2.20世纪80年代,美国国防部在“计算机保密模型”的基础上,制定了 可信任计算机标准评估准则(TCSEC) ,20世纪90年代,英、法、德、荷四国联合提出了包括保密性、完整性、可用性概念的 信息技术安全评价准则(ITSEC) ,近年来,6国7方共同提出了 信息技术安全评价通用准则(CC) 。
3.1949年,香农在《贝尔系统技术杂志》上发表论文《保密系统的通信理论》,为 单钥密码系统 奠定了理论基础,1976年,狄非和海尔曼发表了《密码学的新方向》一文,建立了 公钥密码系统 ,西蒙恩建立了一套与香农保密理论并行的 认证理论 。
4.消息验证和数字签名的主要目的是 验证信息的完整性 , 验证信息发送者的真实性 。
5. X.509 是应用范围最广泛的一种数字证书。
6.IPSec协议簇主要包含了两个安全协议,它们分别是 AH ,ESP 。
7.VPN主要采用4种技术来保证安全,分别是 隧道技术 、 加解密技术 、 密钥管理技术 、 使用者与设备身份认证技术 ,其中 隧道技术 是基本技术。
8.TLS协议的 1.0 版本和SSL协议的 3.0 版本相差无几。
9.经典的访问控制技术可以分为两类 自主访问控制 , 强制访问控制 。
10.对于数据库系统,配置可审计事件的方式一般有两种: 用AUDIT SQL命令来打开或关闭审计选项 ,如Oracle; 用审计掩码指定一个可审计事件的子集 ,如Informix。
11.防火墙的基本策略有两种: 一切未被允许的就是禁止的 , 一切未被禁止的就是允许的 。
12.通常. 根据使用的技术将现在流行的防火墙划分为两大类型: 包过滤型 , 代理型 。
13.TCP首部中有6个标志位,在扫描技术中起重要作用的主要有以下几个: SYN 、 ACK 、 RST 、 FIN 。
14.如果黑客要通过缓冲区溢出漏洞进行攻击,通常他要完成两个步骤: 在程序的地址空间里存放代码 , 将程序执行序列跳转到攻击代码 。
15.计算机病毒按传染方式分为: 引导型病毒 、 文件型病毒 、 复合型病毒 。
1.TELNET协议主要应用于哪一层(A )
A、应用层 B、传输层 C、Internet层 D、网络层
2.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。
A、 最小 B、阻塞点 C、失效保护状态 D、防御多样化
3.WINDOWS主机推荐使用( A)格式
A、NTFS B、FAT32 C、FAT D、LINUX
4.UNIX系统的目录结构是一种( A )结构
A、树状 B、环状 C、星状 D、线状
5.在每天下午5点使用计算机结束时断开终端的连接属于( A)
A、外部终端的物理安全 B、通信线的物理安全
C、窃听数据 D、网络地址欺骗
6.( D )协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL
7.DNS客户机不包括所需程序的是( D )
A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名
C、获得有关主机其他的一公布信息 D、接收邮件
8.为了防御网络监听,最常用的方法是(B )
A、采用物理传输(非网络) B、信息加密
C、无线网 D、使用专线传输
9.向有限的空间输入超长的字符串是( A )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A)漏洞
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
1. 试比较公钥密码技术和对称密码技术。
对称密码技术特点
优点:由于对称密码技术建立在基本的替代和置换的基础上,所以,它们的运算比较简单,易于实现,占用资源少,具有加密速度快、运行时占用资源少等优点。
缺点:一方面,进行 安全通信前需要以安全方式进行密钥交换。另一方面,密钥规模复杂。
公钥密码技术特点
优点:第一,通信双方事先不需要通过保密信道交换密钥。第二,密钥持有量大大减少。第三,非对称密码技术还提供了对称密码技术无法或很难提供的服务。缺点:大量的浮点运算致使计算量大,加密/解密速度慢,需占用较多资源。
2. 说明用于消息验证的单向散列函数的性质。
用于消息验证的散列函数必须具有如下的性质:
1)能用于任意大小的消息
2)产生定长输出
3)对于任意的x,计算其散列值相对容易
4)逆向计算不可行
5)对于不同的分组,其散列值不同
6)寻找任何分组对,使得它们散列值相同是不可能的
3. 画出AH和ESP的头格式,并加以说明。
SPI(安全参数索引)
序列号
初始化向量
受保护的数据
填充项 填充项长度 下一个头
认证数据
作为IPSec头,ESP头中会包含一个SPI字段。它和IP头之前的目标地址以及协议结合在一起,用来标识用于处理数据包的特定的SA。
通过序列号,ESP具有了抵抗重播攻击的能力。序列号是一个不重复的、单向递增的、由发送端插在ESP头的一个号码。
ESP保护的实际数据包含在载荷数据字段中。因此,这个字段的长度由数据长度决定。某些加密算法要用到初始化向量(IV),它也受到保护。
下一个头 载荷长度 保留
SPI
序列号
认证数据
下一头字段表示AH头之后是什么。在传送模式下,将是处于保护中的上层协议的值,如UDP或TCP协议的值。在隧道模式下,值为4,表示IP-in-IP(IPv4)封装或IPv6封装的41这个值。
载荷长度字段表示采用32位的字减2表示头本身的长度。AH头是一个IPv6扩展头,按照RFC2460,它的长度是从位字表示的头长度中减去一个位字而来的。但AH采用32位字来计算,因此,我们减去两个32位字(或一个位字)。没有使用预留字段时,必须将它设成0。
SPI和外部IP头的目的地址一起,用于识别对这个包进行身份认证的SA。
序列号是一个单向递增的计算器,等同于ESP中使用的序列号。序列号提供抗重播功能。
认证数据字段长度不固定,其中包括完整性校检的结果。AH没有定义身份认证器,但有两个强制实施身份认证器:HMAC-SHA-96和HMAC-MD5-96。和ESP一样,输出结果被切短成96个位。同时,也没有针对AH的使用,定义公共密钥身份认证算法(比如RSA和DDS)。
4. 请结合三次握手过程说明SYN洪水攻击的工作原理。
SYN Flooding攻击 对Windows NT攻击很有效
使用一个伪装的地址向目标计算机发送连接请求叫做IP欺骗技术。当目标计算机收到这样的请求后,就会使用一些资源来为新的连接提供服务,接着回复请求一个肯定答复(叫做SYN-ACK)。由于SYN-ACK是返回到一个伪装的地址,没有任何响应。于是目标计算机将继续设法发送SYN-ACK。一些系统都有缺省的回复次数和超时时间,只有回复一定的次量、或者超时时,占用的资源才会释放。例:Windows NT3.5和4 0中缺省设置为可重复发送SYN-ACK答复5次。要等待3+6+12+24+48+96=1秒之后,才释放资源。
5. 什么是入侵检测系统?它的主要功能有哪些?包含哪些组件?
入侵检测系统(Intrusion Detection System,IDS)是探测对用户计算机网络的攻击行为的软件或硬件。
入侵检测系统的主要功能有:监测并分析用户和系统的活动,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,识别已知的攻击行为,统计分析异常行为,操作系统日志管理,识别违反安全策略的用户活动等。
6. 什么是防火墙?防火墙按照对内外来往数据的处理方法可以分为哪两类?
防火墙是一个安全组件,它按照预先定义的安全策略,对进入被保护网络的数据流进行。按照防火墙对内外来往数据的处理方法,大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙(应用层网关防火墙)。
1. 说明数字信封技术的基本原理。
发方:
A1:生成对称密钥,用该密钥对报文加密。
A2:用收方的公钥加密上述对称密钥。
A3:将A1,A2步骤的结果传给收方。
收方:
B1:用自己的私钥解密对称密钥。
B2:用得到的对称密钥解密报文。
2. 下面是一个电子商务的工作原理图,通信双方X,Y采用公开密钥密码和共享密钥密码相结合的方法同时实现保密通信、数字签名等功能。由于公开密钥密码算法速度慢,为了实现快速加密,规定采用共享密钥密码算法对文档进行加密。图中虚线以上是X将数据加密并签名的过程,虚线以下是Y将数据解密并核实签名的过程。请从以下备选答案中为(1)至(14)选择合适的算法和密钥:
A. RSA算法 B. DES算法 C. MD5算法
D. 随机密钥 E. X的公钥 F. X的私钥
G. Y的公钥 H. Y的私钥
1)G 2)D 3)A 4)B 5)C 6)A 7)F 8)H 9)D 10)A 11)B 12)C 13)A 14)E