計(jì)算機(jī)三級(jí)信息安全技術(shù)練習(xí)題第二套_第1頁
計(jì)算機(jī)三級(jí)信息安全技術(shù)練習(xí)題第二套_第2頁
計(jì)算機(jī)三級(jí)信息安全技術(shù)練習(xí)題第二套_第3頁
計(jì)算機(jī)三級(jí)信息安全技術(shù)練習(xí)題第二套_第4頁
計(jì)算機(jī)三級(jí)信息安全技術(shù)練習(xí)題第二套_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、CCB(密碼塊鏈接),每個(gè)平文塊先與前一個(gè)密文塊進(jìn)行異或后,再進(jìn)行加密,沒有分組工作模式。ECB (電碼本)模式是分組密碼的一種最基本的工作模式。在該模式下,待處理信息被分為大小合適的分組,然后分別對(duì)每一分組 獨(dú)立進(jìn)行加密或解密處理。CFB (密文反饋),其需要初始化向量和密鑰兩個(gè)內(nèi)容,首先先對(duì)密鑰對(duì)初始向量進(jìn)行加密,得到結(jié)果(分組加密后)與明文進(jìn)行移位異或運(yùn)算后得到密文,然后前一次的密文充當(dāng)初始向量再對(duì)后續(xù)明文進(jìn) 行加密。OFB(輸出反饋),需要初始化向量和密鑰,首先運(yùn)用密鑰對(duì)初始化向量進(jìn)行加密,對(duì)下個(gè)明文塊的加密。 下列選項(xiàng)中,不屬于分組密碼工作模式的是()。A) ECBB) CCBC)

2、CFBD) OFB分組密碼五種分組模式:ECB CBC CFB OFB CTR數(shù)據(jù)加密又稱密碼學(xué),指通過加密算法和加密密鑰將明文轉(zhuǎn)變?yōu)槊芪?,而解密則是通過解密算法和解密密鑰將密文 恢復(fù)為明文,因此不屬于哈希函數(shù)的應(yīng)用。消息認(rèn)證、數(shù)字簽名和口令保護(hù)均屬于哈希函數(shù)的應(yīng)用。目前的認(rèn)證技術(shù)有對(duì)用戶的認(rèn)證和對(duì)消息的認(rèn)證兩種方式。用戶認(rèn)證用于鑒別用戶的身份是否是合法用戶;消息認(rèn) 證就是驗(yàn)證所收到的消息確實(shí)是來自真正的發(fā)送方且未被修改的消息,也可以驗(yàn)證消息的順序和及時(shí)性。數(shù)字簽名 (又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實(shí)現(xiàn), 用于鑒別數(shù)字信息的方法。因

3、此,數(shù)字簽名不能用于產(chǎn)生認(rèn)證碼。Bell-Lapudula模型基于強(qiáng)制訪問控制系統(tǒng),以敏感度來劃分資源的安全級(jí)別。Biba訪問控制模型對(duì)數(shù)據(jù)提供了分級(jí)別的完整性保證,類似于 BLP呆密模型,也使用強(qiáng)制訪問控制系統(tǒng)。 Clark-Wilson模型是一種廣泛應(yīng)用于商務(wù)領(lǐng) 域的信息安全模型,能夠較好滿足企業(yè)信息系統(tǒng)所追求的完整性安全需求,它的完整性保證在早期是通過遵循一些靜態(tài)的授權(quán)約束來實(shí)現(xiàn)的。ChineseWall安全策略的基礎(chǔ)是客戶訪問的信息不會(huì)與目前他們可支配的信息產(chǎn)生沖突。 用戶必須選擇一個(gè)他可以訪問的區(qū)域,必須自動(dòng)拒絕來自其它與用戶的所選區(qū)域的利益沖突區(qū)域的訪問,同時(shí)包括 了強(qiáng)制訪問控制和

4、自主訪問控制的屬性,屬混合策略模型。下列關(guān)于自主訪問控制的說法中,錯(cuò)誤的是()。(B)A)由于分布式系統(tǒng)中很難確定給定客體的潛在主體集,在現(xiàn)代操作系統(tǒng)中訪問能力表也得到廣泛應(yīng)用B)基于矩陣的列的訪問控制信息表示的是訪問能力表,即每個(gè)客體附加一個(gè)它可以訪問的主體的明細(xì)表C)自主訪問控制模型的實(shí)現(xiàn)機(jī)制是通過訪問控制矩陣實(shí)施的,而具體的實(shí)現(xiàn)辦法則是通過訪問能力表或訪問控制表來限定哪些主體針對(duì)哪些客體可以執(zhí)行什么操作D)系統(tǒng)中的訪問控制矩陣本身通常不被完整地存儲(chǔ),因?yàn)榫仃囍械脑S多元素常常為空RADIUS協(xié)議還規(guī)定了重傳機(jī)制。如果NAS向某個(gè)RADIUS服務(wù)器提交請(qǐng)求沒有收到返回信息,那么可以要求備份R

5、ADIUS服務(wù)器重傳。由于有多個(gè)備份RADIUS服務(wù)器,因此NAS進(jìn)行重傳的時(shí)候,可以采用輪詢的方法。如果備份RADIUS服務(wù)器的密鑰和以前 RADIUS服務(wù)器的密鑰不同,則需要重新進(jìn)行認(rèn)證。但是沒有很好的處理丟包問題。 下列關(guān)于RADIU勖、議的說法中,錯(cuò)誤的是()。RADIUS是一個(gè)客戶端/服務(wù)器協(xié)議,它運(yùn)行在應(yīng)用層,使用UDP協(xié)議RADIUS勺審計(jì)獨(dú)立于身份驗(yàn)證和授權(quán)服務(wù)RADIUS勺審計(jì)服務(wù)使用一個(gè)獨(dú)立的UD啕口進(jìn)行通訊RADIUS協(xié)議提供了完備的丟包處理及數(shù)據(jù)重傳機(jī)制Kerberos是一種網(wǎng)絡(luò)認(rèn)證協(xié)議,其設(shè)計(jì)目標(biāo)是通過密鑰系統(tǒng)為客戶機(jī)/服務(wù)器應(yīng)用程序提供強(qiáng)大的認(rèn)證服務(wù)。該認(rèn)證過程的實(shí)

6、現(xiàn)不依賴于主機(jī)操作系統(tǒng)的認(rèn)證,無需基于主機(jī)地址的信任,不要求網(wǎng)絡(luò)上所有主機(jī)的物理安全,并 假定網(wǎng)絡(luò)上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)。?Kerberos作為一種可信任的第三方認(rèn)證服務(wù),是通過傳統(tǒng)的密碼技術(shù)(傳統(tǒng)密碼技術(shù)術(shù)語對(duì)稱加密機(jī)制)執(zhí)行認(rèn)證服務(wù)的。下列關(guān)于文件系統(tǒng)管理的說法中,錯(cuò)誤的是()。A)文件是存儲(chǔ)在外存上,具有標(biāo)識(shí)名的一組相關(guān)字符流或記錄的集合B)文件系統(tǒng)是操作系統(tǒng)負(fù)責(zé)存取和管理文件的一組軟件及所需數(shù)據(jù)結(jié)構(gòu),是用戶與外存之間的接口C)文件系統(tǒng)是一種數(shù)據(jù)鏈表,用來描述磁盤上的信息結(jié)構(gòu),并支持磁盤文件的取出和寫回D)文件系統(tǒng)在安裝操作系統(tǒng)之后才會(huì)創(chuàng)建文件系統(tǒng)在操作系統(tǒng)存在的

7、時(shí)候就已經(jīng)存在了,操作系統(tǒng)程序自身也是保存在文件系統(tǒng)中,因此在安裝系統(tǒng)之前總 是會(huì)先將存儲(chǔ)盤格式化成某種文件系統(tǒng)格式。Linux系統(tǒng)啟動(dòng)后運(yùn)行的第一個(gè)進(jìn)程是()。A) init B) sysini C) boot D) loginLinux系統(tǒng)啟動(dòng)后運(yùn)行的第一個(gè)進(jìn)程是初始化的進(jìn)程,即init進(jìn)程;而boot是在Linux啟動(dòng)之前運(yùn)行的進(jìn)程,sysini進(jìn)程和login進(jìn)程是后續(xù)部分的進(jìn)程??蓤?zhí)行文件為windows系統(tǒng)的文件類型,其他均是Unix/Linux文件類型。下列選項(xiàng)中,不屬于 Unix/Linux文件類型的是()。A) 可執(zhí)行文件(exe)B)目錄C) Sockets D)正規(guī)文件U

8、nixLinux超級(jí)用戶賬戶可以有多個(gè),在Unix系統(tǒng)中,只要將用戶的 UID和GID設(shè)置為0就可以將其變成超級(jí)用戶,但并不是所有的超級(jí)用戶都能很容易的登錄到Unix系統(tǒng)中,這是因?yàn)?,Unix系統(tǒng)使用了可插入認(rèn)證模塊(PAM進(jìn)行認(rèn)證登錄,PA限求超級(jí)用戶只能在指定的終端上進(jìn)行訪問,這種指定的終端是可以保證安全的。 下列關(guān)于root賬戶的說法中,錯(cuò)誤的是()。UnixLinux超級(jí)用戶賬戶只有一個(gè)root賬號(hào)是一個(gè)超級(jí)用戶賬戶,可以對(duì)系統(tǒng)進(jìn)行任何操作C)只要將用戶的UIM口GID設(shè)置為0,就可以將其變成超級(jí)用戶D)不要隨意將root shell留在終端上NE臉令是功能強(qiáng)大的以命令行方式執(zhí)行的工具

9、。它包含了管理網(wǎng)絡(luò)環(huán)境、服務(wù)、用戶、登陸等;net start :啟動(dòng)服務(wù),或顯示已啟動(dòng)服務(wù)的列表;格式 net start service ;NET STOP作用:停止 Windows NT 網(wǎng)絡(luò)服務(wù)。在Windows系統(tǒng)中,查看當(dāng)前已經(jīng)啟動(dòng)的服務(wù)列表的命令是()。A) net B) net start C) net start service D) net stop刪除表的命令是DROP刪除記錄的命令:delete ;建立視圖的命令 CREATE view;更新記錄的命令update; 在數(shù)據(jù)庫中,約束、規(guī)則、默認(rèn)值都可以保證數(shù)據(jù)完整性;視圖是數(shù)據(jù)庫中數(shù)據(jù)的一個(gè)映射,根據(jù)用戶權(quán)限選擇性 的

10、給其觀看范圍,不能保證數(shù)據(jù)完整性。A刖議用以保證數(shù)據(jù)包的完整性和真實(shí)性,防止黑客階段數(shù)據(jù)包或向網(wǎng)絡(luò)中插入偽造的數(shù)據(jù)包??紤]到計(jì)算效率, AH有采用數(shù)字簽名而是采用了安全哈希算法來對(duì)數(shù)據(jù)包進(jìn)行保護(hù)。IPv4中TCP/IP協(xié)議棧,沒有口令保護(hù),遠(yuǎn)程用戶的登錄傳送的帳號(hào)和密碼都是明文,這是Telnet致命的弱點(diǎn);認(rèn)證過程簡(jiǎn)單,只是驗(yàn)證連接者的帳戶和密碼;傳送的數(shù)據(jù)沒有加密等。IPv4中TCP/IP協(xié)議棧提供了端到端可靠傳輸機(jī)制。下列選項(xiàng)中,不屬于IPv4中TCP/I的議棧安全缺陷的是()。A)沒有為通信雙方提供良好的數(shù)據(jù)源認(rèn)證機(jī)制B)沒有為數(shù)據(jù)提供較強(qiáng)的完整性保護(hù)機(jī)制C)沒有提供復(fù)雜網(wǎng)絡(luò)環(huán)境下的端到

11、端可靠傳輸機(jī)制D)沒有提供對(duì)傳輸數(shù)據(jù)的加密保護(hù)機(jī)制SMTP簡(jiǎn)單郵件傳輸協(xié)議,它是一組用于由源地址到目的地址傳送郵件的規(guī)則,由它來控制信件的中轉(zhuǎn)方式。SET:安全電子交易協(xié)議;POP3郵局協(xié)議的第3個(gè)版本,它是規(guī)定個(gè)人計(jì)算機(jī)如何連接到互聯(lián)網(wǎng)上的郵件服務(wù)器進(jìn)行收 發(fā)郵件的協(xié)議。S/MIME為多用途網(wǎng)際郵件擴(kuò)充協(xié)議,在安全方面的功能又進(jìn)行了擴(kuò)展,它可以把MIME;體(比如數(shù)字簽名和加密信息等)封裝成安全對(duì)象。 下列協(xié)議中,可為電子郵件提供數(shù)字簽名和數(shù)據(jù)加密功能的是()。A) SMTP B) S/MIME C) SET D) POP3NIDS是Network Intrusion Detection S

12、ystem的縮寫,即網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),主要用于檢測(cè)Hacker或Cracker通過網(wǎng)絡(luò)進(jìn)行的入侵行為。NID限供的功能主要有數(shù)據(jù)的收集,如數(shù)據(jù)包嗅探;事件的響應(yīng),如利用特征匹配或異常識(shí)別技術(shù)檢測(cè)攻擊,并產(chǎn)生響應(yīng);事件的分析,事件數(shù)據(jù)存儲(chǔ)。所以其探測(cè)器要連接在交換機(jī)上。私有IP地址范圍:A: 55即 /8B:55即 /12C:55 即 /16下列關(guān)于木馬反彈端口技術(shù)的描述中,錯(cuò)誤的是()。A)反彈端口技術(shù)中,由木馬服務(wù)端程序主動(dòng)連接木馬客戶端程序B)反彈端口技術(shù)中,木馬客戶端的IP地址必須是公網(wǎng)IP地址C)反彈端口技術(shù)中,由跳板計(jì)算機(jī)將變動(dòng)后的IP1址主動(dòng)通知木馬服務(wù)端程序D)反彈端口技術(shù)中,木

13、馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻 當(dāng)客戶端想與服務(wù)端建立連接時(shí),它首先登錄到FTP!艮務(wù)器,寫主頁空間上面的一個(gè)文件,并打開端口監(jiān)聽,等待服務(wù)端的連接,服務(wù)端定期用HTTF議讀取這個(gè)文件的內(nèi)容,當(dāng)發(fā)現(xiàn)是客戶端讓自己開始連接時(shí),就主動(dòng)連接,如此就可完成連接工作,因此,客戶端必須有公網(wǎng) IP,且木馬的服務(wù)端程序可穿透所在內(nèi)網(wǎng)的包過濾防火墻。AB佻 項(xiàng)正確,C選項(xiàng)錯(cuò)誤。故選擇C選項(xiàng)。AR吸騙是黑客常用的攻擊手段之一,ARFB騙分為二種,一種是對(duì)路由器 ARPE的欺騙;另一種是對(duì)內(nèi)網(wǎng) PC勺網(wǎng)關(guān)欺騙。第一種ARFB騙的原理是-截獲網(wǎng)關(guān)數(shù)據(jù)。第二種 ARFB騙的原理是-偽造網(wǎng)關(guān)。網(wǎng)站掛馬、網(wǎng)站

14、釣魚和社會(huì) 工程都有誘騙性質(zhì),屬于誘騙攻擊。動(dòng)態(tài)檢測(cè)技術(shù)不同于靜態(tài)檢測(cè)技術(shù),它通過調(diào)試器運(yùn)行被檢測(cè)的軟件的某項(xiàng)功能,檢查運(yùn)行結(jié)果與預(yù)期結(jié)果的差距,來確定被測(cè)軟件此功能是否存在安全缺陷。動(dòng)態(tài)污點(diǎn)分析、模糊測(cè)試和智能模糊測(cè)試都屬于軟件動(dòng)態(tài)安全檢測(cè)技術(shù)。詞法分析是計(jì)算機(jī)科學(xué)中將字符序列轉(zhuǎn)換為單詞序列的過程。BitBlaze致力于實(shí)現(xiàn)一個(gè)統(tǒng)一的二進(jìn)制分析平臺(tái),以提供一種全新的計(jì)算機(jī)安全問題的解決方案。這個(gè)平臺(tái)將支持 精確的分析,提供一種可擴(kuò)展的架構(gòu),而且結(jié)合了靜態(tài)和動(dòng)態(tài)分析技術(shù)以及程序驗(yàn)證技術(shù)以滿足各種安全應(yīng)用的普 遍需求。BitBlaze把二進(jìn)制代碼中與安全相關(guān)的部分直接提取出來,從而提供了一種原則

15、性的、基于根源的計(jì)算機(jī) 安全問題的解決方案。下列軟件中,采用軟件動(dòng)靜結(jié)合安全檢測(cè)技術(shù)的是()。A) BitBlaze B) IDA pro C) OllyDbg D) SoftICE加殼欺騙,用以躲過殺毒軟件的查殺,使得可以寄宿在宿主計(jì)算機(jī)上二不被發(fā)現(xiàn);其他均是:誘騙下載是利用社會(huì) 工程的惡意程序傳播方法。網(wǎng)站掛馬是網(wǎng)站植入木馬的惡意程序傳播方法。通過移動(dòng)存儲(chǔ)介質(zhì)傳播也是一種惡意程 序傳播方法。對(duì)軟件源代碼的檢測(cè)屬于軟件靜態(tài)安全檢測(cè)技術(shù);對(duì)軟件可執(zhí)行代碼的檢測(cè)屬于軟件動(dòng)態(tài)安全檢測(cè)技術(shù);模糊測(cè)試 是一種軟件動(dòng)態(tài)安全檢測(cè)技術(shù);模型檢驗(yàn)是一種軟件靜態(tài)安全檢測(cè)技術(shù)。微軟公司漏洞分為:第一級(jí):緊急。第二

16、級(jí):重要。第三級(jí):警告。第四級(jí):注意軟件漏洞的四個(gè)等級(jí):緊急、重要、中危、低危微軟公司安全公告:嚴(yán)重、重要、中等、警告UAF (Use After Free )類漏洞,即引用了已經(jīng)釋放的內(nèi)存,如內(nèi)存地址對(duì)象破壞性調(diào)用的漏洞。寫污點(diǎn)值到污點(diǎn) 地址漏洞、格式化字符串漏洞、數(shù)組越界漏洞都不是利用已經(jīng)釋放內(nèi)存的攻擊方式。下列選項(xiàng)中,Windows操作系統(tǒng)提供的軟件漏洞利用防范技術(shù),不包括()。A) safeSEH B) NOPC) SEHOP D) ASLR應(yīng)急計(jì)劃三元素是事件響應(yīng)、災(zāi)難恢復(fù)、業(yè)務(wù)持續(xù)性計(jì)劃?;撅L(fēng)險(xiǎn)評(píng)估預(yù)防風(fēng)險(xiǎn),而應(yīng)急計(jì)劃則是當(dāng)風(fēng)險(xiǎn)發(fā)生時(shí)采取的措施。標(biāo)準(zhǔn)信息系統(tǒng)的因特網(wǎng)組件包括:服務(wù)

17、器、網(wǎng)絡(luò)設(shè)備(路由器、集線器、交換機(jī))和保護(hù)設(shè)備(防火墻、代理服務(wù) 器)。電源為能源設(shè)備,為系統(tǒng)提供能量,但并不屬于因特網(wǎng)組件。標(biāo)準(zhǔn)信息系統(tǒng)的因特網(wǎng)組件包括:服務(wù)器、網(wǎng)絡(luò)設(shè)備和保護(hù)設(shè)備。換個(gè)說法,標(biāo)準(zhǔn)信息系統(tǒng)組成部分包括硬件、軟 件、數(shù)據(jù)和信息;解決方案是對(duì)問題發(fā)生時(shí)的處理方法。下列關(guān)于信息資產(chǎn)評(píng)估的描述中,錯(cuò)誤的是()。A)在對(duì)機(jī)構(gòu)的每一項(xiàng)資產(chǎn)歸類時(shí),應(yīng)提出一些問題,來確定用于信息資產(chǎn)評(píng)估或者影響評(píng)估的權(quán)重標(biāo)準(zhǔn)B)當(dāng)提出和回答每個(gè)問題時(shí),應(yīng)該準(zhǔn)備一個(gè)工作表,記錄答案,用于以后的分析C)在開始清單處理過程之前,機(jī)構(gòu)應(yīng)確定一些評(píng)估信息資產(chǎn)價(jià)值的最佳標(biāo)準(zhǔn)D)應(yīng)該給每項(xiàng)資產(chǎn)分配相同權(quán)重每一項(xiàng)資產(chǎn)的獲

18、得使用維護(hù)都會(huì)消耗不同價(jià)值,于是便有了不同的比重,所以每項(xiàng)資產(chǎn)不可能有相同也不合適有相 同的權(quán)重。下列關(guān)于體系審核的描述中,錯(cuò)誤的是()。A)體系審核應(yīng)對(duì)體系范圍內(nèi)所有安全領(lǐng)域進(jìn)行全面系統(tǒng)地審核B)應(yīng)由與被審核對(duì)象無直接責(zé)任的人員來實(shí)施C)組織機(jī)構(gòu)要對(duì)審核過程本身進(jìn)行安全控制D)對(duì)不符合項(xiàng)的糾正措施無須跟蹤審查信息系統(tǒng)的安全保護(hù)等級(jí)分為以下五級(jí):第一級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)公民、法人和其他組織的合法權(quán)益造 成損害,但不損害國家安全、社會(huì)秩序和公共利益。第二級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)公民、法人和其他組織的 合法權(quán)益產(chǎn)生嚴(yán)重?fù)p害, 或者對(duì)社會(huì)秩序和公共利益造成損害,但不損害國家安全。第三級(jí),

19、信息系統(tǒng)受到破壞后,會(huì)對(duì)社會(huì)秩序和公共利益造成嚴(yán)重?fù)p害,或者對(duì)國家安全造成損害。第四級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)社會(huì)秩序 和公共利益造成特別嚴(yán)重?fù)p害,或者對(duì)國家安全造成嚴(yán)重?fù)p害。第五級(jí),信息系統(tǒng)受到破壞后,會(huì)對(duì)國家安全造成 特別嚴(yán)重?fù)p害。中華人民共和國保守國家秘密法第十四條機(jī)關(guān)、單位對(duì)所產(chǎn)生的國家秘密事項(xiàng),應(yīng)當(dāng)按照國家秘密及其密級(jí)的 具體范圍的規(guī)定確定密級(jí),同時(shí)確定保密期限和知悉范圍。1949年,發(fā)表的保密系統(tǒng)的通信理論,是現(xiàn)代通信安全的代表作,是信息安全發(fā)展的重要里程碑。(香農(nóng))傳統(tǒng)對(duì)稱密碼加密時(shí)所使用的兩個(gè)技巧是:代換和 。(置換)當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進(jìn)行文件和數(shù)據(jù)等操作權(quán)限

20、的過程稱為。(授權(quán))自主訪問控制模型的實(shí)現(xiàn)機(jī)制是通過 實(shí)施的,而具體的實(shí)現(xiàn)辦法,則是通過訪問能力表或訪問控制表來限定哪些主體針對(duì)哪些客體可以執(zhí)行什么操作。(訪問控制矩陣)惡意行為審計(jì)與監(jiān)控,主要監(jiān)測(cè)網(wǎng)絡(luò)中針對(duì)服務(wù)器的惡意行為,包括惡意的攻擊行為和 行為。(入侵)惡意行為的監(jiān)測(cè)方式主要分為兩類:主機(jī)監(jiān)測(cè)和 監(jiān)測(cè)。(網(wǎng)絡(luò))控制其它程序運(yùn)行,管理系統(tǒng)資源并為用戶提供操作界面的系統(tǒng)軟件的集合是。(操作系統(tǒng))進(jìn)程與CPU!信是通過 信號(hào)來完成的。(中斷)不同耳;陰嚷俱吉也和軟f44才女是筱生用臼忙L 口斯??右瞗1的同的.LI克機(jī)的Tlfi圣銀能夠 力用虹巴!對(duì)房事件但社菱孱力中臚F,副罡嘰代計(jì)算 工予

21、堂田的呈5解施之一,它訐系笠中春遁市司崎作 用十住二程Fu河信)次打詣藉為通音海外邰事件臚峋應(yīng)型幡F是HR多誼程序散計(jì)的必崎件。播罡例的索晚賓主內(nèi)某個(gè)事年作出的T4技應(yīng).弓盅 中斷自:僖井島的中斷淖,中斷然時(shí)p摩出址理的諸事才 為印Uh后東.上生甲勘時(shí)詼打lh屋期由良口V 曲 點(diǎn).哂仲現(xiàn)行程序|陸媯響應(yīng)中斷請(qǐng)求的過性的如在Unix/Linux系統(tǒng)中,服務(wù)是通過 斯地咫處理中新漉的程弗力中斷處理程氐沖啪行 右美叼仁斷姓哩程店行人中斷”里,而返回?cái)帱c(diǎn)的過程 蝌區(qū)中斷返回,中斷的實(shí)現(xiàn)實(shí)行軟件和it件蛙臺(tái)完成, 通仲部為叫他硬件親蠱.軟件印方稱為軟件處理程序,進(jìn)程或啟動(dòng)腳本來啟動(dòng)。(inetd )信任

22、根和是可信計(jì)算平臺(tái)的最主要的關(guān)鍵技術(shù)之一。(信任鏈)信任棋吟任i逢是可信計(jì)算白;雇主要白頭鍵金術(shù)之一 .信仕根是祭或可信的旦立.Q認(rèn)為一個(gè)可信L良平3的貢包言三人信任相:可信度堂相RTM、可信存儲(chǔ)根股相E情報(bào)告報(bào)日治信任通t口信任關(guān)系從信任相擴(kuò)展至1整個(gè)計(jì)算機(jī)系統(tǒng),故LD應(yīng)填入;信任鏈在CREATE TABLE句中使用 子句,是定義默認(rèn)值首選的方法。(DEFAULT印認(rèn)醒 向后豫行功能,它執(zhí)門一些工史弁I股在真 式LKkilE 1出心唔向的叫他迎-美的吆I建的黑認(rèn)僧土 義相間的功能,我認(rèn)值之噌限制歹世(據(jù)的首逸井旦因母 代方法1踮定火和我存他會(huì)一起,3餐三意時(shí),將日的 除翻認(rèn)面r義工寡而,當(dāng)今

23、奈個(gè)列中學(xué)次使,幽認(rèn)同 時(shí).恂、厄也有回直點(diǎn)就法讀ATF 口寸皿T defidll G 比nj:uit_Hrenion& 曲12)曲境A.i DEFALITCA通過發(fā)布,公開發(fā)布已經(jīng)廢除的證書。(證書黑名單)入侵檢測(cè)系統(tǒng)可以實(shí)現(xiàn)事中防護(hù),是指入侵攻擊發(fā)生時(shí),入侵檢測(cè)系統(tǒng)可以通過與聯(lián)動(dòng)從而實(shí)現(xiàn)動(dòng)態(tài)防護(hù)。(防火墻)不同于包過濾防火墻技術(shù),代理服務(wù)器在 層對(duì)數(shù)據(jù)進(jìn)行基于安全規(guī)則的過濾。(應(yīng)用)代理服務(wù)器和防火墻的包過濾技術(shù)不同之處在于。對(duì)于內(nèi)外網(wǎng)轉(zhuǎn)發(fā)的數(shù)據(jù)包,代理服務(wù)器在應(yīng)用層對(duì)這些數(shù)據(jù)進(jìn)行 安全過濾。而包過濾技術(shù)主要在網(wǎng)絡(luò)層和傳輸層進(jìn)行過濾。SSI議包括兩層協(xié)議:記錄協(xié)議和 協(xié)議。(握手)S T.

24、 (Seem C Cu.jttts LajE ?黃生套接層J =繼任告f*W位JW五全(Tranip=it I.期時(shí)TLS 是為網(wǎng)絡(luò)通信I留眼至及粼曙硬性4L種媒仇議q WL的議廳 分為兩亡: 5sL記錄計(jì)議(SSL fecard FiOIcclD :它 恒JT品的情粕你議工m1。)上二.為宸E怖位提供 構(gòu)九封裝、壓箱、加噌等基本功能也支恃. 口握手彷 議(55L Hindsl.Ji- PtutDi ul? i 它理D左TL記靈正也 之上,.釬在炳為數(shù)據(jù)傳埔開始前,通訊或方曲亍身 飾認(rèn)證一 ft橫加密算法、變換加西忠鑰等* 13)應(yīng)國 仄!陪AR附議的主要作用是完成IP地址到 地址之間的轉(zhuǎn)換。

25、(MAC根據(jù)軟件漏洞具體條件,本造相應(yīng)輸入?yún)?shù)和Shellcode代碼,最終實(shí)現(xiàn)獲得程序控制權(quán)的過程,是 (漏洞利用)漏洞利用的視角有:數(shù)據(jù)視角、權(quán)限視角、可用性視角、認(rèn)證繞過、代碼執(zhí)行角度。攻擊者竊取 Web用戶SessionIN,使用該SessionID登錄進(jìn)入Web目標(biāo)賬戶的攻擊方法,被稱為。(會(huì)話劫持)會(huì)話劫持,就是結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。例如,在一次正常的會(huì)話過程當(dāng)中,攻擊者作為第三方參與到其中,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會(huì)話中進(jìn)行監(jiān)聽,甚至是可以代替某一方主機(jī)接管會(huì)話。會(huì)話劫持攻擊分為兩種類型:中間人攻擊(MITM),注射式攻擊;且會(huì)話攻擊可以有

26、兩種形式:被動(dòng)劫持,主動(dòng)劫持。通過分析代碼中輸入數(shù)據(jù)對(duì)程序執(zhí)行路徑的影響,以發(fā)現(xiàn)不可信的輸入數(shù)據(jù)導(dǎo)致的程序執(zhí)行異常,這種技術(shù)被稱為分析技術(shù)。(污點(diǎn)傳播)棧指針寄存器esp始終存放 指針。(棧頂)攻擊者通過精心構(gòu)造超出數(shù)組范圍的索引值,就能夠?qū)θ我鈨?nèi)存地址進(jìn)行讀寫操作,這種漏洞被稱為漏洞。(數(shù)組越界)信息安全管理體系的主要內(nèi)容,包括信息安全管理 及其實(shí)施、信息安全管理體系審核與評(píng)審和信息 安全管理體系的認(rèn)證。(框架)信息安全工作人員在上崗前、 在崗期間和離職時(shí)都要嚴(yán)格按照人員安全控制 執(zhí)行安全措施。(策略) 信息安全管理體系(ISMS)是一個(gè)系統(tǒng)化、程序化和文件化的管理體系,屬于 的范疇,體系的

27、建立 基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險(xiǎn)評(píng)估。(風(fēng)險(xiǎn)管理)信息安全管理體系是組織在整體或特定范圍內(nèi)建立信息安全方針和目標(biāo),以及完成這些目標(biāo)所用的方法的體系。它是直接管理活動(dòng)的結(jié)果,表示成方針、原則、目標(biāo)、方法、過程、核查表等要素的集合,屬于風(fēng)險(xiǎn)管理的范疇。信息安全風(fēng)險(xiǎn)評(píng)估的復(fù)雜程度,取決于受保護(hù)的資產(chǎn)對(duì)安全的敏感程度和所面臨風(fēng)險(xiǎn)的程度。CO估等級(jí)每一級(jí)均需評(píng)估七個(gè)功能類,分別是配置管理、分發(fā)和操作、指導(dǎo)文獻(xiàn)、生命期的技術(shù)支持、測(cè)試和脆弱性評(píng)估。(開發(fā)過程)CC各評(píng)估劃分為功能和保證兩部分。評(píng)估等級(jí)分為七個(gè)等級(jí),每個(gè)等級(jí)需要評(píng)估七個(gè)功能類,分別是配置管理、分 發(fā)和操作、開發(fā)過程、指導(dǎo)文獻(xiàn)、生命期的技

28、術(shù)支持、測(cè)試和脆弱性評(píng)估。中國信息安全測(cè)評(píng)中心的英文簡(jiǎn)稱是 。 ( CNITSEC計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則將信息系統(tǒng)安全分為自主保護(hù)級(jí)、系統(tǒng)審計(jì)保護(hù)級(jí)、保護(hù)級(jí)、結(jié)構(gòu)化保護(hù)級(jí)和訪問驗(yàn)證保護(hù)級(jí)五個(gè)等級(jí)。(安全標(biāo)記) 關(guān)于國家秘密,機(jī)關(guān)、單位應(yīng)當(dāng)根據(jù)工作需要, 確定具體的 、解密時(shí)間,或者解密條件。(保密期限)1、為了構(gòu)建一個(gè)簡(jiǎn)單、安全的 客戶機(jī)/服務(wù)器”模式的應(yīng)用系統(tǒng),要求:能安全存儲(chǔ)用戶的口令(無須解密)且對(duì)網(wǎng)絡(luò)傳輸中的口令進(jìn)行保護(hù);使用第三方權(quán)威證書管理機(jī)構(gòu)C麻對(duì)每個(gè)用戶的公鑰進(jìn)行分配。(共10分)假設(shè)要構(gòu)建的應(yīng)用系統(tǒng)只允許使用MD5 AES RSAT法。請(qǐng)回答下述問題:(1)為了安

29、全存儲(chǔ)用戶的口令,服務(wù)器需要將每個(gè)用戶的口令采用 【1】 算法運(yùn)算后存儲(chǔ)。為了能通過用戶名和口令實(shí)現(xiàn)身份認(rèn)證,用戶將采用相同的算法對(duì)口令運(yùn)算后發(fā)送給服務(wù)器。(1分)(2) SHAT法的消息摘要長(zhǎng)度為 2 位。(1分)(3)用戶可將自己的公鑰通過證書發(fā)給另一用戶,接收方可用證書管理機(jī)構(gòu)的【3】 對(duì)證書加以驗(yàn) 證。(2分)(4)要實(shí)現(xiàn)消息認(rèn)證,產(chǎn)生認(rèn)證碼的函數(shù)類型有三類:消息加密、消息認(rèn)證碼和【4】 。(1分)(5)為了確保RS儆碼的安全,必須認(rèn)真選擇公鑰參數(shù)(n,e):模數(shù)n至少【5】 位;為了使加密速度快,卞據(jù)反復(fù)平方乘算法,e的二進(jìn)制表示中應(yīng)當(dāng)含有盡量少的 【6】 。(每空1分)(6)假設(shè)A

30、lice的RS心鑰為(n=15,e=3) 。 Bob發(fā)送消息m=3Alice ,則Bob對(duì)消息加密后得到的密文是 【7】 。已知素?cái)?shù)p=3, q=5,貝UAlice的私鑰d=【8】。(第1空1分,第2空2分)2、請(qǐng)回答有關(guān)數(shù)據(jù)庫自主存取控制的有關(guān)問題。(每空1分,共5分)(1)自主存取控制可以定義各個(gè)用戶對(duì)不同數(shù)據(jù)對(duì)象的存取權(quán)限,向用戶授予權(quán)限的SQ喻令是【9】如果指定了 【10】 子句,則獲得某種權(quán)限的用戶還可以把這種權(quán)限再授予其它的用戶;向用戶收回 所授予權(quán)限的SQ喻令是【11】。(2)對(duì)數(shù)據(jù)庫模式的授權(quán)則由 DBAB創(chuàng)建用戶時(shí)實(shí)現(xiàn),如果在 CREATE USE命令中沒有指定創(chuàng)建的新用戶的

31、權(quán)限, 默認(rèn)該用戶擁有【12】權(quán)限。(3)可以為一組具有相同權(quán)限的用戶創(chuàng)建一個(gè) 【13】 ,用其來管理數(shù)據(jù)庫權(quán)限可以簡(jiǎn)化授權(quán)的過 程。3、在下圖中,內(nèi)網(wǎng)有兩臺(tái)計(jì)算機(jī)A和B,通過交換機(jī)連接到網(wǎng)關(guān)設(shè)備最后連入互聯(lián)網(wǎng),其中計(jì)算機(jī)A白IP地址為0 , MA她址為MACA計(jì)算機(jī)B白IP地址為0 , MA觸址為MACB網(wǎng)關(guān)設(shè)備的IP地址為 MA觸址為MACG (每空1分,共10分)其中,Tf算機(jī)B感染了 ARRW毒,此AR雨毒向其它內(nèi)網(wǎng)計(jì)算機(jī)發(fā)起偽裝網(wǎng)關(guān)AR欺騙攻擊,它發(fā)送的 AR吸騙數(shù)據(jù)包中,IP地址為 【14】 , MA觸址為 【15】 。為了防止AR的騙,需要在內(nèi)網(wǎng)計(jì)算機(jī)和網(wǎng)關(guān)設(shè)備上進(jìn)行IP地址與M

32、A鈍址的雙向靜態(tài)綁定。首先,在內(nèi)網(wǎng)中的計(jì)算機(jī) A設(shè)置防止偽裝網(wǎng)關(guān)欺騙攻擊的靜態(tài)綁定:arp 116】 /清空ARPS存表arp 【17】118】119】 /將IP地址與MA地址靜態(tài)綁定然后,在網(wǎng)關(guān)設(shè)備中對(duì)計(jì)算機(jī) 被置IP地址與MA觸址的綁定:arp 120】 /清空ARPS存表arp 【21】122】123】 /將IP地址與MA地址靜態(tài)綁定4、有些軟件的漏洞存在于動(dòng)態(tài)鏈接庫中,這些動(dòng)態(tài)鏈接庫在內(nèi)存中的棧幀地址是動(dòng)態(tài)變化的,因而進(jìn)行漏洞利用的Shellcode地址也是動(dòng)態(tài)變化的。下圖是以jmpesp指令做為跳板,針對(duì)動(dòng)態(tài)變化 Shellcode地址的漏洞利用技術(shù)原理圖,左右兩部分表明了緩沖區(qū)溢出前后內(nèi)存中棧幀的變化情況。(每空1分,共5分)概舊府H9HIE請(qǐng)補(bǔ)全圖中右半部分的相應(yīng)內(nèi)容,并填入下面【24】-【28】中。1)【解題思路】本題主要考察加密算法以及證書管理問題?!緟⒖即鸢浮俊窘馕觥繛榱税踩鎯?chǔ)用戶的口令,一般采用MD算法。故【1】應(yīng)填入MD5【解析】SHA-1摘要比MD5商要長(zhǎng)3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論