《信息安全概論試題》由會(huì)員分享,可在線閱讀,更多相關(guān)《信息安全概論試題(3頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
1、1. 簡(jiǎn)述信息安全技術(shù)體系。
答:核心基礎(chǔ)安全技術(shù)(包括密碼技術(shù)、信息隱藏技術(shù)),安全基礎(chǔ)設(shè)施技術(shù)(包括標(biāo)識(shí)與認(rèn)證技術(shù)、授權(quán)與訪問控制技術(shù)等),基礎(chǔ)設(shè)施安全技術(shù)(包括主機(jī)系統(tǒng)安全技術(shù)、網(wǎng)絡(luò)系統(tǒng)安全技術(shù)等),應(yīng)用安全技術(shù)(包括網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)、網(wǎng)絡(luò)與系統(tǒng)安全防護(hù)與應(yīng)急響應(yīng)技術(shù)、安全審計(jì)與責(zé)任認(rèn)定技術(shù)、惡意代碼檢測(cè)與防范技術(shù)、內(nèi)容安全技術(shù)等),支援安全技術(shù)(包括信息安全技術(shù)框架、信息安全測(cè)評(píng)與管理技術(shù))。
2. 簡(jiǎn)述深度防御策略的三要素及建議采用的信息保障原則。
答:深度防御策略的三要素:人員、技術(shù)和操作。
五個(gè)保障原則如下:在多個(gè)位置進(jìn)行保護(hù)、進(jìn)行多層防御、明確安全健壯性要求、部署密鑰
2、管理基礎(chǔ)設(shè)施或公鑰基礎(chǔ)設(shè)施、部署入侵檢測(cè)系統(tǒng)。
3. 簡(jiǎn)述信息保障的4個(gè)框架域和信息安全工程(ISSE)的5個(gè)階段。
答:信息保障的四個(gè)框架域:保護(hù)網(wǎng)絡(luò)與基礎(chǔ)設(shè)施、保護(hù)區(qū)域邊界和外部連接、保護(hù)計(jì)算機(jī)環(huán)境和支持性基礎(chǔ)設(shè)施
信息安全工程(ISSE)的5個(gè)階段:發(fā)掘信息保護(hù)需求、定義信息保護(hù)系統(tǒng)、設(shè)計(jì)信息保護(hù)系統(tǒng)、實(shí)施信息保護(hù)系統(tǒng)、評(píng)估信息保護(hù)的有效性。
4. 簡(jiǎn)述并分析X.509三向認(rèn)證協(xié)議。
答:通信雙方A和B通過離線服務(wù)器或直接交換認(rèn)證等方式,得到彼此的公鑰證書。具體認(rèn)證過程如下:
(1) 發(fā)送方A向接受方B發(fā)送{IDA, SA(tAB, nAB, IDB,[EB(KAB)])},
3、即發(fā)送A和B的身份,A對(duì)發(fā)送消息的簽名{IDA, SA(tAB, nAB, IDB,[EB(KAB)])},并用B的公鑰對(duì)會(huì)話秘鑰{IDA, SA(tAB, nAB, IDB,[EB(KAB)])}加密。B收到后,驗(yàn)證A的簽名,檢查時(shí)間戳,得到應(yīng)答所需的nAB。
(2) B向A發(fā)送SBA(tBA, nBA, IDA, nAB,[EA(KBA)])。A收到后,驗(yàn)證B的簽名,檢查時(shí)間戳。
(3) A向B發(fā)送SA(IDB, nBA)。
5. 簡(jiǎn)述PKI的組成及提供的安全服務(wù)。
答:PKI的組成:認(rèn)證和注冊(cè)機(jī)構(gòu)、證書管理、密鑰管理、非否認(rèn)服務(wù)、系統(tǒng)間的認(rèn)證、客戶端軟件。
安全服務(wù):身份認(rèn)證、
4、數(shù)字簽名、數(shù)據(jù)加密、建立安全信道等。
6. 分析不同類型的訪問控制策略與特點(diǎn)。
答:主要包括自主訪問控制策略、強(qiáng)制訪問控制策略、基于角色的訪問控制策略和基于屬性的訪問控制策略。
自主訪問控制策略允許信息的所有者按照自己的意愿指定可以訪問該信道課客體的主體及訪問方式,但不適合一些高安全要求的環(huán)境。強(qiáng)制訪問控制策略對(duì)授權(quán)進(jìn)行了更集中的管理,根據(jù)分配給主體和客體的安全屬性統(tǒng)一進(jìn)行授權(quán)管理。在基于角色的訪問控制策略下,用戶對(duì)客體的訪問授權(quán)決策取決于用戶在組織中的角色,擁有相應(yīng)角色的用戶自動(dòng)獲得相關(guān)的權(quán)限。
7. 簡(jiǎn)述PMI技術(shù)。
答:PMI是一個(gè)由屬性證書、屬性權(quán)威機(jī)構(gòu)、屬性證書庫(kù)等部件組成
5、的綜合系統(tǒng),用來實(shí)現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲(chǔ)、分發(fā)和撤銷等功能。PMI使用屬性證書表示和容納權(quán)限信息,通過管理證書的生命周期實(shí)現(xiàn)對(duì)權(quán)限生命周期的管理。屬于證書的申請(qǐng)、簽發(fā)、注銷、驗(yàn)證流程對(duì)應(yīng)著權(quán)限的申請(qǐng)、發(fā)放、撤銷、使用和驗(yàn)證的過程。
8. 簡(jiǎn)述網(wǎng)絡(luò)攻擊的一般過程和緩沖區(qū)的三個(gè)步驟。
答:網(wǎng)絡(luò)攻擊一般分為四個(gè)階段:網(wǎng)絡(luò)與系統(tǒng)調(diào)查階段、滲透于破壞階段、控制與維持階段、退出與清理階段。
緩沖區(qū)攻擊的三個(gè)步驟:放入預(yù)先安排的代碼、發(fā)現(xiàn)并利用緩沖區(qū)溢出、執(zhí)行預(yù)先安排的代碼。
9. 分析四類拒絕服務(wù)攻擊技術(shù)。
答:拒絕服務(wù)攻擊是指攻擊者通過發(fā)送大量的服務(wù)或操作請(qǐng)求,致使服務(wù)程序出現(xiàn)難以正常
6、運(yùn)行的情況。
(1) 利用系統(tǒng)漏洞的拒絕服務(wù)攻擊利用在設(shè)計(jì)、實(shí)現(xiàn)或配置上的漏洞,攻擊者發(fā)送特點(diǎn)的網(wǎng)絡(luò)包使服務(wù)停止或進(jìn)入不正常狀態(tài)。
(2) 利用網(wǎng)絡(luò)協(xié)議的拒絕服務(wù)攻擊發(fā)送大量網(wǎng)絡(luò)連接請(qǐng)求或虛假的廣播詢問包,引起網(wǎng)絡(luò)通信的擁塞。
(3) 利用大量合理的服務(wù)請(qǐng)求攻擊系統(tǒng),包括網(wǎng)頁(yè)下載,服務(wù)登錄、文件上傳等,占用被攻擊方的帶寬和計(jì)算能力。
(4) 分布式拒絕服務(wù)攻擊使用多臺(tái)計(jì)算機(jī)對(duì)統(tǒng)一目標(biāo)實(shí)施前述的各種拒絕服務(wù)攻擊,使攻擊在資源上占據(jù)了巨大的優(yōu)勢(shì)。
10. 簡(jiǎn)述防火墻的目的和分類。
答:防火墻是一個(gè)網(wǎng)絡(luò)安全設(shè)備或多個(gè)硬件設(shè)備和相應(yīng)軟件組成的系統(tǒng),位于不可信的外部網(wǎng)絡(luò)和被保護(hù)的內(nèi)部網(wǎng)路
7、之間,目的是保護(hù)內(nèi)部網(wǎng)絡(luò)不遭受來自外部網(wǎng)絡(luò)的攻擊和執(zhí)行規(guī)定的訪問控制策略。
分為四類:包過濾防火墻、代理網(wǎng)關(guān)、包檢查性防火墻和混合型防火墻。
11. 分析入侵檢測(cè)系統(tǒng)(IDS)的三類分析檢測(cè)方法。
答:分析檢測(cè)方法是指根據(jù)已有的知識(shí)判斷網(wǎng)絡(luò)和系統(tǒng)是否遭受攻擊及遭受何種攻擊的方法。
(1) 誤用檢測(cè)
它基于以下事實(shí):程序或用戶的攻擊行為存在特點(diǎn)的模式。首先建立各類入侵的行為模式,對(duì)他們進(jìn)行標(biāo)識(shí)或編碼,建立模式庫(kù):在運(yùn)行中,誤用檢測(cè)方法對(duì)來自數(shù)據(jù)源的數(shù)據(jù)進(jìn)行分析檢測(cè),檢查是否存在已知的誤用模式。誤用模式的缺陷是只能檢測(cè)已知的攻擊。
(2) 異常檢測(cè)
它基于以下事實(shí):無論是程序還是系統(tǒng)
8、用戶的行為,各自在表現(xiàn)上均存在一些特性。通過對(duì)系統(tǒng)異常行為的檢測(cè)發(fā)現(xiàn)攻擊的存在,甚至識(shí)別相應(yīng)的攻擊。關(guān)鍵在于建立NUP及利用NUP對(duì)當(dāng)前系統(tǒng)或用戶行為進(jìn)行比較,判斷出與正常模式的偏離程度。它的優(yōu)點(diǎn)是檢測(cè)未知的攻擊,缺點(diǎn)是需要不斷調(diào)整和更新NUP(正常使用描述),并考略檢測(cè)構(gòu)造的可擴(kuò)展性和方便性。
(3) 其他檢測(cè)
如生物免疫IDS,一個(gè)特定程序的系統(tǒng)調(diào)用序列是比較穩(wěn)定的,使用這一序列識(shí)別自身或外來的操作能夠獲得抵御入侵檢測(cè)能力。
12. 簡(jiǎn)述蜜罐技術(shù)。
答:蜜罐技術(shù)是指一類對(duì)攻擊、攻擊者信息的收集技術(shù),而蜜罐是完成這類收集的設(shè)備或系統(tǒng),它通過誘使攻擊者入侵蜜罐系統(tǒng)搜集、分析相關(guān)的信
9、息。蜜罐技術(shù)是網(wǎng)絡(luò)陷阱與誘捕技術(shù)的代表。
13. 簡(jiǎn)述數(shù)字取證。
答:利用計(jì)算機(jī)和其他數(shù)字工具進(jìn)行犯罪的一些證據(jù)以電子信息的形式存儲(chǔ)在計(jì)算機(jī)存儲(chǔ)系統(tǒng)或網(wǎng)路中,他們就是電子證據(jù),將這些電子信息作為法律證據(jù)進(jìn)行采集就是數(shù)字取證(也稱電子取證)。
14. 分析單向認(rèn)證的TLS握手協(xié)議。
答:(1)客戶端向服務(wù)器端發(fā)送請(qǐng)求連接信息,包括客戶端推薦的密碼算法標(biāo)識(shí)、參數(shù)與一個(gè)在密鑰協(xié)商中協(xié)議需要的一個(gè)隨機(jī)數(shù);
(2)服務(wù)器以3條消息響應(yīng):發(fā)送服務(wù)器端通信消息,包括向客戶端發(fā)送的一個(gè)隨機(jī)數(shù);然后發(fā)送認(rèn)證消息,包括服務(wù)器的公鑰證書;再發(fā)送服務(wù)器響應(yīng)消息,表示響應(yīng)完畢。
(3)客戶端收到響應(yīng)后,驗(yàn)證
10、服務(wù)器的公鑰證書通過后,向服務(wù)器發(fā)送3條消息完成握手過程,密鑰交換信息包括用服務(wù)器公鑰加密的一個(gè)密鑰,用于建立加密數(shù)據(jù)連接;加密算法信息包括客戶端已經(jīng)按照商定的算法更改了加密策略,以后發(fā)送的數(shù)據(jù)都用商定的算法、參數(shù)和密鑰加密;握手完成信息表示完成握手過程。
(4)服務(wù)器也向客戶端發(fā)送加密算法信息和握手完成信息。
15. 簡(jiǎn)述惡意代碼機(jī)理。
答:惡意代碼的生命周期主要包括編程代碼、傳播、感染、觸發(fā)、運(yùn)行等環(huán)節(jié)。惡意代碼機(jī)理是指惡意代碼傳播、感染和觸發(fā)的機(jī)制。
傳播機(jī)制是指惡意代碼散步和侵入受害系統(tǒng)的方法,包括惡意代碼的自我復(fù)制和傳播情況,也包括惡意代碼被復(fù)制和被傳播的情況等。
感染機(jī)制是指惡意代碼依附于宿主或隱藏于系統(tǒng)中的方法,實(shí)施他的前提是惡意代碼已經(jīng)侵入系統(tǒng)。
觸發(fā)機(jī)制是指使已經(jīng)侵入或感染到受害系統(tǒng)中的惡意代碼得到執(zhí)行的方法、條件或途徑。
惡意代碼機(jī)理還包括運(yùn)行和破壞機(jī)制,惡意代碼在運(yùn)行中也可以實(shí)施傳播和感染。
討論題:結(jié)合本學(xué)期自己所講授的課程內(nèi)容,談?wù)勀銓?duì)信息安全技術(shù)課程的認(rèn)識(shí),包括課程的定位、教學(xué)方法、收獲及建議等。