补考福利信息安全技术试复习用

补考福利信息安全技术试复习用

ID:33598768

大小:3.61 MB

页数:6页

时间:2019-02-27

补考福利信息安全技术试复习用_第1页
补考福利信息安全技术试复习用_第2页
补考福利信息安全技术试复习用_第3页
补考福利信息安全技术试复习用_第4页
补考福利信息安全技术试复习用_第5页
资源描述:

《补考福利信息安全技术试复习用》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、一、解释下列术语或缩略语(10分)1.IP-VPN2.防火墙3.一次性口令认证4.5.信息安全PDRIATF鉴别交换机制PKIPMICA公钥环私钥环NIDSHIDS二、判断题(10分,判断下列表述是否有误,如果错误,请解释原因)6.客户端访问某Web网站时,Web网站能够向客户端出示自己的证书,所以实现了客户端对Web网站的身份认证。7.IP-VPN中采用IP协议作为隧道协议封装上层数据。8.S/KEY系统中实现的身份认证是单向认证,不能保证认证服务器的真实性。9.强制访问控制比自主访问控制安全性更高,所以自主访问控制会逐步被淘汰。10.应用代理防火墙需要针对每一种应用层协议设

2、置对应的代理程序,而且处理速度比包过滤防火墙慢。ISO7498-2定义的网络安全体系结构中,定义了5种安全服务,8种安全机制,每一种服务可以由多种机制实现,每一种机制都能够实现多种服务。站点A拥有B公钥证书,且证书验证成功,则A可用B证书中的公钥加密传输共享密钥。身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程,所以验证者一定要事先知道示证者的身份信息。S/KEY身份认证系统没有实现双向认证,所以会遭受小数攻击。RSASecurID利用时间作为动态变化因素,建立一次性口令认证机制。证书是由证书中心CA签发的,所以只要证书中的签名验证成功,则可证明证书中的公钥是真实的

3、。当证书有效时间到期时,PKI需要撤销该证书。CA为用户签发的公钥证书,既可用于验证签名,也可用于加密信息。PKI用于管理公钥证书,所以只提供实体认证、消息认证功能。哈希函数H(x),输入值X每发生1个bit变化,都会引起哈希值的变化,所以可将哈希函数直接作为消息完整性验证的方法。三、简答题(16分)11.Kerberos系统对用户进行身份认证,是基于共享密钥认证,还是基于公钥实现认证?如果是前者,用户与认证服务器之间如何建立共享密钥?如果是后者,简述认证服务器对用户认证的过程。12.异常检测技术是一种重要的检测分析技术,简述其工作原理,并分析它的优缺点。13.基于角色访问控制

4、中,在主体和客体间引入“角色”的作用是什么?14.PKI中X.509数字证书包括哪些主要内容。试从时间角度分析PDR技术体系对信息系统安全的防御能力。身份认证的实现途径有哪些?某次网上银行电子交易中通过“U盾”(电子钥匙)验证用户身份,试分析该认证过程中采用了哪些实现途径?如何利用强制访问控制策略阻止特洛伊木马攻击?分析属性证书与公钥证书分离的原因。四、分析运用题(64分)15.某用户C通过浏览器访问Web服务器S,可信CA分别为C、S颁发了公钥证书Cert[Kpc],Cert[Kps],Kpc、Kps分别表示C、S的RSA公钥,C、S分别安全地持有对应的私钥Krc、Krs。C

5、、S均支持AES、SHA、RSA算法,并可生成密码算法所需的密钥。现在C向S发送请求信息M,请根据已给条件为下列安全需求提供防护措施或方法。(1)C期望保护信息M的机密性,并且能够防止他人篡改,假设C与S已经共享密钥Kab,请设计一种方法保护M传输。(2)假设共享密钥Kab由C生成并交给S,利用公钥证书设计一种密钥分发方案保护Kab的机密性。(3)当S收到共享密钥Kab时,期望能够验证Kab确实是C发送且传输过程中未被篡改,请给出方案保护Kab的完整性。(4)假设S的公钥Kps只能用于验证签名,如何利用公钥证书Cert[Kps]保护共享密钥Kab安全地由C发给S。17.如图1所

6、示,单位X包括:具有VPN功能的主机A、主机B、具有防火墙和VPN功能的网关GW1,单位X的内部子网地址是私有地址(即该地址作为目标地址的话在Internet上无法路由)。单位X的下级单位Y包括:具有VPN功能的主机C,主机D、E,Web服务器F,具有包过滤防火墙和VPN功能的网关GW2,单位Y的内部子网地址也是私有地址。远程客户端Z支持VPN功能。这些设备的IP配置如图所示,VPN选择IPSecVPN。(1)什么是IP-VPN,其基本特征有哪些?(2)该部署图中包含了VPN的哪些应用模式?(3)安全策略规定:禁止外部地址冒充内部地址穿透防火墙;允许Internet上主机访问单

7、位Y的Web服务器F,请给出防火墙GW2的访问控制规则。(4)如果主机C被植入病毒程序,该病毒将主机C中重要资料通过某应用程序上传到服务器F上,能否通过设置GW2包过滤规则进行控制?如果可以,给出访问控制规则;如果不可以,有什么其它方法进行控制。(5)针对Web服务器F面临的SYN-Flood拒绝服务攻击(发送大量伪造的TCP连接请求,使得服务器资源耗尽),单位Y计划部署Snort系统进行检测,它采用什么检测技术,如何检查出该攻击?(6)如果检测到该攻击,如何更改防火墙GW2的规则以阻止攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。