shù),目前已
經(jīng)成為許多國家情報機(jī)構(gòu)用來竊取別國重要情報的手段。(2分)
電磁泄漏的基本途徑:任何攜帶交變電流的導(dǎo)(線)體均可
成為發(fā)射天線,導(dǎo)致裝備中電磁泄漏通過輻射泄漏和傳導(dǎo)泄漏
兩種途徑向外傳播電磁波(2分)。計算機(jī)及其外部設(shè)備也存在電
磁泄露。(1分)
7.自主訪問控制有哪幾種類型?
答案:在自主訪問控制機(jī)制中,有3種基本的控制模式:等級
型、有主型和自由型。(2分)
(1)等級型可以將對修改客體訪問控制表能力的控制組織
成等級型的,類似于大部分商業(yè)組織的那種形式。(1分)
(2)有主型??腕w擁有者在任何時候都可以改變其所屬客
體的訪問控制表,并可以對其他主體授予或撤銷對該客體的任
何一種訪問模式。(1分)
(3)自由型。在自由型方案中,一個客體的生成者可以對
任何一個主體分配對它所擁有的客體的訪問控制表的修改權(quán),
并且還可使其對其他主體具有分配這種權(quán)力的能力。(1分)
8.訪問控制的基本任務(wù)是什么?
答案:訪問控制的基本任務(wù)有:
(1)用戶身份認(rèn)證。認(rèn)證就是證實(shí)用戶的身份。(1分)
(2)授權(quán)。根據(jù)不同的用戶分配給不同的使用資源,決定訪
問權(quán)限的因素有用戶類別、資源和訪問規(guī)則。(2分)
(3)文件保護(hù)。對文件提供附加保護(hù),使非授權(quán)用戶不可讀。
(1分)
(4)審計。記錄用戶的行動,以說明安全方案的有效性。(1
分)
9.訪問控制包括哪幾個層次?
答案:訪問控制的層次包括:
(1)入網(wǎng)訪問控制。入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一
層訪問控制。(1分)
(2)網(wǎng)絡(luò)權(quán)限控制。是針對網(wǎng)絡(luò)非法操作所提出的一種安
全保護(hù)措施。(1分)
(3)目錄級安全控制??刂朴脩魧δ夸?、文件、設(shè)備的訪
問。(1分)
(4)屬性安全控制。給文件、目錄等指定訪問屬性。(1分)
(5)服務(wù)器安全控制。網(wǎng)絡(luò)允許在服務(wù)器控制臺上執(zhí)行一
系列操作。(1分)
10.試述建立安全模型的原因和安全模型的特點(diǎn)。
答案:設(shè)計安全模型的主要目的是確定系統(tǒng)安全訪問控制策略、
決定系統(tǒng)內(nèi)部主體對客體的訪問和監(jiān)控方式等。(2分)
安全模型一般有如下幾個特點(diǎn):
(1)能充分體現(xiàn)預(yù)定的安全需要,應(yīng)清楚地、準(zhǔn)確地表達(dá)
安全策略。(2分)
(2)模型的安全表達(dá)是無二意性的。(2分)
(3)模型應(yīng)該是簡單的、抽象的、易于理解和實(shí)現(xiàn),而且
應(yīng)易于驗(yàn)證。(2分)
(4)安全模型應(yīng)當(dāng)只涉及安全性質(zhì),對系統(tǒng)的其他功能及
實(shí)現(xiàn)不能有影響和太大的削弱。(2分)
11.簡述操作系統(tǒng)帳號密碼的重要性,并說明幾種常用的保護(hù)方
法。
答案:密碼是用戶進(jìn)入系統(tǒng)的第一道屏障,應(yīng)考慮強(qiáng)口令及開
啟密碼策略等防護(hù)方法。
12.簡述審核策略、密碼策略和賬戶策略的意義及其對操作系統(tǒng)
的保護(hù)意義。
答案:安全審核是WINDOWS系統(tǒng)最基本的入侵檢測方法,通過
對非法入侵的記錄,發(fā)現(xiàn)入侵痕跡。默認(rèn)情況下,系統(tǒng)未開啟
系統(tǒng)審核功能。
13.如何關(guān)閉不需要的端口和服務(wù)。
答案:通過TCP/IP協(xié)議屬性的高級設(shè)置完成。
14.簡述安全模型的意義及BLP模型的特點(diǎn)。
答案:安全模型:對安全策略所表達(dá)的安全需求的簡單、抽象
和無歧義的描述,為安全策略及其機(jī)制提供了一種框架。BLP
模型是一種適用于軍事安全策略的操作系統(tǒng)安全模型。
15.簡述安全模型的意義及Biba模型的特點(diǎn)。
答案:安全模型:對安全策略所表達(dá)的安全需求的簡單、抽象
和無歧義的描述,為安全策略及其機(jī)制提供了一種框架。Biba
模型是一種適用于保護(hù)信息完整性的操作系統(tǒng)安全模型。
16.簡述Flask安全體系結(jié)構(gòu)的優(yōu)點(diǎn)。
答案:該結(jié)構(gòu)使策略的可變通性的實(shí)現(xiàn)成為可能。安全結(jié)構(gòu)中
機(jī)制和策略清晰區(qū)分,使得系統(tǒng)可以使用比以前更少的策略來
支持更多的安全策略集合。
17.簡述安全操作系統(tǒng)的機(jī)制。
答案:操作系統(tǒng)源代碼中內(nèi)置了特定的安全策略,通過一些設(shè)
置,使操作系統(tǒng)更安全。
18.列舉三種以上的安全操作系統(tǒng)。
答案:Tmach/ASOS/SOFTOS等。
19.訪問控制機(jī)制的理論基礎(chǔ)是訪問監(jiān)控器。其引用驗(yàn)證機(jī)制需
同時滿足三個基本原則,即:具有自我保護(hù)能力;總是處于活
躍狀態(tài);設(shè)計得足夠小。請就上述原則說明其涵義。
答案:保持自身完整性;程序?qū)Y源的引用應(yīng)得到驗(yàn)證機(jī)制的
仲裁;保證引用驗(yàn)證機(jī)制的實(shí)現(xiàn)是正確和符合要求的。
20.簡述操作系統(tǒng)安全內(nèi)核的意義。
答案:操作系統(tǒng)的可信內(nèi)核。是實(shí)現(xiàn)訪問監(jiān)控器的一種技術(shù)。
不允許有任何繞過安全內(nèi)核存取控制檢查的存取行為存在。
21.簡述可信計算基的內(nèi)涵和意義。
答案:由操作系統(tǒng)安全依賴的、實(shí)施安全策略的可信軟件、硬
件,負(fù)責(zé)系統(tǒng)安全管理的人員共同組成。其組成中,軟件部分
是安全操作系統(tǒng)的核心內(nèi)容。
22.簡述自主訪問控制的內(nèi)涵及其保護(hù)的對象。
答案:自主訪問控制用以決定主體(用戶)對客體的一種訪問約
束機(jī)制。其保護(hù)對象包括:文件、目錄、IPC、設(shè)備等。通過訪
問控制矩陣實(shí)現(xiàn)。
23.簡述強(qiáng)制訪問控制的內(nèi)涵及其保護(hù)的對象。
答案:由安全管理員對每一個對象(包括:文件、目錄、IPC、
設(shè)備等)設(shè)置安全屬性。主體對客體的訪問將啟動強(qiáng)制訪問機(jī)
制,通過比較主、客體間的安全屬性,決定是否允許訪問的建
立。
24.簡述計算機(jī)系統(tǒng)(安全操作系統(tǒng))安全體系結(jié)構(gòu)的內(nèi)涵。
答案:詳細(xì)描述系統(tǒng)中安全相關(guān)的方面;描述安全相關(guān)模塊之
間的關(guān)系;提出指導(dǎo)設(shè)計的基本原理;提出開發(fā)框架和層次結(jié)
構(gòu)。
【應(yīng)用題】
1.簡述公開密鑰密碼體制的特點(diǎn)。
答案:公開密鑰密碼體制的特點(diǎn):
(1)保密強(qiáng)度高。其理論基礎(chǔ)是基于數(shù)論中大素數(shù)因數(shù)分
解的難度問題,當(dāng)n大于2048位時,目前的算法無法在有效時
間內(nèi)破譯RSA。(1分)
(2)密鑰分配及管理簡便
在RSA體制中,加密密鑰和解密密鑰互異、分離。加密密
鑰可以公開,解密密鑰則由用戶秘密保存,秘密保存的密鑰量
減少,這就使得密鑰分配更加方便,便于密鑰管理。(2分)
(3)數(shù)字簽名易實(shí)現(xiàn)
在RSA體制中,只有接收方利用自己的解密密鑰對明文進(jìn)
行簽名,其他任何人可利用公開密鑰對簽名文進(jìn)行驗(yàn)證,但無
法偽造。(2分)
2.密碼分析可分為哪幾類,它們的含義是什么?
答案:密碼分析可分為窮舉法和分析破譯法(2分):
(1)窮舉法。又稱強(qiáng)力法或完全試湊法,它對截收的密報
依次用各種可能的密鑰試譯,直到得到有意義的明文;或者在
不變密鑰下,對所有可能的明文加密直到得到的密文與截獲密
文一致為止。(1分)
(2)分析破譯法。分析破譯法有確定性和統(tǒng)計性兩類。確
定性分析法利用一個或幾個已知量用數(shù)學(xué)關(guān)系式表示出所求未
知量。統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進(jìn)行破譯的方法。
(2分)
3.簡述對稱加密算法的基本原理。
答案:加密和解密密鑰可相互推導(dǎo)或一致,由通信算法協(xié)商解
決,其算法的安全性完全依賴于密鑰的保護(hù)。
4.簡述公鑰算法的基本原理。
答案:加密、解密密鑰不同且無法相互推導(dǎo),分公鑰和私鑰兩
種,算法較為復(fù)雜,但安全性較高。
5.簡述PGP加密技術(shù)的應(yīng)用。
答案:是一個基于RSA公鑰加密體系的郵件加密軟件,提出來
公共鑰匙或不對稱文件的加密技術(shù)。
6.簡述RSA加密算法安全性的數(shù)學(xué)基礎(chǔ)。
答案:RSA加密算法的安全性依賴于大數(shù)分解數(shù)學(xué)難題。
【應(yīng)用題】
1.什么是依據(jù)地址進(jìn)行過濾?
答案在包過濾系統(tǒng)中,最簡單的方法是依據(jù)地址進(jìn)行過濾(1
分)。用地址進(jìn)行過濾可以不管使用什么協(xié)議,僅根據(jù)源地
址/目的地址對流動的包進(jìn)行過濾(2分)。使用這種方法可
以只讓某些被指定的外部主機(jī)與某些被指定的內(nèi)部主機(jī)進(jìn)
行交互(1分),此外還可以防止黑客采用偽裝包來對網(wǎng)絡(luò)進(jìn)
行攻擊。(1分)
2.簡述包過濾的優(yōu)點(diǎn)。
答案:包過濾方式有很多優(yōu)點(diǎn),而其主要優(yōu)點(diǎn)之一是僅用放置
在重要位置上的包過濾路由器就可保護(hù)整個網(wǎng)絡(luò)。(2分)
包過濾不需要用戶軟件的支持,也不要求對客戶機(jī)做特別
的設(shè)置,也沒有必要對用戶做任何培訓(xùn)。(1分)
包過濾工作對用戶來講是透明的,這種透明就是在不要求
用戶進(jìn)行任何操作的前題下完成包過濾工作。(1分)
3.入侵檢測系統(tǒng)常用的檢測方法有哪些?
答案:入侵檢測系統(tǒng)常用的檢測方法有特征檢測、統(tǒng)計檢測與
專家系統(tǒng)。(2分)
特征檢測對已知的攻擊或入侵的方式做出確定性的描述,
形成相應(yīng)的事件模式。當(dāng)被審計的事件與已知的入侵事件模式
相匹配時,即報警。(1分)
統(tǒng)計模型常用異常檢測。(1分)
用專家系統(tǒng)對入侵進(jìn)行檢測,經(jīng)常是針對的特征入侵行為。
運(yùn)用專家系統(tǒng)防范有特征入侵行為的有效性完全取決于專家系
統(tǒng)知識庫的完備性。(1分)
4.按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法可分為哪兩大類,分
別論述其技術(shù)特點(diǎn)。
答案:按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法,大致可以分為
兩大類:包過濾防火墻和應(yīng)用代理防火墻。(2分)
包過濾防火墻又稱為過濾路由器,它通過將包頭信息和管
理員設(shè)定的規(guī)則表比較,如果有一條規(guī)則不允許發(fā)送某個包,
路由器就將它丟棄。(2分)
在包過濾系統(tǒng)中,又包括依據(jù)地址進(jìn)行過濾和依據(jù)服務(wù)進(jìn)
行過濾。(2分)
應(yīng)用代理,也叫應(yīng)用網(wǎng)關(guān),它作用在應(yīng)用層,其特點(diǎn)是完
全“阻隔”了網(wǎng)絡(luò)的通信流,通過對每種應(yīng)用服務(wù)編制專門的
代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。(2分)
代理服務(wù)器有一些特殊類型,主要表現(xiàn)為應(yīng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度個人消費(fèi)分期借款合同規(guī)范4篇
- 二零二五年度金融科技創(chuàng)新項(xiàng)目合作協(xié)議6篇
- 二零二五年度銀政合作金融服務(wù)創(chuàng)新合同3篇
- 二零二五年度防火門窗品牌代理合作協(xié)議3篇
- 潮州2024年廣東潮州市科學(xué)技術(shù)局屬下事業(yè)單位招聘10人(第二輪)筆試歷年參考題庫附帶答案詳解
- 漯河2024年河南漯河市文學(xué)藝術(shù)界聯(lián)合會所屬事業(yè)單位人才引進(jìn)筆試歷年參考題庫附帶答案詳解
- 2025版無子女離婚協(xié)議書編制技巧與簽訂后的執(zhí)行3篇
- 湖南2025年湖南農(nóng)業(yè)大學(xué)-岳麓山實(shí)驗(yàn)室博士后招聘筆試歷年參考題庫附帶答案詳解
- 二零二五年度櫥柜安裝與廚房改造一體化服務(wù)合同4篇
- 溫州浙江溫州市醫(yī)療保險管理中心招聘編外人員4人筆試歷年參考題庫附帶答案詳解
- 高考滿分作文常見結(jié)構(gòu)完全解讀
- 專題2-2十三種高考補(bǔ)充函數(shù)歸類(講練)
- 理光投影機(jī)pj k360功能介紹
- 六年級數(shù)學(xué)上冊100道口算題(全冊完整版)
- 八年級數(shù)學(xué)下冊《第十九章 一次函數(shù)》單元檢測卷帶答案-人教版
- 帕薩特B5維修手冊及帕薩特B5全車電路圖
- 系統(tǒng)解剖學(xué)考試重點(diǎn)筆記
- 小學(xué)五年級解方程應(yīng)用題6
- 云南省地圖含市縣地圖矢量分層地圖行政區(qū)劃市縣概況ppt模板
- 年月江西省南昌市某綜合樓工程造價指標(biāo)及
- 作物栽培學(xué)課件棉花
評論
0/150
提交評論