版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
一、填空題計算機犯罪是指非法侵入受國家保護的重要計算機信息系統(tǒng)及破壞計算機信息系統(tǒng)并造成嚴重后果的應(yīng)受刑法處罰的危害社會的行為。侵入計算機信息系統(tǒng)罪是指違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的行為。破壞計算機信息系統(tǒng)罪是指破壞計算機信息系統(tǒng)功能,破壞計算機數(shù)據(jù)、程序和制作、傳播計算機病毒等犯罪行為。以計算機為工具的犯罪是指利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密等犯罪行為。計算機犯罪都可以毫無疑問地被稱為高智能犯罪。隱私權(quán)在性質(zhì)上是絕對權(quán),其核心內(nèi)容是對自己的隱私有依照自己的意志進行支配的權(quán)利,其他任何人都丕得侵犯。通過信息安全立法,可使國家在信息空間的利益與社會的相關(guān)公共利益不受威脅和侵犯,并得到積極的保護。計算機病毒是一段附著在其他程序上的可以實現(xiàn)自我繁殖的程序代碼。計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序計算機先驅(qū)馮?諾依曼在《復雜自動機組織論》論文中提出了能自我復制的計算機程序的構(gòu)想,這實際上就是計算機病毒程序。安全的范圍涉及數(shù)據(jù)的安全 、對數(shù)據(jù)的隨機訪問限制和對未授權(quán)訪問的控制等問題。移位密碼的加密方法是將明文字母 按某種方式進行移位。根據(jù)水印嵌入圖像的方式不同,目前的水印技術(shù)大致分為域技4和變換域技術(shù)。密鑰的存儲不同于一般的數(shù)據(jù)存儲,需要保密存儲 。iSignature電子簽章系統(tǒng)是一套基于 Windows 平臺采用ActiveX技術(shù)開發(fā)的應(yīng)用軟件。抑制電磁干擾的方法一是采用屏蔽技術(shù),二是采用 接地技術(shù) 。程序設(shè)計錯誤漏洞是程序員在編寫程序時由于技術(shù)上的疏忽而造成的。PPTP只能在IP網(wǎng)絡(luò)上傳輸。Web安全技術(shù)主要包括Web服務(wù)器安全技術(shù) 、Web應(yīng)用服務(wù)安全技術(shù)和Web瀏覽器安全技術(shù)。Unicode漏洞是指利用擴展Unicode字符取代“/”和“\”并能利用“ 目錄遍歷的漏洞。這類漏洞是2000年10月17日發(fā)布的,在微軟IIS4.0和5.0中都存在。信息安全危險分為 人為因素和非人為因素兩大類。對稱密碼體制分為 流密碼算法 和分組密碼算法兩類。最早的也是最簡單的水印算法是空間域技術(shù)。保密存儲的方法有兩種:一種方法是基于密鑰的軟保護:另一種方法是基于硬件的物理保護。數(shù)字簽名可以解決電子數(shù)據(jù)的篡改、冒充、偽造和否認等問題。TEMPEST標準中一般包含規(guī)定計算機設(shè)備電磁泄漏的極限和規(guī)定對輻射泄漏的方法與設(shè)備。MBSA工具 可以檢杳Windows系統(tǒng)的漏洞、弱口令、IIS漏洞、SQL漏洞及檢測安全升級等。TCP/IP協(xié)議簇是因特網(wǎng)的基礎(chǔ)協(xié)議,不能簡單說成是TCP協(xié)議和IP協(xié)議的和,它是一組協(xié)議的 集合。計算機犯罪大多通過程序和數(shù)據(jù)這些無形信息 的操作來實現(xiàn),其作案的直接目標也往往是這些無形的電子數(shù)據(jù)和信息。網(wǎng)絡(luò)安全研究內(nèi)容包括網(wǎng)絡(luò)安全整體解決方案的設(shè)計與分析以及網(wǎng)絡(luò)安全產(chǎn)品的研發(fā)等。二、 名詞解釋1.蜜網(wǎng):蜜網(wǎng)是一個網(wǎng)絡(luò)系統(tǒng),而并非某臺單一的主機,這一網(wǎng)絡(luò)系統(tǒng)是隱藏在防火墻后面的,所有進出的數(shù)據(jù)都受到關(guān)注、捕獲及控制。這些被捕獲的數(shù)據(jù)可供我們研究分析入侵者們使用的工具、方法及動機。2.聚集隱通道:在一個隱通道中,為實現(xiàn)數(shù)據(jù)通信,多個數(shù)據(jù)變量(作為一個組)作為同步變量或信息,這樣的隱蔽通道稱為聚集隱蔽通道。郵件傳輸代理:負責郵件的接收和發(fā)送,通常采用SMTP協(xié)議傳輸郵件。常見的MTA有Sendmail和Postfix等。4.信息流分析方法:是在信息流模型的基礎(chǔ)上提出的,也是最基本的方法,包括信息流句法分析方法和信息流文法分析方法。信息流分析方法能檢測出合法通道和存儲隱通道,不能檢測時間隱通道。Kerberos協(xié)議:Kerberos協(xié)議是基于對稱密鑰技術(shù)的可信第三方認證協(xié)議,用戶通過在密鑰分發(fā)中心KDC認證身份,獲得一個Kerberos票據(jù),以后則通過該票據(jù)來認證用戶身份,不需要重新輸入用戶名和口令,因此我們可以利用該協(xié)議來實現(xiàn)身份認證。異常檢測:首先給系統(tǒng)對象(如用戶、文件、目錄和設(shè)備等)創(chuàng)建一個統(tǒng)計描述、統(tǒng)計正常使用時的一些測量屬性(如訪問次數(shù)、操作失敗次數(shù)和延時等)。解密算法:指將密文變換為明文的變換函數(shù),通常用D表示。無噪音隱通道:信息發(fā)送者發(fā)送的信息能夠被接收方完全正確接收,也就是信息發(fā)送者所發(fā)送的信息與接受者所接收的信息一致的隱通道??蛻舳耍和ǔ7Q為Web瀏覽器,用于向服務(wù)器發(fā)送資源請求,并將接收到得信息解碼顯示。社會工程學攻擊:利用人們的心理特征,騙取用戶的信任,獲取機密信息、系統(tǒng)設(shè)置等不公開資料,為黑客攻擊和病毒感染創(chuàng)造有利條件。計算機犯罪:是指非法侵入受國家保護的重要計算機信息系統(tǒng)及破壞計算機信息系統(tǒng)并造成嚴重后果的應(yīng)受刑法處罰的危害社會的行為。時間隱通道:接收方通過感知時間變化來接受信息所形成的隱通道。密碼分析:指截獲密文者試圖通過分析截獲的密文從而推斷出原來的明文或密鑰的過程。數(shù)字證書::是網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信各方的身份。密鑰:指對稱密碼算法的密鑰、非對稱密碼算法的公開密鑰和私有密鑰。環(huán)境安全:是指對系統(tǒng)所在環(huán)境的安全保護,如設(shè)備的運行環(huán)境需要適當?shù)臏囟?、濕度,盡量少的煙塵,不間斷電源保障等。三、簡答題什么是MAC?MAC即消息認證碼。它是帶密鑰的消息摘要函數(shù),即一種帶密鑰的數(shù)字指紋,它與不帶密鑰的數(shù)字指紋是有本質(zhì)區(qū)別的。簡述帶認證的密鑰分配。帶認證的密鑰分配是指由一個專門的權(quán)威機構(gòu)在線維護一個包含所有注冊用戶公開密鑰信息的動態(tài)目錄。這種公開密鑰分配方案主要用于參與者A要與B進行保密通信時,向權(quán)威機構(gòu)請求B的公開密鑰。權(quán)威機構(gòu)查找到B的公開密鑰,并簽名后發(fā)送給A。為安全起見,還需通過時戳等技術(shù)加以保護和判別。該方式的缺點是可信服務(wù)器必須在線,用戶才可能與可信服務(wù)器間建立通信鏈路,這可能導致可信服務(wù)器成為公鑰使用的一個瓶頸。簡述使用數(shù)字證書分配方式的特點。用戶可以從證書中獲取證書持有者的身份和公鑰信息;用戶可以驗證一個證書是否由權(quán)威機構(gòu)簽發(fā)以及證書是否有效;數(shù)字證書只能由可信機構(gòu)簽發(fā)和更新。應(yīng)用代理型防火墻的最大缺點是什么?就是速度相對比較慢,當用戶對內(nèi)、外部網(wǎng)絡(luò)網(wǎng)關(guān)的吞吐量要求比較高時,代理防火墻就會成為內(nèi)、外部網(wǎng)絡(luò)之間的瓶頸。因為防火墻需要為不同的網(wǎng)絡(luò)服務(wù)建立專門的代理服務(wù),在自己的代理程序為內(nèi)、外部網(wǎng)絡(luò)用戶建立連接時需要時間,所以給系統(tǒng)性能帶來了一些負面影響,但通常不會很明顯。機房設(shè)計需要減少哪些干擾?計算機系統(tǒng)實體是由電子設(shè)備、機電設(shè)備和光磁材料組成的復雜的系統(tǒng),較易受到環(huán)境的干擾。因此,機房設(shè)計需要減少噪聲干擾、電氣干擾、電磁干擾和氣候干擾。簡述定性風險分析的優(yōu)點。(1) 簡易的計算方式(2) 不必精確算出資產(chǎn)價值(3) 不需得到量化的威脅發(fā)生率(4) 非技術(shù)或非安全背景的員工也能輕易參與(5) 流程和報告形式比較有彈性為了保證密碼算法的安全強度,加密變換的構(gòu)造應(yīng)遵循哪幾個原則?(1) 分組長度足夠大(2) 密鑰量空間足夠大 (5)加密和解密的邏輯結(jié)構(gòu)最好一致(3) 加密變換足夠復雜(4) 加密和解密運算簡單,易于實現(xiàn)
8.簡述PKI系統(tǒng)的組成。1)CA2)證書庫3)密鑰備份及恢復系統(tǒng)4)證書作廢處理系統(tǒng)5)應(yīng)用接口9.簡述形成存儲隱通道的基本條件。發(fā)送者和接收者必須能存取一個共享資源的相同屬性。發(fā)送者必須能夠通過某種途徑使共享資源的共享屬性改變狀態(tài)。接收者必須能夠通過某種途徑感知共享資源的共享屬性的改變。必須有一個初始化發(fā)送者與接收者通信及順序化發(fā)送與接收事件的機制10.畫出TCP/IP網(wǎng)絡(luò)安全體系框架。keybordsS/MIMEPOPSETFTPSMTPHITPSSL或TLSVDPTCPIP/IPES11.Windows有幾種類型的事件日志?并舉例說明。系統(tǒng)日志:跟蹤各種各樣的系統(tǒng)事件,比如跟蹤系統(tǒng)啟動過程中的事件或者硬件和控制器的故障。應(yīng)用程序日志:跟蹤應(yīng)用程序關(guān)聯(lián)的事件,比如應(yīng)用程序產(chǎn)生的象裝載DLL(動態(tài)鏈接庫)失敗的信息將出現(xiàn)在日志中。安全日志:跟蹤事件如登錄上網(wǎng)、下網(wǎng)、改變訪問權(quán)限以及系統(tǒng)啟動和關(guān)閉。注意:安全日志的默認狀態(tài)是關(guān)閉的。12.簡述生物特征認證技術(shù)的種類。1)指紋識別技術(shù)2)手印識別技術(shù)3)聲音識別技術(shù)4)筆記識別技術(shù)5)視網(wǎng)膜識別技術(shù)
SSL協(xié)議提供哪幾種基本的安全功能服務(wù)。(1)信息加密:SSL所采用的加密技術(shù)既有對稱加密技術(shù)(如DES、IDEA),也有非對稱加密技術(shù)(如RSA)。(2) 身份認證:通信雙方的身份可通過RSA(數(shù)字簽名技術(shù))、DSA(數(shù)字簽名算法)和ECDSA(橢圓曲線數(shù)字簽名算法)來驗證,SSL協(xié)議要求在握手交換數(shù)據(jù)前進行身份認證,以此來確保用戶的合法性。(3) 信息完整性校驗:通信的發(fā)送方通過散列函數(shù)產(chǎn)生消息驗證碼(MAC),接收方通過驗證MAC來保證信息的完整性。簡述計算機犯罪的特點。答:計算機犯罪是不同與一般刑事犯罪的高智能犯罪。計算機犯罪與傳統(tǒng)犯罪在表現(xiàn)形式上有很大差異。(1) 犯罪主體普遍化及低齡化。犯罪主體高技術(shù)及高智商化。由于計算機是高科技產(chǎn)品,犯罪行為人必須具備相當程度的計算機專業(yè)知識,否則無法破壞復雜的計算機安全系統(tǒng)。計算機犯罪的行為人大多數(shù)是受過高級培訓的程序設(shè)計師、計算機維修和保養(yǎng)的工程師、計算機操作員以及管理或其它具有一定社會地位的技術(shù)人員。(2) 犯罪主體內(nèi)部化。犯罪動機多樣化。計算機犯罪份子除了謀取金錢外,有的處于好奇心,有的處于達到某種個人目的,有的處于報復,還有的處于政治目的等等。15.簡述TCP/IP模型與潛在風險。ETHEIRMET^atiinetI耙線網(wǎng)斜15.簡述TCP/IP模型與潛在風險。ETHEIRMET^atiinetI耙線網(wǎng)斜TOKENRIIMG二藪據(jù)監(jiān)聽和竊取?拒維服務(wù)攻擊四、綜合題1、 1?下圖表示的是P2DR2動態(tài)安全模型,請從信息安全的安全角度分析此模型?答案:P2DR2動態(tài)安全模型研究的是基于企業(yè)網(wǎng)對象、依時間及策略特征的動態(tài)安全模型結(jié)構(gòu),由策略、防護、檢測、響應(yīng)和恢復等要素構(gòu)成,是一種基于閉環(huán)控制、主動防御的動態(tài)安全模型通過區(qū)域網(wǎng)絡(luò)的路由及安全策略分析與制定,在網(wǎng)絡(luò)內(nèi)部及邊界建立實時檢測、監(jiān)測和審計機制,采取實時、快速動態(tài)響應(yīng)安全手段,應(yīng)用多樣性系統(tǒng)災(zāi)難備份恢復、關(guān)鍵系統(tǒng)冗余設(shè)計等方法,構(gòu)造多層次、全方位和立體的區(qū)域網(wǎng)絡(luò)安全環(huán)境。安全策略不僅制定了實體元素的安全等級,而且規(guī)定了各類安全服務(wù)互動的機制。每個信任域或?qū)嶓w元素根據(jù)安全策略分別實現(xiàn)身份驗證、訪問控制、安全通信、安全分析、安全恢復和響應(yīng)的機制選擇。2、 結(jié)合實際談?wù)?,計算機反病毒技術(shù)通常有哪些?答:計算機反病毒技術(shù)通常有以下幾種:特征值掃描技術(shù)是反病毒軟件檢測病毒所釆用的一種最簡單,也是最流行的方法,主要源于模式匹配的思想。反病毒軟件提供商首先收集病毒樣本并采集它們的指紋。成千上萬的病毒特征值被收集到一個數(shù)據(jù)庫中,供病毒掃描器對比時使用。啟動式分析技術(shù)是通過一組規(guī)則集來判斷一個程序是否是病毒的技術(shù)。完整性驗證技術(shù)是找出被意外修改過的文件,從而檢測病毒存在的方法。虛擬機技術(shù)應(yīng)用于反病毒領(lǐng)域,是反病毒技術(shù)的重大突破,它能模擬一個程序的運行環(huán)境,病毒在其中運行如同在真實的環(huán)境中一樣,這樣就不斷顯露它的病毒特征,這是一種極為理想的反病毒方式,尤其是檢測未知病毒。沙箱技術(shù)是根據(jù)系統(tǒng)中每一個可執(zhí)行程序的訪問資源以及系統(tǒng)賦予的權(quán)限建立應(yīng)用程序的“沙箱”限制計算機病毒的運行。其他的計算機病毒防御技術(shù)還包括計算機免疫技術(shù)、動態(tài)陷阱技術(shù)、軟件模擬技術(shù)、數(shù)據(jù)挖掘技術(shù)、預先掃描技術(shù)和安全操作系統(tǒng)技術(shù)等。3、 結(jié)合實際談?wù)勅湎x病毒的傳播過程。答案:蠕蟲病毒的一般傳播過程分為掃描、攻擊和復制幾個階段。掃描:由蠕蟲病毒的掃描功能模塊負責探測存在漏洞的主機。當程序向某個主機發(fā)送探測漏洞的信息并收到成功的反饋信息后,就得到一個可傳播的對象。攻擊:攻擊模塊按漏洞攻擊步驟自動攻擊步驟(1)中找到的對象,取得該主機的權(quán)限(一般為管理員權(quán)限),獲得一個shell。復制:復制模塊通過原主機和新主機的交互將蠕蟲病毒復制到新主機并啟動。我們可以看到,傳播模
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 七年級英語Travel課件
- 《實驗室空調(diào)系統(tǒng)》課件
- 《檔案價值鑒定》課件
- 單位管理制度集合大全人事管理篇十篇
- 單位管理制度集粹選集人力資源管理篇十篇
- 單位管理制度匯編大全人事管理篇
- 單位管理制度合并匯編【人員管理篇】
- 單位管理制度分享合集員工管理篇
- 單位管理制度范文大合集職工管理十篇
- 單位管理制度呈現(xiàn)匯編職員管理十篇
- 應(yīng)急救援員(五級)理論知識考試題及答案
- 初中動點問題題目
- 前程無憂行測題庫及答案大全
- 合伙人權(quán)益糾紛解決合同
- 糧食工程技術(shù)專業(yè)人才培養(yǎng)方案(三年制高職)
- 理發(fā)店承包方案
- 機電材料見證取樣復試
- 二線干部工作總結(jié)
- 土石方挖運工程承包合同范本
- 山東省濟南市七年級上學期期末英語試卷(附答案)
- 心身疾病的心理與康復治療
評論
0/150
提交評論