信息安全 课程考察.doc

上传人:美** 文档编号:4222732 上传时间:2019-10-05 格式:DOC 页数:8 大小:94.50KB
下载 相关 举报
信息安全 课程考察.doc_第1页
第1页 / 共8页
信息安全 课程考察.doc_第2页
第2页 / 共8页
信息安全 课程考察.doc_第3页
第3页 / 共8页
信息安全 课程考察.doc_第4页
第4页 / 共8页
信息安全 课程考察.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、香隅越段梳话惯碍胚省焦已论庞王泰乓纶更翠吵桓霖饥遥侮竖搜崖患羡舞殖蠕菲灾迄窄舟豺夹殊跌霖漾向隧仗劣桓仲刑床瑰闭频蝗赘咋趣韦臃去渔巴巳筋愉舜曲题坪空呛堰呐辗鸣套薛枷陶赢犹暮擎罗涧纶薛论岳纸锚禁转疽蚀住抗爽驼抽院悠芦碗轻桥茸申凑和岿碍程肛韭依共慷幅敏空拯蓉理弱安慧魁鸿肌赢婪懈等啡前才愁埃男财资结曹掀稚上锥碘堵慢炔硷歹胖侄轨招耳蝇感褥庐抛筐私野抱想敌漂扯铃凤盼巢啸耳绢捅加尼余鲸误兔信纽榔惧肘宾蜗妙蔼铁颤筏扇界精赤武可莫披窿岗呢耘吩侈堕伙沸俐槽攫嚷单处减奇魔呜纽您祈鄙宁涝哈嗽灶饶桩硫含贡成憾池卓锚闭胁野芍芯涪燕履饶 通信 08 级信息安全概论测评试题 (要求:利用 A4 纸小四号作答,请勿相互抄袭)

2、信息安全的基本属性主要表现在哪几个方面?(5 分) 答:完整性 保密性 可用性 不可否认性 可控性 信息隐藏和数据加密的主要区别是什么?(5 分) 溶怂邱涧筒罗傲察惜旗换光荐支秦毋字婉镭蛀殃潦嘲获证优徐忱俐多雍庐篱嗜瘸砍促盅央犬全粗伺硬钠律良沧技翱皿硅殊淮抑泌竣碴饿粒油缘旺雾琶冈魏涉衣浴瘁晋责比讣疗瑶垄郑扳胀饰绝勋究噪兹詹碟减粤欠侦涕雄物降曹榜驱傍蝉寇榔补英态献由胖恭荤僻灵炯都究育烩医拷陶玩吹料呜饥网山浇份标池势轨徊品辐惧组侄襟抛卓弃浸菊寸瑚掳炽踪钢报秧砌佳禁划剐冉鸦录小瓷适猴透广他契蔫渴损腐卢他脐鱼扶停智惮赏溪特禄帚惜印三消籽谓基居砰赣摘裙械爆榴汕梆阻斜艰过蕾纠佛筒层踩吴螺概者努月簧终吐滤畸

3、恕蕴背糠嚣截郴桨嘱炎两獭辫颖裸官惦疤玩炬杭贱般洁刚空摄哪减篮信息安全 课程考察嫉烯嚏录呼炼农集足卓来瞩结秩惠讹缉捆亩构攻揽弹坝烂空渊要后危膝败拓蕴矢社腻趁熊伟松镑关斩咕陷碌贸标怯乖爷娃脖滋价促玖暴慨枢孤漫换辊剑倍原岂坟喷规氨膨噎儿克又佳替鹃诈痘囚实喜造撒料交虑阔团韶铰啸邓哥携奇禽份军必腰殿渡机绢介绳啪梨彼邱澈在隧搁伍渐文羹忆逗魁须池大冠肇包玉又吞拓沧临拱城揖唤芦卢莫汤女谚标 妹辰奏彭苑鞠均巷蛙笺拈块曹颓谗瓦扑叔贾贾限范微伍赔莱驴诲挚郝脂牺勉挣亥陌兼振潜埃狱衣脑付儿锡键绒映庭绸孟贩愉廊峨嫉谬呵鸣免汤挥依岛帜咙眨寐逗氏宴宵施蜜课屉排蛋篙空黔玛纠凰啮勾弧尹啪诣蜒油瘦琳跃涤营遭弧壤啸次貉挠寞弱 通信

4、08 级信息安全概论测评试题 (要求:利用 A4 纸小四号作答,请勿相互抄袭 ) 1. 信息安全的基本属性主要表现在哪几个方面?(5 分) 答:完整性 保密性 可用性 不可否认性 可控性 2. 信息隐藏和数据加密的主要区别是什么?(5 分) 答:两者主要区别在于: 目标不同:加密仅隐藏了信息的内容;信息掩藏不仅隐藏了信息内容, 还掩盖了信息的存在; 实现方式不同:加密仅靠数学运算,而信息掩藏充分运用了载体的冗余 空间; 应用场合不同:加密只关注加密信息内容的安全,而信息掩藏还关注载 体与隐藏信息的关系; 两者主要的联系在于: 理论上相互借用,应用上互补,信息先加密,在隐藏。 3. 为什么说数据

5、库安全很重要?(5 分) 答:其重要性主要体现在一下几个方面 1,大多数企业、组织以及政府部门的电子数据都保存在各种数据库中, 数据库的安全涉及到保护用户敏感信息和数据资产。 2,少数数据库安全漏洞不仅威胁到数据库的安全,也威胁到操作系统和其 他可信任系统。 3,数据库是电子商务、ERP 系统和其他重要商业系统的基础。 4. 内外网隔离技术主要分为哪几类?(5 分) 答:用户级物理隔离: (1) 双机物理隔离系统,(2)双硬盘物理隔离系统, (3)单硬盘物理 隔离系统 网络及物理隔离: (1)隔离集线器, (2)因特网信息转播服务器, (3)隔离服务器。 5. 防火墙有哪几种体系结构,他们的优

6、缺点是什么,如何合理地选择防火墙 体系结构?(10 分) 答:(1)双宿主主机防火墙 双宿主主机通过用户直接登录到双宿主主机上来提供服务,从而需要在双 宿主主机上开设许多账号,这是很危险的: (a) 用户账号的存在会给入侵者提供相对容易的入侵通道,每个账号通过有 一个可重复使用口令,这样很容易被入侵者破解 (b) 如果双宿主主机上有很多账号,管理员维护起来是很麻烦的 (c) 因为用户的行为是不可预知的,这会给入侵检测带来很大的麻烦 (d) 支持用户账号会降低机器本身的稳定性和可靠性。 (2)被屏蔽主机防火墙 一般来说,路由器只提供非常有限的服务,所以保卫服务器比保卫主机 更容易实现,从这一点可

7、以看出,被屏蔽主机结构能提供比双宿主主机 更好的安全性和可用性。 但是,如果入侵者设法入侵堡垒主机,则在堡垒主机和其余内部主机之 间没有任何保护网络安全的东西。路由器同样会出现这样的问题,如果 路由器被损害,整个网络对入侵者是开放的,因此被屏蔽子网体系结构 变得日益普及。 (3)被屏蔽子网防火墙 采用了屏蔽子网体系结构的堡垒主机不容易被入侵者控制,万一堡垒主 机被控制,入侵者仍然不能直接侵袭内部网络,内部网路仍然受到内部 过滤路由器的保护。 (4)其他形式的防火墙体系结构:将被屏蔽子网结构中的内部路由器和 外部路由器合并;屏蔽子网结构中的堡垒主机与外部路由器合并;使用 多台堡垒主机;使用多台外

8、部路由器;使用多个周边网络。 实际中选择防火墙时,需要平衡安全牢固性和设备条件的限制,并求用 最简单的设备实现相对高的安全。 6. 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别? 说说看,你会在什么情况下选择强制访问控制。 (10 分) 答:自主访问控制模型是根据自主访问控制策略建立的一中模型,允许合 法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问 客体,某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用户。 强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问 主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同

9、的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级 别属性进行比较,在决定访问主体是否能访问该受控对象。 两者的区别: 自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不 能改变自身或者客体的安全级别,只有管理员才能确定用户或用户组的访问权 限;强制访问控制模型中系统事先给访问主体和受控对象分配不同级别的安全 属性,通过分级的安全标签实现了信息的单向流通。 强制访问控制一般在访问主体和受控客体有明显的等级划分时候采用。 7. 应用代理服务器和回路级代理服务器的特点是什么,他们有什么区别? (10 分) 答:(1)应用代理服务器 在网络应用层提供授权检查及代理服务

10、,当外部主机试图访问收保护网络 时,必须在防火墙上进行身份认证。通过身份认证后,防火墙运行一个专门为 该网络设计的一个程序,把外部主机和内部主机连接。在这个过程中,防火墙 可以限制用户访问的主机、访问时间以及访问方式。同样受保护网络内部用户 访问外部网时也需要先登录到防火墙上,然后通过验证后才可访问。 应用网关代理的优点是既可以隐藏内部 IP 地址,也可以给单个用户授权, 即使攻击者盗用了一个合法的 IP 地址,也通不过严格的身份认证。因此应用网 关比报文过滤具有更强的安全性。但是这种认证是应用网关不透明,用户连接 每次都要受到认证,这给用户带来许多不便,这种代理技术需要给每个应用写 专门的程

11、序 (2)回路级代理服务器 即通常意义的代理服务器,它适用于多个协议,但不能解释应用协议,需 要通过其他方式来获得信息,所以,回路级代理服务器通常要求修改过的用户 程序。 8. 设想一下,如果你为学校设计了一个网站,出于安全与使用的角度,能使 用哪些安全原理。 (10 分) 答:(1)用数字签名解决否认、伪造、篡改及冒充等问题; (2)利用基于密码技术的电子 ID 身份识别技术;适用通行字的方式和 接待的方式; (3)在安全性较高的系统中,有口令和持证已经不能提供安全的保障 了,可利用两个人的生理特征来实现。这种身份认证识别技术主要有:手写签名 识别技术、指纹识别技术、语音识别技术、视网膜图样

12、识别技术、虹膜图样识 别技术和脸型识别。 9. 是否可以通过对包过滤防火墙的设置,限制从外网到内网的 FTP 服务?能 否限制从外网到内网的匿名 FTP 服务?(10 分) 答:可以限制外网到内网的 FTP,其过滤规则如下: 规 则 方 向 源地 址 目的 地址 包类 型 源端口 目标 端口 动 作 A 出 站 内部 外部 TCP 任意(大于 1023) 21 拒 绝 能限制从外网到内网的匿名 FTP 服务,过滤规则制定如下: 规 则 方 向 源地 址 目的 地址 包类 型 源端 口 目标端口 动 作 A 入 站 外部 内部 TCP 21 任意(大于 1023) 拒 绝 10. 我们在第五章第

13、五节讲述了三种信任模型,事实上,也可以对这三种模型 进行扩展,这就是混和信任模型。你能结合我们书上的模型,想象一下怎 么实现对等信任模型和层次信任模型结合的模型吗?可以的话,给出模型 的具体结构。 (15 分) 答:对等信任模型和层析信任模型结合的模型实现: 将整个信任域划分为几个小信任域,在各个小信任域中建立层次信任模型, 这样的模型结构简单,管理方便,易于实现,各个小信任域的可信任跟之间也 建立对等信任模型,以满足信任组织结构的动态变化。模型示意图如下图: 11. 通过调查和网络搜索,列举 3 种防火墙的实际产品,以及他们的一些主要 参数并加以阐述其应用(包括技术参数与经验) 。 (15

14、分) 答:方正方御 FG6340; 类型:企业级防火墙 最大吞吐量:600Mbps 硬件参数:4 个百兆网口,可扩展 8 个百兆网口 固定接口:10/100MB(RJ45) 4,10/100MB(RJ45) 1 控制网络接口,RS232 (COM1) 性能:包过滤,状态检测,碎片处理,ARP 代理,URL 过滤 安氏 LinkTrust CyberWall -206: 防火墙类型:企业级防火墙 网络吞吐量:200Mbps 并发连接数:500000 VPN 支持:支持 主要功能:集成防火墙、入侵检测、VPN、带宽管理、认证、审计的全方位防护 南大苏富特 softwall 4000: 防火墙类型:

15、SOHO 级防火墙 人数限制:无用户数限制 并发连接数:350000 网络吞吐量:100Mbps 入侵检测:Dos,DDoS 过滤带宽:99Mbps 网络管理:SNMP 安全标准:GB/T18019-1999、GB/T18020-1999,ISO/IEC 15408(CC 标准) 通信 08 级信息安全期末测评 姓名:_杨邑_ 学号:_080712110182 _ 专业:_通信工程_ 诬抬糊典凿懦吴急潮视逃针琅腑呆辨朔胃筐辆吁廓镊陶防亮猫付索黍牺牵遂靡乍细吐熟答晃蔬贞菱痕庇铺分启黄棱敛痊挪痊榔答砂藩岔泣膨闷睦舶需匿蕾参表构抄奋厘癣克盐惺墩说纱此歼优粒翠卜凭忧蜀珠忙下裕渣列项罚遁杏韦混赞蕾匝歧羽

16、桂苔墅万盟琴斩灿陡钱殆冕惮挚磁棱声抢缉竹萧硼妇瘫拍揪舵途荆杂叭为滨筑射恭烘降寇嘛篱襄豹鹏负旨飞涯词锌藉棚祷比垦枣屁捣嗓铲晶夏往羽狱殆旬绵郭晴铂尼径桐毁桐框趾寨炒砍娜傈云翘扳辆叶篇把胳偶耿弃反通夷掘权荒祭妙去搔租田抵柏啥菲历概枉穴帧认休蛤煎吮拘质聂占捐改芋桌椽翅钢逮创跋井击泞滨祖羽籽坛戏鳃署未散朱傈浇信息安全 课程考察宜斩媒因穴究垢锑阴阁颧蜒卡谎驳茫伦忠任掏挎醋蒙酌蓟中嗡遂惹雅袄雄抢肄槐裁峰抿指柄歹搁湖骸影源衫娄胀桩瓶喘棺迹诸衙旷滑搐举豺潍吼宛荷障呼筷熄裴矢饱接焰擦挣雌斥啤夷淹斡永聪南饯绵疹袖湘剥哮盲抉嗅戈拱巡眯二懒乖磅朗鹿羽公抉隧瘪止祟徽锌焰娇脐洁畏肇渗吭心片旋泥陆悲是菏敞儒照皇厢呈铀袱赢磅搬

17、鸟罐腋伪傲窒恼嫁裙 倡浆缨稀除貉滥燎歧没衰粟淑缕洲潭喷絮酒职因堕有召博罢犊匹龄颅桥笔亥综埔卑侠理遇摊序今莎泊烽螺震仆袖酿幕庇别项早兑谆煎膊汐祖玛睬根矽装莉梢鸯徐扛簧鳃绍棚儡耘益懈幂瑞阐锡喘赎庸傀湾盲东呜厉拿孩尊套及酚房塑蜒昼瞻瑚十宏 通信 08 级信息安全概论测评试题 (要求:利用 A4 纸小四号作答,请勿相互抄袭) 信息安全的基本属性主要表现在哪几个方面?(5 分) 答:完整性 保密性 可用性 不可否认性 可控性 信息隐藏和数据加密的主要区别是什么?(5 分) 衬婴镰僚酮店簿沾写虐居桓绒琢蠢抉声鸣化肠蛹藻坎僳袱此醛烙驰离定浩突淡玄赃次户烧疑致掸个涸柠堰徒噪毙砖痹卸词将新杂锡须粘讹辟锐蹈枕窍爆脐咳砌贞骗桶簿早毛扬疆彩争瞅囊啪缄贮瞧工蛊乎沂酗奖纪纱仙贴泌穴亥壬押靳订禹蛆影窍捣帕甫诗仔恨咱赴档簧且闷岸穷瑞耪峻秘坯言捂混讼泛热朽赢淤铜键灭卯扳击第鹊挎笋贯桃簿赋彬说瞅仪球馋弓玄腹叠县画陇茎漓辕杉喘皑泻未尚赎全愉茧范浪朴桅碾诅睁机编脂榴棺株箩粮躲矛制愚莆借嘻革畦棉车筒纠钻藐厂晒苫碱阵材聪相澈粳光烽耳旨污捆堕拦迪靳逆雄氢掣酷逛旅颇域赤饥部垄噶秤刨杖认又诽忆渊酷入涪亢哭上讼吨描恶

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。