《网络信息安全技术》课外习题谢昕教授第1章(1)什么是计算机通信信息安全?主要涉及哪几个方面的内容?答:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。
计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。
(2)简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是如何应对的。
答:网络安全面临以下威胁:基本安全威胁:✍信息泄露(机密性):窃听、探测✍完整性破坏(完整性):修改、复制✍拒绝服务(可用性):加大负载、中断服务✍非法使用(合法性):侵入计算机系统、盗用潜在的安全威胁偶发威胁与故意威胁✍偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。
✍故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。
主动威胁或被动威胁✍主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。
✍被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。
(3)什么是网络安全服务?主要有哪些安全服务?答:在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。
安全服务主要包括:✍认证✍访问控制✍机密性✍完整性✍不可否认性第2章(1)什么是计算机病毒?它由哪几部分构成?答:计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒的基本结构✍引导部分:把病毒程序加载到内存。
功能:驻留内存、修改中断、修改高端内存、保存原中断向量✍传染部分:把病毒代码复制到传染目标上。
功能:条件判断、与主程序连接、设置标志。
✍表现部分:运行、实施破坏功能:条件判断、显示、文件读写(2)计算机病毒的基本特征是什么?答:计算机病毒具有以下特征:✍隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
✍传染性:自我复制✍潜伏性:定期发作✍可触发性:控制条件,日期、时间、标识、计数器✍表现性或破坏性:干扰系统、破坏数据、占用资源(3)说明计算机病毒与计算机存储结构之间的关系答:计算机病毒与计算机存储结构之间的关系:✍磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表(FAT)、目录区和数据区。
✍软盘空间的总体划分:引导记录区、文件分配表1、文件分配表2、根目录区以及数据区✍硬盘空间的总体划分:主引导记录区:主引导程序、分区信息表多个系统分区:✍系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)第3章(1)什么是对称密码算法?什么是非对称密码算法?两者各有什么优缺点?答:✍对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。
优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住时间的检验和攻击;缺点:密钥必须通过安全的途径传送。
✍非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个保密。
优点:可以适应网络的开放性要求,且密钥管理简单。
增加数字签名应用。
缺点:算法复杂,且加密数据的速率较低。
(2)说明公开密钥体制实现数字签名的过程?(3)密钥生成所遵循的原则是什么?密钥产生的基本原则✍增加密钥空间✍避免选择具有明显特征的密钥✍随机密钥✍变换密钥✍非线性密钥第4章(1)计算机系统的漏洞有哪几类?答:计算机系统漏洞的表现方式包括:✍物理漏洞:此类漏洞由未授权人员访问站点引起,他们可以浏览那些不被允许的地方。
✍软件漏洞:此类漏洞由“错误授权”的应用程序引起。
✍不兼容漏洞:此类漏洞由系统集成过程中由于各部分不兼容引起。
✍缺乏安全策略(2)数据库面临的主要安全威胁有哪些?答:数据库面临的安全威胁:对数据库构成的威胁主要有篡改、损坏和窃取三种情况。
✍篡改:对数据库中的数据未经授权进行修改,使其失去原来的真实性。
原因:个人利益驱动、隐藏证据、恶作剧和无知✍损坏:表和整个数据库部分或全部被删除、移走或破坏。
原因:破坏、恶作剧和病毒。
✍窃取:一般是针对敏感数据,其手法除了将数据复制到软盘之类的可移动介质上,也可以把数据打印后取走。
原因:工商业间谍的窃取、不满和要离开的员工的窃取、被窃的数据可能比想像中更有价值。
(3)用户程序主要存在哪些安全问题?✍耗时程序✍死锁问题✍病毒程序✍蠕虫程序第5章(1)计算机安全服务有哪几类?✍认证服务✍访问控制服务✍机密性服务✍数据完整性服务✍不可否认性服务(2)简述访问控制的基本原理。
✍访问控制模型✍访问控制要素✍执行访问控制功能✍访问控制组件的分布✍粒度和容度✍访问控制策略规则中的优先原则(3)机密性以哪几种方式影响信息的恢复、传输以及管理?✍通过访问控制提供机密性✍通过加密提供机密性✍通过数据填充提供机密性✍通过虚假事件提供机密性✍通过保护PDU头提供机密性✍通过时间可变域提供机密性✍通过上下文位置提供机密性(4)完整性服务机制有哪几种分类方法?✍根据防范的违规分类未授权的数据修改;未授权的数据创建;未授权的数据删除;未授权的数据插入;未授权的数据重放。
✍依据提供的保护方法分类阻止完整性损坏检测完整性损坏✍依据是否包括恢复机制分类在具有恢复机制的情况下,去屏蔽操作在证实操作一旦发生改变时,能够恢复原始数据在不带恢复功能的情况下,一旦证实操作指示发生改变,去屏蔽操作不能恢复原始数据。
第6章(1)防火墙在硬件和软件上有什么特点?答:防火墙通常是一组硬件设备,在硬件上,它可能是一台路由器,也可能是一台普通计算机,更多的情况下它可能是一台专用计算机。
不管是什么样的硬件形式,都把它称为堡垒主机,其目的如同一个安全门,为门内的部门提供安全,控制受保护区域的出入。
从软件上讲,防火墙是实施安全控制策略的规则,防火墙软件就是这些规则在具体系统中实现的软件。
这些软件包括网络链接、数据转发、数据分析、安全检查、数据过滤和操作记录等功能。
(2)简述防火墙的基本功能和缺陷。
答:防火墙的基本功能✍防火墙能够强化安全策略✍防火墙能有效地记录因特网上的活动✍防火墙限制暴露用户点✍防火墙是一个安全策略的检查站防火墙的缺陷:✍不能防范内部威胁✍不能防范绕开它的攻击✍防火墙不能自动防御新威✍防火墙不能有效防范病毒(3)简述包过滤的基本特点和工作原理。
答:包过滤技术特点✍在路由器上实现包过滤,则费用非常小。
✍在流量适中并定义较少过滤器时,对路由器的性能几乎没有影响✍包过滤路由器对用户和应用来讲是透明的,易于维护。
✍定义数据包过滤器会比较复杂。
✍任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险。
✍随着过滤器数目的增加,路由器的吞吐量会下降。
✍包过滤器可能无法对网络上流动的信息提供全面的控制。
✍对于采用动态分配端口的服务。
✍通常包过滤器只按规则丢弃数据包,而不使用记录和用户报告,不具备审计功能,使得管理员不能从访问记录中发现黑客的攻击记录。
包过滤的工作原理:包过滤技术可以允许或不允许某些包在网络上传递,它依据以下的判据:✍将包的目的地址作为判据;✍将包的源地址作为判据;✍将包的传送协议作为判据。
包过滤器操作:几乎所有的包过滤设备(过滤路由器或包过滤网关)都按照如下方式工作:✍包过滤标准必须由包过滤设备端口存储起来,这些包过滤标准叫包过滤规则。
✍当包到达端口时,对包的报头进行语法分析,大多数包过滤设备只检查IP、TCP 或UDP报头中的字段,不检查包体的内容。
✍包过滤器规则以特殊的方式存储。
✍如果一条规则阻止包传输或接收,此包便不被允许通过。
✍如果一条规则允许包传输或接收,该包可以继续处理。
✍如果一个包不满足任何一条规则,该包被阻塞。
(4)简述代理服务的作用。
✍代理服务允许用户“直接”访问因特网✍代理服务有利于做日志✍代理服务滞后于非代理服务✍每个代理服务要求不同的服务器✍代理服务一般要求对客户或程序进行修改第7章(1)简述安全管理的目标和原则。
答:严格的安全管理需要达到以下目标:✍防止未授权访问✍防止泄密✍防止用户拒绝系统的管理✍保证系统的完整性安全管理原则✍多人负责原则✍任期有限原则✍职责分离原则计算机操作与计算机编程机密资料的接收和传送安全管理和系统管理应用程序和系统程序的编制访问证件的管理与其他工作计算机操作与信息处理系统使用媒介的保管等(2)简述安全审计的目的和功能。
安全审计是系统记录和活动的独立复审和验证。
安全审计的目的包括✍辅助辨识和分析未经授权的活动或攻击;✍帮助并且保证那些实体响应行动处理这些活动;✍促进开发改进的损伤控制处理程序;✍认可与已经建立的安全策略的一致性;✍报告那些可能与系统控制不相适应的信息;✍辨识可能需要的对控制、策略和处理程序的改变。
支持一个安全审计和报警服务需要多种功能:✍事件辨别器:它提供事件的初始分析,确定是否将该事件转送给审计记录器或报警处理器。
✍事件记录器:它将接收到的消息生成审计记录,并把该记录存入一个安全审计跟踪。
✍报警处理器:它产生一个审计消息,同时产生合适的行动以响应一个安全报警。
✍审计分析器:它检查一个安全审计跟踪,如果合适的话,生成安全报警和安全审计消息。
✍审计跟踪验证器:它从一个或多个安全审计跟踪产生安全审计报告。
✍审计提供器:它按照某些准则提供审计记录。
✍审计归档器:它将安全审计跟踪归档。