当前位置:首页 > 北邮远程教育网络与信与安全作业及答案
26. __操作系统__的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。 27. __ Multics __是开发安全操作系统最早期的尝试。
28. 1969年B.W.Lampson通过形式化表示方法运用__主体(Subject)、客体(Object)
和访问矩阵(Access Matrix)____的思想第一次对访问控制问题进行了抽象。
29. 访问控制机制的理论基础是___访问监控器(Reference Monitor)___,由J.P.Anderson首次提出
30. 计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、__运行保护__、I/O保护等。
31. ___Biba__模型主要应用是保护信息的完整性,而___BLP___模型是保护信息机密性。
32. 两千多年前,罗马国王就开始使用目前称为“___恺撒密码___”的密码系统。 33. 2004年8月,山东大学信息安全所所长王小云在国际会议上首次宣布了她及她的研究小组对__ MD5___、HAVAL-128、___ MD4__和RIPEMD等四个著名密码算法的破译结果。
34. 除了提供机密性外,密码学需要提供三方面的功能:鉴别、__完整性和抗抵赖性___。
35. 数字水印应具有3个基本特性: 隐藏性、__鲁棒性__和安全性
36. 用户公私钥对产生有两种方式:用户自己产生的密钥对和___CA为用户产生的密钥
对___。
37. 常见的信任模型包括4种:严格层次信任模型、___分布式信任模型___、以用户为中心的信任模型和_交叉认证模型__。
38. __交叉认证模型__是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。 39. 常见的防火墙有3种类型:__分组过滤防火墙__,应用代理防火墙,状态检测防火墙。
40. 常见防火墙系统一般按照4种模型构建:__筛选路由器模型__、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和__屏蔽
子网模型__。
41. __入侵检测__是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
42. 入侵检测的3个基本步骤:信息收集、__数据分析__和响应。 简答:
1. 网络攻击和防御分别包括哪些内容?
答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身
②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 (攻击技术主要包括:
1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括;
1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。 3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 5)网络安全协议:保证传输的数据不被截获和监听。)
2.从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。
3.网络安全橙皮书是什么?包括哪些内容?
答:可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类
4.黑客在进攻的过程中需要经过哪些步骤?目的是什么?
答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5.登录系统以后如何得到管理员密码?如何利用普通用户建立管理员账户?
答:用户登录以后,所有的用户信息都存储在系统的一个进程中,这个进程是:“winlogon.exe”,可以利用程序将当前登录用户的密码解码出来,使用FindPass等工具可以对该进程进行解码,然后将当前用户的密码显示出来。将FindPass.exe拷贝到C盘根目录,执行该程序,将得到当前用户得登录名 利用普通用户建立管理员账户:利用Hacker帐户登录系统,在系统中执行程序GetAdmin.exe,程序自动读取所有用户列表,在对话框中点击按钮“New”,在框中输入要新建的管理员组的用户名
6.留后门的原则是什么?
答:1.易用方面,2.速度方面,3.安全方面,4.容量方面,5.轻便方面
7.系统日志有哪些?如何清楚这些日志?
主机日志包括三类的日志:应用程序日志、安全日志和系统日志。
使用工具软件clearel.exe,可以方便的清除系统日志,首先将该文件上传到对方主机,然后删除这三种日志的命令格式为: Clearel System Clearel Security Clearel Application Clearel All
8.什么是入侵检测系统?
入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。 一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。 问答:
1.简述入侵检测系统目前面临的挑战。
入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。 一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击。 2.简述Flash安全体系结构的优点。
Flask原型由一个基于微内核的操作系统来实现,支持硬件强行对进程地址空间的分离。但也有一些最近的努力已经展示了软件强行进程分离的效果。对Flask结构而言,这种区别是基本不相关的。它认为所提供的进程分离的形式才是主要的,但Flask结构并没有强制要某一种机制。Flask结构为达到其他系统常见的可适应性,将通过采用DTOS结构在SPIN中的安全框架具体证明。进一步来讲,Flask结构也可以适用于除操作系统之外的其它软件,例如中间件或分布式系统,但此时由底层操作系统的不安全性所导致的弱点仍保留。 3.简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。
答:讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的
共分享92篇相关文档