信息安全-期末复习题

信息安全概论
一、选择题:
1.Smtp协议使用的端口号是(D )。
A、20 B、21 C、23 D、25
2.下面那个命令可以显示本机的路由信息。( )
A、Ping B、Ipconfig C、Tracert D、Netstat
3.计算机病毒是指:( C )。
A、带细菌的磁盘   B、 已损坏的磁盘 
C、 具有破坏性的特制程序    D、被破坏了的程序
4.1976年,提出公开密码系统的美国学者是( B )。
 A、Bauer 和 HIll    B、 Diffie和 Hellman
 C、Diffie和 Bauer         D、Hill和   Hellman
5.以下不属于水印攻击方法的是( D )。
A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击
6.以下不属于入侵监测系统的是( C )。
A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统
7.以下不属于数据库备份种类的是( )。
A、冷备 B、热备 C、混合备 D、完全热备
8.对明文字母重新排列,并不隐藏他们的加密方法属于( C )。
A、置换密码 B、分组密码
C、易位密码 D、序列密码
9.公钥加密体制中,没有公开的是( A )。
A、明文 B、密文 C、公钥 D、算法
10、计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ( A ) 、完整性、网络服务可用性和可审查性受到保护。
A.机密性  B.抗攻击性
C.网络服务管理性  D.控制安全性
11、 网络安全的实质和关键是保护网络的( C )安全。
A.系统  B.软件
C.信息  D.网站
12、 下面不属于TCSEC标准定义的系统安全等级的4个方面是。(D)
A.安全政策    B.可说明性
C.安全保障   D.安全特征
13、 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。
A.机密性 B.完整性
C.可用性 D.可控性
14、如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属 (B ) 。
A.破环数据完整性 B.非授权访问
C.信息泄漏 D.拒绝服务攻击
二、判断题
( √ )1.Ping命令主要用来监测路由是否能够到达某站点。
( × )2.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。
( √ )3.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。
( √ )4.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。
( × )5.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。
( × )6.目前学术界研究的数字水印大多数是明文水印。
( × )7.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。
( × )8.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。
( × )9.第四代防火墙即应用层防火墙是目前最先进的防火墙。
( √ )10.芯片级防火墙基于专门的硬件平台,没有操作系统。
( × )11.防火墙能够有效解决来自内部网络的攻击和安全问题。
( √ )12.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
( √ )13.木马不是病毒。
(√ )14.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
( √ )15.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
( √ )16.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
( × )17.为了防御网络监听,最常用的方法是采用物理传输。
( √ )18.SSL协议主要用于加密机制。
( × )19.蜜罐技术通常用于网络上监听别人口令。
( × )20.计算机联网的主要目的是提高可靠性。
三. 填空题
(1) 网络安全的5 大要素和技术特征,分别是 ______、______、______、______、______。
(2) 计算机信息安全所涉及的内容包括是 、 、 、 、
等五个方面。
(3) 网络信息安全保障包括 、 、 和 四个方面。
(4) 网络安全关键技术分为 、 、 、 、 、 、 和
八大类。
(5) 网络安全技术的发展具有 、 、 、 的特点。
(6) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为 、 、 和文档四个方面。
(7)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出 、 、 。
答案:
(1) 机密性、完整性、可用性、可控性、不可否认性
(2) 实体安全、运行安全 、系统安全、应用安全、 管理安全
(3) 信息安全策略、信息安全管理、信息安全运作和信息安全技术
(4) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复
(5) 多维主动、综合性、智能化、全方位防御
(6) 安全政策、可说明性、安全保障
(7) 网络安全隐患、安全漏洞、网络系统的抗攻击能力
四. 简答题
1、 简述信息安全关键技术的内容?
关键技术主要包括:
(1) 身份认证(Identity and Authentication Management)
(2) 访问管理(Access Management)
(3) 加密(Cryptograghy)
(4) 防恶意代码(Anti-Malicode)
(5) 加固(Hardening)
(6) 监控(Monitoring)
(7) 审核跟踪(Audit Trail)
(8) 备份恢复(Backup and Recovery)
2、说明威胁网络安全的因素有哪些?
网络不安全性因素的主要因由及表现有以下6个方面:
(1) 网络的共享性 (2) 网络的开放性
(3) 系统漏洞和复杂性 (4) 边界的不确定性
(5) 传输路径的不确定性 (6) 信息的高度聚集性
3、网络安全设计的原则有哪些?
在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:
(1) 综合性、整体性原则 (2) 需求、风险、代价平衡的原则
(3)一致性原则 (4)易操作性原则
(5) 分步实施原则 (6) 多重保护原则 (7) 可评价性原则
4、 安全网络的建设的基本内容是什么?
网络建设需要确定具体合理的安全指标,以检验建设达到的安全级别。在具体实施时,应当根据不同的网络结构分别参照不同的国际条款,按照具体建设原则进行实现,才能保证网络安全。
(1)内部网的安全 (2) Internet接口安全
(3) Extranet接口的安全 (4) 移动用户接入内部网的安全
(5)数据库安全保护 (6)服务器安全保护 (7)客户端安全

网络安全技术基础
一. 选择题

  1. “会话侦听和劫持技术”是属于(B)的技术。
    A. 密码分析还原 B. 协议漏洞渗透C. 应用漏洞分析与渗透 D. DOS攻击
  2. 对攻击可能性的分析在很大程度上带有(B)。
    A. 客观性 B. 主观性C. 盲目性 D. 上面3项都不是
  3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
    A. 机密性 B. 可用性 C. 完整性 D. 真实性
  4. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
    A. 机密性 B. 可用性 C. 完整性 D. 真实性
  5. 拒绝服务攻击的后果是(E)。
    A. 信息不可用 B. 应用程序不可用C. 系统宕机 D. 阻止通信 E. 上面几项都是
  6. 机密性服务提供信息的保密,机密性服务包括(D)。
    A. 文件机密性 B. 信息传输机密性
    C. 通信流的机密性 D. 以上3项都是
    7.最新的研究和统计表明,安全攻击主要来自(B)。
    A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网
    8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
    式是(A)。
    A. 拒绝服务攻击 B. 地址欺骗攻击
    C. 会话劫持 D. 信号包探测程序攻击

二. 填空题
(1)应用层安全分解成 、 、 的安全,利用 各种协议运行和管理。
(2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的 性
和 性,由 和 两层组成。
(3)OSI/RM开放式系统互连参考模型七层协议是 、 、 、 、
、 、 。
(4)ISO对OSI规定了 、 、 、 、 五种级别的安全服务。
(5)一个VPN连接由 、 和 三部分组成。一个高效、成功的VPN具有 、 、 、 四个特点。
解答: (1)网络层、操作系统、数据库、TCP/IP
(2)保密性、可靠性、SSL 记录协议、SSL握手协议
(3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
(4)对象认证、访问控制、数据保密性、数据完整性、防抵赖
(5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性
三.简答题
1、请解释以下几种“非法访问”攻击方式的含义。
1)口令破解
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得
口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口
令非常重要。这也是黑客入侵中真正攻击方式的一种。
2) IP欺骗
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux
UNIX下建立起IP地址信任关系的主机实施欺骗。这也是黑客入侵中真正攻击方式的一种。
3) DNS欺骗
当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因
为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP
地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。
4) 特洛伊木马(Trojan Horse)
把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一
旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如
监听某个不常用端口,假冒登录界面获取帐号和口令等)。
2、请解释下列各种“恶意攻击”的方式:
Ping of Death、Smurf Attack
1)Ping of Death
在早期操作系统TCP/IP协议栈实现中,对单个IP报文的处理过程中通常是设置有一定
大小的缓冲区(65535Byte),以应付IP分片的情况。接收数据包时,网络层协议要对IP分
片进行重组。但如果重组后的数据报文长度超过了IP报文缓冲区的上限时,就会出现溢出
现象,导致TCP/IP协议栈的崩溃。
2)Smurf Attack
黑客以受害主机的名义向某个网络地址发送ICMP echo请求广播,收到该ICMPecho请求的网络中的所有主机都会向“无辜”的受害主机返回ICMP echo响应,使得受害主机应接不暇,导致其对正常的网络应用拒绝服务。
3、了解下列各种攻击方式:
电子邮件炸弹、缓冲区溢出攻击、社交工程
1)电子邮件炸弹
黑客利用某个“无辜”的邮件服务器,持续不断地向攻击目标(邮件地址)发送垃圾邮件,很可能“撑破”用户的信箱,导致正常邮件的丢失。
2)缓冲区溢出攻击
所谓缓冲区溢出,就是由于填充数据越界而导致程序原有流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。
3)社交工程(Social Engineering)
一种低技术含量破坏网络安全的有效方法,但它其实是高级黑客技术的一种,往往使得处在看似严密防护下的网络系统出现致命的突破口。这种技术是利用说服或欺骗的方式,让网络内部的人(安全意识薄弱的职员)来提供必要的信息,从而获得对信息系统的访问。

4、请解释下列网络信息安全的要素:
保密性、完整性、可用性、可存活性

5、简述网络安全检测与管理信息中常用的网络命令及其各自的功能?(简述ping命令、ipconfig命令、netstat命令、net命令和at命令的功能和用途。)
1)ping 命令
ping命令功能是通过发送ICMP包来检验与另一台TCP/IP主机的IP级连接情况。网管员常用这个命令检测网络的连通性和可到达性。同时,应答消息的接收情况将和往返过程的次数一起显示出来。
2)ipconfig 命令
ipconfig命令功能是显示所有TCP/IP网络配置信息、刷新动态主机配置协议DHCP(Dynamic Host Configuration Protocol)和域名系统DNS设置。
3)netstat 命令
netstat命令的功能是显示活动的连接、计算机监听的端口、以太网统计信息、IP 路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
4)net 命令
net命令查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等。利用 net user 查看计算机上的用户列表,以“ net user用户名密码”给某用户修改密码。
6、简述常用的网络服务以及提供服务的默认端口。

  1. 文件传输协议(FTP)
    FTP用于建立以TCP/IP连接后发送和接收文件。FTP以两个端口通信,利用TCP21端口控制建立连接,使连接端口在整个FTP会话中保持开放,用于在客户端和服务器之间发送控制信息和客户端命令。数据连接建立使用一个短暂的临时端口。在客户端和服务器之间传输一个文件时每次都建立一个数据连接。
    2) 超文本传输协议(HTTP)
    HTTP是互联网上应用最广泛的协议。HTTP使用80端口来控制连接与一个临时端口传输数据。
    3) 简单网络管理协议(SNMP)
    SNMP允许管理员检查网络运行的状态并可以修改SNMP代理的配置,管理员还可以收集任何由SNMP 代理发送的内容,并直接从这些代理得到查询信息。SNMP可以通过UDP的161和162端口传递所有的信息,也容易被黑客冒名和利用。
    4) 域名系统(DNS)
    计算机网络通过DNS在解析域名请求时使用DNS的53端口,而在进行区域传输时使用TCP的53端口。

黑客攻防与入侵检测
一. 选择题
(1)在黑客攻击技术中,( C)是黑客发现获得主机信息的一种最佳途径。
A.网络监听 B.缓冲区溢出
C.端口扫描 D.口令破解
(2)一般情况下,大多数监听工具不能够分析的协议是( C )。
A. 标准以太网 B. TCP/IP
C. SNMP和CMIS D. IPX和DECNet
(3)改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的(B )方式。
A.资源消耗型 B.配置修改型
C.服务利用型 D. 物理破坏型
(4)( A )是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。
A. 动态站点监控 B.实施存取控制
C. 安全管理检测 D.完善服务器系统安全性能
(5)( D )是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。
A.冰河 B.网络公牛
C.网络神偷 D.广外女生
二. 填空题
(1)密码攻击一般有 、 和 三种方法。其中 有蛮力攻击和字典攻击两种方式。
(2)网络安全防范技术也称为 ,主要包括访问控制、 、 、
、补丁安全、 、数据安全等。
(3)入侵检测系统模型由 、 、 、 以及 五个主要部分组成。
(4)IDS的物理实现不同,按检测的监控位置划分,入侵检测系统可分为基于 主机的入侵检测系统、基于 网络的入侵检测系统 和 分布式入侵检测系统。
解答:
(1)网络监听非法得到用户密码、密码破解、放置特洛伊木马程序、密码破解
(2)加固技术、安全漏洞扫描、入侵检测、攻击渗透性测试、关闭不必要的端口与服务等
(3)信息收集器、分析器、响应、数据库、目录服务器

三.简答题

  1. 简述常见的黑客攻击过程。
    (1) 目标探测和信息攫取
    先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。包括:
  1. 踩点(Footprinting)2) 扫描(Scanning)3) 查点(Enumeration)
    (2) 获得访问权(Gaining Access)
    通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
    (3) 特权提升(Escalating Privilege)
    在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
    (4)窃取(Stealing)
    对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
    (5) 掩盖踪迹(Covering Tracks)
    此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
    (6) 创建后门(Creating Bookdoor)
    在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

2、阐明特洛伊木马攻击的步骤及原理?
1) 使用木马工具进行网络入侵,基本过程可以分为6个步骤。
(1) 配置木马
(2) 传播木马
(3) 运行木马
(4) 泄露信息。
(5) 建立连接。
(6) 远程控制。
2)特洛伊木马攻击原理
特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。

3、入侵检测系统的主要功能有哪些?其特点是什么?
入侵检测系统主要功能包括6个方面:
(1) 监视、分析用户及系统活动;
(2) 系统构造和弱点的审计;
(3) 识别反映已知进攻的活动模式并向相关人员报警;
(4) 异常行为模式的统计分析;
(5) 评估重要系统和数据文件的完整性;
(6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

入侵检测系统的特点:
入侵检测技术是动态安全技术的最核心技术之一,通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,是对防火墙技术的合理补充。
IDS帮助系统防范网络攻击,扩展了系统管理员的安全管理功能,提高了信息安全基础结构的完整性。入侵检测提供对内部攻击、外部攻击和误操作的实时保护。

4、从网络安全角度分析为什么在实际应用中要开放尽量少的端口?
网络端口为一组16位号码,其范围为0~65535,服务器在预设得端口等待客户端的连接。如WWW服务使用TCP的80号端口、FTP端口21、Telnet端口23。一般各种网络服务和管理都是通过端口进行的,同时也为黑客提供了一个隐蔽的入侵通道。对目标计算机进行端口扫描能得到许多有用的信息。通过端口扫描,可以得到许多需要的信息,往往成为黑客发现获得主机信息的一种最佳途径, 所以从网络安全角度在实际应用中要开放尽量少的端口。

5、在实际工作中,人们应从哪些方面来防范黑客入侵?
提高防范意识
设置安全口令
实施存取控制
加密及认证
定期分析系统日志
完善服务器系统安全性能
进行动态站点监控
安全管理检测
做好数据备份
使用防火墙和防毒软件

6、IDS的优点与局限性有哪些?
优点
1)IDS是网络管理员经验积累的一种体现,它极大地减轻了网络管理员的负担,降低了对网络管理员的技术要求,提高了网络安全管理的效率和准确性。
2)某些攻击在初期就可以表现出较为明显的特征,IDS可以在攻击的前期准备时期或是在攻击刚刚开始的时候进行确认并发出警报。
3)IDS一般采用旁路侦听机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何影响。
4)IDS的单独使用不能起到保护网络的作用,也不能独立防止任何一种攻击,但它是整个网络安全系统的重要组成部分,弥补了防火墙在高层的不足。
局限性
1)IDS无法主动弥补安全防御系统的缺陷和漏洞,报警信息只有通过人为的补救才有意义。
2)对于高负载的网络或主机,容易造成较大的漏报警率。
3)基于误用(知识)的IDS很难检测到未知的攻击行为,而基于异常(行为)的IDS只能在一定程度上检测到新的攻击行为,但一般很难给新的攻击定性。
4)目前的IDS在实质性安全防御方面,还要以人为修正为主,即使是对可确定入侵的自动阻断行为,建议也要经过人为干预,防止可能的过敏防御。

病毒及恶意软件
一.选择题
(1)在计算机病毒发展过程中,( C )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。
A. 多态性病毒阶段 B. 网络病毒阶段
C. 混合型病毒阶段 D. 主动攻击型病毒
(2)( D ) 是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。
A. 特洛伊木马 B. CIH病毒
C. CoDeReDII双型病毒 D. 蠕虫病毒
(3)按照计算机病毒的链接方式不同分类,( B )是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。
A. 源码型病毒 B. 外壳型病毒
C. 嵌入型病毒 D. 操作系统型病毒
(4)( A )属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。
A. 熊猫烧香 B. 机器狗病毒
C. AV 杀手 D. 代理木马
(5)计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。
A. 内存 B. 软盘 C. 存储介质 D. 网络
二. 填空题
(1)计算机病毒是在 中插入的破坏计算机功能的数据,影响计算机使用并且能够 的一组计算机指令或者 。
(2)病毒基本采用 法来进行命名。病毒前缀表示 ,病毒名表示 ,病毒后缀表示 。
(3)计算机病毒按传播方式分为 、 、 。
(4)计算机病毒的组织结构包括 、 和 。
(5) 、 、 、 是计算机病毒的基本特征。
使病毒得以传播, 体现病毒的杀伤能力, 是病毒的攻击性的潜伏性之间的调整杠杆。
(6)恶意代码的基本形式还有()后门、逻辑炸弹、特洛伊木马、蠕虫、细菌)。
(7)蠕虫是通过 (网络) 进行传播的。
(8)计算机病毒的工作机制有(潜伏机制、传染机制、表现机制)。
解答:(1)计算机程序、自我复制、程序代码
(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征
(3)引导型病毒、文件型病毒和混合型病毒
(4)引导模块、传播模块、表现模块
(5)感染、潜伏、可触发、破坏、感染、破坏性、可触发性
三、简答题
(1)简述计算机病毒的特点有哪些?
根据对计算机病毒的产生、传播和破坏行为的分析,可以将计算机病毒概括为以下6 个主要特点。
1. 自我复制能力 2. 取得系统控制权
3. 隐蔽性 4. 破坏性
5. 潜伏性 6. 不可预见性
(3)如何清除计算机病毒?
一般计算机病毒感染后,修复前尽可能再次备份重要的数据文件。
发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒,如果可执行文件中的计算机病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。杀毒完后重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确实被完全恢复。
(4)简述计算机的新防病毒技术?
病毒清除的新技术和最新的发展方向主要体现在以下四个方面:
(1)实时监测技术 (2)自动解压缩技术
(3)跨平台反病毒技术 (4)云端杀毒技术

防火墙技术
一、选择题
1、TCP采用三次握手形式建立连接,在( C )时候开始发送数据。
A.第一步 B.第二步 C.第三步之后 D.第三步
2、驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于( C )
A.上网冲浪 B中间人攻击 C.DDoS攻击 D.MAC攻击
3、关于防火墙,以下( D )说法是错误的。
A.防火墙能隐藏内部IP地址
B.防火墙能控制进出内网的信息流向和信息包
C.防火墙能提供VPN功能
D.防火墙能阻止来自内部的威胁
4、以下说法正确的是( D )
A.防火墙能够抵御一切网络攻击
B.防火墙是一种主动安全策略执行设备
C.防火墙本身不需要提供防护
D.防火墙如果配置不当,会导致更大的安全风险
5、一般而言,Internet防火墙建立在一个网络的(C)。
A. 内部子网之间传送信息的中枢
B. 每个子网的内部
C. 内部网络与外部网络的交叉点
D. 部分内部网络与外部网络的结合处
6、 包过滤型防火墙原理上是基于(C)进行分析的技术。
A. 物理层 B. 数据链路层 C. 网络层 D. 应用层
7、 为了降低风险,不建议使用的Internet服务是(D)。
A. Web服务 B. 外部访问内部系统 C. 内部访问Internet D. FTP服务
8、对非军事DMZ而言,正确的解释是(D)。
A. DMZ是一个真正可信的网络部分
B. DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C. 允许外部用户访问DMZ系统上合适的服务
D. 以上3项都是
9、对动态网络地址交换(NAT),不正确的说法是(B)。
A. 将很多内部地址映射到单个真实地址
B. 外部网络地址和内部地址一对一的映射
C. 最多可有64000个同时的动态NAT连接
D. 每个连接使用一个端口
10、D)不是包过滤防火墙主要过滤的信息?
A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间
二、填空题
(1)防火墙隔离了内部、外部网络,是内、外部网络通信的 途径,能够根据制定的访问规则对流经它的信息进行监控和审查,从而保护内部网络不受外界的非法访问和攻击。
(2)防火墙是一种 设备,即对于新的未知攻击或者策略配置有误,防火墙就无能为力了。
(3)从防火墙的软、硬件形式来分的话,防火墙可以分为 防火墙和硬件防火墙以及 防火墙。
(4)包过滤型防火墙工作在OSI网络参考模型的 和 。
(5)第一代应用网关型防火墙的核心技术是 。
(6)单一主机防火墙独立于其它网络设备,它位于 。
(7)组织的雇员,可以是要到外围区域或 Internet 的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户等,被称为内部防火墙的 。
(8) 是位于外围网络中的服务器,向内部和外部用户提供服务。
(9) 利用TCP协议的设计上的缺陷,通过特定方式发送大量的TCP请求从而导致受攻击方CPU超负荷或内存不足的一种攻击方式。
(10)针对SYN Flood攻击,防火墙通常有三种防护方式: 、被动式SYN网关和 。
解答:
(1)唯一 (2)被动安全策略执行 (3)软件、芯片级 (4)网络层、传输层
(5)代理服务器技术 (6)网络边界 (7)完全信任用户 (8)堡垒主机
(9)SYN Flood (10)SYN网关、SYN中继
三、简答题
1、防火墙应满足的基本条件是什么?
作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:
(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。
(2) 只有符合安全策略的数据流才能通过防火墙。
(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。
2、. 列举防火墙的几个基本功能?
(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
(3) 防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。
(4) 防火墙是审计和记录Internet使用费用的一个最佳地点。
(5) 防火墙也可以作为IPSec的平台。
(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。
3、防火墙有哪些局限性?
(1) 网络上有些攻击可以绕过防火墙(如拨号)。
(2) 防火墙不能防范来自内部网络的攻击。
(3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4) 防火墙不能防范全新的网络威胁。
(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击。
4、包过滤防火墙的过滤原理是什么?
包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。
这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则(丢弃该包)。在制定数据包过滤规则时,一定要注意数据包是双向的。
5、状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。
状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。
6、代理服务器有什么优缺点?
代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。(主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。
VPN技术
一、选择题

  1. 通常所说的移动VPN是指(A)。
    A. Access VPN B. Intranet VPN
    C. Extranet VPN D. 以上皆不是
  2. 属于第二层的VPN隧道协议有(B)。
    A. IPSec B. PPTP C.GRE D. 以上皆不是
  3. GRE协议的乘客协议是(D)。
    A. IP B. IPX C. AppleTalk D. 上述皆可
  4. VPN的加密手段为(C)。
    A. 具有加密功能的防火墙
    B. 具有加密功能的路由器
    C. VPN内的各台主机对各自的信息进行相应的加密
    D. 单独的加密设备
  5. VPN的英文全称是(B)。
    A. Visual Protocol Network B. Virtual Private Network
    C. Virtual Protocol Network D. Visual Private Network
  6. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
    A. 内联网VPN B. 外联网VPN C. 远程接入VPN D. 无线VPN
  7. PPTP、L2TP和L2F隧道协议属于(B)协议。
    A. 第一层隧道 B. 第二层隧道 C. 第三层隧道 D. 第四层隧道
    8.不属于隧道协议的是(C)。
    A. PPTP B. L2TP C. TCP/IP D. IPSec
    9、不属于VPN的核心技术是(C)。
    A. 隧道技术 B. 身份认证 C. 日志记录 D. 访问控制
    10.目前,VPN使用了(A)技术保证了通信的安全性。
    A.隧道协议、身份认证和数据加密
    B.身份认证、数据加密
    C.隧道协议、身份认证
    D.隧道协议、数据加密
    12.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的
    群体连接到企业内部网。
    A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN
    13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。
    A. 口令握手协议CHAP B. SSL
    C. Kerberos D. 数字证书
  8. PPTP和L2TP最适合于(D)。
    A. 局域网 B. 企业内部虚拟网
    C. 企业扩展虚拟网 D. 远程访问虚拟专用网
    15.IPSec VPN不太适合用于(C)。
    A.已知范围的IP地址的网络
    B.固定范围的IP地址的网络
    C.动态分配IP地址的网络
    D.TCP/IP协议的网络
    二、问答题
  9. 解释VPN的基本概念。
    VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。
    Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个逻辑上的专用通道,尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。
    Private表示VPN是被特定企业或用户私有的,公共网络上只有经过授权的用户才可以使用。在该通道内传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。

2.简述VPN使用了哪些主要技术。
1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。
隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)
2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。
3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。

  1. VPN有哪三种类型?它们的特点和应用场合分别是什么?
    1). Access VPN(远程接入网)
    即所谓移动VPN,适用于企业内部人员流动频繁和远程办公的情况,出差员工或在家办公的员工利用当地ISP就可以和企业的VPN网关建立私有的隧道连接。
    通过拨入当地的ISP进入Internet再连接企业的VPN网关,在用户和VPN网关之间建立一个安全的“隧道”,通过该隧道安全地访问远程的内部网(节省通信费用,又保证了安全性)。
    拨入方式包括拨号、ISDN、ADSL等,唯一的要求就是能够使用合法IP地址访问Internet。
    2). Intranet VPN(内联网)
    如果要进行企业内部异地分支结构的互联,可以使用Intranet VPN的方式,即所谓的网关对网关VPN。在异地两个网络的网关之间建立了一个加密的VPN隧道,两端的内部网络可以通过该VPN隧道安全地进行通信。
    3). Extranet VPN(外联网)
    如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用Extranet VPN。其实也是一种网关对网关的VPN,但它需要有不同协议和设备之间的配合和不同的安全配置。

操作系统安全
一、选择题
1、 应对操作系统安全漏洞的基本方法不包括下面的( D )
A.对默认安装进行必要的调整
B.给所有用户设置严格的口令
C.及时安装最新的安全补丁
D.更换到另一种操作系统
2、 网络操作系统应当提供的安全保障不包括下面的( E )
A.验证(Authentication)
B.授权(Authorization)
C.数据保密性(Data Confidentiality)
D.数据一致性(Data Integrity)
E.数据的不可否认性(Data Nonrepudiation)
3、 严格的口令策略不应当包含的要素是 ( D )
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
4、 恶意软件保护包括两部分内容:( A )
A.病毒防护和windows defender
B.病毒防护和实时保护
C.WINDOWS DEFENDER和实时保护
D.Windows Defender和扫描选项
5、 范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:( A )
A. 严重 B. 高 C. 中 D. 低
6、 如果软件试图更改重要的 Windows 设置,也会发出警报。由于软件已在计算机上运行,因此可以选择下列操作之一:( A )
A.隔离 B.删除 C.始终允许 D.许可
7、 可以选择想要 Windows Defender 监视的软件和设置,但建议选中所有名为“代理”的实时保护选项,后面叙述属于什么类别实时代理保护:监视在启动计算机时允许其自动运行的程序的列表。间谍软件和其他可能不需要的软件可设置为在 Windows 启动时自动运行。这样,它便能够在用户未指示的情况下运行并搜集信息。还会使计算机启动或运行缓慢。( A )
A.自动启动
B.系统配置(设置)
C.Internet Explorer 加载项
D.Internet Explorer 配置(设置)
8、 允许用户使用计算机的大多数功能,但是如果要进行的更改会影响计算机的其他用户或安全,则需要管理员的许可,属于什么帐户?( A )
A.标准 B.管理员 C.来宾 D.贵宾
二. 填空题
(1) 操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置
(2) 安全策略描述的是人们如何存取文件或其他信息
(3) “用户帐户保护”可提高用户的工作效率,并允许用户更改公共设置而不要求具有管理权限
(4) Windows Vista 是迄今为止开发的最为安全的 Windows 版本。在 Windows XP SP2 安全提升的基础上新增并改进了许多安全功能。
(5) 恢复也可以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。
(6) 一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是除去后门。信息恢复指的是恢复丢失的数据 。
三. 简答题
1、什么是操作系统的安全?
操作系统的安全通常包含两方面意思:
一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;
另一方面则是操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境因素产生的不安全因素。
2. 简述提高操作系统安全性的两种主要方法。
提高操作系统的安全性有两种方法,一是开发一个全新的安全操作系统,但是在现实的环环境中,这个方案难于在短期完成。
另外一种方法是对操作系统进行增强与改进,对其内核和应用程序进行面向安全策略的分析,然后加入安全机制并合理配置系统,从而在系统上实现更高安全级别所要求的安全特性,使操作系统具有更高的抗攻击能力。这种方法可能很难达到非常高的安全级别,但它不破坏原系统的系统结构,开发代价小,且能很好保留原来的用户接口界面和系统效率。
3. 什么是最小权限原则?
就是要采取最小权限原则,明确用户权限,严格控制用户的访问权限,正确分配和明确文件和子目录等的访问权限。
• 实施最小权限原则,把员工能够执行的操作控制在他们完成本职工作所必须的范围内。
• 正确分配文件和子目录的访问权限,这样即使攻击者能利用某些漏洞穿透网络边防进入某系统,要想偷看秘密文件或者想偷偷扩大自己的特权也不那么容易。还可以保护系统不受用户误操作的影响。

密码与加密技术
一、选择题

  1. 密码学的目的是(C)。
    A. 研究数据加密 B. 研究数据解密
    C. 研究数据保密 D. 研究信息安全

  2. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
    A. 对称加密技术 B. 分组密码技术
    C. 公钥加密技术 D. 单向函数密码技术
    3.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
    数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
    (C)。
    A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))
    C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))

  3. “公开密钥密码体制”的含义是(C)。
    A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密
    C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
    5.(C )密码体制,不但具有保密功能,并且具有鉴别的功能。
    A. 对称 B. 私钥 C. 非对称 D. 混合加密体制
    6.恺撒密码是( B)方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。
    A.代码加密 B.替换加密 C.变位加密 D.一次性加密
    7.在加密服务中,( D )是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。
    A. 加密和解密 B. 数字签名 C. 密钥安置 D.消息认证码
    8.根据信息隐藏的技术要求和目的,下列(G )不属于数字水印需要达到的基本特征。
    A. 隐藏性 B. 安全性 C. 完整性 D. 强壮性

  4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
    A. 多一道加密工序使密文更难破译
    B. 提高密文的计算速度
    C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D. 保证密文能正确还原成明文
    二.填空题
    1.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
    2.常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
    3.如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
    4.DES算法密钥是 64 位,其中密钥有效位是 56 位。
    5.RSA算法的安全是基于 分解两个大素数的积 的困难。
    6.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
    7.MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。
    8.Hash函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。
    9.对称密码体制加密解密使用 相同 的密钥;非对称密码体制的加密解密使用
    不相同 的密钥,而且加密密钥和解密密钥要求 无法 互相推算。
    三.简答题
    1.简述对称密钥密码体制的原理和特点。
    对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。
    2简述公开密钥密码机制的原理和特点?
    公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;
    这两个密钥一个保密,另一个公开。根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。
    3、什么是MD5?
    MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,
    该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。
    4、 请说明数字签名的主要流程。
    数字签名通过如下的流程进行:
    (1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。
    (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。
    (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。
    (4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。
    PKI技术
    一、选择题

  5. PKI支持的服务不包括(D)。
    A. 非对称密钥技术及证书管理 B. 目录服务
    C. 对称密钥的产生和分发 D. 访问控制服务

  6. PKI的主要组成不包括(B)。
    A. 证书授权CA B. SSL C. 注册授权RA D. 证书存储库CR

  7. PKI管理对象不包括(A)。
    A. ID和口令 B. 证书 C. 密钥 D. 证书撤消

  8. 下面不属于PKI组成部分的是(D)。
    A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS
    二、问答题

  9. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
    数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。

  10. CA有哪些具体的职责?
    • 验证并标识证书申请者的身份。
    • 确保CA用于签名证书的非对称密钥的质量。
    • 确保整个签证过程的安全性,确保签名私钥的安全性。
    • 证书材料信息(包括公钥证书序列号、CA标识等)的管理。
    • 确定并检查证书的有效期限。
    • 确保证书主体标识的惟一性,防止重名。
    • 发布并维护作废证书表(CRL)。
    • 对整个证书签发过程做日志记录。
    • 向申请人发通知。
    其中最为重要的是CA自己的一对密钥的管理,它必须确保高度的机密性,防止他方伪造证书。

  11. X.500和LDAP有什么联系和区别?
    LDAP协议基于X.500标准,但是比较简单,并且可以根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表)。
    4、 数字证书的原理是什么?
    数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。
    采用数字证书,能够确认以下两点:
    (1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
    (2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

数据库系统安全技术
1.选择题
(1) 一个网络信息系统最重要的资源是 C 。
A. 计算机硬件 B. 网络设备
C. 数据库 D. 数据库管理系统
(2) 不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的 B 。
A. 保密性 B. 可用性
C. 完整性 D. 并发性
(3) 数据库安全可分为两类:系统安全性和 A 。
A. 数据安全性 B. 应用安全性
C. 网络安全性 D. 数据库安全性
(4) 下面哪一项不属于Oracle数据库的存取控制: D 。
A. 用户鉴别 B. 用户的表空间设置和定额
C. 用户资源限制和环境文件 D. 特权
(5) B 是防止合法用户使用数据库时向数据库中加入不符合语义的数据。
A. 安全性 B. 完整性
C. 并发性 D. 可用性
(6) 下面不是由并发操作带来的数据现象是 C 。
A. 丢失更新 B. 读“脏”数据(脏读)
C. 违反数据约束 D. 不可重复读
(7) 下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为 D 。
A. 对SQL的突破 B. 突破script的限制
C. 数据库的利用 D. 对本地数据库的攻击
(8) 只备份上次备份以后有变化的数据,这样的数据备份类型是 A 。
A. 增量备份 B. 差分备份
C. 完全备份 D. 按需备份
(9) 由非预期的、不正常的程序结束所造成的故障是 C 。
A. 系统故障 B. 网络故障
C. 事务故障 D. 介质故障
(10) 权限管理属于下面哪种安全性策略: B 。
A. 系统安全性策略 B. 用户安全性策略
C. 数据库管理者安全性策略 D. 应用程序开发者的安全性策略
2.填空题
(2) 数据库系统安全包含两方面含义,即 和 。
(3) 数据库系统的完整性主要包括 和 。
(4) 数据库安全可分为二类: 和 。
(5) 是指在对象级控制数据库的存取和使用的机制。
(6) Oracle数据库的安全性按分级设置,分别为 、 、 。
(7) 是数据库保护的两个不同的方面。
(8) 计算机系统中的数据备份通常是指将存储在 等存储介质上,在计算机以外的地方另行保管。
(9) 是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为 。
(10) 数据备份的类型按备份的数据量来分,有 。
(11) 数据恢复操作通常有三种类型: 。
解答:
(2) 数据库系统运行安全、 数据库系统数据安全
(3) 物理完整性、 逻辑完整性 (4) 系统安全性、 数据安全性
(5) 数据安全性 (6) 数据库的存取控制、 特权和角色 、 审计
(7) 数据库的完整性和安全性
(8) 计算机系统中的数据复制到磁带,磁盘,光盘
(9) 转储、 后备副本或后援副本
(10) 完全备份、增量备份、差分备份和按需备份
(11) 全盘恢复、个别文件恢复和重定向恢复
3.简答题
(1) 数据库系统的安全含义是什么?有哪两方面的含义?
数据库系统安全(Data Base System Security)是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
数据库系统安全包含两方面含义,即数据库系统运行安全和数据库系统数据安全。
(2) 数据库的数据保护包括哪几方面的内容?各自有什么含义?
数据保护也称为数据控制,主要包括数据库的安全性、完整性和并发控制。
1.数据库的安全性
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄漏、更改或破坏。
数据库安全可分为二类:系统安全性和数据安全性。
2.数据库的完整性
数据库的完整性是指保护数据库中数据的正确性、有效性和相容性,防止错误的数据进入数据库造成无效操作。
3.数据库并发控制
数据库并发控制是指在多用户数据库环境中,多个用户程序可并行地存取数据库的控制机制,目的是避免数据的丢失修改、无效数据的读出与不可重复读数据现象的发生,从而保持数据库中数据的一致性,即在任何一个时刻数据库都将以相同的形式给用户提供数据。
(3) 攻击数据库的常用方法有哪些?
1.对本地数据库的攻击
对本地数据库的攻击,一种方法就是下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息。
2.突破script的限制
一般网页有一文本框,允许用户输入用户名称,但是它限制用户只能输入字符数。攻击者攻击时需要突破此限制,只需要在本地做一个一样的主页,只是取消了限制,通常是去掉VBScript或JavaScript的限制程序,就可以成功突破。
3.对SQL的突破
在网页地址栏中输入诸如select * from user where username=‘admin’ and passwd=‘1234’ or 1=1的SQL语句,使不应出现的隐密信息被查询出来的攻击方式。
4.利用多语句执行漏洞
利用程序没有处理边界符“’”的漏洞,在网页地址栏中输入多条SQL语句,使不应执行的操作被执行的攻击方式。
5.系统帐号攻击
SQL Server装完后自动创建一个管理用户sa,密码为空。很多用户装完后并不去改密码,这样就留下了一个极大的安全问题,易被攻击。
6.数据库的利用
如果没有数据库访问权限,利用数据库某个漏洞绕过限制。如,攻击者可以创建一个临时存储过程执行,绕过访问控制。
7.数据库里留后门
当攻击者攻入一个数据库时可以用它的企业管理器来连上去修改创建用户和权限分配的存储过程,因为这些存储过程都没有加密。可以在判断的地方加个条件,当这个条件满足时就不直接执行下去而不管是什么权限的用户调用它,从而利用留下的后门取得访问权限。
(4) 什么叫数据的备份和恢复?
数据备份
•数据备份(Data Backup)就是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。计算机系统中的数据备份,通常是指将存储在计算机系统中的数据复制到磁带、磁盘、光盘等存储介质上,在计算机以外的地方另行保管。
•数据备份也就是把数据库数据复制到转储设备的过程。其中,转储设备是指用于放置数据库拷贝的磁带或磁盘。为实现数据恢复,必须建立冗余数据,而常用的技术就是数据转储和登记日志文件。
数据恢复(Data Restore)
是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程,数据恢复包括整个数据库系统的恢复。数据恢复措施在整个数据安全保护中占有相当重要的地位,因为它直接关系到系统在经历灾难后能否迅速恢复正常运行。

安全管理技术

  1. 选择题
    (1)计算机网络安全管理主要功能不包括( D )。
    A.性能和配置管理功能 B.安全和计费管理功能
    C.故障管理功能 D.网络规划和网络管理者的管理功能
    (2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( B )是安全网络管理的一种手段。
    A.扫描和评估 B. 防火墙和入侵检测系统安全设备
    C.监控和审计 D. 防火墙及杀毒软件
    (3)名字服务、事务服务、时间服务和安全性服务是( C )提供的服务。
    A. 远程IT管理的整合式应用管理技术 B. APM网络安全管理技术
    C. CORBA网络安全管理技术 D. 基于WeB的网络管理模式
    (4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的(D )。
    A.信息和软件的安全存储 B.安装入侵检测系统并监视
    C.对网络系统及时安装最新补丁软件 D.启动系统事件日志
    (5)( C )功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
    A. TCP/IP协议 B.公共管理信息协议CMIS/CMIP
    C.简单网络管理协议SNMP D.用户数据报文协议UDP
    (6) TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(A)。
    A. 运行非UNIX的Macintosh机 B. XENIX
    C. 运行Linux的PC机 D. UNIX系统

    1. 填空题
      (1)OSI/RM安全管理包括 、 和 ,其处理的管理信息存储在
      或 中。
      (2)网络安全管理功能包括计算机网络的 、 、 、 等所需要的各种活动。ISO定义的开放系统的计算机网络管理的功能包括 、 、
      、 、 。
      (3) 是信息安全保障体系的一个重要组成部分,按照 的思想,为实现信息安全战略而搭建。一般来说防护体系包括 、 和 三层防护结构。
      (4)网络管理是通过 来实现的,基本模型由 、 和
      三部分构成。
      (5)在网络管理系统的组成部分中, 最重要,最有影响的是 和
      代表了两大网络管理解决方案。
      解答: (1)系统安全管理、安全服务管理、安全机制管理、数据表、文件
      (2)运行、处理、维护、服务提供、故障管理功能、配置管理功能、性能管理功能、安全管理功能、计费管理功能
      (3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督
      (4)构建网络管理系统NMS、网络管理工作站、代理、管理数据库
      (5)网络管理协议、SNMP、CMIS/CMIP
      3.简答题
      (1)简述计算机网络安全管理的主要功能及各功能的相互关系?
      国际标准化组织(ISO)在ISO∕IEC 7498-4文档中定义了开放系统的计算机网络管理的五大功能:故障管理功能、配置管理功能、性能管理功能、安全管理功能和计费管理功能。而没有包括网络规划、网络管理者的管理等功能。
      (2)网络管理的解决方案有哪些?
      进行全面补丁管理
      实施员工安全培训
      采用基于主机的入侵防御系统
      进行网络、操作系统和应用层测试
      应用URL过滤
      集中进行台式电脑保护
      强制执行政策管理系统
      采用信息发送管理解决方案
      (3)简述安全管理的原则及制度要求?
  2. 安全管理的原则
    为了确保网络系统安全,安全管理必须坚持以下原则:
    (1)多人负责原则
    (2)有限任期原则
    (3)职责分离原则
    (4)严格操作规程
    (5)系统安全监测和审计制度
    (6)建立健全系统维护制度
    (7)完善应急措施

  3. 健全安全管理机构和制度
    安全管理的制度包括人事资源管理、资产物业管理、教育培训、资格认证、人事考核鉴定制度、动态运行机制、日常工作规范、岗位责任制度等。
    建立健全网络安全管理机构和各项规章制度,需要做好以下几个方面:
    (1)完善管理机构和岗位责任制
    (2)健全安全管理规章制度
    (3)坚持合作交流制度
    (4)信息安全政策是什么?包括的具体内容有哪些?

  4. 信息安全管理政策
    信息安全管理政策是企事业单位信息安全从管理层面对信息安全的一整套包含规定和常规的最高指导原则,是在信息安全战略下为组织管理、保护、和信息资源分派制定的原则。
    信息安全管理政策是信息安全政策与标准体系中最高层级的声明,提供较广泛的领导方向以及说明管理阶层的目标和目的。
    信息安全管理政策通常以信息安全管理政策总则的形式发布,在信息安全战略的基础上确定单位信息安全管理的结构、各项目标和细化原则。

  5. 信息安全功能性政策
    信息安全功能性政策是比较特定事项的声明,是在信息安全管理政策下针对某特定管理需求建立的政策。
    针对管理的特定需求给出明确的规定,具体内容包括:
    (1) 信息安全风险管理
    (2) 信息安全认知
    (3) 信息安全组织
    (4) 信息安全审计
    (5) 信息安全法律法规符合性
    (5)了解我国计算机安全等级划分与相关标准的五个等级。
    公安部1999年制定了《计算机信息系统安全保护等级划分准则》国家标准,它划分了5个等级,计算机信息系统安全保护能力随着安全保护等级的增高而逐渐增强:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
    安全体系结构与模型
    一、选择题

  6. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。
    A. 身份鉴别 B. 数据报过滤
    C. 授权控制 D. 数据完整性

  7. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。
    A. 安全标记机制 B. 加密机制
    C. 数字签名机制 D. 访问控制机制

  8. 用于实现身份鉴别的安全机制是(A)。
    A. 加密机制和数字签名机制
    B. 加密机制和访问控制机制
    C. 数字签名机制和路由控制机制
    D. 访问控制机制和路由控制机制

  9. ISO定义的安全体系结构中包含(B)种安全服务。
    A. 4 B. 5 C. 6 D. 7

  10. (D)不属于ISO/OSI安全体系结构的安全机制。
    A. 通信业务填充机制 B. 访问控制机制
    C. 数字签名机制 D. 审计机制 E. 公证机制

  11. ISO安全体系结构中的对象认证服务,使用(B)完成。
    A. 加密机制 B. 数字签名机制
    C. 访问控制机制 D. 数据完整性机制

  12. CA属于ISO安全体系结构中定义的(D)。
    A. 认证交换机制 B. 通信业务填充机制
    C. 路由控制机制 D. 公证机制

  13. 数据保密性安全服务的基础是(D)。
    A. 数据完整性机制 B. 数字签名机制
    C. 访问控制机制 D. 加密机制

  14. 可以被数据完整性机制防止的攻击方式是(D)。
    A. 假冒源地址或用户的地址欺骗攻击
    B. 抵赖做过信息的递交行为
    C. 数据中途被攻击者窃听获取
    D. 数据在途中被攻击者篡改或破坏
    二、简单题
    解释PPDR模型的四个阶段的含义。

  15. Policy(安全策略)
    根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等,它是PPDR安全模型的核心。

  16. Protection(防护)
    修复系统漏洞、正确设计开发和安装系统;定期检查发现可能存在的系统脆弱性; 教育让用户和操作员正确使用系统;访问控制、监视来防止恶意威胁。

  17. Detection(检测)
    检测是动态响应和加强防护的依据,也是强制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。

  18. Response(响应)
    在安全系统中占有最重要的地位,是解决安全潜在性问题的最有效的办法,从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。

解释PPDR模型中的各个时间关系。
信息系统的安全是基于时间特性的,PPDR安全模型的特点就在于动态性和基于时间的特性。下面先定义几个时间值:
攻击时间Pt:表示黑客从开始入侵到侵入系统的时间(对系统而言就是保护时间)。高水平的入侵和安全薄弱的系统都能使Pt缩短。
检测时间Dt:入侵者发动入侵开始,到系统能够检测到入侵行为所花费的时间。适当的防护措施可以缩短Dt。
响应时间Rt:从检测到系统漏洞或监控到非法攻击到系统能够做出响应的时间。
系统暴露时间Et=Dt+Rt-Pt。如果Et小于等于0,那么基于PPDR模型,认为系统是安全的。安全的目标实际上就是尽可能增大保护时间,尽量减少检测时间和响应时间。

你可能感兴趣的:(信息安全-期末复习题)