1. IPSec属于___D___上的安全机制。.
A.传输层 B.应用层 C.数据链路层 D.网络层
2. __D____可以证明数据的起源地、保障数据的完整性以及防止相同数据包在因特网重播。
A.SET协议 B.IKE协议
C.TLS协议 D.AH协议和ESP协议
3. PGP加密技术是基于___ A ____体系的邮件加密软件。
A.RSA公钥加密 B.DES对称密钥
C.MD5数字签名 D.MD5加密
4. 不属于入侵检测分类依据的是___B_____。
A.物理位置 B.静态配置
C.建模方法 D.时间分析
5. RSA算法是一种基于__C_____的公钥体系。
A.素数不能分解 B.大数没有质因数的假设
C.大数不可能质因数分解假设 D.公钥可以公开的假设
6. 下面哪些属于对称算法___ B _____。
A.数字签名 B.序列算法
C.RSA算法 D.数字水印
7. SYN FLOOD属于___ A _ __攻击。
A.拒绝服务式攻击 B.缓冲区益处攻击
C.操作系统漏洞攻击 D.社会工程学攻击
8. ___ C _ __是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问机制。
A.强制访问控制 B.访问控制列表
C.自主访问控制 D.访问控制矩阵
9. 操作系统中的每一个实体组件不可能是___ D _ __。
A.主体 B.既是主体又是客体
C.客体 D.既不是主体又不是客体
10. ____ A __是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略 B.安全模型
C.安全框架 D.安全原则
11. SSL/TLS协议在____ A ___上实现数据安全传输的技术。
A.传输层 B.应用层
C.数据链路层 D.网络层
12. 下面不属于DOS攻击的是__ D ____。
A.Smurf攻击 B.Land攻击
C.TearDrop攻击 D.冲击波蠕虫攻击
13. PGP加密技术是基于____ A ___体系的邮件加密软件。
A.RSA公钥加密 B.DES对称密钥
C.MD5数字签名 D.MD5加密
14. 不属于入侵检测分类依据的是____ B ____。
A.物理位置 B.静态配置
C.建模方法 D.时间分析
15. RSA算法是一种基于___ C ____的公钥体系。
A.素数不能分解 B.大数没有质因数的假设
C.大数不可能质因数分解假设 D.公钥可以公开的假设
16. 下面不属于对称密钥算法___ B ____ 。
A.DES B.IDEA
C.RSA D.TDEA
17. SYN FLOOD属于____ A __攻击。
A.拒绝服务式攻击 B.缓冲区益处攻击
C.操作系统漏洞攻击 D.社会工程学攻击
18. DES算法是一种用56位密钥加密___ A _ __位数据的方法。
A. B.32
C.128 D.256
19. 操作系统中的每一个实体组件不可能是____ D __。
A.主体 B.既是主体又是客体
C.客体 D.既不是主体又不是客体
20. ___ A _ __是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略 B.安全模型
C.安全框架 D.安全原则
二、填空题
1. PDRR信息保障体系是指__ Protection(防护)_ 、_ Detection(检测) Reaction(响应) 、__ Recovery(恢复) 四个方面。
2. IKE是一种混合型协议,它沿用了_ ISAKMP 的基础,__ Oakley 的模式以及SKEME 的共享和密钥更新技术。
3. 除了信息机密性,密码学需要提供的功能还有鉴别_ 、_完整性 、___抗抵赖性 。
4. 常见防火墙有3种类型___分组过滤防火墙 、__应用代理防火墙_和_状态检测防火墙 。
5. IPSec协议族包括两个安全协议:___ AH协议 _和_ ESP协议 ___。
6. 入侵检测常用的三种方法__静态配置分析___、__异常性检测方法_ 、__基于行为的检测方 。
7. 入侵检测的3个基本步骤:___ 信息收集 _、__数据分析____、__ __响应__。
8. PDRR信息保障体系是指__ Protection(防护)_ 、_ Detection(检测) Reaction(响应) 、___ Recovery(恢复) 四个方面。
9. 数字水印应该具有三个基本特征:_ 隐藏性(透明性)_、___鲁棒性(免疫性、强壮性) 、___安全性 。
10. 除了信息机密性,密码学需要提供的功能还有__鉴别_ 、_完整性 、___抗抵赖性 。
11. 常见防火墙系统一般按照4种模型构建:_筛选路由器模型_ 、__单宿主堡垒主机(屏蔽主机) _、__双宿主堡垒主机模型(屏蔽防火墙系统模型 和_ 屏蔽子网模型__。
12. DES算法的入口参数有三个__Key_、__Data_、__Mode_ 。
13. 入侵检测的3个基本步骤:信息收集 、__数据分析_、__响应_。
三、简答题
1.恶意代码常用的攻击技术包括哪些?
进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术和缓冲区溢出攻击技术。
2.简述在网络安全攻防体系中攻击技术主要包括哪些方面。
网络监听
网络扫描
网络入侵
网络后门
网络隐身
3.简述我国《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为哪几个级别。
用户自主保护级
系统审计保护级
安全标记保护级
结构化保护级
访问验证保护级
4.简述虚拟专用网VPN技术。
虚拟专用网指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
5.简述数字签名技术。
数字签名(Digital Signature)是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改。这样就保证了消息来源的真实性和数据传输的完整性。
6.简述虚拟专用网至少应能提供哪几个方面功能。
加密数据:以保证通过公网传输的信息即使被人截获也不会泄露。
信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。
提供访问控制:不同的用户有不同的访问权限。
7. 病毒程序一般都巧妙地隐藏在U盘中,简述常见的隐藏方式。
作为系统文件隐藏
伪装成其他文件
藏于系统文件中
运用Windows的漏洞
隐藏文件夹
8.简述感染PE文件的基本方法包括哪些步骤。
判断目标文件开始的两个字节是否为“MZ";
判断PE文件标记“PE";
判断感染标记,如果已被感染过则跳出继续执行HOST程序,否则继续;
获得Directory的个数,每个数据目录信息占8字节;
得到节表起始位置,Directory的偏移地址+数据目录占用的字节数=节表起始位置;
得到目前最后节表的末尾偏移(紧接其后用于写入一个新的病毒节);
开始写入节表。
9.简述签名应体现哪些方面的保证。
可信的
不可伪造
不可重用
不可变
不可抵赖
10. 简述CA为用户产生密钥对的过程。
CA负责产生密钥对,同时生成公钥证书和私钥证书,公钥证书发布到目录服务器,私钥证书交给用户。CA对公钥证书进行存档,如果用户私钥注明不是用于签名,则CA对用户私钥也进行存档。
11.简述X.509 v3 证书的结构。
版本号
证书序列号
签名算法标识符
签发者
有效期
拥有者
拥有者公钥信息
12.简述防火墙的局限性。
(1)防火墙不能防范网络内部的攻击。
(2)防火墙也不能防范那些伪装成超级用户或诈称雇员的黑客们劝说没有防范心里的用户公开其口令,并授予其临时的网络访问权限。
(3)防火墙不能防止传输已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在病毒。
13.简述创建防火墙的基本步骤。
制定安全策略、搭建安全体系结构、制定规则次序、落实规则集、注意更换控制、做好审计工作。
14.简述SSL会话状态参数包括哪些。
会话标识符
对等实体证书
压缩方法
加密规范
主密码
是否可恢复
四、名词解释
1.入侵检测系统IDS
指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
2.特洛伊木马
答:木马是一种可以驻留在对方服务器系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。
3.DoS攻击
答: DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源.
4.慢速扫描
答:对非连续端口进行的,源地址不一致、时间间隔长而没有规律的扫描。
5.虚拟专用网VPN
答:虚拟专用网指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。
6.DDoS攻击。
分布式拒绝服务,攻击者利用已经侵入并控制主机,对某一单机发起攻击,被攻击者控制着的计算机有可能是数百台机器。
7.乱序扫描
对连续的端口进行的,源地址一致、时间间隔短的扫描。
8.数字签名
指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。
9.完整性
完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。信息的完整性包括两个方面。
(1)数据完整性:数据没有被未授权篡改或者损坏。
(2)系统完整性系统未被非法操纵,按既定的目标运行。
10.机密性
机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止丰授权用户获知信息内容。
11.数字水印技术
指在数字化的数据内容中嵌入不明显的符号。
五、综合题
1、假设有这样一个字符串“HI”,且明文编码规则为:空格=00,A=01,B=02,… ,Z=26。请写出明文,并对明文进行RSA加密(设质数p=5,q=11,秘密指数d取27)。
答:(1)则明文m=0809
(2)求公开密钥:
p=5,q=11,则n=p×q=55
z= (n)=(p-1)×(q-1)=40
秘密指数d=27, 公开指数e满足e×d=1 mod z
则公开指数e=3
得到公开密钥为(55,3)
(3)对明文加密:
(08)3mod55=512 (mod 55)=17
(09)3mod55=729 (mod 55)=14
加密后的密文为:QN
2、某用户用RSA加密算法加密发送文档“EI”,假设字符编码规则为:A=1,B=2,… ,Z=26;已知私钥参数p=5,q=11,d=27;试破解加密公钥相关参数,并对该文档进行加密,写出密文文档内容。
3、已知加密算法RSA的公开密钥为n=55,e=7,试加密明文m=3;根据密钥生成过程破解私钥参数p、q和d。若通过抓包软件截获某密文C=2,求出它对应的明文。
4、请用列换位法,加密明文P=COMPUTER SYSTEMS,如果加密密钥为5,请写出加密过程及密文。
C O M P U
T E R S Y 加密= CTSOETMREPSMUYS
S T E M S
5、请用列换位法,解密密文C= CTSOETMREPSMUYS,如果解密密钥为5,请写出解密过程及明文。
6、假设一个BSD NUIX系统(0~1023端口留给Root使用)现在只允许向外的Telnet连接,其余连接一概拒绝,请按下表构造相应得包过滤规则,并逐条解析:
序号 | 包方向 | 源地址 | 目标地址 | 协议 | 源端口 | 目标端口 | ACK位 | 操作 |
1 | 外 | * | * | TCP | <1024 | * | * | 拒绝 |
2 | 外 | * | * | TCP | >=1024 | * | * | 允许 |
3 | 内 | * | * | TCP | * | * | * | 拒绝 |
序号 | 动作 | 源IP | 目的IP | 源端口 | 目的端口 | 协议类型 |
1 | 允许 | 10.1.1.1 | * | * | *- | TCP |
2 | 允许 | * | 10.1.1.1 | 20 | * | TCP |
3 | 禁止 | * | 10.1.1.1 | 20 | <1024 | TCP |
序号 | 动作 | 源IP | 目的IP | 源端口 | 目的端口 | 协议类型 |
1 | 允许 | 10.1.1.1 | * | * | * | TCP |
2 | 禁止 | * | 10.1.1.1 | 20 | <1024 | TCP |
3 | 允许 | * | 10.1.1.1 | 20 | * | TCP |