信息安全期末考试题库及答案

报文鉴别往往必须解决如下的问题: (1) 报文是由确认的发送方产生的。 (2) 报文的内容是没有被修改过的。 (3) 报文是按传送时的相同顺序收到的。 (4) 报文传送给确定的对方。

一种方法是发送方用自己的私钥对报文签名,签名足以使任何人相信报文是可信的。另一种方法常规加密算法也提供了鉴别。但有两个问题,一是不容易进行常规密钥的分发,二是接收方没有办法使第三方相信该报文就是从发送方送来的,而不是接收方自己伪造的。

因此,一个完善的鉴别协议往往考虑到了报文源、报文宿、报文内容和报文时间性的鉴别。

第十二章 身份认证

三、问答题

1. 解释身份认证的基本概念。

身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。 身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。2. 单机状态下验证用户身份的三种因素是什么? (1)用户所知道的东西:如口令、密码。 (2)用户所拥有的东西:如智能卡、身份证。

(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。

4. 了解散列函数的基本性质。

散列函数H必须具有性质: ? H能用于任何长度的数据分组; ? H产生定长的输出;

? 对任何给定的x,H(x)要相对容易计算;

? 对任何给定的码h,寻找x使得H(x)=h在计算上 是不可行的,称为单向性;

? 对任何给定的分组x,寻找不等于x的y,使得H(y)=H(x)在计算上是不可行的,称为弱抗冲突(Weak Collision Resistance);

? 寻找对任何的(x,y)对,使得H(y)=H(x)在计算上是不可行的,称为强抗冲突(Strong Collision Resistance)。

12. 了解Kerberos系统的优点。

(1) 安全:网络窃听者不能获得必要信息以假冒其他用户,Kerberos应足够强壮以致于潜在

的敌人无法找到它的弱点连接。

(2) 可靠:Kerberos应高度可靠并且应借助于—个分布式服务器体系结构,使得一个系统能

够备份另一个系统。

(3) 透明:理想情况下用户除了要求输入口令以外应感觉不到认证的发生。

(4) 可伸缩:系统应能够支持大数量的客户和服务器,这意味着需要一个模块化的分布式结

构。第十三章 授权与访问控制

三、问答题

1. 解释访问控制的基本概念。

访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。

2. 访问控制有几种常用的实现方法?它们各有什么特点?

1 访问控制矩阵

行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限。通常一个文件的Own权限表示可以授予(Authorize)或撤消(Revoke)其他用户对该文件的访问控制权限。 2 访问能力表

实际的系统中虽然可能有很多的主体与客体,但两者之间的权限关系可能并不多。为了减轻系统的开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。

只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。但是要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。在一个安全系统中,正是客体本身需要得到可靠的保护,访问控制服务也应该能够控制可访问某一客体的主体集合,于是出现了以客体为出发点的实现方式——ACL。 3 访问控制表

也可以从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表(Access Control List)。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。 4 授权关系表

授权关系表(Authorization Relations)的每一行表示了主体和客体的一个授权关系。对表按客体进行排序,可以得到访问控制表的优势;对表按主体进行排序,可以得到访问能力表的优势。适合采用关系数据库来实现。

8. 为什么MAC能阻止特洛伊木马?

MAC能够阻止特洛伊木马。一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全策略,通过伪装成有用的程序在进程中泄露信息。 阻止特洛伊木马的策略是基于非循环信息流,由于MAC策略是通过梯度安全标签实现信息的单向流通,从而它可以很好地阻止特洛伊木马的泄密。

第十四章 PKI技术

二、问答题

2. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。

3. X.509规范中是如何定义实体A信任实体B的?在PKI中信任又是什么具体含义?

X.509规范中给出了适用于我们目标的定义: 当实体A假定实体B严格地按A所期望的那样行 动,则A信任B。在PKI中,我们可以把这个定 义具体化为:如果一个用户假定CA可以把任一

公钥绑定到某个实体上,则他信任该CA。4. 有哪4种常见的信任模型?

1. 认证机构的严格层次结构模型

认证机构(CA)的严格层次结构可以被描绘为一棵倒置的树,根代表一个对整个PKI系统的所有实体都有特别意义的CA——通常叫做根CA (Root CA),它充当信任的根或“信任锚(Trust Anchor)”——也就是认证的起点或终点。 2. 分布式信任结构模型

分布式信任结构把信任分散在两个或多个CA上。也就是说,A把CA1作为他的信任锚,而B

可以把CA2做为他的信任锚。因为这些CA都作为信任锚,因此相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA。 3. Web模型

Web模型依赖于流行的浏览器,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组CA,浏览器用户最初信任这些CA并将它们作为证书检验的根。从根本上讲,它更类似于认证机构的严格层次结构模型,这是一种有隐含根的严格层次结构。 4. 以用户为中心的信任模型

每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。9. CA有哪些具体的职责? ? 验证并标识证书申请者的身份。

? 确保CA用于签名证书的非对称密钥的质量。

? 确保整个签证过程的安全性,确保签名私钥的安全性。 ? 证书材料信息(包括公钥证书序列号、CA标识等)的管理。 ? 确定并检查证书的有效期限。

? 确保证书主体标识的惟一性,防止重名。 ? 发布并维护作废证书表(CRL)。 ? 对整个证书签发过程做日志记录。 ? 向申请人发通知。

其中最为重要的是CA自己的一对密钥的管理,它必须确保高度的机密性,防止他方伪造证书。

第十五章 IP的安全

一、选择题 二、问答题

1. IPSec和IP协议以及VPN的关系是什么?

IPSec是一种由IETF设计的端到端的确保IP层通信安全的机制。不是一个单独的协议,而是一组协议。IPSec是随着IPv6的制定而产生的,后来也增加了对IPv4的支持。在前者中是必须支持的,在后者中是可选的。

IPSec作为一个第三层隧道协议实现了VPN通信,可以为IP网络通信提供透明的安全服务,免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。

2. IPSec包含了哪3个最重要的协议?简述这3个协议的主要功能?

IPSec众多的RFC通过关系图组织在一起,它包含了三个最重要的协议:AH、ESP、IKE。 (1)AH为IP数据包提供如下3种服务:无连接的数据完整性验证、数据源身份认证和防重放攻击。数据完整性验证通过哈希函数(如MD5)产生的校验来保证;数据源身份认证通过在计算验证码时加入一个共享密钥来实现;AH报头中的序列号可以防止重放攻击。

(2)ESP除了为IP数据包提供AH已有的3种服务外,还提供数据包加密和数据流加密。数据包加密是指对一个IP包进行加密(整个IP包或其载荷部分),一般用于客户端计算机;数据流加密一般用于支持IPSec的路由器,源端路由器并不关心IP包的内容,对整个IP包进行加密后传输,目的端路由器将该包解密后将原始数据包继续转发。

AH和ESP可以单独使用,也可以嵌套使用。可以在两台主机、两台安全网关(防火墙和路由器),或者主机与安全网关之间使用。

(3)IKE负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE将密钥协商的结果保留在安全联盟(SA)中,供AH和ESP以后通信时使用。解释域(DOI)为使用IKE进行协商SA的协议统一分配标识符。

第十六章 电子邮件的安全

一、问答题

1. 电子邮件存在哪些安全性问题?

1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

2. 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?

端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。它一般只对信体进行加密和签名, 而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。

3. 画图说明PGP的工作原理。

第十七章 Web与电子商务的安全

二、问答题

1. 讨论一下为什么CGI出现的漏洞对Web服务器的安全威胁最大?

相比前面提到的问题,CGI可能出现的漏洞很多,而被攻破后所能造成的威胁也很大。程序设计人员的一个简单的错误或不规范的编程就可能为系统增加一个安全漏洞。一个故意放置的有恶意的CGI程序能够自由访问系统资源,使系统失效、删除文件或查看顾客的保密信息(包括用户名和口令)。

3. 说明SSL的概念和功能。

安全套接层协议SSL主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,但它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输。它是Netscape公司提出的基于Web应用的安全协议,它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。SSL通过在浏览器软件和Web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性。

在TCP/IP协议族中,SSL位于TCP层之上、应用层之下。这使它可以独立于应用层,从而使应用层协议可以直接建立在SSL之上。SSL协议包括以下一些子协议;SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。SSL记录协议建立在可靠的传输协议(例如TCP)上,用来封装高层的协议。SSL握手协议准许服务器端与客户端在开始传输数据前,能够通过特定的加

密算法相互鉴别。

4. 什么是SET电子钱包?

SET交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合SET协议的软件一起组成了一个SET电子钱包。简述SSL的记录协议和握手协议。 SSL记录协议是建立在可靠的传输协议(如TCP)之上,为更高层提供基本的安全服 务,如提供数据封装、眼所、加密等基本功能的支持。

SSL记录协议用来定义数据传输的格式,它包括的记录头和记录数据格式的规定。在SSL协议中,所有的传输数据都被封装在记录中。

SSL握手协议负责建立当前会话状态的参数。双方协商一个协议版本,选择密码算法,相互认证(不是必须的),并且使用公钥加密技术通过一系列交换的消息在客户端和服务器之间生成共享密钥。

第十八章 防火墙技术

三、问答题

1. 什么是防火墙,为什么需要有防火墙?

防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。如果没有防火墙,则整个内部网络的安全性完全依赖于每个主机,因此,所有的主机都必须达到一致的高度安全水平,这在实际操作时非常困难。而防火墙被设计为只运行专用的访问控制软件的设备,没有其他的服务,因此也就意味着相对少一些缺陷和安全漏洞,这就使得安全管理变得更为方便,易于控制,也会使内部网络更加安全。 防火墙所遵循的原则是在保证网络畅通的情况下,尽可能保证内部网络的安全。它是一种被动的技术,是一种静态安全部件。

2. 防火墙应满足的基本条件是什么?

作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下: (1) 内部网络和外部网络之间的所有数据流必须经过防火墙。 (2) 只有符合安全策略的数据流才能通过防火墙。

(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

3. 列举防火墙的几个基本功能?

(1) 隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。 (2) 防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。 (3) 防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。

(4) 防火墙是审计和记录Internet使用费用的一个最佳地点。 (5) 防火墙也可以作为IPSec的平台。

(6) 内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。

第十九章 VPN技术

二、问答题

1. 解释VPN的基本概念。

VPN是Virtual Private Network的缩写,是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。

Virtual是针对传统的企业“专用网络”而言的。VPN则是利用公共网络资源和设备建立一个

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4