信息安全概论课后习题及答案
第一章:
1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?
答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?
答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?
答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?
答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?
答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
1、什么是计算机网络的OSI 参考模型? 它的主要内容是什么?
答:国际标准化组织(ISO) 在1979 年建立了一个分委员会来专门研究一种用于开放系统互联的体系结构(Open Systems Interconnection,OSI)。“开放” 这个词表示只要遵循OSI 标准,一个系统可以和位于世界上任何地方的、也遵循OSI 标准的其他任何系统进行连接。这个分委员会提出了开放系统互联,即OSI 参考模型,它定义了连接异种计算机的标准框架。OSI 参考模型分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
2、什么是计算机网络的TCP / IP 参考模型? 它的主要内容是什么?
答:TCP/IP 协议栈是美国国防部高级研究计划局计算机网(Advanced Research Projects Agency Network,ARPANET) 和其后继-因特网使用的参考模型。ARPANET 是由美国国防部赞助的研究网络。TCP/IP参考模型分为四个层次: 应用层、传输层、网络互连层和主机到网络层。
3、什么是Web服务?
答:Web 服务也称为WWW (World Wide Web) 服务,主要功能是提供网上信息浏览服务。WWW也可以简称为Web,中文名字为“万维网”,它起源于1989年3月,是由欧洲量子物理实验室(CERN) 所开发出来的主从结构分布式超媒体系统。通过万维网,人们只要通过简单的方法,就可以很迅速方便地取得丰富的信息资料。
4、什么是电子邮件服务?
答:电子邮件是Internet 应用最广的服务。通过网络的电子邮件系统,可以用非常低廉的价格(不管发送到哪里,都只需负担电话费和网费),以非常快速的方式(几秒钟之内可以发送到世界上任何指定的目的地),与世界上任何一个角落的网络用户联系,这些电子邮件可以是文字、图像、声音等各种方式。同时,您可以得到大量免费的新闻、专题邮件,并实现轻松的信息搜索。这是任何传统的方式无法相比的。
5、说明ping 命令的作用是什么,常用的使用方法有哪些。
答:ping 是DOS 命令,一般用于检测网络是否通畅以及网络连接速度,其结果值越大,说明速度越慢。ping 发送一个ICMP 回声请求消息给目的地,并报告是否收到所希望的ICMP 回声应答,它使用网络层的ICMP 协议。常用的使用方法有:ping IP,ping URL,ping IP-t,ping IP?l 3000,ping IP?n count等。
6、说明tracert 命令的作用是什么,常用的使用方法有哪些。
答:tracert 命令显示用于将数据包从计算机传递到目标位置的一组IP 路由器,以及每个跃点所需的时间。如果数据包不能传递到目标,tracert 命令将显示成功转发数据包的最后一个路由器。当数据包从计算机经过多个网关传送到目的地时,tracert 命令可以用来跟踪数据包使用的路由(路径)。常用的使用方法有:tracert IP 或tracert URL,tracert IP?d 或tracert URL?d。
1、什么是黑客?
答:黑客是一个中文词语,源自英文hacker。它泛指擅长IT 技术的人群、计算机科学家,大部分的媒体习惯将“黑客” 指作计算机入侵者。在信息安全领域黑客指的是研究智取计算机安全系统的人员。利用公共网路,如互联网、电话网络系统等,在未经授权许可的情况下,进入对方系统被称为黑帽黑客(英文: black hat,另称cracker); 研究和分析计算机安全系统的称为白帽黑客(英语: white hat)。
2、黑客为什么要进行扫描?
答:黑客扫描是为了对主机进行攻击,或是为了发现漏洞以进行网络安全评估。
3、IP 扫描的原理是什么?
答:IP扫描的主要工作原理是通过向目标机器发送数据包,然后根据目标机器的响应情况获得想要的信息。
4、网络监听的原理是什么?
答:网络的监听的原理是将要发送的数据包发往连接在一起工作的所有主机,其中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。
第四章:
1、黑客攻击的一般过程是什么?
答:黑客攻击一般有六个步骤,即踩点、扫描、入侵、获取权限、提升权限、清除日志信息。
2、破解别人的密码有几种方式?
答:密码破解中常见的技术有字典攻击、混合攻击、暴力攻击、专业工具等。
3、什么是DDoS攻击?
答:分布式拒绝服务(Distributed Denial of Service,DDoS) 攻击手段是在传统的DoS 攻击基础之上产生的一类攻击方式。如果说计算机与网络的处理能力加大了10 倍,用一台攻击机来攻击不再起作用的话,攻击者就使用10 台、100 台或1000 台攻击机同时攻击目标。DDoS 就是利用更多的傀儡机来发起进攻,以比从前DoS 更大的规模来进攻受害者。
4、什么是SQL注入攻击?
答:用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL 注入。SQL 注入是从正常的WWW 端口访问,而且表面看起来跟一般的Web 页面访问没有什么区别,所以目前市面上的防火墙都不会对SQL 注入发出警报,如果管理员没有查看IIS 日志的习惯,可能被入侵很长时间都不会发觉。
5、什么是社会工程学攻击?
答:社会工程学陷阱就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密,如用户名单、用户密码及网络结构。只要有一个人抗拒不了本身的好奇心看了邮件,病毒就可以大行肆虐。MYDOOM 与Bagle 都是利用社会工程学陷阱得逞的病毒。从社会工程学慢慢发展出一些以其为首要核心技术的攻击手法,如网络钓鱼攻击、密码心理学,以及一些利用社会工程学渗入目标企业或者内部得到所需要信息的大胆手法。
6、举例说明自己以前遇到过的可能遭受到攻击时计算机的情况。
答:略。
第五章:
1、什么是木马? 如何防范木马攻击?
答:特洛伊木马简称木马,英文叫作“Trojan house”,其名称取自希腊神话的特洛伊木马记。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务器端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马” 兴叹。所谓非授权性是指一旦客户端与服务器端连接后,客户端将享有服务器端的大部分操作权限,包括修改文件、修改注册表、控制鼠标、键盘等,这些权力并不是服务器端赋予的,而是通过木马程序窃取的。防治木马的危害,应该采取以下措施: 1) 安装杀毒软件和个人防火墙,并及时升级。2) 把个人防火墙设置好安全等级,防止未知程序向外传送数据。3) 可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。4) 如果使用IE 浏览器,应该安装卡卡安全助手、360 安全卫士等,防止恶意网站在自己的计算机上安装不明软件和浏览器插件,以免被木马趁机侵入。5) 很多老式的木马端口都是固定的,这给判断是否感染了木马带来了方便,只要查一下特定的端口就知道感染了什么木马。
2、什么是后门? 后门与木马的异同点在哪里?
答:后门是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就存在安全隐患,容易被黑客当成漏洞进行攻击。传统意义上的后门程序往往只是能够让黑客获得一个SHELL,通过这个SHELL 进而进行一些远程控制操作。后门程序跟通常所说的“木马” 有联系也有区别。联系在于,都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程计算机对本机的控制; 区别在于,木马是一个非常完整的工具集合,而后门则体积较小且功能都很单一,所以木马提供的功能远远超过后门程序。
3、Windows 操作系统都有哪些日志文件,放在哪里?
答:Windows 操作系统主要有三种日志文件,这三种日志文件的存放位置分别如下: 1) 安全日志文件默认位置:%systemroot% \ system32 \ config \ SecEvent. EVT。2) 系统日志文件默认位置:%systemroot% \ system32 \ config \ SysEvent. EVT。3) 应用程序日志文件:%systemroot% \ system32 \ config \ AppEvent. EVT。
第六章:
1、什么是计算机病毒,它是怎么产生的?
答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。究其产生的原因有:开个玩笑,一个恶作剧;产生于个别人的报复心理;用于版权保护;用于特殊目的。
2、计算机病毒的特征有哪些?
答:计算机病毒的特征有哪些传染性、隐蔽性、潜伏性、破坏性。
3、如何清除U盘里的autorun.inf病毒?
答:对于autorun. inf 病毒的解决方案如下: 1) 如果发现U 盘有autorun. inf,且不是自己创建生成的,请删除它,并且尽快查毒。2) 如果有类似回收站、瑞星文件等文件,通过对比硬盘上的回收站名称、正版的瑞星名称,确认该内容不是自己创建生成的,可直接删除。3) 一般建议插入U 盘时,不要双击U 盘。另外有一个更好的技巧: 插入U 盘前,按住〈Shift〉键,然后插入U 盘,建议按键的时间长一点。插入后,用右键单击U 盘,选择“资源管理器” 来打开U盘。
4、什么是恶意软件?
答:恶意软件俗称“流氓软件”,是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。
5、恶意软件有哪些类型?
答:根据恶意软件的表现,可以分为以下9 类:有广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件、搜索引擎劫持、自动拨号软件、网络钓鱼、ActiveX 控件等。
第七章:
1、机房的物理位置选择应该注意哪些条件?
答:机房应选择在具有防震、防风和防雨等能力的建筑内; 机房的承重要求应满足设计要求; 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁; 机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染,易发生火灾、水灾,易遭受雷击的地区。
2、简述门禁系统的作用。
答:门禁系统的作用是鉴别和记录进入的人员身份并监控其活动。
3、什么是物理隔离网闸?
答:物理隔离网闸是指使用带有多种控制功能的固态开关来读写两个独立主机系统信息的安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读” 和“写” 两个命令,所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使黑客无法入侵、无法攻击、无法破坏,实现了真正的安全。
4、内网的安全应该注意什么?
答:防止内网数据泄露。
第八章:
1、防火墙的主要作用是什么?
答:防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet 之间) 的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护信息系统的目的。
2、防火墙都有哪些技术实现?
答:防火墙的可通过以下几种技术实现:包过滤防火墙、应用代理防火墙、状态检测包过滤防火墙、包过滤与应用代理复合型防火墙、核检测防火墙等。
3、防火墙的部署种类都有哪些?
答:防火墙的部署种类有路由器类型的防火墙,双重宿主主机类型的防火墙,屏蔽主机体系结构的防火墙,屏蔽子网结构的防火墙等。
4、屏蔽子网结构防火墙中的非军事区DMZ 指的是什么?
答:屏蔽子网结构防火墙中,周边网络是一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ: Demilitarized Zone)。周边网络的作用是即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。
5、防火墙不能防范什么样的攻击?
答:防火墙不能防范以下几种攻击:1) 防火墙不能防范绕过防火墙的攻击,例如,内部提供拨号服务可以绕过防火墙。2) 防火墙不能防范来自内部人员恶意的攻击。3) 防火墙不能阻止被病毒感染的程序或文件的传递。4) 防火墙不能防止数据驱动式攻击,如特洛伊木马。
6、防火墙都有哪些性能指标?
答:防火墙的性能指标包括: 最大位转发率、吞吐量、延时、丢包率、最大并发连
接数、最大并发连接建立速率、最大策略数、平均无故障间隔时间、支持的最大用户数等。
第九章:
1、入侵检测系统的作用是什么?
答:入侵检测系统(Intrusion Detection System,IDS) 就是能够完成入侵检测功能的计算机软硬件系统。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
2、什么是入侵检测技术?
答:入侵检测技术就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。
3、什么是异常入侵检测系统?
答:异常入侵检测系统是将系统正常行为的信息作为标准,将监控中的活动与正常行为相比较。在异常入侵检测系统中,假设所有与正常行为不同的行为都被视为异常,而一次异常视为一次入侵。可以人为地建立系统正常的所有行为事件,那么理论上可以把与正常事件不同的所有行为视为可疑事件。事件中的异常阈值与它的值的选择是预测是否为入侵行为的关键。
4、什么是误用入侵检测系统?
答:误用入侵检测系统是收集非正常操作的行为,建立相关的攻击特征库,依据所有入侵行为都能够用一种特征来表示,那么所有已知的入侵方法都可以用模式匹配的方法发现。
5、入侵检测系统的工作流程是什么?
答:通用的入侵检测系统的工作流程主要分为以下四步:信息收集、信息分析、信息存储、攻击响应等。
6、简述入侵检测系统的未来发展趋势。
答:入侵检测技术的主要发展方向如下: 1) 分布式入侵检测。2) 应用层入侵检测。3) 智能入侵检测。4) 与网络安全技术相结合。5) 其他相关技术等。
第十章:
1、什么是虚拟专用网VPN?
答:虚拟专用网VPN (Virtual Private Network) 通常是通过一个公用的网络(如Internet) 建立一个临时的、安全的、模拟的点对点连接。这是一条穿越公用网络的安全信息隧道,
信息可以通过这条隧道在公用网络中安全传输。
2、企业为什么要引入VPN?
答:企业员工在外出差或在家里需要连接公司服务器; 或者有第三方需要接入公司服务器(如电子商务); 或者企业数据需要进行异地灾备; 还有的企业分支机构需要连接总公司等。
3、VPN的主要优点有哪些?
答:VPN的优点有使用VPN 可降低成本、传输数据安全可靠、连接方便灵活、完全控制等。
4、根据网络类型的差异,VPN 可以分为哪些类?
答:根据网络类型的差异将VPN 分为两种类型: Client-LAN 和LAN-LAN 类型。
第十一章:
1、如何保护系统账户安全?
答:保护系统账户安全需要保护guest账户、限制用户数量、管理员账户改名、剪陷阱账户等。
2、如何保证操作系统密码安全?
答:设定复杂的密码,还要注意经常更换密码。
3、如何删除操作系统中多余的共享?
答:以卸载“文件和打印机共享” 为例。方法是右击“网上邻居” 选择“属性”,在弹出的“网络和拨号连接” 窗口中右击“本地连接” 选择“属性”,从“此连接使用下列项目” 中选中“Microsoft网络的文件和打印机共享” 后,单击下面的“卸载”,再单击“确定”。
4、如何在操作系统中封掉一些不用的端口?
答:从操作系统TCP / IP 里进行限制端口数。
5、如果安装一个安全的操作系统?
答:安装一个安全的操作系统可以采用以下几步: 1) 拔掉网线。2) 安装操作系统。3) 安装软件防火墙,如Norton 防火墙、天网防火墙、瑞星防火墙等。4) 安装防病毒软件,如Norton、瑞星、江民、金山等。5) 安装防恶意软件的软件,如360 安全卫士、瑞星卡卡、超级兔子等。6) 给操作系统进行安全设置,如添加审核策略、密码策略、对账户进行管理等。7) 插上网线,给操作系统打补丁。可以采用360 安全卫士等软件来打补丁。8) 更新防火墙、防病毒、防恶意软件,包括病毒库、恶意软件库等。9) 安装数据恢复软件如Easyrecovery。10) 安装其他操作系统的应用软件。
6、如何一次性给一台新的计算机安装所有漏洞补丁?
答:建议读者使用360 安全卫士。这个软件不但能查杀恶意软件和木马,还可以帮助用户对操作系统打补丁。
第十二章:
1、在UNIX 系统中,什么是SUID,什么是SGID?
答:UNIX 中的SUID (Set User ID) / SGID (Set Group ID) 设置了用户ID 和分组ID 属性,允许用户以特殊权限来运行程序,这种程序执行时具有宿主的权限。当用户执行一个SUID 文件时,用户ID 在程序运行过程中被置为文件拥有者的用户ID。如果文件属于root,那用户就成为超级用户。同样,当一个用户执行SGID 文件时,用户的组被置为文件的组。
2、在UNIX 系统中,如何禁止一个服务?
答:通过启动脚本来启动的服务可以通过改变脚本名称的方式禁用。
第十三章:
1、密码学的发展可以分为哪几个阶段?
答:密码学的发展划分为三个阶段:第一阶段-古代到1949年,第二阶段-1949年到1975年,第3阶段-1976年至今。
2、密码学可以分为哪几类,各有什么特点?
答:根据密钥的特点将密码体制分为对称密码体制(Symmetric Cryptosystem) 和非对称密码体制(Asymmetric Cryptosystem) 两种。在对称密码体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。在私钥密码体制中,按加密方式又将私钥密码体制分为流密码(Stream Cipher) 和分组密码(Block Cipher) 两种。在流密码中将明文消息按字符逐位地进行加密。在分组密码中将明文消息分组(每组含有多个字符),逐组地进行加密。在公钥密码体制中,加密密钥和解密密钥不同,从一个难于推出另一个,可将加密能力和解密能力分开。
3、古典密码学包括哪些内容? 它们的特点是什么?
答:最为人们所熟悉的古典加密方法,莫过于隐写术。它通常将秘密消息隐藏于其他消息中,使真正的秘密通过一份无伤大雅的消息发送出去。隐写术分为两种: 语言隐写术和技术隐写术。技术方面的隐写比较容易想象: 比如不可见的墨水,洋葱法和牛奶法也被证明是普遍且有效的方法(只要在背面加热或紫外线照射即可复现)。语言隐写术与密码编码学关系比较密切,它主要提供两种类型的方法: 符号码和公开代码。
4、对称加密算法的特点是什么?
答:对称密码学所采用的算法也称为对称密钥算法。所谓的对称密钥算法就是用加密数据使用的密钥可以计算出用于解密数据的密钥,反之亦然。绝大多数的对称加密算法的加密密钥和解密密钥都是相同的。
5、简述DES加密算法的加密过程。
答:加密过程为:1) 64位密钥经子密钥产生算法产生出16个子密钥,供16轮加密迭代使用。2) 64位明文经过初始置换IP,将数据打乱重新排列并分成左右两半。3) 由加密函数f实现子密钥K1对R0的加密,结果为32位的数据组f(R0,K1),f(R0,K1)再与L0模2相加,又得到一个32位的数据组L0模2f(R,K1),以L0模2f(R,K1)作为第二次加密迭代的R1,以R0作为第二次加密迭代的L1。4) 第二次至第十六次加密迭代,分别使用使用子密钥K2-K16进行,过程与第一次加密迭代相同。5) 第十六次加密迭代结束后,产生一个64位的数据组,以其左边32位作为R16,右边32位作为L16,两者合并,再经过逆初始置换IP,将数据重新排列,得到64位密文。
6、非对称加密算法的特点是什么?
答:在公钥体制中,加密密钥不同于解密密钥,将加密密钥公之于众,谁都可以使用; 而解密密钥只有解密人自己知道。
7、简述RSA算法的加密过程。
答:RSA算法的加密过程为:1) 首先根据一定的规整将字符串转换为正整数z,例如对应为0到36,转化后形成了一个整数序列。2) 对于每个字符对应的正整数映射值z,计算其加密值M=(N^e)%n。其中N^e表示位N的e次方。3) 解密方收到密文后开始解密,计算解密后的值为(M^d)%n,可在此得到正整数z。4) 根据开始设定的公共转化规则,即可将z转化为对应的字符,获得明文。
8、什么是散列函数? 它的作用是什么?
答:散列函数,也称为Hash 函数、杂凑函数、哈希算法、散列算法或消息摘要算法。它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。Hash 算法可以敏感地检测到数据是否被篡改。Hash 算法再结合其他的算法就可以用来保护数据的完整性。
9、简述MD5算法的原理。
答:MD5算法原理可以简述为:以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
10、信息安全中为什么要引入数字签名?
答:引入数字签名是用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。
11、如何利用非对称加密算法进行数字签名?
答:非对称加密算法进行数字签名的步骤为:发送方(甲) 首先用公开的单向函数对报文进行一次变换,得到数字签名,然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。接收方(乙) 用发送方的公开密钥对数字签名进行解密变换,得到一个数字签
名的明文。发送方的公钥可以由一个可信赖的技术管理机构即认证中心(CA) 发布。接收方将得到的明文通过单向函数进行计算,同样得到一个数字签名,再将两个数字签名进行对比,如果相同,则证明签名有效,否则无效。
12、如何利用对称加密算法进行数字签名?
答:对称加密算法进行数字签名的步骤为:发送方从报文分组M的第一位开始,依次检查M的第I 位,若为0时,取密钥A的第I 位,若为1 则取密钥A 的第i+1 位,直至报文全部检查完毕。所选取的n 个密钥位形成了最后的签名。接收方对签名进行验证时,也是首先从第一位开始依次检查报文M,如果M 的第I 位为0,它就认为签名中的第I 组信息是密钥A的第I 位,若为1则为密钥A的第i+1位; 直至报文全部验证完毕后,就得到了n 个密钥。由于接收方具有发送方的验证信息C,所以可以利用得到的n 个密钥检验验证信息,从而确认报文是否是由发送方所发送。
第十四章:
1、什么是PKI,它的作用是什么?
答:PKI 是“Public Key Infrastructure” 的缩写,意为“公钥基础设施”,是一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施。
2、PKI 由哪些部分构成?
答:PKI 公钥基础设施体系主要由密钥管理中心、CA 认证机构、RA 注册审核机构、证书/ CRL 发布系统和应用接口系统五部分组成。
3、什么是CA,它的作用是什么?
答:认证机构CA (Certificate Authority) 采用PKI 公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。CA 认证机构是PKI 安全体系的核心,对于一个大型的分布式企业应用系统,需要根据应用系统的分布情况和组织结构设立多级CA 机构。CA 信任体系描述了PKI 安全体系的分布式结构。
4、什么是数字证书,它的作用是什么?
答:数字证书就是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证。它的作用主要有:访问需要客户验证的安全Internet站点,用对方的数字证书向对方发送加密的信息,给对方发送带自己签名的信息等。
5、PKI 都有哪些典型的应用?
答:PKI主要应用于电子商务、电子政务、网上银行、网上证券等金融业交易的安全需求。
第十五章:
1、针对数据库的攻击有哪些?
答:针对数据库的攻击有弱口令攻击,利用漏洞对数据库发起的攻击,SQL Server 的单字节溢出攻击,SQL 注入攻击等。
2、如何保障数据库系统的安全?
答:保障数据库系统的安全需要做到以下几点:防止非法数据访问、防止推导、保证完整性、审计和日志、标识和认证、多级保护、限界等。
3、SQL攻击的原理是什么?
答:SQL 注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL 语句,使系统构造出来的SQL 语句在执行时改变了查询条件,或者附带执行了攻击者注入的SQL 语句。攻击者根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQL 注入。
4、SQL攻击的过程是什么?
答:SQL 注入攻击的过程是:1) 发现SQL 注入位置,2) 判断数据库的类型,3) 通过SQL 注入获取需要的数据,4) 执行其他的操作等。
5、如何判断一个网站是否可以进行SQL 攻击?
答:一般来说,SQL注入存在于形如: http://localhost/show.asp?id=XX等带有参数的动态网页中,这些参数可能有一个或者多个,参数类型可能是数字型或者字符型。如果动态网页带有参数并且访问数据库,那么就有可能存在SQL 注入。
6、如何防范SQL 攻击?
答:防范SQL 攻击需要从配置Web 服务器、配置数据库和编写安全代码等多方面着手,加强系统安全性。
第十六章:
1、如何理解信息安全领域“三分技术,七分管理” 这句话?
答:目前组织普遍采用现代通信、计算机、网络技术来构建组织的信息系统。但大多数组织的最高管理层对信息资产所面临的威胁的严重性认识不足,缺乏明确的信息安全方针、完整的信息安全管理制度,相应的管理措施不到位,如系统的运行、维护、开发等岗位不清,职责不分,存在一人身兼数职的现象。这些都是造成信息安全事件的重要原因。缺乏系统的管理思想也是一个重要的问题。
2、在现实的信息安全管理决策当中,必须关注哪些内容?
答:越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS 攻击、黑客等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。
3、PDCA模型具有哪些特点?
答:PDCA 模型具有以下特点,同时也是信息安全管理工作的特点:PDCA 顺序进行,依靠组织的力量来推动,像车轮一样向前进,周而复始,不断循
环,持续改进。组织中的每个部门,甚至每个人,在履行相关职责时,都是基于PDCA 这个过程的,如此一来,对管理问题的解决就成了大环套小环并层层递进的模式。每经过一次PDCA 循环,都要进行总结,巩固成绩,改进不足,同时提出新的目标,以便进入下一次更高级的循环。
4、组织建立,实施与保持信息安全管理体系将会产生哪些作用?
答:主要会产生以下几个方面的作用:1) 强化员工的信息安全意识,规范组织信息安全行为;2) 对组织的关键zhi信息资产进行全面系统dao的保护,维持竞争优势;3) 在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;4) 使组织的生意伙伴和客户对组织充满信心;5) 如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任;6)促使管理层坚持贯彻信息安全保障体系。
5、BS 7799 的主要内容是什么?
答:BS 7799 分为两个部分: BS 7799?1 《信息安全管理实施规则》; BS 7799?2 《信息安全管理体系规范》; 其中BS 7799?1: 1999 于2000 年12 月通过ISO/ IECJTC1 (国际标准化组织和国际电工委员会的联合技术委员会) 认可,正式成为国际标准,即ISO/ IEC 17799: 2000 《信息技术-信息安全管理实施细则》。
6、ISO 17799 的主要内容是什么?
答:ISO 17799是2005年6月,国际标准化组织(ISO)修改ISO/IEC17799-1《信息安全管理实施细则》,成为最新的国际标准,即“ISO17799:2005” - 信息技术- 安全技术- 信息安全管理体系实施细则。
7、ISO 27001 的主要内容是什么?
答:ISO/IEC17799-2000(BS7799-1)对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用。该标准为开发组织的安全标准和有效的安全管理做法提供公共基础,并为组织之间的交往提供信任。
8、什么是信息安全的木桶原理?
答:木桶原理指的是: 一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。这个原理同样适用于信息安全。一个组织的信息安全水平将由与信息安全有关的所有环节中最薄弱的环节决定。信息从产生到销毁的生命周期过程中包括了产生、收集、加工、交换、存储、检索、存档、销毁等多个事件,表现形式和载体会发生各种变化,这些环节中的任何一个都可能影响整体的信息安全水平。要实现信息安全目标,一个组织必须使构成安全防范体系这只“木桶” 的所有木板都要达到一定的长度。
9、简述信息安全管理中的HTP 模型。
答:HTP 模型可以描述为: 人员与管理(Human and Management)、技术与产品(Technology and Products)、流程与体系(Process and Framework)。
10、简述信息安全测评认证的作用。
答:信息安全测评认证体系的建立和运行,对我国国家信息化的各个方面都具有十分现实的意义。第一,对我国按国际惯例建立和实施有关信息产品、信息安全产品的市场准入制度、技术管理和信息系统运行控制制度等方面的决策,提供科学公正的技术依据。第二,对各方用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供权威公正的专业指导。第三,对信息安全产品的研究开发生产企业和提供其他信息安全服务的企业,进行严格规范与科学引导,提高其市场竞争能力和技术进步水平。
11、国内在计算机病毒方面有哪些法律法规?
答:信息网络传播权保护条例。2006—2020 年国家信息化发展战略。网络信息安全等级保护制度。信息安全等级保护管理办法(试行)。互联网信息服务管理办法。中华人民共和国电信条例。中华人民共和国计算机信息系统安全保护条例。公用电信网间互联管理规定。联网单位安全员管理办法(试行)。文化部关于加强网络文化市场管理的通知。证券期货业信息安全保障管理暂行办法。中国互联网络域名管理办法。科学技术保密规定。计算机信息系统国际联网保密管理规定。计算机软件保护条例。国家信息化领导小组关于我国电子政务建设指导意见。电子认证服务密码管理办法。互联网IP 地址备案管理办法。计算机病毒防治管理办法。中华人民共和国电子签名法。认证咨询机构管理办法。中华人民共和国认证认可条例。认证培训机构管理办法。中华人民共和国产品质量法。中华人民共和国产品质量认证管理条例。商用密码管理条例。网上证券委托暂行管理办法。信息安全产品测评认证管理办法。产品质量认证收费管理办法。
12、国外在计算机病毒方面有哪些法律法规?
答:1) 美国《数字时代版权法》。美国国会于1998 年10 月12 日通过,28 日克林顿签署生成法律。该法是为了贯彻执行世界知识产权保护组织(WIPO) 1996 年12 月签订的条约,要求公共图书馆、学校、教育机构等各种团体和个人,不得非法复制、生产或传播包括商业软件在内的各种信息资料。2) 欧盟《数据库指令》,1996 年 3 月欧共体制定。该指令主要为了保护数据库版权。3) 欧盟《电信方面隐私保护指令》。1997 年12 月欧共体制定。该指令主要为了保护电信传送过程中的个人数据。4) 美国《儿童网络隐私保护法》。2000 年 4 月21 日正式生效。该法保护13 岁以下儿童的隐私,要求网站在向13 岁以下儿童询问个人信息时,必须先得到其家长的同意。5) 俄罗斯《联邦信息、信息化和信息保护法》。1995 年制定。该法明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。6) 日本《特定电信服务提供商损害责任限制及要求公开发送者身份信息法》。2002 年5 月制定。该法规定了电信服务提供商的必要责任,使服务提供商可以采取迅速、恰当的措施,处理在互联网网站、BBS 上发布信息时发生的侵权行为。7) 美国《儿童上网保护法案》。1998 年制定。该法案保护儿童免受互联
网上可能对其生理和心理产生不良影响的内容的伤害,防止青少年通过网络接受色情信息,建议用kids 域名来表示专门的适合儿童的网站。8) 英国《三R 安全规则》。1996 年制定。其中“三R” 分别代表: 分级认定、举报告发、承担责任。该规则旨在从网络上消除儿童色情内容和其他有害信息,对提供网络服务的机构、终端用户和编发信息的网络新闻组,尤其对网络提供者做了明确的职责分工。9) 美国《禁止电子盗窃法案》。1997 年12 月16 日签署。该法案主要针对使用网络上未经认证的计算机进行的严重犯罪,比如蓄意破坏和欺诈。10) 日本《反黑客法》。2000 年 2 月13 日起开始实施。该法主要保护个人数据的安全与自由传送。该法规定擅自使用他人身份及密码侵入计算机网络的行为都将被视为违法犯罪行为,最高可判处10 年监禁。11) 美国《反垃圾邮件法案》。2000 年7 月18 日通过。该法案专门对滥发邮件行为进行了规范和惩治。要求任何未经允许的商业邮件必须注明有效的回邮地址,以便于用户决定是否从邮件目录中接收该邮件。12) 美国《禁止网络盗版商标法案》。1999 年10 月制定。该法案主要针对网络上侵犯商标权的问题。
第十七章:
1、简述我国等级保护的主要内容。
答:我国的信息系统的安全保护等级分为以下五级:第一级为自主保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重的损害。
2、简述美国“桔皮书” 中等级保护的主要内容。
答:桔皮书是美国国家安全局(NSA) 的国家计算机安全中心(NCSC) 颁布的官方标准,其正式的名称为“受信任计算机系统评价标准” (Trusted Computer System Evaluation CRITERIA,TCSEC)。目前,桔皮书是权威性的计算机系统安全标准之一,它将一个计算机系统可接受的信任程度给予分级,依照安全性从高到低划分为A、B、C、D 四个等级,其中这些安全等级不是线性的,而是指数级上升的。桔皮书将计算机安全由低到高分为四类七级: D1、C1、C2、B1、B2、B3、A1。其中D1 级是不具备最低安全限度的等级,C1和C2级是具备最低安全限度的等级,B1和B2 级是具有中等安全保护能力的等级,B3和A1属于最高安全等级。
3、等级保护和风险评估的关系是什么?
答:等级保护是基本制度,风险评估是过程。
4、为什么要进行等级保护?
答:实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效
性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进信息安全的发展将起到重要推动作用。
5、为什么要进行风险评估?
答:进行风险评估是为了对风险的认识,而风险的处理过程可以在考虑了管理成本后,选择适合企业自身的控制方法,对同类的风险因素采用相同的基线控制,这样有助于在保证效果的前提下降低风险评估的成本。
6、风险评估的要素有哪些?
答:信息安全的风险评估要素主要有:风险评估准备过程、资产识别过程、威胁识别过程、脆弱性识别过程、风险分析过程等。
7、风险评估的主要方法有哪些?
答:主要的风险评估方法有以下6 种:1) 定制个性化的评估方法;2) 安全整体框架的设计;3) 多用户决策评估;4) 敏感性分析;5) 集中化决策管理;6) 评估结果管理等。
第十八章:
1、应急响应的任务和目标有哪些?
答:网络安全应急响应主要是提供一种机制,保证在遭受攻击时能够及时地取得专业人员、安全技术等资源的支持,并且保证在紧急的情况下能够按照既定的程序高效有序地开展工作,使网络业务免遭进一步的侵害,或者是在网络资产已经被破坏后能够在尽可能短的时间内迅速恢复业务系统,减小业务的损失。
2、CERT/CC主要提供哪些基本服务?
答:CERT/CC不仅为各自地区和所属行业提供计算机和互联网安全事件的紧急响应处理服务,还经常互相沟通和交流,形成了一个专业领域。
3、应急响应主要有哪6个阶段?
答:应急响应的6个阶段即准备、检测、抑制、根除、恢复、报告和总结等阶段。
4、简述Windows下的应急响应方法。
答:Windows下的应急响应方法有拔掉网线,查看、对比进程,找出出问题的进程,查看、对比端口,找出出问题的端口,查看开放端口所对应的程序,查看、对比注册表,查看其他安全工具的日志等。
5、如何使用个人防火墙来禁止一个IP ?
答:打开诺顿个人防火墙,选择“Personal Firewall”,再单击“Configure” 按钮。选择“Restricted” 标签,再单击“Add” 按钮。输入要封掉的IP 地点,单击“OK” 按钮。
6、如何使用个人防火墙来关闭一个端口?
答:选择防火墙配置界面里的“Advanced” 标签。选择“General Rules” 按钮。单击“OK” 按钮。选择“Block” 选项,单击“Next” 按钮。选择“Connections to and from other computers”,进行双向禁止。再单击“Next” 按钮。选择“Any computer” 再单击“Next” 按钮。选择“TCP and UDP” 选项和“Only the types of communication or ports listed below” 选项,再单击“Add” 按钮。选择“Individually specified ports”,输入要禁止的端口,如445,再单击“OK” 按钮。这样就完成了对一个端口的禁止工作。
第十九章:
1、说明数据备份与恢复的重要性。
答:当任何人为的或是自然的灾难一旦出现,而导致数据库崩溃、物理介质损坏等,就可以及时恢复系统中重要的数据,不影响整个单位业务的运作。然而如果没有可靠的备份数据和恢复机制,就可能带来系统瘫痪、工作停滞、经济损失等不堪设想的后果。
2、如何在Windows操作系统中对系统数据进行备份与恢复?
答:Windows 操作系统中自带了许多备份与恢复功能,可以对数据、文件、磁盘、注册表、操作系统、驱动程序等进行备份与恢复。
3、如何对注册表进行备份与恢复?
答:对注册表进行备份步骤如下: 首先在“运行” 命令框中输入“regedit. exe” 打开注册表编辑器,如果要备份整个注册表,请选择好根目录(我的电脑节点),然后在菜单中选择“导出” 命令,打开“导出注册表文件” 对话框,在“文件名” 文本框中输入新的名称,选择好具体路径,单击“保存” 按钮即可。注册表的恢复与备份是一个相反的过程,方法是在注册表编辑器界面中,选择“文件”菜单中的“导入” 选项,然后按照提示一步步做就行了。
4、如何应对计算机“死机” 现象?
答:应对计算机“死机” 现象,可以考虑使用故障恢复控制台,要使用恢复控制台,请使用CD 驱动程序中操作系统的安装CD 重新启动计算机。还可以使用安装CD 在安装操作系统最后一步的时候,选择“修复系统”,而不是重装系统,这样的话,通常也可以解决“死机” 现象。如果上面的方法都解决不了的话,最后再选择重新安装操作系统的方法。
5、如何使用Easy Recovery 软件对误删除的数据进行恢复?
答:当要恢复数据的时候,可以选择“Data Recovery” 中的“Advanced Recovery” 按钮,选择要恢复数据的磁盘,单击“Next” 按钮,这个界面表示正在查找“丢失” 的数
据。等查找完后,选中要恢复的数据文件,选择“Next” 按钮,这个界面是要选择恢复地点的。这里注册恢复数据的地点要与原地点不同。原数据在C 盘,所以选择E 盘存放恢复后的数据。选择确定后,这个界面表示数据恢复已经完成了。这时回到E 盘根目录,会看到已经恢复的数据。