答:功能:当从本地入侵其它主机时,本地IP会暴露给对方。通过将某一台主机设置为代理,通过该主机再入侵其它主机,这样就会留下代理跳板的IP地址而有效地保护自己的安全。
第7章(P208) 一、选择题
1. 黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。 2. 2003 年,SLammer 蠕虫在10 分钟内导致 90%互联网脆弱主机受到感染。
3. 造成广泛影响的1988年Morris蠕虫事件,就是利用邮件系统的脆弱性作为其入侵的最初突破点的。 4. 下面是恶意代码生存技术是加密技术和模糊变换技术。 5. 下面不属于恶意代码攻击技术是自动生产技术。 二、填空题
1. 恶意代码主要包括计算机病毒(Virus)、 蠕虫(Worm)、木马程序(Trojan Horse)、后门程序(Backdoor)、逻辑炸弹(Logic Bomb)等等。
2. 恶意代码80 年代发展至今体现出来的3个主要特征:恶意代码日趋复杂和完善、恶意代码编制方法及发布速度更快和从病毒到电子邮件蠕虫,再到利用系统漏洞主动攻击的恶意代码。 3. 早期恶意代码的主要形式是计算机病毒。
4. 隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。 5. 网络蠕虫的功能模块可以分为主体功能模块和辅助功能模块。 三、简答题
5、简述恶意代码的生存技术是如何实现的。
答:生存技术包括:反跟踪技术、加密技术、模糊变换技术和自动生产技术。反跟踪技术可以减少被发现的可能性,加密技术是恶意代码自身保护的重要机制。模糊变换技术是恶意代码每感染一个客体对象时,潜入宿主程序的代码互补相同。自动生产技术是针对人工分析技术的。
8、简述蠕虫的功能结构。
答:网络蠕虫的功能模块可以分为主题功能模块和辅助功能模块。实现了主题功能模块的蠕虫能够完成复制传播流程,而包含辅助功能模块的蠕虫则具有更强的生存能力和破坏能力。
9、简述目前恶意代码的防范方法。
答:基于主机的恶意代码防范:基于特征的扫描技术、校检和、沙箱技术、安全操作系统;
基于网络的恶意代码防范:基于GrlDS的恶意代码检测、基于PLD硬件的检测防御、基于honeyPot的检测防御,基于ccdc的检测防御。
第8章(P245) 一、选择题
1. Linux是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。 2. 操作系统中的每一个实体组件不可能是既不是主体又不是客体。
3. 安全策略 是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
4. 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基。
5. 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 二、填空题
1.操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。
5
2. Multics是开发安全操作系统最早期的尝试。
3. 1969年B.W.Lampson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。
4. 访问控制机制的理论基础是 访问监控器(Reference Monitor),由J.P.Anderson首次提出
5. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、 运行保护、I/O保护等。
6. Biba模型主要应用是保护信息的完整性,而BLP模型是保护信息机密性。 三、简答题
2.简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。 答:(1)审核策略:是windows中本地安全策略的一部分,它是一个维护系统安全性的工具,允许跟踪用户的活动和windows系统的活动。在计算机中设置了审核策略,就可以监控成功或失败的事件。在设置审核事件时,windows将事件执行的情况纪录到安全日志中,安全日志中的每一个审核条目都包含三个方面的内容:执行动作的用户,事件发生的时间及成功与否。对文件和文件夹访问的审核,首先要求审核的对象必须位于NTFS分区之上,其次必须为对象访问事件设置审核策略。符合以上条件,就可以对特定的文件或文件夹进行审核,并且对哪些用户或组指定哪些类型的访问进行审核。
(2)密码策略:即用户账户的保护一般主要围绕着密码的保护来进行。为了避免用户身份由于密码被破解而被夺取或盗用,通常可采取诸如提高密码的破解难度、启用账户锁定策略、限制用户登录、限制外部连接以及防范网络嗅探等措施。密码策略也可以在指定的计算机上用“本地安全策略”来设定,同时也可在网络中特定的组织单元通过组策略进行设定的。
(3)账户策略:通过域的组策略设置和强制执行的。在其它GPO中对域账户策略进行的设置将会被忽略。而在工作站或者成员服务器上直接配置账户策略也只能影响到相应计算机的本地账户策略以及锁定策略。账户策略中包括密码策略、账户锁定策略和kerberos策略的安全设置。
8、简述安全操作系统的机制。
答:标识、鉴别及可信通路机制 自主访问控制与强制访问控制机制 最小特权管理机制 隐蔽通道分析处理机制 安全审计机制
第9章(P274) 一、选择题
1. RSA算法是一种基于大数不可能质因数分解假设的公钥体系。 2. 下面哪个属于对称算法序列算法。
3. DES算法的入口参数有3个:Key,Data和Mode。其中Key为 64位,是DES算法的工作密钥。 4. PGP加密技术是一个基于RSA公钥加密体系的邮件加密软件。 二、填空题
1. 两千多年前,罗马国王就开始使用目前称为“恺撒密码”的密码系统。 2. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。
3. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。 4. 数字水印应具有3个基本特性: 隐藏性、鲁棒性和安全性
5. 用户公私钥对产生有两种方式:用户自己产生的密钥对和CA为用户产生的密钥对。
6. 常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为中心的信任模型和交叉认证模型。
三、简答题,
2简述对称加密算法的基本原理。
答:对称算法又叫传统密码算法:加密密钥能够从解密密钥中推算出来,反过来也成立。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。
6
对称算法的加密和解密表示为:EK(M)=C DK(C)=M 4.简述公开密钥算法的基本原理。
答:公开钥匙的概念涉及两把钥匙。一把钥匙称为\公开钥匙\(公钥),可以以所有方式传递,任何人都可以得到。另一把钥匙称为\隐密钥匙\(密钥)。这把钥匙是秘密的,不能传递出去。只有它的拥有者才能接触和使用它。如果正确实施了这种方法,从公钥不能得出密钥。发出讯息者以接收讯息者的公钥将讯息加密,接收者则以自己的密钥解密。
第10章(P301) 一、选择题
1. 仅设立防火墙系统,而没有安全策略,防火墙就形同虚设。 2. 下面不是防火墙的局限性的是不能阻止下载带病毒的数据。
3.分组过滤防火墙作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
4. 下面的说法错误的是 DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输。 5. 下面不属于入侵检测分类依据的是 静态配置。 二、填空题
1.防火墙是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。
2. 常见的防火墙有3种类型:分组过滤防火墙,应用代理防火墙,状态检测防火墙。
3. 常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。 4. 入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
5. 入侵检测的3个基本步骤:信息收集、 数据分析和响应。 三、简答题
2.、简述防火墙的分类,并说明分组过滤防火墙的基本原理。
答: 防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。
1)分组过滤:作用在协议族的网络层和传输层,根据分组包头源地址、目标地址和端口号、协议类型等标志确定是否允许数据包通过。
2)应用代理:作用在应用层,特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
3)状态检测:直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过
3、常见的防火墙模型有哪些?比较它们的优点。
答:1)筛选路由器模型:实施包过滤功能。包过滤规则以IP包信息为基础,对IP源地址、IP目标地址、封装协议、端口号等进行筛选。
2)单宿主堡垒模型:由包过滤路由器和堡垒主机组成,优点是安全性比较高。
3)双宿主堡垒模型:可以构造更加安全的防火墙系统,它是唯一能从外部网上直接访问的内部系统,所以有可能受到攻击的主机就只有堡垒主机本身。
4)屏蔽子网模型:用了两个包过滤路由器和一个堡垒主机,是最安全的防火墙系统之一。严格禁止通过中立网直接进行信息传输。
4、什么是入侵检测系统?简述入侵检测系统正面临的挑战。
答:入侵检测系统是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。挑战:缺乏共享数据的机制、缺乏集中协调的机制、缺乏揣摩数据在一段时间内变化的能力、缺乏有效的跟踪分析。
7
相关推荐: