信息安全技术概论习题及答案内容摘要:

猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。 2)拒绝服务攻击 拒绝服务站 DOS 使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。 3)利用型攻击 利用型攻击是一种试图直接对主机进行控制的攻击。 它有两种主要的表现形式:特洛伊木马和缓冲区溢出攻击。 4)信息收集 型攻击 信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。 5)假消息攻击 攻击者用配置不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。 第七章网络与系统安全防护与应急响应 技术 一、选择题 1. ( A) 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 A. 蜜网 B. 鸟饵 ( D) A. 主动响应和被动响应是相互对立的,不能 同时采用 B. 被动响应是入侵检测系统中的唯一响应方式 C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问 二、 简答题 ,它应具有什么基本功能。 因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。 防火墙的基本功能是对网络通信进行筛选屏蔽以防未经授权的访问进 出计算机网络。 一个好的防火墙系统应具有以下五方面的特性: ( 1) 所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙; ( 2) 只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙; ( 3) 防火墙本身不受各种攻击的影响; ( 4) 使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡; ( 5) 人机界面良好,用户配置使用方便,易管理。 系统管理员可以方便地对防火墙进行设置,对 Inter 的访问者、被访问者。 访问协议以及访问方式进行控制。 ,它是否可以 作为一种安全策略单独使用。 入侵检测是指对入侵行为的发觉。 它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。 入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离 “ 入侵 ” 企图或计算机的不恰当未授权使用。 入侵监测系统 一般 处于防火墙之后对网络活动进行实时检测。 许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。 它们可以和防火墙和路由器配合工作 ,一般不作为一种安全策略单独使用。 首先安装防火墙,并制定相应的安全策略加以实施,从而完成对网络的第一层保护。 入侵检测系统处于防火墙之后对网络活动进行实时检测。 入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则过滤从主机网卡到网线上的流量,提供实时报警。 网络管理员分析入侵检测系统留下的记录,更新入侵检测系统和防火墙的安全策略,以提高系统的安全性。 蜜罐 是一个诱骗系统,用来把潜在的攻击者从重要系统中引开。 第八章安全审计与责任认定 技术 简答题。 你通过什么方式来达到审计的目的。 除了我们书上讲的内容外,你还能想到其他的审计方式吗。 审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。 审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。 审计的方式: 基于规则库的方法:将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则 表达式、模糊近似度),从而发现可能的网络攻击行为。 基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在 此外,人工智能、神经网络、数据挖掘等最新相关领域的知识也可不同程度的引入到安全审计中来,为安全审计技术带来新的活力。 如何实现。 答: 1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己 也能够进行攻击。 2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。 3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不正当使用; 4)设计审计机制时,应将系统攻击者的策略也考虑在内。 审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。 审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。 日志记 录器将审计发生器抽去的事件素材记录到指定的位置上,从而形成日志文件。 日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。 答: 包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。 的审计系统是如何实现的 ?采用什么策略 ? 答: 通过审计日志实现的 .日志文件主要上是系统日志 ,安全日志 ,和应用日志 . 采用的策略 :审计策略可以通过配置审计策略对话框中的选项来建立 .审计策略规定日志的 时间类型并可以根据动作 ,用户和目标进一步具体化 .审计规则如下 : 1) 登陆及注销 :登陆及注销或连接到网络 . 2) 用户及组管理 :创建 ,更改或删除拥护帐号或组 ,重命名 ,禁止或启用用户号 .设置和更改密码 . 3) 文件及对象访问 . 4) 安全性规则更改 :对用户权利 ,审计或委托关系的更改 . 5) 重新启动 ,关机及系统级事件 . 6) 进程追踪 :这些事件提供了关于事件的详细跟踪信息 . 7) 文件和目录审计 :允许跟踪目录和文件的用法 . 第九章主机系统安全 技术 一、选择题 1. 下面 不是保护数据库安全涉及到的任务是 ( C) A. 确保数据不能被未经过授权的用户执行存取操作 B. 防止未经过授权的人员删除和修改数据 C. 向数据库系统开发商索要源代码,做代码级检。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。