自考信息安全概论习题及答案_资格考试-自考

上传人:壹****1 文档编号:578473072 上传时间:2024-08-24 格式:PDF 页数:29 大小:1.55MB
返回 下载 相关 举报
自考信息安全概论习题及答案_资格考试-自考_第1页
第1页 / 共29页
自考信息安全概论习题及答案_资格考试-自考_第2页
第2页 / 共29页
自考信息安全概论习题及答案_资格考试-自考_第3页
第3页 / 共29页
自考信息安全概论习题及答案_资格考试-自考_第4页
第4页 / 共29页
自考信息安全概论习题及答案_资格考试-自考_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《自考信息安全概论习题及答案_资格考试-自考》由会员分享,可在线阅读,更多相关《自考信息安全概论习题及答案_资格考试-自考(29页珍藏版)》请在金锄头文库上搜索。

1、 - - . -zj资料- 信息安全概论习题及答案 第 1 章 概论 1 谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2 什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是 3C:Computer CommunicationControl 。 3 信息安全的基本属性主要表现在哪几个方面? 答: (1)完整性(Integrity )

2、 (2)性(Confidentiality) (3)可用性(Availability ) (4)不可否认性(Non-repudiation ) (5)可控性(Controllability) 4 信息安全的威胁主要有哪些? 答:(1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 - - . -zj资料- (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5怎样实现信息

3、安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理: 安全管理是信息安全中具有能动性的组成部分。 大多数安全事件和安全隐患的发生, 并非完全是技术上的原因, 而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。 法律可以使人们了解在信息安全的管理和应用中什么是行为, 自觉遵守法律而不进行活动。 法律在保护信息安全中具有重要作用对于发

4、生的行为, 只能依靠法律进行惩处, 法律是保护信息安全的最终手段。 同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第 2 章 信息技术 1 为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取

5、马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 答:古典密码体制中,数据的基于加密算法的。 现代密码体制中,数据的安全基于密钥而不是算法的。 2 密码学发展分为哪几个阶段?各自的特点是什么? 答:第一个阶段:从几千年前到 1949 年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从 1949 年到 1975 年。 标志:Shann

6、on发表“Communication Theory of Secrecy System ” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976 年以后 标 志 : Diffie , Hellman发 表 了 “ New Directions of Cryptography ” 开创了公钥密码学的新纪元。 3 按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢? 答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。 流密码和分组密码。 4 设计分组密码的主要指导原则是什么?实现的手段主要是什么? 答:a. 为了保证密码的安全性,Shan

7、non 提出的混乱原则和扩散原则。 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完

8、全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- b. 针对实现的设计原则,分组密码可以用软件和硬件来实现。 基于软件和硬件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。 软件实现的设计原则:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,比如 8、16、32 比特等。在软件实现中,按比特置换是难于实现的, 因此我们应尽量避免使用它。 子块上所进行的一些密码运算应该是一些易于软件实现的运算, 最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法和移位等。 硬件实现的设计原则: 加密和解密可用同样的器件来实现。 尽量使用规则结

9、构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。 另外,简单性原则,必要条件,可扩展性也是要考虑的。 c.多数分组密码算法的思想采用了 Feistel 密码结构,用代替和置换的手段实现混淆和扩散的功能。 5 对分组密码的常见攻击有哪些? 答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。 6 公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些? 答: 公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥, 并且在考虑时间因素的情况下, 由加密密钥推导出与之相对应的解密密钥不具有可实现性。

10、至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。 与对称密码相比, 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息

11、安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 相同点: 都能用于数据加密; 都能通过硬件实现; 不同点: 对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥; 公钥密码体制基于数学难题,而对称密码体制不是; 公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以; 公钥体制的加密速度比较慢,而对称密码体制速度较快; 公钥体制适应于网络的发展, 能够满足不相识的用户之间进行通信的要求; 公钥体制中每个用户秘密保存的密钥量减少。网络中每

12、个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到; 7 从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有哪些? 答:大整数分解问题 离散对数问题 椭圆曲线上离散对数问题 线性编码的解码问题 构造非线性弱可逆有限自动机的弱逆问题 8 在 DES算法中,S-盒的作用是什么? 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的

13、完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 答:每个 S-盒将 6 位输入变成 4 位的输出。它是非线性的,决定了 DES算法的安全性。 9 你认为 AES比 DES有哪些优点? 答: (1)AES的密钥长度可以根据需要而增加,而 DES是不变的; (2)Rijndael加解密算法中,每轮常数的

14、不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在 DES里出现的弱密钥和半弱密钥存在的可能性;总之,在 Rijndael 的加解密算法中,对密钥的选择没有任何限制。 (3) 依靠有限域/ 有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为 Rijndael算法在一些关键常数(例如:在)(xm)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。 (4)AES安全性比 DES要明显高。 10. 现实中存在绝对安全的密码体制吗? 答:否。 11. 信息隐藏和数据加密的

15、主要区别是什么? 答:区别: 目标不同:加密仅仅隐藏了信息的容; 信息隐藏既隐藏了信息容,还掩盖了信息的存在。 实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。 应用场合不同: 加密只关注加密容的安全, 而信息隐藏还关注载体与隐藏信息的关系。 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊

16、木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 联系: 理论上相互借用,应用上互补。信息先加密,再隐藏 12. 信息隐藏的方法主要有哪些? 答:空间域算法与变换域算法。 第三章 信息认证技术 1 简述什么是数字签名。 答: 数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成

17、为该消息的消息鉴别码或消息摘要, 这就是通过单向哈希函数实现的数字签名; 在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据, 然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要, 并通过与用自己收到的原始数据产生的哈希摘要对照, 便可确信原始信息是否被篡改, 这样就保证了数据传输的不可否认性。 这是公钥签名技术。 2 如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义,对于我们的实际生活能有什么作用? 答: 在 SET协议中采用了双签名技术,支付信息和订单信息是分

18、别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。意义在于:由于在交易中持卡人发往银行的支付指令是通过商家转发的, 为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不

19、慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。 3 本章讲了几种身份识别技术,你能从实际生活中找到他们的具体实现的对照吗?能不能想到更新更好的例子。 答案 略。 4 杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种? 答:穷举攻击、

20、生日攻击和中途相遇攻击。 5 你能设计一种结合多种身份认证方式的双要素认证吗?对于理论环节给出具体算法。 答案略。 6 结合本书最后的 Kerberos部分,请用 Linux 系统实现,并在同学间展开讨论,讨论这三种系统:Windows 、Unix 和 Linux 间实现的具体区别。 答案 略。 7 设想一下,如果你为学院设计了一个,出于安全与使用的角度,能使用本章中哪些安全原理。 答: (1)用数字签名解决否认、伪造、篡改及冒充等问题, (2)利用基于密码技术的电子 ID身份识别技术: 使用通行字的方式和持证的方式。 (3)在安全性要求较高的系统中,有口令或持证已经不能提供安全的保障了, 可

21、利用个人的生理特征来实现。 这种身份识别技术主要有:手写签名识别技术、 指纹识别技术、 语音识别技术、 视网膜图样识别技术、虹膜图样识别技术和脸型识别。 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计

22、业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 第四章 密钥管理技术 1 为什么要引进密钥管理技术? 答: (1)理论因素 通信双方在进行通信时,必须要解决两个问题: a. 必须经常更新或改变密钥; b. 如何能安全地更新或是改变密钥。 (2)人为因素 破解好的密文非常的困难, 困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多, 所以需要有一个专门的机构和系统防止

23、上述情形的发生。 (3)技术因素 a. 用户产生的密钥有可能是脆弱的; b. 密钥是安全的,但是密钥保护有可能是失败的。 2 密钥管理系统涉及到密钥管理的哪些方面? 答:密钥分配,密钥注入,密钥存储,密钥更换和密钥吊销。 3 什么是密钥托管? 答:密钥托管是指用户在向 CA申请数据加密证书之前,必须把自己的密钥分成t 份交给可信赖的 t 个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。 只有这 t 个人存储的密钥合在一起才能得到用户的完整密钥。 第 5 章 访问控制技术 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术

24、支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 1. 什么是访问控制?访问控制包括哪几个要素? 访问控制是指主

25、体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。 访问控制包括三个要素,即:主体、客体和控制策略。 主体:是可以对其它实体施加动作的主动实体,简记为 S。 客体:是接受其他实体访问的被动实体 , 简记为 O。 控制策略:是主体对客体的操作行为集和约束条件集, 简记为 KS。 2. 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。 自主访问控制模型是根据自主访问控制策略建立的一种模型, 允许合法用户以用户或用户组的身份访问策略规定的客体, 同时阻止非授权用户访问客体, 某些用户还可以自主地把自己所拥有的客体的访问权限授予

26、其它用户。 强制访问控制模型是一种多级访问控制策略, 它的主要特点是系统对访问主体和受控对象实行强制访问控制, 系统事先给访问主体和受控对象分配不同的安全级别属性, 在实施访问控制时, 系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。 区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限; 强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。 强制访问控制一般在访问主体和受控客体有明显的等级划分时候采用。 3. 审计的

27、重要意义在于什么?你通过什么方式来达到审计的目的?除了我们术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件

28、和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 书上讲的容外,你还能想到其他的审计方式吗? 审计是访问控制的重要容与补充, 审计可以对用户使用何种信息资源、 使用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。 审计的方式: 基于规则库的方法: 将已知的攻击行为进行特征提取, 把这些特征用脚本语言等方法进行描述后放入规则库中, 当进行安全审计时, 将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度) ,从而发现可能的网络攻击行为。

29、基于统计的方法: 首先给对象创建一个统计量的描述, 比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在 此外,人工智能、神经网络、数据挖掘等最新相关领域的知识也可不同程度的引入到安全审计中来,为安全审计技术带来新的活力。 4. 我们在本章第五节讲述了三种信任模型, 事实上,也可以对这三种模型进行扩展,这就是混和信任模型。你能结合我们书上的模型,想象一下怎么实现对等信任模型和层次信任模型结合的模型吗?可以的话,给出模型的具体结构。 对等信任模型和层次信任模型结合的模型实现: 将整个信任域划分为几个小信任

30、域,在各个小信任域中建立层次信任模型,这样的模型结构简单,管理方便,易于实现。各个小信任域的可信任根之间建立对等信任模型,以满足信任组织结构的动态变化。模型示意图如下图: 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术

31、反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 第 6 章 数据库安全 1数据库安全包括哪两方面?各自的含义是什么? 数据库系统安全包含系统运行安全和系统信息安全两层含义。 系统运行安全:法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄漏的预防。 系统信息安全:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制; 审计跟踪;数据加密。 2谈谈你对数据库的理解

32、?数据库的数据结构有哪几类? 数据结构又分为数据的逻辑结构和数据的物理结构。 数据的逻辑结构是从逻辑的角度(即数据间的联系和组织方式)来观察数据,分析数据,与数据的存储位置无关。数据的物理结构是指数据在计算机中存放的结构,即数据的逻辑结构在计算机中的实现形式,所以物理结构也被称为存储结构。本节只研究数据的逻辑结构,并将反映和实现数据联系的方法称为数据模型。 目前,比较流行的数据模型有三种,即按图论理论建立的层次结构模型和网状结构模型以及按关系理论建立的关系结构模型。 可信任根 R1 可信任根 R2 管理信任层 C1 管理信任层 C2 管理信任层 D1 管理信任层 D2 A1A2B1B2 示意图

33、 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不

34、善而造成 - - . -zj资料- 3. 为什么说数据库安全很重要? 由于数据库的重要地位, 其安全性也备受关注, 其重要性体现在以下几方面: 1)大多数企业、组织以及政府部门的电子数据都保存在各种数据库中。数据库的安全涉及到保护用户敏感信息和数据资产。2)少数数据库安全漏洞不光威胁数据库的安全,也威胁到操作系统和其他可信任的系统。3)数据库是电子商务、ERP系统和其他重要的商业系统的基础。 4数据库有那几方面的安全需求? 数据库要考虑以下几方面的安全需求: 1)物理上的数据库完整性:预防数据库数据物理方面的问题;如掉电以及当被灾祸破坏后能重构数据库 。 逻辑上的数据库完整性 保持数据的结构。

35、 比如:一个字段的值的修改不至于影响其他字段。 2)元素的完整性:包含在每个元素中的数据是准确的。 3)可审计性:能够追踪到谁访问修改过数据的元素 。 4)访问控制:允许用户只访问被批准的数据,以及限制不同的用户有不同的访问模式,如读或写。 5) 用户认证 确保每个用户被正确地识别, 既便于审计追踪也为了限制对特定的数据进行访问 。 6)可获(用)性 用户一般可以访问数据库以及所有被批准访问的数据 5数据库的安全策略有那几类? 数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。 它包括以下几方面: 1)最小特权策略 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书

36、中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 最小特权策略是让用户可以合法的

37、存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。 2)最大共享策略 最大共享策略就是在保证数据库的完整性、性和可用性的前提下,使数据库中的信息最大程度地共享。 3)粒度适当策略 在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。 4)按容存取控制策略 根据数据库的容,不同权限的用户访问数据库的不同的部分。 5)开系统和闭系统策略 数据库在开放的系统中采取的策略为开系统策略。 开系统策略即除了明确禁止的项目, 数据库的其

38、他的项均可被用户访问。 数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的容可以访问,其余均不可以访问。 6)按存取类型控制策略 根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。 7)按上下文存取控制策略 这种策略包括两方面: 一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取; 另一方面可以规定用户对某些不同属性的数据必须一组存取。它根据上下文的容严格控制用户的存取区域。 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文

39、字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 8)根据历史的存取控制策略 有些数据本身不会泄密, 但当和其它的数据或以前的数据联系在一起时可能会泄

40、露的信息。防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其已执行的操作,来控制其现在提出的请求。 6数据库的审计分为哪几步? 数据安全审计过程的实现可分成三步: 第一步,收集审计事件,产生审记记录; 第二步,根据记录进行安全违反分析; 第三步,采取处理措施; 7数据库的完整性包括哪几方面? 数据库的完整性包括: 实体完整性(Entity Integrity),指表和它模仿的实体一致。 域完整性(Domain Integrity),某一数据项的值是合理的。 参照(引用)完整性(Reference Integrity),在一个数据库的多个表中保持一致性。 用户定义完整性(User d

41、efined Integrity)。由用户自定义。 分布式数据完整性(Distributed Data Integrity)。 8计算机的存取控制分为哪两类?各自的含义是什么? 1)传统的存取控制模型,一般而言,传统上采用存取控制矩阵法客体列法主体列法键锁核对法等四种方式来设计存取控制矩阵。 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒

42、绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 2) 基于角色的存取控制模型, 它的特征就是根据安全策略划分出不同的角色,对每个角色分配不同的操作许可,同时为用户指派不同的角色,用户通过角色间接的对数据进行存取。 9RBAC模型的含义是什么? RBAC模型(Role-Based Access Control, RBAC

43、)是基于角色的存取控制模型。它的特征就是根据安全策略划分出不同的角色,对每个角色分配不同的操作许可,同时为用户指派不同的角色,用户通过角色间接的对数据进行存取。 10数据库加密有哪些特点? 较之传统的数据加密技术,数据库密码系统有其自身的要求和特点。 1)数据库密码系统应采用公开密钥。 2)具有多级密钥结构。当查到一个数据后,该数据所在的库名、表名、记录名、字段名都应是知道的。对应的库名、表名、记录名、字段名都应该具有自己的子密钥,这些子密钥组成了一个能够随时加密解密的公开密钥。 3)公开密钥的加密体制不适合于数据库加密。数据库加密解密的密钥应该是相同的、公开的,而加密算法应该是绝对的。 4)

44、加密算法是数据加密的核心。算法必须适应数据库系统的特性,加密解密响应迅速。 11数据库的加密围要注意哪几方面? 数据加密通过对明文进行复杂的加密操作,以达到无法发现明文和密文之间、密文和密钥之间的在关系。另一方面,DBMS要完成对数据库文件的管理和使用,具有能够识别部分数据的条件。据此,只能对数据库中的数据进行部分加密。 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权

45、访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- (1)索引字段不能加密:为了达到迅速查询的目的,数据库文件需要建立一些索引。不论是字典式的单词索引,还是 B 树索引或 HASH函数索引,它们的建立和应用必须是明文状态,否则将失去索引的作用。 (2)运算的比较字段不能加密:DBMS要组织和完

46、成关系运算,参加并、差、积、商、投影、选择和连接等操作的数据一般都要经过条件筛选,这种条件选择项必须是明文,否则 DBMS将无法进行比较筛选。例如,要求检索工资在1000 元以上的职工人员,“ 工资” 字段中的数据若加密,SQL 语句就无法辨认比较。 (3)表间的连接码字段不能加密:在关系型数据库中,数据库表之间存在着密切的联系,这种相关性往往是通过“外部关键字”联系的,这些字段若加密就无法进行表与表之间的连接运算。 12试述数据库事务的性质。 一个事务要保持其完整性必须具有以下 4 个基本性质: 1)原子性(Atomicity ),所谓原子性是指一个事务中所有对数据库的操作是一个不可分割的操

47、作序列。事务要么完整地被全部执行,要么什么也不做。 2)一致性(Consistency ),一个事务的执行结果将保证数据库的一致性,即数据不会因事务的执行而遭受破坏。 3)隔离性(Isolation ),所谓隔离性是指当执行并发事务时,系统将能够保证与这些事务单独执行时的结果是一样的。 4)持久性(Durability ),一个事务一旦完成全部操作后,其对数据库的所有更新应当永久地反映在数据库中。 13数据库的恢复技术有哪些? 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且

48、包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 1)数据转储 所谓转储即 DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本或后援副本。

49、当数据库遭到破坏后可以将后备副本重新装入,但重装后备副本只能将数据库恢复到转储时的状态,要想恢复到故障发生时的状态,必须重新运行自转储以后的所有更新事务。转储是十分耗费时间和资源的,不能频繁进行。DBA应该根据数据库使用情况确定一个适当的转储周期。 2)登记日志 日志文件是用来记录事务对数据库的更新操作的文件。不同数据库系统采用的日志文件格式并不完全一样。日志文件在数据库恢复中起着非常重要的作用。可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复。具体地讲:事务故障恢复和系统故障必须用日志文件。在动态转储方式中必须建立日志文件, 后援副本和日志文件综合起来才能有效地恢复数据

50、库。 在静态转储方式中, 也可以建立日志文件。 当数据库毁坏后可重新装入后援副本把数据库恢复到转储结束时刻的正确状态, 然后利用日志文件, 把已完成的事务进行重做处理, 对故障发生时尚未完成的事务进行撤消处理。 这样不必重新运行那些已完成的事务程序就可把数据库恢复到故障前某一时刻的正确状态。 第 7 章 网络安全技术 1. 什么是防火墙,它应具有什么基本功能? 因特网防火墙是这样的(一组)系统,它能增强机构部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用部网的资源,保护部网络的设备不被破坏,防止部网络的敏感数据被窃取。 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法

51、本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 防火墙的基本功能是对网络通

52、信进行筛选屏蔽以防未经授权的访问进出计算机网络。 2. 一个好的防火墙应该具备那些特征? 一个好的防火墙系统应具有以下五方面的特性: (1) 所有在部网络和外部网络之间传输的数据都必须能够通过防火墙; (2) 只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙; (3) 防火墙本身不受各种攻击的影响; (4) 使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡; (5) 人机界面良好,用户配置使用方便,易管理。系统管理员可以方便地对防火墙进行设置,对 Internet的访问者、被访问者。访问协议以及访问方式进行控制。 3. 防火墙有哪几种体系结构, 他们的优缺

53、点是什么, 如何合理地选择防火墙体系结构? (1)双宿主主机防火墙 双宿主主机通过用户直接登录到双宿主主机上来提供服务,从而需要在双宿主主机上开许多,这是很危险的: (a)用户的存在会给入侵者提供相对容易的入侵通道,每一个通常有一个可重复使用口令(即通常用的口令,和一次性口令相对) ,这样很容易被入侵者破解。破解密码可用的方法很多,有字典破解、强行搜索或通过网络窃听来获得。 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息

54、安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- (b)如果双宿主主机上有很多,管理员维护起来是很费劲的。 (c)支持用户会降低机器本身的稳定性和可靠性。 (d)因为用户的行为是不可预知的,如双宿主主机上有很多用户,这会给入侵检测带来很大

55、的麻烦。 (2)被屏蔽主机防火墙 一般说来,路由器只提供非常有限的服务,所以保卫路由器比保卫主机更容易实现, 从这一点可以看出, 被屏蔽主机结构能提供比双宿主主机更好的安全性和可用性。 但是,如果侵袭者设法侵入堡垒主机,则在堡垒主机和其余部主机之间没有任何保护网络安全的东西。 路由器同样会出现这样的问题, 如果路由器被损害,整个网络对侵袭者是开放的。因此,被屏蔽子网体系结构变得日益普及。 (3)被屏蔽子网防火墙 采用了屏蔽子网体系结构的堡垒主机不易被入侵者控制, 万一堡垒主机被控制,入侵者仍然不能直接侵袭部网络,部网络仍受到部过滤路由器的保护。 (4)其他形式的防火墙体系结构:将被屏蔽子网结构

56、中的部路由器和外部路由器合并;屏蔽子网结构中堡垒主机与外部路由器合并;使用多台堡垒主机;使用多台外部路由器;使用多个周边网络。 实际中选择防火墙时,需要平衡安全牢固性和设备条件的限制,以求用最简单的设备实现相对高的安全。 4. 是否可以通过对包过滤防火墙的设置,限制从外网到网的 FTP 服务?能否限制从外网到网的匿名 FTP 服务? 可以限制从外网到网的 FTP 服务,过滤规则制定如下: 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否

57、认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 规则 方向 源地址 目 的 地址 包类型 源端口 目 标 端口 动作 A 出站 部 外部 TCP 任意 (1023) 21 拒绝 能限制从外网到网的匿名 FTP 服务,过滤规

58、则制定如下: 规则 方向 源地址 目 的 地址 包类型 源端口 目标端口 动作 A 入站 外部 部 TCP 21 任意(1023) 拒绝 5. 应用代理服务器和回路级代理服务器的特点是什么,他们有什么区别? (1)应用代理服务器(Application Gateway Proxy) 在网络应用层提供授权检查及代理服务。 当外部某台主机试图访问受保护网络时,必须先在防火墙上经过身份认证。通过身份认证后,防火墙运行一个专门为该网络设计的程序,把外部主机与部主机连接。在这个过程中,防火墙可以限制用户访问的主机、访问时间及访问的方式。同样,受保护网络部用户访问外部网时也需先登录到防火墙上,通过验证后,

59、才可访问。 应用网关代理的优点是既可以隐藏部 IP 地址,也可以给单个用户授权,即使攻击者盗用了一个合法的 IP 地址,也通不过严格的身份认证。因此应用网关比报文过滤具有更高的安全性。 但是这种认证使得应用网关不透明, 用户每次连接都要受到认证, 这给用户带来许多不便。 这种代理技术需要为每个应用写专门的程序。 (2)回路级代理服务器 即通常意义的代理服务器,它适用于多个协议,但不能解释应用协议,需要术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方

60、面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 通过其他方式来获得信息, 所以, 回路级代理服务器通常要求修改过的用户程序。 6. 通过调查和网络搜索, 列举一些防火墙的实际产品, 以及他们的一些主要参数。 答

61、案略 7. VPN 技术的隧道协议有哪几种,他们各有什么特点? 隧道协议有点到点隧道协议(PPTP Point to Point Tunneling Protocol) 、第二层隧道协议(L2TP Layer 2 Tunneling Protocol) 以及 IPsec (Secure IP) 标准。 PPTP/ L2TP 的特点是: 封装的PPP数据包中包含用户信息; 支持隧道交换, 隧道交换可以根据用户权限, 开启并分配新的隧道, 将PPP 数据包在网络中传输; 便于企业在防火墙和部服务器上实施访问控制。 L2TP协议综合了PPTP协议和L2F(Layer 2 Forwarding) 协议

62、的优点, 并且支持多路隧道。 IPsec是一个广泛的、安全的VPN 协议, IPsec 包含了用户身份认证、查验和数据完整性容。该协议规定了用以在两个IP工作站之间进行加密、数字签名等而使用的一系列IP 级协议。IPsec实现来自不同厂商的设备在进行隧道开通和终止时的互操作。 8. 什么是入侵检测,它是否可以作为一种安全策略单独使用? 入侵检测是指对入侵行为的发觉。 它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析, 从而判断网络或系统中是否有违术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换

63、显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 反安全策略的行为和被攻击的迹象。 入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合

64、它试图检测、识别和隔离“ 入侵” 企图或计算机的不恰当未授权使用。 入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动, 所以入侵监测系统是防火墙的延续。 它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。 9. 为什么有了统计异常检测方法还需要基于特征选择异常检测方法, 他们之间的差别是什么? 统计异常检测方法是根据异常检测器观察主体活动, 产生描述这些活动行为的参数。 每一个参数保存记录主体当前某种行为, 并定时地将当前的参数与存储的参数合并。 通过比较当前的参数与已存储的参数判断异常行为, 从而检测出网络入侵。 统计异常检测的缺点

65、: (1)统计测量对事件的发生的次序不敏感,单纯的统计入侵检测系统可能不会发觉事件当中互相依次相连的入侵行为。 (2) 单纯的统计入侵检测系统将逐渐地训练成单一点, 要么行为是异常的,要么是正常的。 如果入侵者知道自己的入侵行为被这样的异常检测器监视, 那么他就可以诱导这个系统, 使得那些大部分依靠行为统计测量的入侵检测方法对监视的特定的事件模式失效。 (3)难以确定异常阈值,阈值设置偏低或高均会导致误报警事件。 (4)统计异常检测行为类型模型是有限的。运用统计技术对异常作形式化处理需要假设数据来源稳定和具有相似性,但是这种假设并不总是能够满足。 术答笼统地说信息技术是能够延长或扩展人的信息能

66、力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 基于特征选择

67、异常检测方法是通过从一组参数数据中挑选能检测出入侵参数构成子集来准确地预测或分类已检测到的入侵。异常入侵检测的困难问题是在异常活动和入侵活动之间作出判断。 判断符合实际的参数很复杂, 困为合适地选择参数子集依赖于检测到的入侵类型, 一个参数集对所有的各种各样的入侵类型不可能是足够的。 预先确定特定的参数来检测入侵可能会错过单独的特别的环境下的入侵。 10. 试描述如何使入侵检测系统和防火墙协调工作。 首先安装防火墙, 并制定相应的安全策略加以实施, 从而完成对网络的第一层保护。 入侵检测系统处于防火墙之后对网络活动进行实时检测。 入侵检测系统扫描当前网络的活动, 监视和记录网络的流量, 根据定

68、义好的规则过滤从主机网卡到网线上的流量,提供实时报警。网络管理员分析入侵检测系统留下的记录,更新入侵检测系统和防火墙的安全策略,以提高系统的安全性。 11. 什么是网络的物理隔离? 所谓物理隔离,是指部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。 要实现外部网与部网络物理隔离的目的, 必须保证做到以下几点: (1)在物理传导上使外网络隔断。 (2)在物理辐射上隔断部网与外部网。 (3)在物理存储上隔断两个网络环境。 12. 外网隔离技术主要分为哪几类? 用户级物理隔离:(1)双机物理隔离系统;(2)双硬盘物理隔离系统;(3)单硬盘物理隔离系统。 术答笼统地说信息技术是能

69、够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -z

70、j资料- 网络级物理隔离:(1)隔离集线器;(2)因特网信息转播服务器;(3)隔离服务器。 13从文件类型上看,计算机病毒可以分为哪几类? 文件型病毒通常分为源码型病毒、 入侵型病毒和外壳型病毒, 以文件外壳型病毒最为流行。 文件型病毒按其驻留存方式的不同可分为高端驻留型、 常规驻留型、存控制链驻留型、设备程序补丁驻留型和不驻留存型。 14检测计算机病毒的方法主要有哪些? (1)特征代码法 (2)校验和法 (3)行为检测法 (4)软件模拟法 (5)VICE先知扫描法 第 8 章 信息安全标准 1. 简述信息安全标准制定的必要性。 (1) 安全产品间互操作性的需要。 加密与解密,签名与认证,网络

71、之间安全的互相连接,都需要来自不同厂商的产品能够顺利地进行互操作, 统一起来实现一个完整的安全功能。 这就导致了一些以“算法” , “协议”形式出现的安全标准。 (2) 对安全等级认定的需要 近年来对于安全水平的评价受到了很大的重视,产品的安全性能到底怎么样,网络的安全处于什么样的状态, 这些都需要一个统一的评估准则, 对安全产品的安全功能和性能进行认定,形成一些“安全等级” ,每个安全等级在安全功术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面

72、的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- 能和性能上有特定的严格定义,对应着一系列可操作的测评认证手段。 (3) 对服务商能力衡量的需要。 现在信息安全已经逐渐成长为一个产业, 发展越来越快, 以产品提供商

73、和工程承包商为测评对象的标准大行其道, 同以产品或系统为测评认证对象的测评认证标准形成了互补的格局。 网络的普及, 使以网络为平台的网络信息服务企业和使用网络作为基础平台传递工作信息的企业,比如金融,证券,保险和各种电子商务企业纷纷重视安全问题。 因此, 针对使用网络和信息系统开展服务的企业的信息安全管理标准应运而生。 2. 列举 TCP/IP 各层都提供了哪些安全协议。 链路层的安全协议有 PPTP ,L2F 等;网络层有 IPSec ;传输层有SSL/TLS/SOCK5 ;应用层有 SET,S-HTTP ,S/MIME,PGP 等。 3. 简述 CC 的基本容。 CC 定义了一个通用的潜在

74、安全要求的集合,它把安全要求分为功能要求和保证要求。CC 也定义了两种类型的文档,它们可以用这个通用集合来建立: 保护轮廓 PP(Protection Profiles)一个 PP 是被一个用户或者用户团体创建的文档,它确定了用户的安全要求。 安全目标 ST(Security T argets )一个 ST 是一个文档,典型地由系统开发者创建,它确定了一个特定产品的安全性能。一个 ST 可以主去实现零个或多个 PP。 CC 分为有明显区别又有联系的 3 个部分。 第 1 部分“简介和一般模型” ,是 CC 的介绍。它定义了 IT 安全评价的一般概念和原理, 并且提出了一个评价的大体模型。 第

75、1 部分也提出了这些方面的构术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术

76、上的原因而往往是由于管理不善而造成 - - . -zj资料- 造,表达 IT 安全目标,选择和定义 IT 安全要求,和书写产品和系统的高层说明书。 第 2 部分“安全功能要求” ,建立了一组安全功能构成,作为一个对评价目标 TOEs 表达安全功能要求的标准方式。它按目录分为功能组件,系列和种类的集合。 第 3 部分“安全保证要求” ,建立了一组保证构成作为一个对 TOEs 表达保证要求的标准方式。它按目录分为保证组件,系列和种类的集合。第 3 部分也对PPs 和 STs 定义了评价标准,并且引入了评价保证水平。评价保证水平为 TOEs的保证评定预定义了 CC 的刻度,称之为 EALs。 4.

77、列举我国军用标准。 (1)GJB1281-91 指挥自动化计算机网络安全要求 (2)GJB1295-91 军队通用计算机使用安全要求 (3)GJB1894-94 自动化指挥系统数据加密要求 (4)GJB2256-94 军用计算机安全术语 (5)GJB2646-96 军用计算机安全评估准则 (6)GJB2824-97 军用数据库安全要求 5. 查阅信息安全资料,了解最新的标准信息。 第 9 章 信息安全的管理 1. 制定信息系统的安全策略通常采用哪些原则? (1) 选择先进的网络安全技术 (2) 进行严格的安全管理 (3) 遵循完整一致性 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和

78、方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- (4) 坚持动态性 (

79、5) 实行最小化授权 (6) 实施全面防御 (7) 建立控制点 (8) 监测薄弱环节 (9) 失效保护 2. 对信息系统进行安全审计的步骤有哪些?依据的原理是什么? 步骤: (1) 收集审计事件,产生审计记录; (2) 根据记录进行安全时间的分析; (3) 采取处理措施。 原理: 采用数据挖掘和数据仓库技术, 实现在不同网络环境中终端对终端的监控和管理, 必要时通过多种途径向管理员发出警告或自动采取排错措施, 对历史数据进行分析、处理和追踪。 3. 信息安全基础设施由哪几部分构成? 建立网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系统灾难恢复中心、网络安全应急响应中心、电子交易

80、安全证书授权中心、密钥监管中心、 在国家执法部门建立高技术刑事侦察队伍, 提高对高技术犯罪的预防和侦破能力、要加快信息安全立法,建立信息安全法制体系等。 4. 威胁信息系统安全的来源有哪几类? 对信息系统安全构成威胁的原因是多方面的,概括地讲,威胁信息网络安全因素的来源有两种途径: 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务

81、流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成 - - . -zj资料- (1) 网络部因素 主要是指网络部管理制度不健全或制度执行不力,造成管理混乱,缺乏有效的监测机制, 给非授权者以可乘之机进行非法攻击。 还包括网络管理人员进行网络管理或网络配置时操作不当。 (2) 网络外部因素 主要有三类群体从外部对信息网络进行威胁和攻击:黑客、信息间谍、计算机罪

82、犯。 5. 你认为对信息安全进行立法有何作用? (1)有利于提高人们的安全意识; (2)可以促进信息安全容的标准化; (3)对信息安全提供足够的法律保障。 6. 没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做? 从信息安全的角度来看, 任何信息系统都是具有安全隐患的, 都有各自的系统脆弱性和漏洞, 因此在实用中, 网络信息系统成功的标志是风险的最小化和可控性,并不是零风险。为了保证信息系统的安全风险最小,我们应该选择先进的网络安全技术,健全网络管理制度,进行严格的安全管理,提高网络管理人员的素质和一般人员的安全意识,实行最小化授权,坚持动态性,定期检查系统存在的安全漏

83、洞和系统安全体系的安全缺陷,及时弥补。 术答笼统地说信息技术是能够延长或扩展人的信息能力的手段和方法本书中信息技术是指在计算机和通信技术支持下用以获取加工存储变换显示和传输文字数值图像视频音频以及语音信息并且包括提供设备和信息服务两大方面的方不可否认性可控性信息安全的威胁主要有哪些答信息泄露非法使用析破坏信息非授权访问假冒的完整性窃听旁路控制拒绝服务业务流分授权侵犯资料特洛伊木计算机病窃取马毒业务欺骗陷阱门人员不慎等抵赖媒体废弃重放物理侵入制安全数据库网络控制技术反病毒技术安全审计业务填充路由控制机制公证机制等信息安全管理安全管理是信息安全中具有能动性的组成部分大多数安全事件和安全隐患的发生并非完全是技术上的原因而往往是由于管理不善而造成

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号