2023年7月8日发(作者:)
1.数据安全采用现代密码技术对数据进行保护,是__主动_的安全技术,如数据保密、数据完整性、身份认证等技术。
2.密码学是研究数据的__加密、解密及其变换_的学科,涵盖数学、计算机科学、电子与通信学科。
3.加密技术的基本思想就是__伪装信息,使非法接入者无法理解信息的真正含义。
4.在有20个用户的单位中,若采用对称密钥密码体制,为保证加密的可靠性,必须采用互不相同的密码用作信息的加解密,这样的系统至少需要___190_个密钥。
5.在电子政务建设中,网络是基础,安全_是关键,应用是目的。
6.关于数字签名,下面哪种说法是错误的?
A. 数字签名技术能够保证信息传输过程中的安全性
7.利用凯撒加密算法对字符串“attack”进行加密,如果密钥为3,则密文为:
A. dwwdfn
8.在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是:
D. 安全认证中心
9.保证数据的完整性就是:
B. 保证因特网上传送的数据信息不被篡改
10.下面哪一种加密算法属于对称加密算法?
正确答案: C. DES
11.特洛伊木马攻击的威胁类型属于:
正确答案: B. 植入威胁
12.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为:
正确答案: C. 公钥加密系统
13.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用:
正确答案: A. 数字签名技术
14.对系统进行安全保护需要一定的安全级别,处理敏感信息需要的最低安全级别是:
正确答案: C. C1
15.截获是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?
正确答案: B. 可用性
16.在公钥密码体系中,( )是可以公开的?
Ⅰ、加密算法 Ⅱ、公钥 Ⅲ、私钥。
正确答案: C. 仅Ⅰ和Ⅱ
17.管理数字证书的权威机构CA是:
正确答案: D. 可信任的第三方
18.( )指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,一般可以通过用户名/口令或证书方式实现。
正确答案: B. 身份认证
19.( )就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串,用于认证、核准和生效。
正确答案: A. 数字签名
20.( )指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改。
正确答案: C. 消息认证 1.防火墙是位于两个(或多个)网络间,实施__网络间访问控制_的一组组件的集合。
2.防火墙可以实现对基于地址、用户、时间、方向、_流量_、内容等方面的访问控制。
3.防火墙的体系结构有双重宿主主机体系结构、_屏蔽主机体系结构和屏蔽子网体系结构等三种。
4.防火墙与TCP/IP筛选都可实现对目标计算机的安全保护,其中_防火墙__根据规则判定网络数据的流向,筛选则是根据列表选择只允许功能。
5.高级的深度检测防火墙整合了包过滤防火墙和状态检测防火墙的所有功能,一般具有以下四个方面的特征:1)应用层加密/解密;2)正常化;3)协议一致性;4)双向负载检测__。
6.以下哪个不是防火墙的工作模式?
正确答案: D. 网关模式
7.网络防火墙工作在OSI七层协议中的哪一层?
正确答案: C. 网络层
8.根据网络防火墙的功能,要求设备最少必须具备几个网络接口?
正确答案: C. 3
9.以下说法哪个是正确的?
正确答案: D. 只有符合安全策略的数据流才能通过防火墙
10.能根据数据包的IP地址来判断是否放行,这样的防火墙称为:
正确答案: B. 包过滤防火墙
1.入侵检测就是通过从计算机网络或计算机系统中的_若干关键点_收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,并对此做出适当反应的过程。
2.入侵检测系统一般由____引擎_________和控制中心两部分构成。
3.在入侵检测系统中,控制中心主要用于显示和分析事件以及__策略定制___等工作。
4.入侵检测系统探测引擎的主要功能有:原始数据读取、数据分析_策略匹配___、产生事件、事件处理、通信等。
5.系统主体的行为特征轮廓可分为统计性特征轮廓和基于_规则描述__的特征轮廓两种类型。
6.误用检测技术通过检测用户行为与已知入侵行为模式的相似性来检测系统中的入侵活动,是一种基于_已有的知识_的检测。
7.入侵防御系统不但能检测入侵的发生,而且能实时地中止__入侵行为__,实时地保护信息系统不受实质性的攻击。
8.入侵检测系统包含了收集信息、分析信息、给出结论、做出反应_。_四个过程。
9.入侵检测系统由事件产生器、事件分析器、响应单元和__事件数据库__等四个组件构成。
10.入侵检测系统在不影响网络性能的情况下能对网络进行__旁路监测___,提供对内部攻击、外部攻击和误操作的实时保护。
11.以下哪个不是入侵检测系统的基本任务?
正确答案: A. 用户权限管理
12.以下哪种技术不是入侵检测系统的关键技术?
正确答案: C. 解密技术
1.隧道协议利用附加的报头封装帧,附加的报头提供了路由信息,封装后的包所途经的公网的__逻辑路径__称为隧道。
2.一个VPN系统由VPN服务器、_用户授权___、VPN客户端三部分组成。
的传输模式只对IP数据包的___数据负载___进行加密或认证。
的隧道模式对_整个IP包___进行加密或认证。此时,需要新产生一个IP头部。 的基本功能不包括:
正确答案: D. 入侵检测
6.以下哪个不是VPN使用的隧道协议?
正确答案: C. SMTP
工作在OSI的哪一层?
正确答案: A. 数据链路层
工作在OSI的哪一层?
正确答案: B. 网络层
9.以下哪个不是IPSec的工作协议?
正确答案: SA
10.企业的远程用户要使用企业内部网络资源,应该使用哪种VPN?
正确答案: B. AccessVPN
1.信息内容安全的核心技术包括信息获取技术、信息内容识别技术、_控制/阻断技术___、信息内容分级、图像过滤、信息内容审计。
2.信息获取技术分为主动获取技术和__被动获取__技术。
3.主动获取技术通过向网络__注入数据包_后的反馈来获取信息,接入方式简单,但会对网络造成额外的负担。
4.被动获取技术则在网络出入口上通过镜像或__旁路侦听___方式获取网络信息,不会对网络造成额外流量。
5.信息内容审计采用的主要技术是以旁路方式捕获受控网段内的数据流,通过协议分析、模式匹配等技术手段对网络数据流进行审计,并对_非法流量__进行监控和取证。
6.以下哪个说法是错误的?
正确答案: C. 目前的监控产品已有极高的处理速度,能满足当前超大流量信息的处理需求
7.互联网的内容安全威胁包括( )。
正确答案: D. 以上全部
名词解释:
社会工程学: 社会工程学(Social Engineering),是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。网络仿冒 :P15
信息安全:信息安全指信息在整个生命周期中需要保持机密性、完整性和可用性,即“CIA”特性。也包括了保证信息在网络环境中的安全性。
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
灾难备份: 所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
访问控制: 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制也是信息安全理论基础的重要组成部分。
自主访问控制: 自主访问控制就是由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源。
访问控制矩阵: 主体、客体以及相应的权限组成系统的访问控制矩阵。在访问控制矩阵中,每一行表示一个主体的所有权限;每一列则是关于一个客体的所有权限;矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的访问权限。 安全标识: 安全标识(Security Identifier,SID):是标识用户、组和计算机帐户的唯一的号码。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。安全标识和账号唯一对应,在账号创建时创建,账号删除时删除,而且永不再用。安全标识与对应的用户和组的账号信息一起存储在SAM数据库里。
风险评估: 所谓风险评估,就是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。
数字签名: 数字签名就是信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。发送者用自己的私有密钥加密数据传给接收者,接收者用发送者的公钥解开数据后,就可以确定消息来自于谁,同时也是对发送者发送信息的真实性的一个证明。发送者对所发信息不能抵赖。
身份认证:身份认证,又称身份鉴别,是指 被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份,其本质就是被认证方拥有一些秘密信息,除被认证方自己外,任何第三方(某些需认证权威的方案中认证权威除外)无法伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。
消息认证: 指通过对消息或消息相关信息进行加密或签名变换进行的认证,目的是为防止传输和存储的消息被有意或无意地篡改。
入侵检测:所谓入侵检测(Intrusion Detection),就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,并对此做出适当反应的过程。
异常检测技术: 通过对系统审计数据的分析建立起系统主体(单个用户、一组用户、主机,甚至是系统中的某个关键的程序和文件等)的正常行为特征轮廓。检测时,如果系统中的审计数据与已建立的主体的正常行为特征有较大出入就认为是一个入侵行为。
误用检测技术: 通过检测用户行为中的那些与某些已知的入侵行为模式类似的行为或那些利用系统中缺陷或是间接地违背系统安全规则的行为,来检测系统中的入侵活动,是一种基于已有的知识的检测。
DMZ:DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。
针对应用要求,完成以下作业:
1、请简述信息安全的“CIA”特性。
信息安全指信息在整个生命周期中需要保持机密性、完整性和可用性,即“CIA”特性。也包括了保证信息在网络环境中的安全性。
2、什么是PDRR模型?请说明它在信息安全整体解决方案中的作用。
• 针对信息的生存周期,以“信息保障”模型作为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要组成元素,简称PDRR模型。在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。
在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。即整体解决方案=PDRR模型 + 安全管理。
3、请简要介绍信息安全技术体系的构成。 答:1.信息安全多重保护机制 2.信息系统安全体系的组成 3.技术体系 4.组织机构体系 5.管理体系
4、请简述我国信息安全认证体制的组成。
答:安全评估通用准则 2.我国的安全等级划分准则 3.分级保护的认证
5、已知文件夹Temp的访问控制表如下,请问该资源可被哪些用户访问?权限如何?
Temp Admin.f Everyone.r
具有读和写的功能 test可以访问
Admin.f admin可以访问 具有完全控制的功能
Everyone.r 具有读的功能 任何人都可以访问
6、请简述Windows系统审核的实现过程。
1.记录(a.开审核 b.添加项目)2.查看
7.什么是漏洞?请说明漏洞扫描的作用。
漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。
漏洞扫描是对用户的电脑进行全方位的扫描,检查当前的用户系统是否有漏洞,如果有漏洞则立即进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制,因此漏洞扫描对保护电脑和上网安全必不可少。
8.用户A要通过互联网给用户B发送信息,如何保证该信息只能被B正确读取?
A用B的公钥对信息进行加密,B用自己的私钥对信息进行解密。
9.用户A要通过互联网给用户B发送信息,如何证明该信息肯定是A发送的?
A用自己的私钥对信息进行加密,B用A的公钥对信息进行解密
10.凯撒密码、异或加密应用
凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。例如,如果字母的位数是3,明文字母B就变成了密文的E,依次类推,X将变成A,Y变成B,Z变成C,由此可见,位数就是凯撒密码加密和解密的密钥。
异或加密是一种简单的加密算法,在破解中经常遇到。举个例子说明一下XOR加密算法,例如00001 xor 11110 =11110,11110 xor 11111=00001,xor异或是可以看做是不进位的二进制加法。这样说来就好理解了。
11.请介绍入侵检测系统的几种关键技术。
入侵检测常见的方法有静态配置分析、异常检测和误用检测,比较新的有基于系统关键程序的安全规格描述方法及通过构架陷阱进行入侵检测等技术。
12.什么是垃圾邮件?如何反垃圾邮件?
垃圾邮件的定义是:
①收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;②收件人无法拒收的电子邮件;③隐藏发件人身份、地址、标题等信息的电子邮件;④含有虚假的信息源、发件人、路由等信息的电子邮件。垃圾邮件是仅次于病毒的互联网公害。
反垃圾邮件的对策就是将垃圾邮件从系统中分离出来并且过滤掉,即我们常说的电子邮件过滤技术。不同的反垃圾邮件产品采用的技术有所不同,但总体来说,不外乎以下几种技术,其中,针对垃圾邮件的核心技术有贝叶斯智能分析、垃圾邮件评分、垃圾邮件指纹识别。
1.关键字 7.意图检测
2.IP黑/白名单 8.DNS反向查找
3.贝叶斯算法 9.防止字典攻击
4.垃圾邮件评分 10.垃圾邮件防火墙 5.指纹识别 11.邮件域名过滤
6.实时黑名单列表 ……
13.防火墙规则的定制:参照P226-227第(10)、(11)。
协议类型:TCP
目标端口:80 源:0
操作:允许
方向:接收
IP地址:任何地址
发布者:admin,转转请注明出处:http://www.yc00.com/news/1688821504a173231.html
评论列表(0条)