信息安全导论期末题a简答分析部分

信息安全导论期末题a简答分析部分

ID:27758173

大小:80.50 KB

页数:5页

时间:2018-12-05

信息安全导论期末题a简答分析部分_第1页
信息安全导论期末题a简答分析部分_第2页
信息安全导论期末题a简答分析部分_第3页
信息安全导论期末题a简答分析部分_第4页
信息安全导论期末题a简答分析部分_第5页
资源描述:

《信息安全导论期末题a简答分析部分》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、四、简答题(每小题5分,共30分)1、依据《信息系统安全等级保护定级指南GB/T22240—2008》,信息系统的安全保护等级分为几个等级?各等级的定级依据是什么?、依据《信息系统安全等级保护定级指南GB/T22240—2008》,信息系统的安全保护等级分为几个等级?各等级的定级依据是什么?根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级

2、,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重損害。2.简述网络积极安全防范的基本原理对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式匹配,如果不在正常范围内,就认为是攻击行为,对其作出处理。模型建立比较困难。3.简述入侵者隐藏攻击行为的主要方法。文件隐藏,进程活动隐藏,网络连接隐藏,网络隐藏通道4,如何评价一种信息隐藏技术的性能?(第98~100页)从不可觉察性,容量,健壮性

3、,安全性进行判断(具体看书)5.简要说明访问控制的实现机制。访问控制矩阵,访问控制列表,访问控制能力列表访问控制安全标签列表6、包过滤是防火墙的基本功能之一,请给出包过滤技术的逻辑流程图。-应用下一条过滤规则五、综合分析题(每小题10分,共40分)1、网络系统安全的目标应该是什么?从理想的角度和现实的角度分别谈谈。理想目标:网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。现实目标:及时的检测、响应和(需要的)恢复假设:安全措施能够提供的防护时间Pt:表示从入侵开始到入侵成功所需的时间检测时间Dt:表示从入侵

4、者发动入侵开始,到能够检测到入侵行为所花费的时间响应时间Rt:包括检测到系统漏洞或监控到非法攻击到系统启动处理措施,使系统恢复到正常状态的时间系统暴露时间Et:系统的暴露时间是指系统处于不安全状态的时间(Et=Dt+Rt-Pt)则,网络系统安全的目标就是设法令Et<0或Pt>Dt+Rt2,谈谈你对网络攻击逻辑流程的认识①(入侵者)隐藏身份和位置,比如通过利用被入侵的主机(肉鸡)作跳板、盗用或假冒他人账号、伪造IP地址等①信息收集:系统一般信息(软/硬件平台、用户、服务、应用等);系统及服务的管理、酉己置情况;等等②漏洞挖掘(包括软件漏洞、管理漏洞、网络漏洞等)③获取权限(获取系统账号权限,并

5、提升为管理员权限),隐藏攻击行为,干活(展开攻击/入侵)④种植后门为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。后门一种登录系统的方法,它能绕过系统的安全设置。账号后门就是第一次入侵成功后,便在远程主机内部所建立的一个备用管理员账号,以便日后用管理员的权限再次进入该系统。⑤清除痕迹:tlj如日志上的痕迹,以免被管理员发觉3、哪一种防火墙体系采用如下图所示的结构?简要说明该种防火墙体系结构的防护原理以及各组成部分的功能。(此题答案找不到的)包过滤路由器堡垒主机包过滤防火墙体系采用上图结构。□包过虑防火墙对到迗的数据包作以下处理:■规则允许该数据包通过,那么该

6、数据包就会按照路由表中的信息被转发■规则拒绝该数据包,那么该数据包就会被丢弃■如果没有匹配规则,根据系统的设计策略(缺省禁止/缺省允许)决定是转发还是丢弃数据包2、什么是数字签名?它的实现过程是怎样的?数字签名是在公钥密码体制下很容易获得的一种服务,它的机制与手写签名类似,单个实体在数据上签名,而其他的实体能够读取这个签名并验证其正确性。数字签名从根本上说是依赖公钥密钥对的概念,可以把数字签名看作是在数据上进行的私钥加密操作。实现过程:①发送方产生文件的单向hash值。②发送方用他的私钥对hash值加密,凭此表示对文件签名。③发送方将文件和hash签名发送给对方。①接收方用发送方发送的文件产

7、生文件单向hash值,同时用发送方的公钥对签名的hash值解密。如果签名的hash值与自己产生的hash值匹配,签名就是有效的。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。