第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx

上传人:b****1 文档编号:617843 上传时间:2023-04-29 格式:DOCX 页数:12 大小:46.46KB
下载 相关 举报
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第1页
第1页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第2页
第2页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第3页
第3页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第4页
第4页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第5页
第5页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第6页
第6页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第7页
第7页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第8页
第8页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第9页
第9页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第10页
第10页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第11页
第11页 / 共12页
第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx

《第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx》由会员分享,可在线阅读,更多相关《第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx(12页珍藏版)》请在冰点文库上搜索。

第10章 计算机信息系统安全 习题与答案备课讲稿Word文档格式.docx

数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。

信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。

ISO7498-2中定义了8类安全机制:

加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别机制,通信业务填充机制,路由控制机制,公证机制。

以上是特定安全机制,可以嵌入到合适的协议层提供一些OSI安全服务。

另外还有五种安全机制如下:

可信功能度,安全标志,事件检测,安全审计跟踪,安全恢复。

一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。

3、什么是对称密钥,什么是非对称密钥,各有何特点?

现代密码术是根据密约规则和密钥算法将人可阅读的明文与不可阅读的密文相互转换的技术。

将明文变为密文的过程称为加密;

将密文译回明文的过程称为解密。

密钥是随机的长数列比特数位串,它和算法结合,完成加/解密的过程。

在对称密钥密码术中,用相同的密钥来锁和打开“箱子”。

这种技术无论加密还是解密都是用同一把钥匙。

这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。

但对称密钥密码术这在使用方便的同时,也带来了一系列问题,一是由于收/发双方使用同一个密钥,密钥的分发和定期更换的安全问题。

二是由于收发双方要使用同一个密钥,多人(设为N)通信时,密钥数目就会成几何级数的膨胀。

三是收发双方必须事先统一并相互信任。

四是对称密钥可提供保密性,但不能提供身份鉴别和不可否认性。

非对称密钥密码术又叫双匙技术。

此技术使用两个相关互补的钥匙:

一个称为公用钥匙(publickey),另一个称为私人钥匙(secretkey)。

公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。

发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收信人。

收信人再用自己的私人钥匙将其解密。

除了私人钥匙的持有者,没有人——即使是发信者——能够将其解密。

公用钥匙是公开的,即使在网络不安全情况下,也可以通过网络告知发信人。

而只知道公用钥匙是无法导出私人钥匙的。

下图是两种密钥技术的对比:

属性

对称密钥密码术

非对称密钥密码术

算法

对称算法

非对称算法

密钥的数量

一个密钥,双方或多方分享

一对密钥,公钥公开,私钥隐蔽

密钥分发

网外分发

网上分发

算法难度

相对简单

复杂

速度

密钥长度

固定

不固定

提供的服务

保密性,完整性

保密性,完整性,鉴别性,不可否认性

4、什么是计算机病毒,是如何分类的?

计算机病毒在传染性、潜伏性等方面类似于生物病毒,是一种能入侵到计算机和计算机网络、危害其正常工作的“病原体”;

它是人为的具有传染性、潜伏性为特征的无机体。

计算机病毒的分类方法很多,按病毒攻击对象的机型可以分为:

攻击微型计算机的病毒、攻击小型计算机的病毒、攻击中、大型计算机的病毒和攻击计算机网络的病毒;

按病毒攻击计算机的操作系统可以分为:

攻击Macintosh系统的病毒、攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒和攻击OS/2系统的病毒;

按计算机病毒破坏行为的能力可以分为:

无害型病毒、无危险型病毒、危险型病毒和非常危险型病毒。

在这里主要介绍两种分类方法。

5、当前计算机病毒有哪些新特征?

计算机病毒除具备程序性、传染性、潜伏性、干扰与破坏性、可触发性、针对性、衍生性、夺取系统的控制权、依附性和不可预见性等10个基本特征外,还有抗分析、隐蔽性、诱惑欺骗性、传播方式多样、破坏性、变形性、远程启动性、攻击对象和攻击技术的混合性,还有多态性。

6、如何发现和清除计算机病毒?

通过采取技术上和管理上的措施,计算机病毒是完全可以防范的;

虽然新出现的病毒可采用更隐蔽的手段,利用现有DOS系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,使病毒能够暂时在某一计算机上存活并进行某种破坏,但是只要在思想上有反病毒的警惕性,依靠使用反病毒技术和管理措施,这新病毒就无法逾越计算机安全保护屏障,从而不能广泛传播。

计算机病毒检测的方法主要有比较法、搜索法和分析法,具体工具有病毒扫描程序、完整性检查程序和行为封锁软件;

计算机病毒的防治主要有建立程序的特征值档案、严格的内存管理和中断向量管理;

计算机感染病毒后的恢复主要是防治和修复引导记录病毒、防治和修复可执行文件病毒。

7、简述病毒的作用机理。

(1)病毒的引导机理

计算机的任何操作系统都有自举过程。

对于MS-DOS而言,当该操作系统在启动时,首先由系统调入引导扇区记录并执行之,然后将DOS调入内存。

某些攻击DOS操作系统类型的计算机病毒正是利用了这一点。

该病毒程序的引导模块率先将自身的程序代码引入并驻留在内存中。

病毒代码驻留内存的策略一般有两种,其一是通过程序驻留;

其二是把病毒代码转移到内存高端并占用该范围的部分空间,以便病毒代码不被覆盖。

病毒的传染机理

传染是病毒最本质的特征之一,是病毒的再生机制。

在单机环境下,计算机病毒的传染途径有:

通过磁盘引导扇区进行传染。

通过操作系统文件进行传染。

通过应用文件进行传染。

在因特网中,通过电子邮件、Web页面进行传播的病毒已经是屡见不鲜的事实了。

基于计算机病毒技术的发展趋势,可以预料,通过电磁波进行传染的病毒也是有可能出现的。

并非一种病毒只能通过单一的传染途径进行传染,有的病毒还具有通过多种途径进行传染的能力。

病毒的破坏表现机理

病毒程序的引导模块和传染模块是为破坏表现模块服务的。

破坏表现模块可以在第一次病毒代码加载时运行;

也可能在第一次病毒代码加载时,只有引导模块引入内存,然后再通过触发某些中断机制而运行。

一般情况下,病毒是基于一个或若干个设定的破坏条件都满足的情况下才触发其破坏表现功能。

该破坏条件五花八门,可以是时间、日期;

可以是文件名、文件扩展名;

可以是人名、运行次数等。

8、简述防火墙的分类及其主要工作原理。

防火墙是指设置的不同网络之间、对网络进行相互安全隔离的部件或设施的组合。

其功能是,可以提高内部网络的安全;

可以强化网络安全策略;

可以对网络的存取和访问进行监控;

可以防止内部信息的泄露。

防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。

根据不同的技术实现,几种常见类型的防火墙工作原理如下:

(1)包过滤型

包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。

包过滤防火墙的工作原理是:

系统在网络层检查数据包,与应用层无关。

这样系统就具有很好的传输性能,可扩展能力强。

但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。

(2)应用网关型

应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。

然而,应用网关防火墙是通过打破客户机/服务器模式实现的。

每个客户机/服务器通信需要两个连接:

一个是从客户端到防火墙,另一个是从防火墙到服务器。

另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。

所以,应用网关防火墙具有可伸缩性差的缺点。

(3)代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。

代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。

从客户机来看,代理服务器相当于一台真正的服务器;

而从服务器来看,代理服务器又是一台真正的客户机。

当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。

由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

(4)状态检测型

状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。

这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。

可以这样说,状态检测包过滤防火墙规范了网络层和传输层行为,而应用代理型防火墙则是规范了特定的应用协议上的行为。

9、什么是入侵检测系统,试分析其结构和工作原理。

入侵检测是对网络系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性。

入侵检测是指从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到攻击的迹象。

入侵检测在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

入侵检测的系统结构

入侵检测的通用模式

事件发生器可根据具体应用环境而有所不同,一般可来自审计记录、网络数据包以及其他可视行为。

这些事件构成了检测的基础。

行为特征表是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量,这些变量可根据具体所采纳的统计方法以及事件记录中的具体动作模式而定义,并根据匹配上的记录数据更新变量值。

10、试比较防火墙和入侵检测系统。

所谓入侵检测其实就是指试图监视和尽可能阻止有害信息的入侵,或者其他能够对用户的系统和网络资源产生危害的行为。

入侵检测分为三种:

1.基于网络的入侵检测系统2.基于主机的入侵检测系统3.基于漏洞的入侵检测系统。

所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。

防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。

该计算机流入流出的所有网络通信均要经过此防火墙。

二、练习题

(一)填空题

1、网络信息安全主要面临非授权访问、__________、__________、__________和__________。

(信息泄漏或丢失、破坏数据完整性、拒绝服务、计算机病毒P236-237)

2、安全策略通常包括__________和__________两个重要部分。

(严格的管理、先进的技术)

3、计算机病毒按链接方式分有__________、__________、__________和__________;

按传染方式分有__________、__________和__________。

(操作系统型、外壳型、嵌入型和源码型;

引导型、文件型和混合型。

4、防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,防火墙通常使用的安全控制手段主要有__________、__________和__________。

(包过滤、状态检测、代理服务)

5、计算机病毒的防治主要有__________、__________和__________;

计算机感染病毒后的恢复主要是____________________、____________________。

(建立程序的特征值档案、严格的内存管理和中断向量管理,防治和修复引导记录病毒、防治和修复可执行文件病毒。

(二)选择题

1、网络信息系统安全的基本需求是()

A、保密性、完整性、可用性B、鉴别、访问控制、数据保密

C、可控性和不可否认性D、保密性、完整性、可用性、可控性和不可否认性

(D)

2、网络信息系统安全的安全机制是指()

A、可控性和不可否认性

B、鉴别、访问控制、数据保密

C、加密机制、数字签名机制、访问控制机制

D、数据完整性机制、鉴别机制、通信业务填充机制

E、路由控制机制和公证机制

(CDE)

3、入侵检测技术的分类方法很多,按数据来源可分为()

A、.基于主机、基于网络和混合型

B、异常检测模型和误用检测模型

C、基于主机系统的、基于网络系统的、基于分布式系统的

D、异常检测模型、误用检测模型和混合型

(A)

4、计算机病毒检测的方法主要有()

A、比较法、搜索法和分析法,

B、病毒扫描程序、完整性检查程序和行为封锁软件

C、特征值法、严格的内存管理和中断向量管理法

D、防治和修复引导记录病毒、防治和修复可执行文件病毒

5、计算机病毒的破坏行为主要有()

A、攻击文件、使系统操作和运行速度下降

B、扰乱键盘操作、浪费(消耗)系统资源

C、干扰、改动屏幕的正常显示、攻击内存、攻击邮件

D、阻塞网络、盗版、泄露军事信息等

(ABCD)

(三)、判断题

(1)入侵监测系统可以取代防火墙。

()

(2)绝大多数病毒程序,都是由引导模块(亦称安装模块)、传染模块和破坏表现模块这3个基本的功能模块所组成;

其工作机理分为引导、传染和破坏表现机理。

()

(3)密钥是随机的长数列比特数位串,它和算法结合,完成加/解密的过程。

()

(4)所谓密钥空间是可能插入密钥的信息值的范围。

()

(5)对称算法收/发双方各使用一个密钥。

()

(6)包过滤防火墙一般在路由器上实现。

()

(7)应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。

()

(8)代理型防火墙位于客户机与服务器之间,完全阻挡了二者间的数据交流。

(9)状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。

()

(10)入侵检测在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

()

(1)(×

),

(2)(√),(3)(√),(4)(√),(5)(×

),

(6)(√),(7)(√),(8)(√),(9)(√),(10)(√)

(四)讨论题

1、密钥算法的一种运算是位的置换。

将一段8-bit长度的明文置换(编码)。

第1位变成第3位,第2位变成第7位等等。

画一个表来说明这种加密/解密的过程。

选择自己的编码。

这里的密钥是什么?

加密算法是什么?

解密算法是什么?

12345678

明文01101001

加密密钥42176538

密文01000111

解密密钥32716548

2、试为某软件公司设计一套安全保密策略,要求各项目之间能够做到业务信息的保密,在基础技术层面又能够进行共享。

(略)

提示:

根据本章介绍的安全威胁和安全策略有关内容,进行分析设计。

也可以通过网络搜索相关设计方案作为参考

3、试分析病毒软件与恶意软件(流氓软件)在设计思想、技术途径等方面的相同点和不同点?

根据第10.3节有关内容并通过网络查询相关资料进行分析

(P244-249)

4、试论安全策略的主要内涵。

根据P240有关内容进行分析讨论

5、试比较安全策略与安全机制。

根据P239-240有关内容进行分析讨论

6、试论为实现信息安全,可以采取哪些方法?

根据P238-240的有关概念,及P241-255有关具体技术方法进行分析讨论,基本是需要采用适当的安全策略、建立相应的安全机制、采取必要的安全技术手段和相应的管理。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2