资源描述
计算机安全名词解释1 •计算机信息系统(computer information system ):
由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传 输、检索等处理的人机系统。
2,可信计算基(Trusted Computing Base、TCB ):
计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一 个可信计算系统所要求的附加用户服务。
3 .隐蔽信道(Covert Channel ):
非公开的但让进程有可能以危害系统安全策略的方式传输信息的通信信道。
4 .访问控制(Access Control,AC ):
限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。口令认证不能取代访问控制。
5 .自主访问控制(discretionary access control • DAC ):
用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对 此客体的访问权。
6 .强制访问控制(mandatory access control • MAC ):
用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。
7 .访问控制列表(Access Control List - ACL ):
与系统中客体相关联的,用来指定系统中哪些用户和组可以以何种模式访问该客体的控制列表。
8 .角色(role ):
系统中一类访问权限的集合。
9 .客体(object):
系统中被动的主体行为承担者。对一个客体的访问隐含着对其所含信息的访问。客体的实体类型有记录、程序块、页面、段、 文件、目录、目录树和程序,还有位、字节、字、字段、处理器、视频显示器、键盘、时钟、打印机和网络节点等。
10 .客体重用(object reuse ):
对曾经包含一个或几个客体的存储介质(如页框、盘扇面、磁带)重新分配和重用。为了安全地进行重分配、重用,要求介质不 得包含重分配前的残留数据。
11 .主体(subject):
主体(subject)是这样的一种实体,它引起信息在客体之间的流动。通常,这些实体是指人、进程或设备等,一般是代表用户 执行操作的进程。如编辑一个文件时,编辑进程是存取文件的主体,而文件是客体。
12 .标识与鉴别(identification & authentication « l&A ):
用于保证只有合法用户才能进入系统,进而访问系统中的资源。
13 .基于角色的访问控制(Role-Based Access Control - RBAC ):
兼有基于身份和基于规则的策略特征。可看作基于组的策略的变形,一个角色对应一个组。例:银行业务系统中用户多种角色.周边网络:
周边网络是一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区
(DMZ)。周边网络的作用:即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。
14 .安全周界(security perimeter ):
用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术A.内存
B.软盘C.存储介质
D.网络.对攻击可能性的分析在很大程度上带有(B)。
A.客观性B.主观性
C.盲目性D.上面3项都不是
10 .网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A.用户的方便性B.管理的复杂性
C.对现有系统的影响及对不同平台的支持D.上面3项都是
11 .从安全属性对各种网络攻击进行分类,阻断攻击是针对(B )的攻击。
A.机密性B,可用性
C.完整性D.真实性
12 .从安全属性对各种网络攻击进行分类,截获攻击是针对(A )的攻击。
A.机密性B.可用性
C.完整性D.真实性
13 .从攻击方式区分攻击类型«可分为被动攻击和主动攻击,被动攻击难以(),然而()这些攻击是可行的;主动攻击难以 (),然而()这些攻击是可行的。(C)A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测
D.上面3项都不是.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的 系统播入到发送站和接收站之间。(A)
A.被动•无须,主动•必须B.主动,必须,被动,无须
C.主动,无须•被动,必须D.被动,必须,主动,无须
15 .威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(D )。
A.目标B.代理
C.事件D.上面3项都是
17 .对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。
A.访问目标的能力B.对目标发出威胁的动机
C.有关目标的知识D.上面3项都是
18 .拒绝服务攻击的后果是(E )。
A.信息不可用B.应用程序不可用
C.系统宕机D.阻止通信
E.上面几项都是19.机密性服务提供信息的保密,机密性服务包括(D )。
A.文件机密性B.信息传输机密性
C.通信流的机密性D.以上3项都是
20 .完整性服务提供信息的正确性。该服务必须和(C)服务配合工作,才能对抗篡改攻击。
A.机密性B,可用性
C.可审性D.以上3项都是
21 .数字签名要预先使用单向Hash函数进行处理的原因是(C )。
A.多一道加密工序使密文更难破译B.提高密文的计算速度
C.缩小签名空文的长度,加快数字签名和验证签名的运算速度D .保证密文能正确地还原成明文
22 . Kerberos的设计目标不包括(B )。
A.认证B.授权
C.记账
D .加密.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是(B )。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制
23 .基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证 是(C)。
A.公钥认证B.零知识认证
C.共享密钥认证D. 口令认证
25 . Kerberos在请求访问应用服务器之前,必须(A )。
A.向Ticket Granting服务器请求应用服务器ticketB.向认证服务器发送要求获得“证书”的请求
C.请求获得会话密钥D.直接与应用服务器协商会话密钥
26 .下面不属于PKI (公钥基础设施)的组成部分的是(D )。
A.证书主体B.使用证书的应用和系统
C.证书权威机构D. AS
27 .下列对访问控制影响不大的是(D )。
A.主体身份B.客体身份
C.访问类型D.主体与客体的类型
28 .为了简化管理,通常对访问者(A ),避免访问控制表过于庞大。
A.分类组织成组B.严格限制数量
C.按访问时间排序•并删除一些长期没有访问的用户D.不作任何限制
29 . 一个报文的端到端传递由OSI模型的(B )层负责处理。
A.网络B.传输
C.会话D.表示
30.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A )。
A. N・1层提供的服务N层提供的服务
B. N+1层提供的服务D.以上3项都不是
31 .在某个网络上的两台机器之间传输2〃\时的文件,而网络每隔时崩溃一次•这时可以考虑在数据流中加入一个校验点, 使得在网络崩溃后•只是最后一个校验点之后的数据进行重传。在OSI模型中,这个校验点最有可能是由(C )完成的。
A.应用层B.表示层
C.会话层D.传输层
32 .当进行文本文件传输时,可能需要进行数据压缩,在OSI模型中,规定完成这一工作的是(B )。
A.应用层B.表示层
C.会话层D.传输层
33 .用于实现身份鉴别的安全机制是(A )。
A.加密机制和数字签名机制B.加密机制和访问控制机制
C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制
34 .在ISO/OSI定义的安全体系结构中,没有规定(E )。
A.对象认证服务B.访问控制安全服务
C.数据保密性安全服务D.数据完整性安全服务
E.数据可用性安全服务.身份鉴别是安全服务中的重要一环,以下欠于身份鉴别的叙述不正确的是(B )。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制
35 . ( D )不属于ISO/OSI安全体系结构的安全机制。
A.通信业务填充机制B.访问控制机制
C.数字签名机制D.审计机制
E.公证机制. ISO定义的安全体系结构中包含(B )种安全服务。
A. 45
B. 67
36 . ISO安全体系结构中的对象认证安全服务,使用(B )完成。
A.加密机制B.数字签名机制
C.访问控制机制D.数据完整性机制
37 . CA属于ISO安全体系结构中定义的(D )。
A.认证交换机制B.通信业务填充机制
C.路由控制机制D.公证机制
38 .数据保密性安全服务的基础是(D )。
A.数据完整性机制B.数字签名机制
C.访问控制机制D.加密机制
39 .路由控制机制用以防范(B)。
A.路由器被攻击者破坏B.非法用户利用欺骗性的路由协议•篡改路由信息、窃取敏感数据
C.在网络层进行分析,防止非法信息通过路由D.以上3项都不是
40 .数据完整性安全机制可与(C )使用相同的方法实现。
A.加密机制B.公证机制
C.数字签名机制D.访问控制机制
41 .可以被数据完整性机制防止的攻击方式是(D )。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏.VPN的加密手段为(C)。
A.具有加密功能的防火墙B.带有加密功能的路由器
C. VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备
45. IPSec协议中负责对IP数据报加密的部分是(A )。
A,封装安全负载(ESP )B.鉴别包头(AH )
C.Internet密钥交换(IKE )D.以上都不是
46 .分组过滤型防火墙原理上是基于(C)进行分析的技术。
物理层B.数据链路层C.网络层D.应用层. SSL产生会话密钥的方式是(C )。
A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式
C.随机由客户机产生并加密后通知服务器D.由服务器产生并分配给客户机48.
(C)属于Web中使用的安全协议。
A. PEM、SSLS-HTTP、S/MIME
B. SSL、S-HTTPS/MIME、SSL
49.为了降低风险•不建议使用的Internet服务是(D )。
A. Web服务B.外部访问内部系统
C.内部访问InternetD. FTP服务
50 .为了提高可用性,采用多线接入多ISP的通信结构•采用这种方案需要解决问题是(D )。
A.需要ISP具有边界网关协议BGP知识B.连接物理路由的冗余
C.编址方案D.以上3项都是
51 .对非军事区DMZ而言,正确的解释是(C )。
A. DMZ是一个非真正可信的网络部分DMZ网络访问控制策略决定允许或禁止进入DMZ通信
C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是
52 .对动态网络地址转换(NAT ) •不正确的说法是(B )。
A .将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射
C.最多可有64 000个同时的动态NAT连接D.每个连接使用一个端口
53 .第二层保护的网络一般可达到点对点间(D )。
A.较强的身份认证B.保密性
C,连续的通道认证D.以上3项都是
54 .第三层保护的网络与第二层保护的网络相比在通信成本上占有一定优势,它只需要()进行保护。主要采用的技术是 (C)。
A.认证机制,防火墙B.访问控制机制IPSec
C.访问控制机制,防火墙和IPSecD.认证机制,防火墙和IPSec
55 .传输层保护的网络采用的主要技术是建立在(A )基础上的()。
A.可靠的传输服务,安全套接字层SSL协议B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务• S-HTTP协议D.不可靠的传输服务,安全套接字层SSL协议
56 .通常所说的移动VPN是指(A)。
A. Access VPNIntranet VPN
B. Extranet VPND.以上皆不是
57 .属于第二层的VPN隧道协议有(B )。
A.IPSecPPTP
B. GRED.以上皆不是
58. GRE协议(B )。
A.既封装,又加密B.只封装,不加密
C.不封装,只加密D.不封装,不加密
59. PPTP客户端使用(A )建立连接。
TCP协议B. UDP协议C. L2Tp协议
D.以上皆不是GRE协议的乘客协议是(D)。
A. IPIPX
B. AppleTalkD.上述皆可
60. IPSec协议和(C ) VPN隧道协议处于同一层。
A. PPTPL2TP
B. GRED.以上皆是
61. AH协议中必须实现的验证算法是(A )。
A. HMAC-MD5和HMAC-SHA1NULL
B. HMAC-RIPEMD-160D.以上皆是
62. ESP协议中不是必须实现的验证算法的是(D )。
A. HMAC-MD5HMAC-SHA1
B. NULLHMAC-RIPEMD-160
63. ESP协议中必须实现的加密算法是(C )。
A.仅DES-CBCB.仅NULL
C. DES・CBC和NULL3DES-CBC
64. ( A )协议必须提供验证服务。
A. AHESP
B. GRED,以上皆是
66.下列协议中,(A )协议的数据可以受到IPSec的保护。
A.TCP、UDP、IPARP
B. RARPD.以上皆可以
67.“会话侦听与劫持技术”是属于(B )的技术。
A.密码分析还原B.协议漏洞渗透
C.应用漏洞分析与渗透DoS攻击
68 .计算机病毒主要由(潜伏)机制、(传染)机制和(表现)机制构成。
69 .计算机病毒按连接方式分为(B )、(入侵型病毒)、(F )和(I ),按破坏性质分为(A )和(C ),按感染方式分为 (E )、( G )和(H )。
A.良性病毒B.源码型病毒
C.恶性病毒D.嵌入型病毒
E.引导型病毒F.外壳型病毒
G.文件型病毒H.混合型病毒I.操作系统型病毒.病毒防治技术分为“防”和“治哂部分。“防”毒技术包括(预防)技术和(免疫)技术「治嘴技术包括(检测)技术和(消 除)技术。
70 .计算机病毒特征判定技术有(比较)法、(扫描)法、(校验)法和(分析)法。
71 .基于网络的多层次的病毒防御体系中设置的多道防线包括(客户端)防线、(服务器)防线、(Internet网关)防线和(防 火墙)防线。
72 .病毒防治软件的类型分为(病毒扫描)型、(完整性检查)型和(行为封锁)型。
73 .网络应用安全平台WebST是(B )的实现。
A. CAAAs
C.应用.安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CSI/FBI 的统计资料,大部分严重的经济损失来自()安全威胁,而(B)又占总损失的大部分。
A.外部,间接B.内部•间接
C.内部,直接D.外部,直接
75 .安全模型的核心组成是(C )和()。
A.风险评估,安全策略B.信息分类处理,安全需求
C.风险评估,信息分类处理D.上面3项都不是
77.技术安全需求集中在对(D)的控制上,而技术安全控制的主要目标是保护组织信息资产的()。
A.计算机系统、完整性B.网络系统、可用性
C.应用程序、机密性D.上面3项都是
78 .计算机系统的鉴别包括(D)。
A.用户标识认证B .传输原发点的鉴别
C.内容鉴别及特征检测D.以上3项都是
79 .安全基础设施的主要组成是(D )。
A.网络和平台B.平台和物理设施
C.物理设施和处理过程D.上面3项都是
80 .安全基础设施设计的基本目标是保护(B )。
A.企业的网络B,企业的资产
C.企业的平台D.企业的知识财产。
81 .安全基础设施设计指南应包括(D )。
A.保证企业安全策略和过程和当前经营业务目标一致B.开发一个计算机事故响应组CIRT
C.设计基础设施安全服务D.以上3项都是
82,支撑性基础设施是能提供安全服务的一套相互关联的活动与基础设施,最重要的支撑性基础设施是(C )。
A. KMI/PKI
控制之下,防止未授权的进入或敏感信息的泄露。
16 .安全策略(security policy ):
对TCB中的资源进行管理、保护和分配的一组规则。简单地说就是用户对安全要求的描述。一个TCB中可以有一个或多个安全 策略。
是指一个特定的环境里(安全区域),为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。(P16 ).安全模型(security model ):
用形式化的方法来描述如何实现系统的机密性、完整性和可用性等安全要求。
17 .包过滤(Packet Filter ):
包过滤•是防火墙的一类。包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,他根据数据包源头地址、目的地址、 端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地•其余的数据包则被数据从 数据流中丢弃。19.NAT ( Network Address Translation ):
中文意思是“网络地址转换”,它是一个IETF标准,允许一个整体机构以一个公用IP地址出现在Internet上。顾名思义,它是一种把内部私有网络地址(IP地址)翻译成合法网络IP地址的技术。就是将一个IP地址用另一个IP地址代替。就是将一个IP地址用另 一个IP地址代替。
20 .封装安全载荷(ESP Encapsulating Security Payload ):
ESP属于一种协议,提供了机密性、数据起源认证、无连接的完整性、抗重播服务和有限业务流机密性。
21 .验证头(Authentication Header ):
认证头(AH )协议用于为IP数据包提供数据完整性、数据包源地址认证和一些有限的抗重播服务,AH不提供对通信数据的加 密服务,与ESP协议相比,AH不提供对通信数据的加密服务,但能比ESP提供更加广的数据认证服务。
22 .分布式拒绝服务攻击(Distributed Denial of Service • DDos ):
是对拒绝服务攻击的发展。攻击者控制大量的攻击源,然后同时向攻击目标发起的一种拒绝服务攻击。海量的信息会使得攻击 目标带宽迅速消失殆尽。
23 .堡垒主机:
堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于外部网之中,作为进入内部网络的检查点,以达到把整个网络的安 全问题集中在某个主机上解决的目的。
24 . PKI :
PKI就是利用公开密钥理论和技术建立的提供安全服务的基础设施。
25 .敏感标记(sensitivity label ):
用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。
26 .最<|\特权原理(Least Privilege principle ):
系统中每一个主体只能拥有与其操作相符的必需的最小特权集。
27 . VPN ( Virtual Private Network ):
是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的消息透过公用的网络架构(例如:互 联网)来传送内部网的网络消息。它利用已加密的通道协议(Tunneling Protocol )来达到保密、传送端认证、消息准确性等 私人消息安全效果。这种技术可以用不安全的网路(例如:网际网路)来传送可靠、安全的消息。
28 .可信通路(trusted path ):
终端人员能借以直接同可信计算基通信的一种机制。该机制只能由有关终端操作人员或可信计算基启动,并且不能被不可信软件模仿。
29 .多级安全(multilevel secure,MLS ):
一类包含不同等级敏感信息的系统,它既可供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的PKI以及检测与响应
B. KMI/PKI以及检测与响应D.以上3项都不是
83. KMI/PKI支持的服务不包括(C )。
A.非对称密钥技术及证书管理B.对称密钥的产生和分发
C.访问控制服务D.目录服务
84. PKI的主要组成不包括(B )。
A.证书授权CAB. SSL
C.注册授权RAD.证书存储库CR
85 .PKI管理对象不包括(A)。
A. ID和口令B .证书
C.密钥D.证书撤销列表
86 .下列基础设施目录服务的特性(C )是不正确的。
A.优化的数据恢复B.定义的名字空间
C.高度的集中性D.提供对多种应用的访问
87.信息系统安全工程ISSE是由美国国家安全局发布的《信息保障技术框架(IATF )》3.0版本中提出的设计和实施信息系统 (A)。
A.安全工程方法B.安全工程框架
C.安全工程体系结构D.安全工程标准1.
如何组织一个安全的计算机系统?
所谓计算机安全就是:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的 原因而遭到破坏、更改、显露。可以看出主要从三个方面进行保护,即硬件安全,软件安全和数据安全。计算机安全中最重要 的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问等。
对于计算机硬件来讲,空气湿度、静电、电磁场、电压稳定性等都会产生不同程度的影响。我们需要是我们的电脑工作在适宜 而又安全的环境中。此外,我们能还可以通采噪声干扰源和电磁屏蔽技术防止计算机的电磁泄露。
软件方面,基本防护措施是:配置专职系统安全保密员;增设软件系统安全机制,使盗窃者不能以合法身份进入系统;利用操 作系统的访问控制技术建立三道防线;配置网络安全设备、应用网络安全技术;在计算机内设置操作日志,对重要数据的读、 写、修改进行自动记录。安装个人防火墙以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更 改、拷贝、毁坏你的重要信息。
数据安全方面•要保障重要数据的完整性•机密性,可靠性。需要对本地重要数据加密。在网络上接受或者传输机密文件时, 注意采用公钥加密技术对对信息加密,同时采用数字证书和身份认证等多重安全保障措施。
具体做法有:
1 .停止Guest账号。在[计算机管理]中将Guest账号停止掉,任何时候不允许Guest账号登录系统。
2,限制用户数量。去掉所有的测试账户、共享账号和普通部门账号•等等。用户组策略设置相应权限、并且经常检查系统的账号,删除已经不适用的账号。
4,陷阱账号。在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间•并且发现其入侵企图。
5 .更改文件共享的默认权限。将共享文件的权限从"Everyon e"更改为"授权用户”,“Everyone"意味着任何有权进入网络的用户都能够访问这些共享文件。
6 .安全密码。定义是:安全期内无法破解出来的密码就是安全密码。
7 .屏幕保护/屏幕锁定密码。在管理员离开时,自动加载。
8 .安装防病毒软件。一定要注意经常升级病毒库!
9 .设置个人防火墙,根据个人情况配置防火墙,限制外网的访问权限及数据流量等。
10 .备份盘的安全。一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘放在安全的地方。不能把备份放置在当前服务器上。
使用Windows update安装最新补丁 ;更改密码长度最小值、密码最长存留期、密码最短存留期、帐号锁定计数器、帐户锁定时间、帐户锁定阀值,保障帐号以及口 令的安全;卸载不需要的服务;将暂时不需要开放的服务停止;限制特定执行文件的权限;设置主机审核策略;调整事件日志的 大小、覆盖策略;禁止匿名用户连接;删除主机管理共享;限制Guest用户权限;安装防病毒软件、及时更新病毒代码库;安 装个人防火墙。
数字签名的过程:
发送方首先用Hash函数从原报文中得到数字签名•然后采用公开密钥算法用自己的私有密钥对数字签名进行加密并把加密 后的数字签名附加在要发送的报文后面;发送方选择一个会话密钥对原报文进行加密,并把加密后的文件通过网络传输到接收方;再用接收方的公开密钥对会话密钥进 行加密,并通过网络把加密后会话密钥传输到接收方;接受方使用自己的私有密钥对会话密钥信息进行解密,得到会话密钥的 明文;
接收方再用会话密钥对加密了的报文进行解密,得到原报文;接收方用发送方的公开密钥对加密的数字签名进行解密,得到数字签名的明文;
接收方再用得到的原报文和Hash函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说 明文件在传输过程中没有被破坏,信息完整。
数字证书的工作过程:
(1)甲准备好要传送的数字信息(明文)。
(2 )甲对数字信息进行哈希(hash )运算,得到一个信息摘要。
(3 )甲用自己的私钥(SK)对信息摘要进行加密得到甲的数字签名•并将其附在数字信息上。
(4)甲随机产生一个加密密钥(如DES密钥),并用此密钥对要发送的信息进行加密,形成密文。
(5 )甲用乙的公钥(PK)对刚才随机产生的加密密钥进行加密,将加密后的DES密钥连同密文一起传送给乙。
(6 )乙收到甲传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。
(7)乙用DES密钥对收到的密文进行解密•得到明文的数字信息,然后将DES密钥抛弃(即DES密钥作废)。
次hash运
(8 )乙用甲的公钥(PK)对甲的数字签名进行解密•得到信息摘要。乙用相同的hash算法对收到的明文再进行 算,得到一个新的信息摘要。
(9)乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过,.
,.
X!” 上
&tt££
30 .鉴另I」(authentication ):
验证用户、设备和其他实体的身份;验证数据的完整性。
31 .授权(authorization ):
授予用户、程序或进程的访问权。
32 .保密性(confidentiality ):
为秘密数据提供保护方法及保护等级的一种特性。
33 .数据完整性(data integrity ):
信息系统中的数据与原始数据没有发生变化,未遭受偶然或恶意的修改或破坏时所具有的性质。
34 .漏洞(loophole ):
由软硬件的设计疏忽或失误导致的能避开系统安全措施的一类错误。
35 .可信计算机系统(trusted computer system ):
一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。
36 .操作系统安全(operating system security ):
操作系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取,一般用来表达对操作系 统的安全需求。
37 .安全操作系统(secure operating system ):
能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件功能的操作系统。
38 .多级安全操作系统(multilevel secure operating system ):
实现了多级安全策略的安全操作系统,比如符合美国橘皮书(TCSEC ) B1级以上的安全操作系统。
39 .混淆(confusion):
使密文与明文的统计独立性关系复杂化。使得输出是输入的非线性函数;用于掩盖明文和密文间的关系。通过代替法实现•如 S盒。
40 .散布(diffusion):
使每位明文尽可能影响多位密文。扩展输出对输入的相关性,尽量使密文的每一位受明文中多位影响。通过置换法实现,如P 盒。单独用一种方法,容易被攻破。流密码只依赖于混淆;分组密码两者都用。
1 .安全的五个要素?
可用性、可靠性、完整性、机密性(保密性)、不可抵赖性2.简述检测计算机病毒的常用方法。(P187 )
1)直接检测方法2)特征代码法
3)校验和法4)行为检测法
5)软件模拟法3•可靠度、可维护度、可用度的含义?( P34 )
可靠性:在一定的条件下,在指定的时期内系统无故障地执行指令人物的可能性。
可靠度:在时刻系统正常的条件下,在给定的时间间隔内,系统仍然能正确执行其功能的概率称为可靠度。
可维护性:指系统发生故障时容易进行修复,以及平时易于维护的程度。
可维护度:指计算机的维修效率•通常用平均修复时间(MTRF )来表示,。MTRF是指从故障发生到系统恢复平均所需的时 间。
可用性:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率。
可用度:系统在t时刻处于正常状态的概率称为可用度。
4 .什么是故障屏蔽技术(Fault Masking Technology ) ?
故障屏蔽技术是防止系统中的故障在该系统的信息结构中产生差错的各种措施的总称。其实质是在故障效应达到模块输出以 前•利用冗余资源将故障影响掩盖起来,达到容错的目的。
5•什么是P2DR安全模型,PDRR安全模型?( P8 )P2DR是一种可适应网络安全模型。主要包括策略(Policy )、保护(Protection )、检测(Detection )、响应(Reaction )四 部分。
PDRR是美国国防部提出的“信息安全保障体系”中的安全模型,其概括了网络安全的整个环节,包括保护(Protection )、检测 (Detection )、响应(Reaction )、恢复(Restore )四部分。
6 .TCSEC安全级另I」?
可信计算机系统评价准则(Trusted Computer System Evaluation Criteria TCSEC )。该标准将计算机系统的安全戈U分为4个等 级、7个级别。
按安全程度低・>高排序D、C1 、C2、B1 、B2、B3、A1 。
C:酌情B:强制A:核实保护。口类:最低保护。无账户;任意访问文件。
C1类:自决的安全保护。系统能够把用户和数据隔开,用户以根据需要采用系统提供的访问控制措施来保护自己的数据,系统中必有一个防止破坏的区域,其中包含安全功能。
C2类:访问级别控制。控制粒度更细,使得允许或拒绝任何用户访问单个文件成为可能。系统必须对所有的注册、文件的打 开、建立和删除进行记录。审计跟踪必须追踪到每个用户对每个目标的访问。
B1类:有标签的安全保护。系统中的每个对象都有一个敏感性标签而每个用户都有一个许可级别。许可级别定义了用户可处理 的敏感性标签。系统中的每个文件都按内容分类并标有敏感性标签,任何对用户许可级别和成员分类的更改都受到严格控制, 即使文件所有者也不能随意改变文件许可权限。
B2类:结构化保护。系统的设计和实现要经过彻底的测试和审查。系统应结构化为明确而独立的模块,遵循最小特权原则。必 须对所有目标和实体实施访问控制。政策,要有专职人员负责实施,要进行隐蔽信道分析。系统必须维护一个保护域,保护系统 的完整性,防止外部干扰。
B3类:安全域。系统的安全功能足够小,以利广泛测试。必须满足参考监视器需求以传递所有的主体到客体的访问。要有安全 管理员•安全硬件装置,审计机制扩展到用信号通知安全相关事件,还要有恢复规程,系统高度抗侵扰。
A1类:核实保护。最初设计系统就充分考虑安全性。有“正式安全策略模型”其中包括由公理组成的形式化证明。系统的顶级技 术规格必须与模型相对应,系统还包括分发控制和隐蔽信道分析。
名称
■越
制 +
A1
司坡证兆安主设计
H叙别安E口咨漱字之明•4年系统不。云安全
HofkIJ SCOMP
三3
安全性也就
左仕戴痴莅九月.票・自行是与居之由所言文二1??
尹3 , Feded.SjsiemxXTS -200
B2
武杓山史至
支杆蟆4保0,门不已;多里至琉号峡,=HFI&Sf
XENIX、MLVnCS
BI
标寻安全悌护
u c?je用海五元中 年五以笠ja
一多的方步
AT&T System V
味应制卷浜
工用户.习字5f 后1•卜「琳甲球・对费厄・ 如矣.文片就2直正箕W三手3班住沪
, INK
C1
送售的支全行乎
可后与簸捧力泰•工区七三二冷• d月刁军殳
里♦品INX,
D
元向石喉至方华
MS DOS 4I ■
.什么是数字签名?数字签名与信息加密的区别?
数字签名:通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串。
数字签名与信息加密的区别:
数字签名的加密/解密过程和信息(报文)的加密/解密过程虽然都可使用公开密钥算法,但实现过程正好相反,使用的密钥对也不同。数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密(签名),接收方用发送方的公开密钥进行解 密(验证)。这是一个一对多的关系:任何拥有发送方公开密钥的人都可以验证数字签名的正确性。
而信息(报文)的加密/解密则使用的是接收方的密钥对,这是多对一的关系:任何知道接收方公开密钥的人都可以向接收方发送加 密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。在实用过程中,通常一个用户拥有两个密钥对,一个密钥对用来 对数字签名进行加密/解密,一个密钥对用来对信息(报文)进行加密/解密。这种方式提供了更高的安全性。
数字签名大多采用非对称密钥加密算法,它能保证发送信息的完整性、身份的真实性和不可否认性,而数字加密采用了对称密 钥加密算法和非对称密钥加密算法相结合的方法,它能保证发送信息的保密性。
数字签名和信息加密过程的区别比较明显(如下图所示)。
发送者
数字签名
使用接收者的公钥
使用接收者的私钥
接 收 者
数字签名与数据加密的区别
7 .基于主机的扫描和基于网络的扫描有什么不同?( P174 )基于网络的扫描主要扫描设定网络内的服务器、路由器、网桥、交换机、访问服务器、防火墙等设备的安全漏洞。
基于主机的漏洞扫描通常在目标系统上安装一个代理或者服务,以便能够访问所有的文件和进程,这也使得基于漏洞的扫描能 够扫描更多的漏洞。
基于网络的扫描:
优势:独立于操作系统,监测实时性强缺点:需要传回大量的网络包,无法分析加密数据,存在攻击特征被拆分的情况。
基于网络的扫描:
优势:能很好的处理加密数据包•可以综合多个数据源进行分析。高速网络情况下不存在数据表丢失。
缺点:降低系统性能配置和维护困难•逃避检测存在数据欺骗的问题,实时性较差9,什么是防火墙?防火墙的功能有哪些?
防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的 通信进行控制,通过强制实施统一的安全策略•防止对
展开阅读全文