信息安全试题答案(题库)(3)

2020-03-29 12:30

第三章 安全体系结构与模型

一、选择题

三、问答题

1. 列举并解释ISO/OSI中定义的5种标准的安全服务。

(1)鉴别

用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。

(2)访问控制

提供对越权使用资源的防御措施。 (3)数据机密性

针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。 (4)数据完整性

防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认

是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。

2. 解释六层网络安全体系中各层安全性的含义。

1. 物理安全

防止物理通路的损坏、窃听和攻击(干扰等),保证物理安全是整个网络安全的前提,包括环境安全、设备安全和媒体安全三个方面。 2. 链路安全

保证通过网络链路传送的数据不被窃听,主要针对公用信道的传输安全。在公共链路上采用一定的安全手段可以保证信息传输的安全,对抗通信链路上的窃听、篡改、重放、流量分析等攻击。 3. 网络级安全

需要从网络架构(路由正确)、网络访问控制(防火墙、安全网关、VPN)、漏洞扫描、

网络监控与入侵检测等多方面加以保证,形成主动性的网络防御体系。 4. 信息安全

包括信息传输安全(完整性、机密性、不可抵赖和可用性等)、信息存储安全(数据备份和恢复、数据访问控制措施、防病毒)和信息(内容)审计。 5. 应用安全

包括应用平台(OS、数据库服务器、Web服务器)的安全、应用程序的安全。

6. 用户安全

用户合法性,即用户的身份认证和访问控制。

9.Windows 2000 Server属于哪个安全级别,为什么?

Windows 2000 Server属于C2级。因为它有访问控制、权限控制,可以避免非授权访问,并通过注册提供对用户事件的跟踪和审计。

第八章 密钥分配与管理

一、填空题

二、问答题

5.KDC在密钥分配过程中充当何种角色?

KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享

的唯一密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。

第十章 数字签名与鉴别协议

三、问答题

1. 数字签名有什么作用?

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端: ? 否认,发送方不承认自己发送过某一报文。

? 伪造,接收方自己伪造一份报文,并声称它来自发送方。 ? 冒充,网络上的某个用户冒充另一个用户接收或发送报文。 ? 篡改,接收方对收到的信息进行篡改。

2. 请说明数字签名的主要流程。

数字签名通过如下的流程进行:

(1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。

(4) 接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

3. 数字证书的原理是什么?

数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。

采用数字证书,能够确认以下两点:

(1) 保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。

(2) 保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

4. 报文鉴别有什么作用,公开密钥加密算法相对于常规加密算法有什么优点?

报文鉴别往往必须解决如下的问题: (1) 报文是由确认的发送方产生的。 (2) 报文的内容是没有被修改过的。 (3) 报文是按传送时的相同顺序收到的。 (4) 报文传送给确定的对方。

一种方法是发送方用自己的私钥对报文签名,签名足以使任何人相信报文是可信的。另一种方法常规加密算法也提供了鉴别。但有两个问题,一是不容易进行常规密钥的分发,二是接收方没有办法使第三方相信该报文就是从发送方送来的,而不是接收方自己伪造的。

因此,一个完善的鉴别协议往往考虑到了报文源、报文宿、报文内容和报文时间性的鉴别。

第十二章 身份认证

三、问答题

1. 解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所

声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。

2. 单机状态下验证用户身份的三种因素是什么?

(1)用户所知道的东西:如口令、密码。 (2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。

4. 了解散列函数的基本性质。

散列函数H必须具有性质: ? H能用于任何长度的数据分组; ? H产生定长的输出;

? 对任何给定的x,H(x)要相对容易计算;

? 对任何给定的码h,寻找x使得H(x)=h在计算上 是不可行的,称为单向性; ? 对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak Collision Resistance);

? 寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是不可行的,称为强抗冲突(Strong Collision Resistance)。

12. 了解Kerberos系统的优点。

(1) 安全:网络窃听者不能获得必要信息以假冒其他用户,Kerberos应足够强壮以致于潜在

的敌人无法找到它的弱点连接。

(2) 可靠:Kerberos应高度可靠并且应借助于—个分布式服务器体系结构,使得一个系统能

够备份另一个系统。

(3) 透明:理想情况下用户除了要求输入口令以外应感觉不到认证的发生。 (4) 可伸缩:系统应能够支持大数量的客户和服务器,这意味着需要一个模块化的分布式结

构。

第十三章 授权与访问控制

三、问答题

1. 解释访问控制的基本概念。

访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。

2. 访问控制有几种常用的实现方法?它们各有什么特点?

1 访问控制矩阵

行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。 2 访问能力表

实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。

只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。 3 访问控制表 也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(Access Control List)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。 4 授权关系表

授权关系表(Authorization Relations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。

8. 为什么MAC能阻止特洛伊木马?

MAC能够阻止特洛伊木马。一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全策略,通过伪装成有用的程序在进程中泄露信息。

阻止特洛伊木马的策略是基于非循环信息流,由于MAC策略是通过梯度安全标签实现信息的单向流通,从而它可以很好地阻止特洛伊木马的泄密。

第十四章 PKI技术

二、问答题

2. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。

3. X.509规范中是如何定义实体A信任实体B的?在PKI中信任


信息安全试题答案(题库)(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:电工技术练习题2

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: