山东科技大学泰山科技学院-信息安全概论-试卷A及考试答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1页(共5页)山东科技大学泰山科技学院2012—2013学年第2学期《信息安全概论》考试试卷(A卷)班级姓名学号题号一二三四总得分评卷人审核人得分一、填空(每空1分,共20分)1.密码技术的保密性依赖于一个高强度的加上一个长度足够长的。2.数字签名技术主要有的数字签名技术和的数字签名技术等。3.PGP软件采用产生“邮件文摘”,用实现密钥交换,用对数据进行加密。4.公钥密码系统主要应用于、和三个方面。5.从的角度,提出了三种安全的HTTP协议或协议簇,它们是、和。6.依据操作系统平台,入侵防护系统分为和。7.对配置不当的防火墙,黑客可以进行攻击,具体的攻击方法有、和。8.密码猜测技术的核心是。9.按照密钥的个数分类,RSA属于加密算法。二、名词解释(每题2分,共10分)1.公钥证书2.黑帽黑客3.拒绝服务攻击4.非对称密码5.网络安全三、简答题(每题6分,共30分)1.将对称密码算法DES和非对称密码算法RSA进行一下比较。2.身份认证系统Kerberos的组成及各组成的作用。第2页(共5页)3.用图形表示入侵检测系统的功能构成,并说明各部分功能。4.VPN的解决方案分类及其应用环境。5.数字签名能解决哪些问题?四、论述题(每题20分,共40分)1.当前制定的网络安全策略主要包括哪五方面?2.论述一下黑客攻击的过程、流程及主要技术。《信息安全概论》考试答案(A卷)一、填空(每空1分,共20分)1.算法密钥2.直接方式具有仲裁方式3.MD5RSAIDEA4.通信保密数字签名密钥交换5.httpsshhttpset6.基于主机的入侵防护系统基于网络的入侵防护系统7.简单包过滤防火墙攻击状态检测检测包过滤防火墙攻击应用代理防火墙攻击8.密码字典的生成9.非对称二、名词解释(每题2分,共10分)1.答:公钥证书是PKI系统中的数字证书,是一种由CA签发用于身份识别的电子形式个人证书,通过证书将公钥的值与持有对应私钥的个人、设备或服务的身份绑定。2.答:黑帽黑客也被称为Cracker,主要利用个人掌握的攻击手段和入侵方法,非法侵入并破坏计算机系统,从事一些恶意的破坏活动。3.答:拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。4.答:非对称加密算法(asymmetriccryptographicalgorithm)又名“公开密钥加密算法”,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。5.答:网络安全是指网络系统的硬件、软件及其系统中数据的安全,它体现于网络信息的存储、传输和使用过程。三、简答题(每题6分,共30分)1.答:RSA算法和DES算法是目前常用的加密方法,DES算法和RSA算法各有优缺点和适用范围,下面对这两种算法在以下几个方面分别加以比较:(1)从算法加解密的计算效率上,DES算法优于RSA算法。因为DES密钥的长度只有56bit,可以利用软件和硬件实现高速处理;RSA算法需要进行大整数的乘幂和求模等多倍字长的处理,算第3页(共5页)法复杂,处理速度明显慢于DES算法。(2)在密钥的管理方面,RSA算法比DES算法更加适合大规模网络安全应用。DES算法要求通信前对密钥进行秘密分配,密钥的更换困难,对不同的通信对象,DES需产生和保管不同的密钥。(3)在算法安全性方面,DES算法和RSA算法的安全性都较好,在密码长度足够长的情况下,破译算法的计算时间和代价都极大,近乎不可实现。(4)在签名和认证方面,RSA算法可以方便地进行数字签名和身份认证,并且可以保证信息的不可抵赖性和完整性;DES算法从原理上不支持实现数字签名和身份认证。2.答:Kerberos系统提供的认证服务由三个重要部件组成:中心数据库、安全服务器和Ticket分配器(TGS)。(1)中心数据库由KDC(密钥分发中心)进行维护。该数据库中包括有内部网络系统中每个用户的帐户信息。(2)安全服务器即认证服务器:当用户登录到企业内部网络中并且请求访问内部网络服务器时,认证服务器根据中心数据库中存储的用户密码生成一个DES加密密钥来对一个Ticket(凭证或入场券)进行加密。(3)Ticket分配服务器(TGS):当用户进程欲访问某个服务器时,TGS通过查找数据库中的存取表,来确认该用户已被授权使用该服务器,这时TGS将会把与该服务器相连的密钥和加密后的Ticket分给该用户和服务器。3.答:入侵检测系统的功能结构如图所示,它至少包含事件提取、入侵分析、入侵响应和远程管理四部分功能。(1)事件提取功能负责提取与被保护系统相关的运行数据或记录,并负责对数据进行简单的过滤。(2)入侵分析的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。(3)入侵响应功能在分析出入侵行为后被触发,根据入侵行为产生响应。(4)由于单个入侵检测系统的检测能力和检测范围的限制,入侵检测系统一般采用分布监视集中管理的结构,多个检测单元运行于网络中的各个网段或系统上,通过远程管理功能在一台管理站点上实现统一的管理和监控。4.答:VPN的解决方案根据应用环境的不同分为三类:(1)AccessVPN:也称为移动VPN,即为移动用户提供一种访问单位内部网络资源的方式,主要应用于单位内部人员在外(非内部网络)访问单位内部网络资源的情况下,或为家庭办公的用户提供远程接入单位内部网络的服务。(2)IntranetVPN:最常使用的VPN连接方式,它将位于不同地址位置的两个内部网络通过公共网络连接起来,形成一个逻辑上的局域网。(3)ExtranetVPN:是一种网关对网关的结构。在内联网VPN中不同内部网络的主机是平等的,在外联网VPN中,不同内部网络的主机在功能上是不平等的。5.答:数字签名体制提供了一种鉴别方法,用于银行、电子贸易方面等,以解决如下问题:(1)伪造,即接收者伪造一份文件,声称是对方发送的;数据源入侵响应入侵分析事件提取远程管理第4页(共5页)(2)抵赖,即发送者或接收者事后不承认自己发送或接收过文件;(3)冒充,即网上的某个用户冒充另一个用户发送或接收文件;(4)篡改,即接收者对收到的文件进行局部的篡改。四、论述题(每题20分,共40分)1.答:当前制定的网络安全策略主要包括:(1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。(2)访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制及网络端口和结点的安全控制组成。(3)防火墙控制:防火墙是近年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙、双穴主机防火墙。(4)信息加密策略:信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和结点加密三种。(5)网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。2.答:黑客攻击的一般过程可以归结为三个主要阶段,具体包括:①进行信息收集,收集被攻击方的有关各种主机和系统信息、网络拓扑结构等,分析被攻击方可能存在的漏洞;②获得对系统的基础访问权利,并进一步提升用户权力,以获得超级用户为目标;③消除入侵痕迹,删除访问日志和各种访问痕迹,避免遭到追踪,同时植入木马、设置后门便于下次再次入侵。黑客的攻击过程可进一步划分为9个具体步骤:踩点:通常采用的技术包括:公开信息源搜索、Whois查询、DNS区域传送、相关的社会信息。扫描:采用的主要方法有Ping扫描、TCP/UDP端口扫描、操作系统检测以及旗标的获取。查点:主要搜集了特定系统上用户和用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。获取访问权:黑客要进行实际的入侵攻击,获取系统的基本访问权限是首要条件。Windows系统下获取访问权限主要采用的技术有①NetBIOSSMB密码猜测(包括手工及字典猜测)、②LM及NTLM认证散列窃听、③IISWeb服务攻击④远程缓冲区溢出。权限提升:权限提升所采取的技术主要有通过得到的密码文件、利用现有工具软件、破解系统上第5页(共5页)其他用户名及口令、利用不同操作系统及服务的漏洞、利用管理员不正确的系统配置等。窃取:窃取信息是攻击者对一些敏感数据进行篡改、添加、删除及复制的过程,是攻击者真正实施破坏行为的环节。清除痕迹:掩盖踪迹的主要工作是禁止系统审计、清空事件日志、隐藏作案工具及使用rootkit的工具组替换常用的操作系统命令等。创建后门:创建后门的方法有很多,主要包括创建具有特权的隐藏用户账号、安装批处理、安装远程控制工具、给系统程序安装木马、安装监控程序或者植入病毒感染启动文件等。拒绝服务攻击:拒绝服务攻击所采用的技术主要是利用协议漏洞及不同系统实现的漏洞。

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功