信息安全试题答案(题库)概要


    题库
    选择
    1 密码学目( C)
    A 研究数加密 B 研究数解密
    C 研究数保密 D 研究信息安全
    2 攻击方式区分攻击类型分动攻击动攻击动攻击难( C)然( C)
    攻击行动攻击难( C)然( C)攻击行
    A 阻止 检测 阻止 检测 B 检测 阻止 检测 阻止
    C 检测 阻止 阻止 检测 D 面 3 项
    3 数保密性安全服务基础( D)
    A 数完整性机制 B 数字签名机制
    C 访问控制机制 D 加密机制
    4 数字签名预先单 Hash 函数进行处理原( C)
    A 道加密工序密文更难破译
    B 提高密文计算速度
    C 缩签名密文长度加快数字签名验
    证签名运算速度
    D 保证密文正确原成明文
    5 基通信双方拥知道秘密利计算机强计算力该
    秘密作加密解密密钥认证( C)
    A 公钥认证 B 零知识认证
    C 享密钥认证 D 口令认证
    6 简化理通常访问者( A)避免访问控制表庞
    A 分类组织成组 B 严格限制数量
    C 访问时间排序删长期没访问户
    D 作限制
    7 PKI 理象包括( A)
    A ID 口令 B 证书
    C 密钥 D 证书撤消
    8 面属 PKI 组成部分( D)
    A 证书体 B 证书应系统
    C 证书权威机构 D AS
    9 IKE 协商第阶段采( C)
    A 模式快速模式 B 快速模式积极模式
    C 模式积极模式 D 新组模式
    10. AH协议 ESP协议( A)种工作模式
    A 二 B 三 C 四 D 五
    11 (C)属 Web中安全协议
    A PEM SSL B SHTTP SMIME
    C SSL SHTTP D SMIME SSL
    12 包滤型防火墙原理基( C)进行分析技术 A 物理层 B 数链路层
    C 网络层 D 应层
    13 VPN 加密手段( C)
    A 具加密功防火墙
    B 具加密功路器
    C VPN 台机信息进行相应加密
    D 单独加密设备
    14.(B)通专连接享基础设施连接企业总部远程办事处分支机构
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    15.(C)通专连接享基础设施客户供应商合作伙伴感兴趣
    群体连接企业部网
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    16 计算机病毒计算机系统中类隐藏( C)蓄意破坏捣乱程序
    A 存 B 软盘 C 存储介质 D 网络
    17 公开密钥密码体制含义( C)
    A 密钥公开 B 私密钥公开公开密钥保密
    C 公开密钥公开私密钥保密 D 两密钥相
    18 会话侦听劫持技术属( B)技术
    A 密码分析原 B 协议漏洞渗透
    C 应漏洞分析渗透 D DOS 攻击
    19.攻击者截获记录 A B 数然早时候截获数中提取出信息
    重新发 B称( D)
    A 中间攻击 B 口令猜测器字典攻击
    C 强力攻击 D 回放攻击
    20 ISOOSI 定义安全体系结构中没规定( E)
    A 象认证服务 B 数保密性安全服务
    C 访问控制安全服务 D 数完整性安全服务
    E 数性安全服务
    21 Kerberos 请求访问应服务器前必须( A)
    A Ticket Granting 服务器请求应服务器 ticket
    B 认证服务器发送求获证书请求
    C 请求获会话密钥
    D 直接应服务器协商会话密钥
    22 列访问控制影响( D)
    A 体身份 B 客体身份
    C 访问类型 D 体客体类型
    23 PKI 组成包括( B)
    A 证书授权 CA B SSL
    C 注册授权 RA D 证书存储库 CR
    24 (A)协议必须提供验证服务
    A AH B ESP C GRE D 皆
    25.列选项中够网络层协议( D)
    A SSL B PGP C PPTP D IPSec
    26(A)协议提供 IP 数报完整性身份认证选抗重播保护机制提供数机密性保护
    A AH 协议 B ESP 协议 C IPSec 协议 D PPTP 协议
    27 IPSec 协议中负责 IP 数报加密部分( A)
    A 封装安全负载( ESP) B 鉴包头( AH)
    C Internet 密钥交换( IKE) D
    28 SSL 产生会话密钥方式( C)
    A 密钥理数库中请求获
    B 台客户机分配密钥方式
    C 机客户机产生加密通知服务器
    D 服务器产生分配客户机
    29 降低风险建议 Internet 服务( D)
    A Web 服务 B 外部访问部系统
    C 部访问 Internet D FTP 服务
    30 火墙 Internet 部网络隔离 (B)
    A 防止 Internet 火灾硬件设施
    B 网络安全信息安全软件硬件设施
    C 保护线路受破坏软件硬件设施
    D 起抗电磁干扰作硬件设施
    31 属第二层 VPN隧道协议( B)
    A IPSec B PPTP CGRE D 皆
    32.属隧道协议( C)
    A PPTP B L2TP C TCPIP D IPSec
    33 PPTP L2TP适合( D)
    A 局域网 B 企业部虚拟网
    C 企业扩展虚拟网 D 远程访问虚拟专网
    34. A 方密钥( KA公开 KA 秘密)B 方密钥( KB公开 KB秘密)A 方 B
    方发送数字签名 M信息 M加密: M’ KB公开( KA秘密( M))B 方收密文解密方

    (C)
    A KB 公开( KA秘密( M’)) B KA 公开( KA公开( M’))
    C KA 公开( KB秘密( M’)) D KB 秘密( KA秘密( M’))
    35 安全属性种网络攻击进行分类阻断攻击针( B)攻击
    A 机密性 B 性 C 完整性 D 真实性
    11.攻击者传输数击网络接口服务器繁忙应答请求攻击方
    式( A)
    A 拒绝服务攻击 B 址欺骗攻击
    C 会话劫持 D 信号包探测程序攻击
    36 (D)属 ISOOSI 安全体系结构安全机制
    A 通信业务填充机制 B 访问控制机制
    C 数字签名机制 D 审计机制 E 公证机制
    37 CA 属 ISO 安全体系结构中定义( D)
    A 认证交换机制 B 通信业务填充机制
    C 路控制机制 D 公证机制
    38 访问控制指确定( A)实施访问权限程 A 户权限 B 予体访问权利
    C 户访问资源 D 系统否遭受入侵
    39 PKI 支持服务包括( D)
    A 非称密钥技术证书理 B 目录服务
    C 称密钥产生分发 D 访问控制服务
    40 AH 协议中必须实现验证算法( A)
    A HMACMD5 HMACSHA1 B NULL
    C HMACRIPEMD160 D 皆
    41 动态网络址交换( NAT)正确说法( B)
    A 部址映射单真实址
    B 外部网络址部址映射
    C 64000 时动态 NAT连接
    D 连接端口
    42 GRE 协议客协议( D)
    A IP B IPX C AppleTalk D 述皆
    43.目前 VPN( A)技术保证通信安全性
    隧道协议身份认证数加密
    身份认证数加密
    隧道协议身份认证
    隧道协议数加密
    44. IPSec VPN 太适合( C)
    已知范围 IP 址网络
    固定范围 IP 址网络
    动态分配 IP 址网络
    TCPIP 协议网络
    45 假设种加密算法加密方法简单:字母加 5 a 加密成 f
    种算法密钥 5属( A)
    A 称加密技术 B 分组密码技术
    C 公钥加密技术 D 单函数密码技术
    46 安全属性种网络攻击进行分类截获攻击针( A)攻击
    A 机密性 B 性 C 完整性 D 真实性
    47.新研究统计表明安全攻击( B)
    A 接入网 B 企业部网 C 公 IP 网 D 网
    48 实现身份鉴安全机制( A)
    A 加密机制数字签名机制
    B 加密机制访问控制机制
    C 数字签名机制路控制机制
    D 访问控制机制路控制机制
    49 身份鉴安全服务中重环关身份鉴叙述正确( B)
    A 身份鉴授权控制基础
    B 身份鉴般提供双认证
    C 目前般采基称密钥加密公开密钥加密方法
    D 数字签名机制实现身份鉴重机制
    50PKI 够执行功( A)( C)A 鉴计算机消息始发者 B 确认计算机物理位置
    C 保守消息机密 D 确认户具安全性特权
    51 IKE 协议( A)协议混合成
    A ISAKMP Oakley SKEME B AH ESP
    C L2TP GRE D 皆
    52 般言 Internet 防火墙建立网络( C)
    A 部子网间传送信息中枢
    B 子网部
    C 部网络外部网络交叉点
    D 部分部网络外部网络结合处
    53 VPN 英文全称( B)
    A Visual Protocol Network B Virtual Private Network
    C Virtual Protocol Network D Visual Private Network
    54. L2TP隧道两端 VPN服务器间采( A)验证方身份
    A 口令握手协议 CHAP B SSL
    C Kerberos D 数字证书
    55 信息安全基属性( D)
    A 机密性 B 性
    C 完整性 D 面 3 项
    56 ISO 安全体系结构中象认证服务( B)完成
    A 加密机制 B 数字签名机制
    C 访问控制机制 D 数完整性机制
    57 Kerberos 设计目标包括( B)
    A 认证 B 授权 C 记账 D 审计
    58 IPSec 协议( C)VPN隧道协议处层
    A PPTP B L2TP C GRE D 皆
    59 传输层保护网络采技术建立( A)基础( A)
    A 传输服务安全套接字层 SSL协议
    B 传输服务 SHTTP协议
    C 传输服务 SHTTP 协议
    D 传输服务安全套接字层 SSL协议
    60 ( D)包滤防火墙滤信息?
    A 源 IP 址 B 目 IP 址 C TCP 源端口目端口 D 时间
    61 公司外部供应商客户利益相关群体相连接( B)
    A 联网 VPN B 外联网 VPN C 远程接入 VPN D 线 VPN
    62 窃听种( A)攻击攻击者( A)系统插入发送站接收站间截获
    种( A)攻击攻击者( A)系统插入发送站接受站间
    A 动 须 动 必须 B 动 必须 动 须
    C 动 须 动 必须 D 动 必须 动 须
    63.(C)称 DES加密系统集中式专钥密码功系统核心
    KDC
    A TACACS B RADIUS C Kerberos D PKI
    64 列协议中 (A)协议数受 IPSec 保护
    A TCP UDPIP B ARP C RARP D 皆
    65(D)协议 AHESP IKE 协议组成
    A PPTP B L2TP C L2F D IPSec
    66 PPTP L2TP L2F 隧道协议属( B)协议
    A 第层隧道 B 第二层隧道 C 第三层隧道 D 第四层隧道
    67 机密性服务提供信息保密机密性服务包括( D)
    A 文件机密性 B 信息传输机密性
    C 通信流机密性 D 3 项
    68 属 VPN核心技术( C)
    A 隧道技术 B 身份认证 C 日志记录 D 访问控制
    69 (A)通拥专网络相策略享基础设施提供企业部网外部
    网远程访问
    A Access VPN B Intranet VPN C Extranet VPN D Internet VPN
    70 拒绝服务攻击果( E)
    A 信息 B 应程序
    C 系统宕机 D 阻止通信 E 面项
    71 通常说移动 VPN指( A)
    A Access VPN B Intranet VPN
    C Extranet VPN D 皆
    二填空
    1. 密码系统包括 4 方面: 明文空间 密文空间 密钥空间 密码算法
    2. 解密算法 D 加密算法 E (逆运算)
    3. 果加密密钥解密密钥( 相) 种密码体制称称密码体制
    4. DES 算法密钥 (64 )位中密钥效位 (56 )位
    5. RSA 算法安全基 分解两素数积 困难
    6. 公开密钥加密算法途包括两方面: 密钥分配 数字签名
    7. 消息认证 验证信息完整性 验证数传送存储程中否篡
    改重放延迟等
    8. Hash 函数接受 变长 数输入生成 定长 数输出函数
    9. 密钥理容包括密钥 生成分配存储备份恢复
    销毁
    10. 密钥生成形式两种:种 中心集中 生成种 分
    散 生成
    11. 密钥分配指产生者获 密钥 程
    12. 密钥分配中心英文缩写 KDC
    13. 数字签名 笔迹签名模拟种包括防止源点终点否认认证
    技术
    14. 身份认证 验证信息发送者真 充包括信源信宿
    等认证识
    15. 访问控制 目限制访问体访问客体访问权限
    16. 防火墙位两 网络间 端 部网络 端 外部网

    17. 防火墙系统体系结构分 双宿机体系结构 屏蔽机体系结构
    屏蔽子网体系结构 18. IDS 物理实现检测监控位置划分入侵检测系统分基
    机入侵检测系统 基 网络入侵检测系统 分布式入侵检测系

    19. 计算机病毒 5 特征: 动传染性破坏性寄生性(隐蔽性)
    潜伏性态性
    20. 恶意代码基形式 门逻辑炸弹特洛伊木马蠕虫细菌
    21. 蠕虫通 网络 进行传播
    22. 计算机病毒工作机制 潜伏机制传染机制表现机制
    三问答题
    1.简述动攻击动攻击特点列举动攻击动攻
    击现象
    动攻击攻击者通网络线路虚假信息计算机病毒传入信息系统
    部破坏信息真实性完整性系统服务性通中断伪造篡改
    重排信息容造成信息破坏 系统法正常运行 动攻击攻击者非常截
    获窃取通信线路中信息信息保密性遭破坏信息泄露法察觉
    户带巨损失
    2.简述称密钥密码体制原理特点
    称密钥密码体制 数算法 解密算法加密算法逆运算 加密
    密钥解密密钥相 属类加密体制 保密强度高开放性差 求发
    送者接收者安全通信前 需密钥信道传递密钥 密钥必
    须妥善保
    4 什序列密码分组密码?
    序列密码种明文中单位(时字节)运算算法分组密码
    明文信息
    分割成块结构逐块予加密解密块长度算法设计者预先确定
    5 简述公开密钥密码机制原理特点?
    公开密钥密码体制具两密钥编码解码算法加密解密力
    分开
    两密钥保密 公开 根应需 发送方接收方
    公开密钥加密消息 发送方私密钥签名消息 两 完成
    某种类型密码编码解码功
    6 什 MD5 ?
    MD 消息摘算法 Rivest 提出前普遍 Hash 算法 MD5
    第 5 版
    该算法意长度消息作输入 生成 128 位消息摘作输出 输入
    消息 512 位分组处理第二章 安全问题概述
    选择题
    二问答题
    1 请解释 5种窃取机密攻击 方式含义
    1)网络踩点( Footprinting)
    攻击者事先汇集目标信息通常采 WhoisFingerNslookupPing 等
    工具获目标信息域名 IP 址网络拓扑结构相关户信息
    等黑客入侵做第步工作
    2)扫描攻击( Scanning)
    里扫描指端口扫描通常采 Nmap等种端口扫描工具获
    目标计算
    机信息 机器开端口 样知道开设网络服
    务黑客
    利服务漏洞 进行进步入侵 黑客入侵做第二
    步工作
    3)协议栈指纹( Stack Fingerprinting)鉴(称操作系统探测)
    黑客目标机发出探测包 OS厂商 IP协议栈实现间存许
    细微差
    种 OS独特响应方法黑客常够确定目标机运行 OS

    作扫描阶段部分工作
    4)信息流嗅探( Sniffering)
    通享局域网中某机网卡设置成混杂( Promiscuous)模式
    种局域网
    中某机 ARP欺骗该机会接收数包基样原理
    黑客
    嗅探器 (软件硬件) 网络信息流进行监视 收集帐号口令
    等信息
    黑客入侵第三步工作
    5)会话劫持( Session Hijacking)
    谓会话劫持次正常通信程中 黑客作第三方参中

    数流里注射额外信息 者双方通信模式暗中改变 直接联系
    变成交
    黑客中转种攻击方式认黑客入侵第四步工作 —— 真正攻击中
    种2 请解释 5种非法访问 攻击方式含义
    1)口令破解
    攻击者通获取口令文件然运口令破解工具进行字典攻击暴力
    攻击获
    口令通猜测窃听等方式获取口令 进入系统进行非法访问 选择
    安全口
    令非常重黑客入侵中真正攻击方式种
    2) IP欺骗
    攻击者通伪装成信源 IP址等方式骗取目标机信
    针Linux
    UNIX 建立起 IP址信关系机实施欺骗黑客入侵中真正攻击方
    式种
    3) DNS欺骗
    DNS服务器 DNS服务器发送某解析请求(域名解析出 IP
    址)时
    进行身份验证 样黑客充请求方 请求方返回篡改
    应答( IP
    址)户引黑客设定机黑客入侵中真正攻击方式种
    4) 重放( Replay)攻击
    消息没时间戳情况 攻击者利身份认证机制中漏洞先
    消息
    记录段时间发送出
    5) 特洛伊木马( Trojan Horse)
    帮助黑客完成某特定动作程序附某合法户正常程
    序中
    旦户触发正常程序 黑客代码时激活 代码完成黑客早已指定
    务(
    监听某常端口假登录界面获取帐号口令等)
    4 解列种攻击方式:
    UDP Flood Fraggle Attack电子邮件炸弹缓区溢出
    攻击社交工程
    1)UDP Flood
    系统安装 没缺省配置进行必修改 容易遭受攻
    击服务端口外敞开着 Echo 服务( TCP7 UDP7)接收字符进
    行回送 Chargen (TCP19 UDP19)接收数包返回机
    生成字符(果 Chargen服务 TCP19 端口建立连接会断返回
    乱字符直连接中断)
    黑客般会选择两远程目标生成伪造 UDP 数包目台
    机 Chargen服务端口源假台机 Echo 服务端口样第
    台机 Chargen服务返回机字符发送第二台机 Echo 服务
    第二台机回送收字符 反复 终导致两台机应接暇拒绝
    服务时造成网络带宽损耗
    2)Fraggle Attack Smurf Attack 做简单修改 UDP 应答消息
    非 ICMP
    3)电子邮件炸弹
    黑客利某 辜 邮件服务器持续断攻击目标(邮件址)发
    送垃圾邮件 撑破户信箱导致正常邮件丢失 4)缓区溢出
    攻击
    十年应非常广泛种攻击手段 年许著名安全漏洞
    缓区溢出关
    谓缓区溢出 填充数越界导致程序原流程改变 黑客
    精心构造填充数程序转执行特殊代码终获系统控制权
    5)社交工程( Social Engineering)
    种低技术含量破坏网络安全效方法实高级黑客技术
    种处似严密防护网络系统出现致命突破口 种技术利
    说服欺骗方式 网络部 (安全意识薄弱职员) 提供必信
    息获信息系统访问
    6 请解释列网络信息安全素:
    保密性完整性性存活性第三章 安全体系结构模型
    选择题
    三问答题
    1 列举解释 ISOOSI 中定义 5种标准安全服务
    (1)鉴
    鉴实体身份身份证实 包括等实体鉴数原发鉴两

    (2)访问控制
    提供越权资源防御措施
    (3)数机密性
    针信息泄露采取防御措施 分连接机密性 连接机密性 选择字
    段机密性通信业务流机密性四种
    (4)数完整性
    防止非法篡改信息修改复制插入删等分带恢复连接完整
    性恢复连接完整性选择字段连接完整性连接完整性选择字段
    连接完整性五种(5)抗否认
    针方否认防范措施 证实发生操作 包括数原发证明
    抗否认交付证明抗否认两种2 解释六层网络安全体系中层安全性含义
    1 物理安全
    防止物理通路损坏窃听攻击(干扰等) 保证物理安全整网络安
    全前提包括环境安全设备安全媒体安全三方面
    2 链路安全
    保证通网络链路传送数窃听 针公信道传输安全
    公链路采定安全手段保证信息传输安全 抗通信链路窃
    听篡改重放流量分析等攻击
    3 网络级安全
    需网络架构(路正确) 网络访问控制(防火墙安全网关 VPN)
    漏洞扫描
    网络监控入侵检测等方面加保证形成动性网络防御体系
    4 信息安全
    包括信息传输安全(完整性机密性抵赖性等) 信息存储安
    全(数备份恢复数访问控制措施防病毒)信息(容)审计
    5 应安全
    包括应台( OS数库服务器 Web 服务器)安全应程序安

    6 户安全
    户合法性户身份认证访问控制
    9.Windows 2000 Server属安全级什?
    Windows 2000 Server属 C2 级访问控制权限控制避免
    非授权访问通注册提供户事件踪审计
    第八章 密钥分配理
    填空题
    二问答题
    5.KDC 密钥分配程中充种角色?
    KDC 密钥分配程中充信第三方 KDC 保存户 KDC 间享
    唯密钥便进行分配密钥分配程中 KDC 需生成端户间会
    话密钥户 KDC 享密钥进行加密通安全协议会话密钥安全传送需
    进行通信双方
    第十章 数字签名鉴协议
    三问答题
    1 数字签名什作?
    通信双方发生列情况时数字签名技术必须够解决引发争端:
    否认发送方承认发送某报文 伪造接收方伪造份报文声称发送方
    充网络某户充户接收发送报文
    篡改接收方收信息进行篡改
    2 请说明数字签名流程
    数字签名通流程进行:
    (1) 采散列算法原始报文进行运算固定长度数字串称
    报文摘 (Message Digest)报文报文摘异 相报文
    报文摘惟 数学保证 改动报文中位 重新计算
    出报文摘值会原先值相符样保证报文更改性
    (2) 发送方目私密钥摘进行加密形成数字签名
    (3) 数字签名作报文附件报文起发送接收方
    (4) 接收方首先接收原始报文样算法计算出新报文摘
    发送方公开密钥报文附件数字签名进行解密 较两报文摘 果
    值相接收方确认该数字签名发送方 否认收报文伪造
    者中途篡改
    3 数字证书原理什?
    数字证书采公开密钥体制(例 RSA)户设定仅知
    私密钥进行解密签名时设定公开密钥组户享
    加密验证签名
    采数字证书够确认两点:
    (1) 保证信息签名者签名发送签名者否认难否认
    (2) 保证信息签发收止未做修改签发信息真实信息
    4 报文鉴什作公开密钥加密算法相常规加密算
    法什优点?
    报文鉴必须解决问题:
    (1) 报文确认发送方产生
    (2) 报文容没修改
    (3) 报文传送时相序收
    (4) 报文传送确定方
    种方法发送方私钥报文签名 签名足相信报文
    信种方法常规加密算法提供鉴 两问题 容易进
    行常规密钥分发 二接收方没办法第三方相信该报文发送方送
    接收方伪造
    完善鉴协议考虑报文源 报文宿 报文容报文
    时间性鉴
    第十二章 身份认证
    三问答题
    1 解释身份认证基概念
    身份认证指户必须提供谁证明 种证实客户真实身份声称身份否相符程限制非法户访问网络资源 安全机
    制基础
    身份认证安全系统中第道关卡 识身份 访问监视器根户
    身份授权数库决定否够访问某资源 旦身份认证系统攻破 系
    统安全措施形虚设黑客攻击目标身份认证系统
    2 单机状态验证户身份三种素什?
    (1)户知道东西:口令密码
    (2)户拥东西:智卡身份证
    (3)户具生物特征:指纹声音视网膜扫描 DNA 等
    4 解散列函数基性质
    散列函数 H 必须具性质:
    H长度数分组
    H产生定长输出
    定 xH(x) 相容易计算
    定码 h寻找 x H(x)h 计算 行称单性
    定分组 x寻找等 x y H(y)H(x) 计算行
    称弱抗突( Weak Collision Resistance)
    寻找 (xy) H(y)H(x) 计算行称强抗突
    (Strong Collision Resistance)
    12 解 Kerberos系统优点
    (1) 安全:网络窃听者获必信息假户 Kerberos 应足够强壮
    致潜
    敌法找弱点连接
    (2) : Kerberos 应高度应助 — 分布式服务器体系结构
    系统
    够备份系统
    (3) 透明:理想情况户求输入口令外应感觉认证发生
    (4) 伸缩:系统应够支持数量客户服务器意味着需模块化
    分布式结

    第十三章 授权访问控制
    三问答题
    1 解释访问控制基概念
    访问控制建立身份认证基础 通限制关键资源访问 防止非
    法户侵入合法户慎操作造成破坏
    访问控制目:限制体访问客体访问权限(安全访问策略)
    计算机系统合法范围2 访问控制种常实现方法?什特点?
    1 访问控制矩阵
    行表示客体(种资源) 列表示体(通常户) 行列交叉点表示
    某体某客体访问权限通常文件 Own 权限表示授予
    (Authorize)撤消( Revoke)户该文件访问控制权限
    2 访问力表
    实际系统中然体客体 两者间权限关系
    减轻系统开销浪费体(行)出发表达矩阵某
    行信息访问力表( Capabilities)
    体某客体拥访问力时 访问客体
    访问力表获某特定客体特定权限体较困难
    安全系统中 正客体身需保护 访问控制服务应该够控制
    访问某客体体集合出现客体出发点实现方式 —— ACL
    3 访问控制表
    客体(列)出发表达矩阵某列信息 访问控制表(Access
    Control
    List)某特定资源指定意户访问权限 相权
    限户分组授予组访问权
    4 授权关系表
    授权关系表( Authorization Relations)行表示体客体授
    权关系表客体进行排序 访问控制表优势 表体进行排
    序访问力表优势适合采关系数库实现
    8 什 MAC 阻止特洛伊木马?
    MAC 够阻止特洛伊木马特洛伊木马执行某合法功
    程序中隐藏代码 利运行程序体权限违反安全策略 通伪装成
    程序进程中泄露信息
    阻止特洛伊木马策略基非循环信息流 MAC 策略通梯度安
    全标签实现信息单流通阻止特洛伊木马泄密
    第十四章 PKI 技术
    二问答题
    2 什数字证书?现数字证书谁颁发 遵循什标准
    什特点?
    数字证书证书认证中心 (CA) 数字签名包含公开密钥拥者信息
    公开密钥文件 认证中心 (CA) 作权威信赖公正第三方机构
    专门负责种认证需求提供数字证书服务认证中心颁发数字证书均遵循
    X509 V3 标准 X509 标准编排公密钥密码格式方面已广接受 X509
    证书已应许网络安全中包括 IPSec(IP 安全 )SSLSETSMIME
    3 X509规范中定义实体 A信实体 B? PKI 中信什具体含义?
    X509 规范中出适目标定义:
    实体 A 假定实体 B 严格 A 期样行
    动 A 信 B PKI 中定
    义具体化:果户假定 CA
    公钥绑定某实体信该 CA
    4 4种常见信模型?
    1 认证机构严格层次结构模型
    认证机构 (CA)严格层次结构描绘棵倒置树 根代表整
    PKI 系统实体特意义 CA—— 通常做根 CA (Root CA) 充
    信根 信锚 (Trust Anchor) ——认证起点终点
    2 分布式信结构模型
    分布式信结构信分散两 CA 说 A CA1 作
    信锚 B CA2 做信锚 CA 作信锚
    相应 CA 必须整 PKI 系统子集构成严格层次结构根 CA
    3 Web模型
    Web模型赖流行浏览器 许 CA 公钥预装标准浏览器
    公钥确定组 CA浏览器户初信 CA 作证书检验
    根根讲 更类似认证机构严格层次结构模型 种隐含
    根严格层次结构
    4 户中心信模型
    户决定信证书 通常户初信象包括户朋
    友家事否信某证书许素左右
    9 CA具体职责?
    验证标识证书申请者身份
    确保 CA 签名证书非称密钥质量
    确保整签证程安全性确保签名私钥安全性
    证书材料信息 (包括公钥证书序列号 CA 标识等 )理
    确定检查证书效期限
    确保证书体标识惟性防止重名
    发布维护作废证书表( CRL)
    整证书签发程做日志记录
    申请发通知
    中重 CA 密钥理必须确保高度机密性
    防止方伪造证书第十五章 IP安全
    选择题
    二问答题
    1 IPSecIP协议 VPN 关系什?
    IPSec种 IETF 设计端端确保 IP 层通信安全机制
    单独协议组协议 IPSec着 IPv6 制定产生增加
    IPv4 支持前者中必须支持者中选
    IPSec作第三层隧道协议实现 VPN 通信 IP 网络通信提供
    透明安全服务 免遭窃听篡改 保证数完整性机密性 效抵御网络
    攻击时保持易性
    2 IPSec包含 3重协议?简述 3协议功

    IPSec众 RFC 通关系图组织起包含三重协议:
    AHESPIKE
    (1)AH IP 数包提供 3 种服务:连接数完整性验证数源身
    份认证防重放攻击数完整性验证通哈希函数( MD5 )产生校验
    保证数源身份认证通计算验证码时加入享密钥实现 AH 报头
    中序列号防止重放攻击
    (2)ESP IP 数包提供 AH 已 3 种服务外提供数包加密数
    流加密数包加密指 IP 包进行加密(整 IP 包载荷部分)
    般客户端计算机数流加密般支持 IPSec路器源端路器
    关心 IP 包容整 IP 包进行加密传输目端路器该包解密
    原始数包继续转发
    AH ESP单独嵌套两台机两台安全网
    关(防火墙路器) 者机安全网关间
    (3)IKE 负责密钥理定义通信实体间进行身份认证协商加密算法
    生成享会话密钥方法 IKE 密钥协商结果保留安全联盟 (SA)中供
    AH ESP 通信时解释域 (DOI) IKE 进行协商 SA 协议统
    分配标识符第十六章 电子邮件安全
    问答题
    1 电子邮件存安全性问题?
    1)垃圾邮件包括广告邮件骚扰邮件连锁邮件反动邮件等垃圾邮件会增
    加网络负荷影响网络传输速度占邮件服务器空间
    2)诈骗邮件通常指带恶意欺诈性邮件利电子邮件快速便宜
    发信迅速量受害者
    3)邮件炸弹指短时间信箱发送量电子邮件行信箱承受
    时会崩溃 4)通电子邮件传播病毒通常 VBScript 编写数采
    附件形式夹带电子邮件中收信开附件病毒会查询通讯簿
    部分发信身放入附件中方式继续传播扩散
    2 端端安全电子邮件技术够保证邮件发出接收
    整程中三种安全性?
    端端安全电子邮件技术 保证邮件发出接收整程中
    容保密法修改否认目前 Internet 两套成型端端安
    全电子邮件标准: PGP SMIME 般信体进行加密签名 信
    头邮件传输中寻址路需必须保证原封动
    3 画图说明 PGP工作原理第十七章 Web 电子商务安全
    二问答题
    1 讨什 CGI 出现漏洞 Web服务器安全威胁

    相前面提问题 CGI 出现漏洞 攻破造成威
    胁程序设计员简单错误规范编程系统增加
    安全漏洞意放置恶意 CGI 程序够访问系统资源系
    统失效删文件查顾客保密信息 (包括户名口令 )
    3 说明 SSL概念功
    安全套接层协议 SSL 公开密钥体制 X509 数字证书技术保护
    信息传输机密性完整性 保证信息抵赖性 适点
    点间信息传输 Netscape公司提出基 Web应安全协议包
    括服务器认证 客户认证 (选 )SSL 链路数完整性 SSL 链路数
    保密性 SSL 通浏览器软件 Web 服务器间建立条安全通道实现信
    息 Internet 中传送保密性
    TCPIP 协议族中 SSL 位 TCP 层应层独立
    应层应层协议直接建立 SSL SSL 协议包括
    子协议 SSL 记录协议 SSL 握手协议 SSL 更改密码说明协议 SSL 警告
    协议SSL 记录协议建立传输协议 (例 TCP)封装高层协议
    SSL 握手协议准许服务器端客户端开始传输数前 够通特定加密算
    法相互鉴
    4 什 SET电子钱包?
    SET 交易发生先决条件 持卡 (客户 )必须拥惟电子 (数
    字)证书客户确定口令口令数字证书私钥信卡号码
    信息进行加密存储符合 SET 协议软件起组成 SET 电子
    钱包
    9 简述 SSL 记录协议握手协议
    SSL 记录协议建立传输协议( TCP)更高层提供基
    安全服
    务提供数封装眼加密等基功支持SSL 记录协议定义数传输格式 包括记录头记录数格式
    规定 SSL 协议中传输数封装记录中
    SSL 握手协议负责建立前会话状态参数 双方协商协议版 选择
    密码算法相互认证(必须) 公钥加密技术通系列交换
    消息客户端服务器间生成享密钥
    第十八章 防火墙技术
    三问答题
    1 什防火墙什需防火墙?
    防火墙种装置软件 硬件设备组合成通常处企业部
    局域网 Internet 间限制 Internet 户部网络访问理部户
    访问 Internet 权限换言防火墙认安全信部网
    络认安全信外部网络 (通常 Internet)间提供
    封锁工具 果没防火墙 整部网络安全性完全赖机
    机必须达致高度安全水 实际操作时非常困难
    防火墙设计运行专访问控制软件设备 没服务
    意味着相少缺陷安全漏洞 安全理变更方便 易控制
    会部网络更加安全
    防火墙遵循原保证网络畅通情况 保证部网络安
    全种动技术种静态安全部件
    2 防火墙应满足基条件什?
    作网络间实施网间访问控制组组件集合 防火墙应满足基条件

    (1) 部网络外部网络间数流必须防火墙
    (2) 符合安全策略数流通防火墙
    (3) 防火墙身具高性 应渗透 (Penetration)免疫身侵

    3 列举防火墙基功?
    (1) 隔离网络限制安全问题扩散安全集中理简化安全
    理复杂程度
    (2) 防火墙方便记录网络种非法活动监视网络安全性遇
    紧急情况报警
    (3) 防火墙作部署 NAT 点利 NAT 技术限 IP 址动
    态静态部 IP 址应起缓解址空间短缺问题者隐藏
    部网络结构
    (4) 防火墙审计记录 Internet 费佳点
    (5) 防火墙作 IPSec台
    (6) 容控制功根数容进行控制防火墙电子邮件中
    滤掉垃圾邮件 滤掉部户访问外部服务图片信息 代理服务器先进滤实现
    第十九章 VPN 技术
    二问答题
    1 解释 VPN 基概念
    VPN Virtual Private Network 缩写物理分布点网络通
    公骨干网尤 Internet 连接成逻辑虚拟子网
    Virtual 针传统企业 专网络 言 VPN 利公网络资源
    设备建立逻辑专通道 没专线路 提供
    专网络样功
    Private 表示 VPN 特定企业户私公网络授权
    户 该通道传输数加密认证 保证传输容
    完整性机密性
    3 简述 VPN 技术
    1)隧道(封装)技术目前实现 VPN 户业务区分基方式
    VPN 抽象没环连通图顶点代表 VPN 端点(户数
    进入离开 VPN 设备端口)相邻顶点间边表示连结两应端点逻辑
    通道隧道
    隧道叠加 IP 干网方式运行需安全传输数分组定封
    装处理信源 VPN 端点进入 VPN相关隧道穿越 VPN(物理穿越
    安全互联网)达信宿 VPN 端点相应解封装处理 便
    原始数(仅指定传送路径中转节点会解析原始数)
    2)户数需跨越运营商网络时连接两独立网络节点
    该户数分组需解封装次封装 会造成数泄露 需
    加密技术密钥理技术目前密钥交换理标准 SKIP
    ISAKMP (安全联盟密钥理协议)
    3)支持远程接入动态建立隧道 VPN隧道建立前需确认访
    问者身份 否建立求隧道 系统需根访问者身份实施资
    源访问控制需访问者设备身份认证技术访问控制技术
    4 VPN 三种类型?特点应场合分什?
    1 Access VPN(远程接入网)
    谓移动 VPN适企业部员流动频繁远程办公情况出差
    员工家办公员工利 ISP 企业 VPN 网关建立私隧道
    连接
    通拨入 ISP 进入 Internet 连接企业 VPN 网关户 VPN
    网关间建立安全 隧道 通该隧道安全访问远程部网 (节省通
    信费保证安全性)
    拨入方式包括拨号 ISDNADSL 等唯求够合法 IP
    址访问 Internet2 Intranet VPN(联网)果进行企业部异分支结构互联 Intranet VPN 方式
    谓网关网关 VPN异两网络网关间建立加密 VPN
    隧道两端部网络通该 VPN 隧道安全进行通信
    3 Extranet VPN(外联网)
    果企业希客户 供应商 合作伙伴连接企业部网
    Extranet VPN实种网关网关 VPN需协议设备
    间配合安全配置
    5 举例说明什客协议封装协议传输协议?
    (1)客协议:户真正传输(封装)数 IPPPPSLIP 等
    (2)封装协议:建立保持拆卸隧道 L2FPPTPL2TPGRE
    (3)传输协议:客协议封装应传输协议例 UDP 协议
    8 解第三层隧道协议 —— GRE
    GRE 通路封装协议支持全部路协议( RIP2OSPF等)
    IP 包中封装协议数包( IPIPXNetBEUI 等) GRE 中
    客协议面封装协议封装协议 GRE传输协议 IP
    GRE 处理中协议细微差忽略 GRE 限某特定
    X over Y 应种通封装形式
    原始 IP 包 IP 址通常企业私网络规划保留 IP 址外层 IP
    址企业网络出口 IP 址私网络 IP 址法外部网络
    进行正确路封装 IP 包 Internet 路 —— 简单
    VPN 技术(NAT非 IP 数包 IP 互联网传送)
    GRE VPN 适合型点点网络互联
    第二十章 安全扫描技术
    问答题
    1 简述常见黑客攻击程
    1 目标探测信息攫取
    先确定攻击日标收集目标系统相关信息 般先量收集网机信
    息然根系统安全性强弱确定目标
    1) 踩点( Footprinting )
    黑客必须收集目标系统安全状况种信息 Whois 数库查询
    获关目标系统注册信息 DNS 查询 ( WindowsUNIX 提供
    nslookup 命令客户端 )令黑客获关目标系统域名 IP 址 DNS 务器
    邮件服务器等信息外 traceroute 工具获网络拓扑路
    信息
    2) 扫描( Scanning)
    扫描阶段种工具技巧 ( Ping 扫射端口扫描操作系统检测等 )确定系统存活着监听端口 (判断提供
    服 务 ) 甚 更 进 步 获 知 运 行 什 操 作 系 统 3) 查 点
    (Enumeration)
    系统中抽取效账号导出资源名程称查点 信息成
    目标系统祸根 说 旦查点查出效户名享资源 攻击者猜
    出应密码利资源享协议关联某脆弱点通常时间问
    题查点技巧差特定操作系统 求前面步骤汇集信
    息 2 获访问权( Gaining Access)
    通密码窃听 享文件野蛮攻击 攫取密码文件破解缓区溢出攻
    击等获系统访问权限
    3 特权提升( Escalating Privilege)
    获般账户 黑客常会试图获更高权限 获系统理员
    权限通常采密码破解 ( L0phtcrack 破解 NT SAM 文件 )利已
    知漏洞脆弱点等技术
    4 窃取( Stealing)
    敏感数进行篡改 添加删复制 ( Windows 系统注册表 UNIX
    rhost 文件等)5 掩盖踪迹( Covering Tracks)
    时重隐藏踪迹 防理员发觉 清日志记录
    rootkits 等工具
    6 创建门( Creating Bookdoor)
    系统部分布置陷阱门 便入侵者容获特权访

    9.什漏洞扫描?
    系统漏洞检测称漏洞扫描重网络信息进行检查发现中攻击
    者利漏洞
    第二十二章 网络病毒防范
    三问答题
    1 掌握恶意代码概念分类种恶意代码
    黑客编写扰乱社会 甚起着破坏作计算机程序 恶意代

    1)恶意代码否需宿特定应程序工具程序系统程序需
    宿恶意代码具附性 脱离宿独立运行 需宿恶意代码具
    独立性赖宿独立运行
    2) 恶意代码否够复制复制恶意代码感染够
    复制恶意代码感染 1 感染附性恶意代码
    (1)特洛伊木马段实现必需功程序 时完成知功
    额外功害(试图访问未授权资源试图阻止正常访问
    试图更改破坏数系统等)
    般没复制机制 欺骗性传播根原 电子新闻
    组电子邮件传播途径 特洛伊木马常伪装成游戏软件 搞笑程序
    屏保非法软件色情资料等载网直接传播容易知情户接收
    继续传播
    (2)逻辑炸弹
    段具破坏性代码 事先预置较程序中 等某扳机事件 (特殊
    日期指定事件) 发生触发破坏行 怨恨职员 旦
    逻辑炸弹触发会造成数文件改变删计算机死机等 (3)门
    陷门
    进入系统程序秘密入口 够通识某种特定输入序列
    特定帐户 访问者绕访问安全检查 直接获访问权利 通常高普
    通户特权
    2 感染独立性恶意代码
    (1)点滴器
    传送安装恶意代码设计身具直接感染性破坏
    性专门抗反病毒检测加密手段阻止反病毒程序发现
    特定事件出现时启动身包含恶意代码释放出 3 感染
    附性恶意代码
    计算机病毒段附着程序进行复制代码 绝
    数恶意代码少具计算机病毒特征
    4 感染独立性恶意代码
    (1)蠕虫
    种通计算机网络够复制扩散程序 蠕虫需宿 会
    特定功程序混合蠕虫感染系统环境(操作系统邮件系统) 新
    感染系统采取样方式进行复制传播 蠕虫传播非常迅速 蠕虫
    量消耗计算机时间网络通信带宽 导致整计算机系统网络崩溃 成
    拒绝服务攻击工具
    (2)细菌
    计算机系统中断复制程序 典型细菌务系统中生
    成两副 然指数级增长 终占全部系统资源 法户提
    供服务
    6 计算机病毒定义特征什?
    计算机病毒指编制者计算机程序中插入破坏计算机功者毁坏
    数影响计算机够复制组计算机指令者程序代码
    1)动传染性
    病毒区程序根特性 病毒够身代码动复制
    文件扇区中 程需干预 病毒通种渠道已感
    染计算机扩散未感染计算机 谓 感染病毒身嵌入合法
    程序指令序列中 致执行合法程序操作会招致病毒程序执行病
    毒程序执行取代
    2)破坏性计算机病毒基特性删文件毁坏板 BIOS影响
    正常等 年着特洛伊木马程序 蠕虫程序等纳入计算机病毒范
    畴盗取信息计算机资源等列入破坏行范围 3)寄生
    性(隐蔽性)
    早期计算机病毒绝数完整程序通常附着程序
    中病毒取系统控制权 短时间里传染量程序 计算机
    系统通常正常运行户会感异常(非常危险) 然现某
    病毒身完整程序
    4)潜伏性
    病毒进入系统般会马发作长短潜伏合法程序中
    进行传染发现潜伏时间越长传染范围越 5)态性
    病毒试图次感染时改变形态 检测变更困难
    态病毒原病毒 通扫描特征字符串发现 病毒代码部
    分相表达方式发生变化程序字节序列表示
    9.什病毒特征代码?什作?
    病毒特征代码病毒程序编制者识编写程序唯代码串
    检测病毒程序利病毒特征代码检测病毒防止病毒程序感染
    10.什网络蠕虫?传播途径什?
    网络蠕虫种通网络(永久连接网络拨号网络)进行身复制
    病毒程序旦系统中激活蠕虫表现象计算机病毒细菌
    系统注入特洛伊木马程序者进行次数破坏毁灭行动普通计算
    机病毒需计算机硬件文件系统中繁殖典型蠕虫程序会存中
    维持活动副蠕虫独立运行程序身改变程序
    携带改变程序功病毒

    《香当网》用户分享的内容,不代表《香当网》观点或立场,请自行判断内容的真实性和可靠性!
    该内容是文档的文本内容,更好的格式请下载文档

    下载pdf到电脑,查找使用更方便

    pdf的实际排版效果,会与网站的显示效果略有不同!!

    需要 8 香币 [ 分享pdf获得香币 ]

    下载pdf

    相关文档

    渔业信息化建设概要

    渔业信息化建设概要    二十一世纪是信息化时代,信息作为国家的重要战略资源,对科学技术进步、经济增长、知识传播和社会发展产生了巨大的推动作用。飞速发展的现代网络技术,为信息的传播提供了各...

    5年前   
    1422    0

    最新500题信息安全技术知识培训试题答案

    信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√2. 计算机场地可以选择在公共区域人流量比较大的地方。×3. 计算机场地可以选择在化工厂生产车间附近。×

    2年前   
    659    0

    设备管理信息系统详细设计、概要设计

    设备管理信息系统详细设计、概要设计目录设备管理系统详细设计 41. 编写目的 42. 背景 43. 定义 44. 总体设计 54.1、 需求概述 54.2、 系统结构 54.2.1、 系统的功...

    3年前   
    703    0

    车间安全教育培训试题答案

    车间安全教育培训试题答案车间: 班组: 姓名: 成绩: 一、填空题(20每题5分)1.《安全生产法》是 年 月 ...

    2年前   
    1330    0

    班组安全教育培训试题答案

    班组安全教育培训试题答案车间: 班组: 姓名: 成绩: 一、填空题(共30分 每题5分)1.“三违”是指( )(...

    2年前   
    1043    0

    广告概论概要复习要点

    第一章               广告的本质 一、广告的定义。 广告的定义是随着时代的发展而不断演变的。“广告”一词源于拉丁语Advertere,意为“唤起大众对某种事物的注意,并诱导大...

    14年前   
    15568    0

    前台职责概要内容

    前台职责概要内容1.负责西点、面包、饮料等销售服务,促销工作和收款工作,介绍新产品;2.随时留意货架上的物品,负责货物的整理、日期标签、品名、价格和货物摆放整齐,面包产品字样面向顾客,做到一货...

    2年前   
    474    0

    2018年信息安全毕业论文:信息安全的影响

    信息安全毕业论文:信息安全的影响  论文最好能建立在平日比较注意探索的问题的基础上,写论文主要是反映学生对问题的思考, 详细内容请看下文信息安全毕业论文。  近年来,我国电子商务发展呈迅猛之势...

    5年前   
    608    0

    图书馆管理系统概要设计

    图书馆管理系统概要设计引言1.1 编写目的由前面的需求分析,得出了系统的基本需求,和基本的数据流图,要实现整个系统,需要对用户的需求进行设计,概要设计主要是利用比较抽象的语言对整个需求进行概括...

    1年前   
    364    0

    心理学史复习概要

    冯特    心理学体系:个体心理学(实验心理学)和民族心理学(社会心理学)    实验内省法:借助于实验进行内省的心理学方法(p49) 铁钦纳(构造心理学)    系统内省法:对内省者...

    9年前   
    7250    0

    行政人事部职责概要

    行政人事部职责概要1、熟悉、掌握公司业务模式及流程,对业务发展提供专业的人力资源支撑服务;2、负责公司三定的编制、报审、执行,按需求完成公司的编制计划;3、负责安排公司日常后勤工作,包括车辆、...

    2年前   
    832    0

    概要设计说明书

    概要设计说明书 1 引言 1.1 编写目的 本设计书是高校固定资产管理项目程序的研发概要设计,将项目开发进程中或者项目结束后提供给双方人员使用,同时也可以作为实施后期的维护...

    6年前   
    2614    0

    商业银行投资概要

    **市商业银行投资概要 1、      **市概览 **市商业银行位于河南省**市。**是我国著名的历史文化名城、七朝古都、大宋皇城、菊花之乡和北方**,总面积6,444平方公里,下辖5县...

    11年前   
    11334    0

    2010年区财政概要

    2010年区财政概要  管理区财政概要  序言  察北管理区是由原河北省农垦局管理的九大农牧场之一的察北牧场转制而来。察北牧场始建于一九四九年,当时属察哈尔省领导,场名为“察北机垦农场”。.,...

    14年前   
    651    0

    概要设计说明书

       概要设计说明书 1 引言 1.1编写目的   说明编写这份概要设计说明书的目的,指出预期的读者。 1.2背景   说明:   a.待开发软件系统的名称; ...

    15年前   
    11535    0

    逸夫图书馆设计概要

    逸夫图书馆设计概要班级学号:姓 名 1 工程概况本工程为湖南兵器职业技术学院逸夫图书馆,基地占地面积2210.2m2,总建筑面积约6780.6m2,主体三层,书库四层;采用钢筋混凝土框架结构...

    3年前   
    664    0

    开学安全信息

    防控新冠肺炎 加强校园安全 疫情就是命令,防控就是责任。为在疫情期间全力保障我园全体教师和幼儿身体健康及生命安全,彻底根除校园安全隐患,确保春季正常安全开学,在园长的带领和全体教师的...

    4年前   
    663    0

    食品安全法培训试题答案

      食品安全法与实施条例培训试题 姓名                                         得分        一、填空题(15分) 1、食品检验机构按照...

    8年前   
    6701    0

    落实企业安全生产主体责任知识竞赛试题答案

    单项选择题(请从三个备选答案中选择惟一一个正确选项,并在后面的答题卡中将其涂黑) 1.安全生产工作要牢固树立(A)的理念,把经济发展建立在安全生产有可靠保障的基础上。 A安全发展B经济发展...

    5年前   
    1708    0

    路基桥涵施工安全试题答案

     路基桥涵施工安全试卷    姓名:          单位:           得分:           一单选题(每题2分,共60分) 1、(  C )是施工企业最基本的安全管...

    11年前   
    10073    0
    下载需要 8 香币 [香币充值 ]
    亲,您也可以通过 分享原创pdf 来获得香币奖励!
    该文档为用户出售和定价!

    该用户的其他文档