• 参考书为威廉·斯托林斯的《计算机安全 :原理与实践 第四版》
  • 20 年以前的计算机安全真题出自 谢希仁《计算机网络 第七版》的网络安全章节,参考性不大
  • 真题大部分出自课本,有的来自课外【坑】

    概述

  • 安全目的不是安全本身,安全的目的是通过保障信息,从而保障业务的正常、连续运转。所以,安全关注的焦点是信息资产,安全保障的是信息的机密性、完整性和可用性(期末题)

  • 网络的开放性及易用性与网络的安全性存在着矛盾:(期末题)
  • 只要通信内容进行了窃听者无法破解的加密,则通信的机密性就能得到保证:错,无法保证机密性中的隐私性(期末题)
  • 资产,是对于一个组织具有一定价值的事物:(期末题)
  • 有脆弱性存在,就一定存在风险:(期末题)
  • 信息安全中,机密性比完整性更为重要:错,无法比较重要性,都重要(期末题)
  • 网络中的主动攻击和被动攻击主要有哪些?分别可采取哪些措施进行防御?(期末题)
    • 答:主动攻击:重放、冒充、篡改消息、拒绝服务;被动攻击:消息内容泄露、流量分析;防御机制:加密、消息鉴别、时间戳、身份鉴别、流量填充、数字签名等
  • 网络安全威胁可以分为被动攻击和主动攻击两种类型。拒绝服务攻击属于其中的主动攻击类型,窃听属于其中的被动攻击类型(14 真题)
  • 以下各种攻击中,不属于主动攻击的是:截获、中断、篡改、伪造(15 真题)
  • “The potential that a given threat will exploit vulnerabilities of an asset or group of assets and thereby cause harm to tthe organization.“这段话描述的是:资产、威胁、脆弱性、风险(16 真题)
  • 计算机网络面临的安全性威胁可划分成两类:被动攻击和主动攻击。中断攻击属于主动攻击;篡改攻击属于主动攻击(16 真题)
  • 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?(17 真题)
    • 答:计算机网络上的通信面临截获、中断、篡改和伪造四种威胁。这四种威胁又可以分为主动攻击和被动攻击两类:主动攻击是指攻击者对某个连接中通过对 PDU 进行各种处理。如有选择的更改、删除、延迟这些 PDU,甚至还可将合成的或伪造的 PDU 送入到各个连接中去。主动攻击又可进一步划分为三种:更改报文流、拒绝服务和伪造连接初始化。被动攻击是攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流即使这些数据对攻击者来说是不易理解的,他也可通过观察 PDU 的协议控制信息部分,了解组正在通信的协议实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换数据的性质。这种被动攻击又称为流量分析。还要一种特殊的主动攻击就是恶意程序的攻击。恶意新种类繁多,对网络安全威胁较大的主要包括计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。对付被动攻击可采用各种数据加密技术,而对付主动攻击,则需加密技术与适当的鉴别技术相结合
  • 为什么说计算机网络的安全不仅限于保密性?举例分析说明,仅具有保密性的计算机网络不一定是安全的。(18 真题)
    • 答:计算机网络的安全性应该依赖于以下四个方面:保密性、端点鉴别、信息段完整性和运行的安全性。如果一个计算机网络仅仅具有保密性,那么可能就会出现以下情况:计算机网络无法鉴别信息段发送方和接收方的真实身份,那么这样的对话就是毫无意义的,可能发生网络诈骗。除此之外,信息的完整性也无法保证,不能保证传输的信息没有被人篡改过。更重要的是要重视计算机网络运行的安全性。如果计算机网络完全瘫痪,那么保密性就毫无意义
  • 网页接收到无法处理的输入而崩溃显示“404”错误,被损害的是(机密性、完整性、可用性、非否认性)(20 真题)
  • 计算机安全是指保证信息系统资产的机密性、完整性和可用性的措施和控制方法。其中完整性包括数据完整性系统完整性(20 真题)
  • 系统的攻击面包括网络攻击面、软件攻击面和人为攻击面(20 真题)
  • 进程被攻击者劫持,被损害的主要是:机密性、完整性、可用性、非否认性(21 真题)
  • 什么是主动攻击?什么是被动攻击?举出每种攻击各两个具体的攻击方式。为什么说理想的量子密码通信不存在被动攻击?(21 真题)
    • 答:主动攻击包含对数据流进行篡改或伪造数据流,包含重放、冒充、篡改消息、拒绝服务。被动攻击的本质是窃听或监视数据传输。包含消息内容泄露和流量分析。量子通信协议中,设想对逐个粒子发送进行密钥分配,由于测不准原理,当窃听者试图观测传输的粒子时,其状态就有可能发生改变,所以在理想的量子通信中不存在被动攻击
  • 基本安全原则中的安全缺省设置原则是指访问控制应当基于许可而不是排除;最小特权原则是指每个进程和系统用户都应当使用完成某项任务必需而非额外的特权集进行操作(21 真题)
  • 名词解释:计算机安全(模拟二)
    • 答:保证信息系统资产的机密性、完整性、可用性的措施和控制方法,其中资产包括硬件软件、固件以及要处理、存储和通信的信息
  • 绝对中介原则指每一次访问都应当依据访问控制机制进行检查;最小共用原则指在设计时应当最小化不同用户共享的功能,以提高彼此的安全性。(模拟三)
  • 名词解释:攻击面和攻击树。(模拟四)
    • 答:攻击面是由系统中可到达的和可利用的脆弱点构成的。攻击树是一个分支型的、层次化的数据结构,表示了一系列潜在技术,这些技术可利用安全漏洞进行攻击。
  • 消息认证是验证消息的完整性,即验证数据在传送和存储过程总是否被篡改、重放或延迟。(模拟五)

    密码编码工具

  • DES 要进行 16 轮相同的加密操作(期末题)

  • 在密码学中,需要加密的消息称为明文;被加密后的消息称为密文;隐藏内容的过程称为加密(期末题)
  • 密码算法的安全性应基于密钥的安全性,而不是算法细节的安全性(期末题)
  • RSA 算法是基于因子分解问题的困难性(期末题)
  • 一次一密机制和 IDEA 都是理论上可以攻破的:错,理论上都无法攻破(期末题)
  • 在公钥密码体制中,知道公钥,是很难推导出私钥的:(期末题)
  • 除了一次一密机制以外的所有密码机制都是可以攻破的:(期末题)
  • 量子密码技术已经在实际中大范围使用:(期末题)
  • RSA 算法只能用于数字签名和加密,不能用于密钥分配:(期末题)
  • 使用公钥密码算法直接加密很短的消息并不安全:(期末题)
  • Deffie-Hellman 算法是基于离散对数问题的困难性的(期末题)
  • 什么是数字签名,为什么要在数字签名中引入 HASH 算法?(期末题)
    • 答:数字签名是一种确保数据完整性和非否认性的手段,通过给消息附加一段数据来实现。数字签名中引入 Hash 算法的目的主要是解决速度慢,产生的签名数据太长等缺点
  • DES 的设计原则是什么?(期末题)
    • 答:软件实现:输入、输出均为 8bit 的倍数,使用标准处理器的基本指令(加法、移位)完成;硬件实现:可以使用相同的器件来进行加、解密运算,尽量使用标准组件结构
  • 当使用对称密码进行安全通信时,如果参与通信的有 n 个人,其中每个人都需要跟其他 n-1 个人进行安全通信,则共需要 [(n-1)n]/2 个密钥(14 真题)
  • 加密过程通常可以用公式 Y=Ek(X) 表示,其中 Y 表示密文,X 表示明文,k 表示加密密钥(14 真题)
  • 在 RSA 数字签名算法中,A 想要证明报文 T 是自己发送到,就需要使用 A 的私钥对 T进行运算;接收人收到报文后,如果想要对报文鉴别,则需要用到 A 的公钥(14 真题)
  • 在未知密钥的情况下从密文推演出明文或密钥的技术是密码分析学(14 真题)
  • 以下哪个环节不属于密钥管理的内容:密钥产生、密钥分配、密钥注入、密钥破解(14 真题)
  • 以下哪些特性,不属于 MD5、SHA-1 等单向散列函数的特性:输入不定长、输出定长、可快速计算、算法保密(14 真题)
  • 公钥密码体制下的加密和解密过程是怎样的?为什么公钥可以公开?如果不公开是否可以提高安全性?(14 真题)
    • 答:加密和解密过程:密钥对产生器产生出接收者的一对密钥,加密密钥和解密密钥;发送者用接收者的公钥通过加密运算对明文进行加密,得出密文,发送给接收者;接收者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文。因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。
  • 众所周知,MD5 已被中国科学家破解,这意味着 MD5 可以用于数字签名,但是其已不具备强无碰撞性(15 真题)
  • 从网络传输的角度来看,有两种不同的加密策略分别是:链路加密和端到端加密、公钥加密和对称加密、分组加密和序列加密、点到点加密和逐条加密(15 真题)
  • 密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。二者合起来,即为密码学(15 真题)
  • 公钥密码体制的概念是由斯坦福大学的 Deffie Hellman 于 1976 年提出的。公钥密码体制的特点是使用了不同的加密密钥和解密密钥(16 真题)
  • 如果不论截获者获得了多少密文,但在密文中都没有足够的信息来唯一的确定出对应的明文,则这一密码体制是无条件安全的。如果一个密码体制中的密码不能在一定时间内被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的(16 真题)
  • 在 PGP 协议中,如果 Alice 想要给 Bob 发送一段加密文本,则会用到加密的密钥,如果 Bob 想要在发给 Alice 的邮件中证明自己身份的真实性,则会用到解密的私钥(16 真题)
  • 单向散列函数 h=H(M),M 为任意长度消息,h 为 256bits 的定长输出,则以下哪个结论是正确的?:H(x)=H(y),那么 x=y;x=y,那么 H(x) 可能不等于 H(y);x≠y,那么 H(x)≠H(y);已知 H(x),可能求出 x(18 真题)
  • 以下最有可能不使用密码技术的是:数字身份证、手机卡、防火墙、比特币(18 真题)
  • 对称密钥加密体制,即加密密钥和解密密钥相同的密码体制(18 真题)
  • 密钥管理包括:密钥产生分配注入验证使用(18 真题)
  • 数字签名能用于报文鉴别吗?能用于实体鉴别吗?为什么?(18 真题)
    • 答:报文鉴别是指接收者能够确信报文的确是发送者发送的,其他人无法伪造对报文段签名。在数字签名中,除 A 外没有别人持有 A 的私钥 SKA,所以除 A 外没有别人能产生密文 DSKA。这样,B 就相信报文 X 是 A 签名发送的。数字签名不能用于实体签名,因为有可能受到中间人攻击
  • 量子通信协议中,设想对逐个粒子发送进行密钥分配,由于测不准原理,当窃听者试图观测传输的粒子时,其状态就有可能发生改变。所有在理想的量子通信中不存在:主动攻击、被动攻击、拒绝服务攻击、连通性攻击(19 真题)
  • 一个密码体制可以描述为 M=EKe(DKd(M)),其中 M 为消息,Kd 为加密密钥,Ke 为解密密钥,D 为加密算法,E 为解密算法。当加密密钥与解密密钥不同时,称为公钥密码体制(19 真题)
  • RSA、ECC 等非对称加密算法会生成一个私钥和一个公钥,公钥公开而私钥保密,以下关于二者之间关系描述,正确的是(利用公钥可在有限步骤内计算出私钥、公钥和私钥都常被用来加密消息、公钥通常既用来加密也用来签名、私钥用来加密,公钥用来签名)(20 真题)
  • 就目前的进展来看,MD5、SHA-1 等散列函数算法是(单向可逆、单向不可逆、双向可逆、双向不可逆)的(20 真题)
  • 以下哪些特性是属于 MD5、SHA-1 等单项散列函数的特性:输入不定长、算法保密、输出定长可快速计算(多选题)(21 真题)
  • 分组密码是一次处理一个元素分组,而流密码则持续的处理输入元素(21 真题)
  • 在公钥密码体制中,不公开的是(公钥、私钥、公钥和加密算法、私钥和加密算法)(模拟一)
  • 消息认证码附加在通信报文后面,就可以识别通信内容是否被篡改或伪装。(模拟一)
  • 为了增强用于大数据序列的对称分组密码的安全性,出现了大量可选择的其他技术,称为操作模式。(模拟一)
  • 关于 CA 和数字证书的关系,以下说法正确的是(数字证书是保证双方之间的通讯安全的电子信任关系,它由 CA 签发、数字证书一般依靠 CA 中心的对称密钥机制来实现、在电子交易中数字证书可以用于表明参与方身份、数字证书能以一种不能被假冒的方式证明证书持有者身份)(模拟二)
  • 加密技术不能实现(数据信息的完整性、基于密码技术的身份认证、机密文件加密、基于 IP 头信息的包过滤)(模拟三)
  • 攻击对称加密方案有两种一般的方法:密码分析重放攻击。(模拟三)
  • 名词解释:分组密码和流密码(模拟三)
    • 答:分组密码一次处理输入的一组元素,每个输入分组产生一个输出分组流密码持续的处理输入元素,每次产生一个元素的输出,持续进行下去。
  • 以下关于数字签名的说法错误的是(能够检测报文中传输过程中是否被篡改、能够对报文发送者的身份进行认证、能够检测报文在传输过程中是否加密、能够检测网络中的某一用户是否冒充另一用户发送报文)(模拟四)
  • 列举几种公钥密码体制的应用并解释。(模拟四)
    • 答:
      • 数字签名:在公钥密码体制中,用私钥签名,公钥验证签名,便可以保证原始认证、数据完整性以及签名的不可抵赖性。
      • 对称密钥分发:公钥证书由公钥证书加上公钥所有者的用户 ID 以及可信第三方签名的整个数据块组成,用来完成对称密钥的分发。
      • 秘密密钥加密:在混合加密中,秘密密钥用来加解密消息,公钥私钥用来加解密秘密密钥
  • 在混合加密方式下,真正用来加解密通信过程中所传输的数据(明文)的密钥是对称密钥。(模拟五)
  • 以下关于混合加密方式的说法正确的是(采用公钥密钥体制进行通信过程中的加解密处理、采用公钥密码体制对对称密钥体制的密钥进行加密后的通信、采用对称密钥机制对对称密钥体制的密钥进行加密后的通信、采用混合式加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密速度快点双重优点)(模拟六)

    用户认证

  • 通过指纹进行身份鉴别是一种基于生物特征的鉴别机制(期末题)

  • 一次性口令确保每次的鉴别口令在使用后作废,以应对重放攻击(期末题)
  • 中间人攻击损害的是信息的机密性。重放攻击损害的是信息的可用性(期末题)
  • 一次性口令可以应对口令暴力破解攻击:(期末题)
  • 对口令进行暴力破解时,所需时间与口令长度无关:(期末题)
  • 通过对口令进行加密可以应对重放攻击:(期末题)
  • 强力破解对应弱口令和强口令攻击时效果相差不大:(期末题)
  • 短口令不一定是弱口令:(期末题)
  • 常见的口令管理安全措施有哪些?(期末题)
    • 答:不要使用英文单词做口令;不要使用重复或有规律的字母数字序列;不用使用生日做口令、口令通常应不少于 8 位;口令应定期更换,且不要使用历史口令
  • 以下哪种机制,可以用来应对重放攻击:nonce(一次性随机数),口令,加密,完整性校验(14 真题)
  • 常用的身份认证方式包括 Know Sth、Have Sth 和 Be Sth,指纹属于其中的 Be Sth 方式(20 真题)
  • 名词解释:彩虹表(模拟五)

    • 答:攻击者产生一个包括所有可能口令的较大的口令字典,对于口令字典中的每个口令,攻击者都要根据可能的盐值进行散列运算,产生的结果是一个巨大的散列值表,被称为彩虹表。

      访问控制

  • 基于规则的访问控制策略也称强制访问控制,是以包含在客体中的信息敏感性(期末题)

  • 强制访问控制的策略是由系统控制,而不是由用户控制的:(期末题)
  • 基于规则的访问控制策略适用于安全要求较低的环境:(期末题)
  • 什么是访问控制?包括哪几个阶段?(期末题)
    • 答:访问控制,是指对用户或系统与系统和资源之间进行交互和通信安全相关的控制。包括标识、鉴别、授权三个阶段
  • 什么是访问控制?(15 真题)
    • 答:访问控制是网络安全方法和保护的核心策略,它的主要任务是保证网络资源不被非法使用,它是保证网络安全最重要的核心策略之一
  • 试分别解释访问控制和计算机病毒(16 真题)
    • 答:访问控制是给出一套方法,将系统中的所有功能标识起来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统,另一端是权限引擎。计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制到一组计算机指令或者程序代码(16 真题)
  • 访问控制等基本元素是主体、客体和访问权。但主体一般不能直接访问客体而是通过代表该用户或应用的进程进行代理。客体可能是设备文件等,是一个可以包含信息或者接收的实体(21 真题)
  • 简述什么是 DAC(自主访问控制)、MAC(强制访问控制),请说明二者主要的区别。RBAC(基于角色的访问控制)如何与 DAC 与 MAC 联系起来?(21 真题)
    • 答:
      • DAC:基于请求者的身份和访问控制访问,规定请求者可以(或不可以)做什么;MAC:通过比较具有安全许可的安全标记,控制访问。
      • 区别:DAC 允许一个实体按其自己到意志授予另一个实体访问某些资源的权限,MAC 不具有这种权限
      • 基于角色的访问控制中用户和权限之间引入了“角色”的概念,RBAC 基于用户在系统中设定的角色而不是用户的身份。RABC 包含 4 种类型,RABC0 包含 RABC 系统的最小功能,RABC1 包括 RABC0 的功能,并增加了角色层次,使得一个角色能够继承另一个角色的许可,RABC2 包括 RABC0,并增加了约束,来限制配置 RABC 系统组件的方式,RABC3 包括 RABC0、RABC1 和 RABC3 的所有功能
  • BLP(Bell-Lapudula)模型的简单安全性(ss 特性)是指(不下写、不上读、不上写、不下读)(21 真题)
  • 在 UNIX 中,如果某个文件的权限位设置为 rwxr-xr—,表示属主用户可读、写、执行,属组用户可读和执行,其他用户仅可以读(21 真题)
  • 下面不属于访问控制策略的是(加口令、设置访问权限、加密、角色认证)(模拟一)
  • 基于访问控制系统定义了三类主体,每类具有不同的访问权,分别是所有者世界。(模拟一)
  • 一些系统支持通过访问控制列表来扩展文件属性,通过制定用户或组的列表上的每一条记录的权限来实现更灵活的访问控制,这种访问控制列表填充使用 setfaclgetfacl 命令来设置。(模拟四)
  • 访问控制的基本元素是主体客体访问权。(模拟四)
  • 在基于角色的访问控制中,系统可以指定先决条件,用来构建最小特权原则的实现。(模拟四)
  • ABAC 模型中有三种类型的属性,分别是主体属性客体属性环境属性。(模拟五)
  • 名词解释:基数。(模拟五)
    • 答:基数指设置关于角色的最大数值。这种类型的一个约束是设置可以分配给一个指定角色的最大用户数,系统也可以强制约束一个用户可以分配到的角色数或者一个用户在一次会话中可以被激活的用户数
  • 访问控制列表和能力权证的区别是什么?(模拟五)
    • 答:将访问控制矩阵按列分解产生访问控制表,对于每个客体,ACL 列出用户及其被允许的访问权。因为每个 ACL 提供了一个指定资源的信息,所以当想要确定哪个主体对某个资源具有哪些访问权时,使用 ACL 很方便。将访问控制矩阵按行分解产生能力权证,能力权证用来指定一个用户的授权客体和操作。每个用户有许多权证,可以经系统授权将其借给或转让给其他用户。能力权证很容易确定一个指定用户所拥有的访问权集合,但要确定对特点资源具有指定访问权的用户列表则困难得多
  • 名词解释:保护域(模拟六)

    • 答:保护域是一组客体对这些客体的访问权,根据访问矩阵的规定,一行定义一个保护域

      数据库和云安全

  • 以下哪一条是数据库加密的缺点?:缺乏灵活性、缺乏完整性、缺乏机密性、不能使用对称加密技术(20 真题)

  • 在数据库安全中,攻击者通过大量可访问点数据项的组合来分析出某个保密的数据项,叫做推理攻击(21 真题)
  • 名词解释:数据库管理系统和查询语言(模拟一)
    • 答:数据库管理系统是创建、维护数据库并为多个用户和应用提供特定的查询服务的程序套件。查询语言为用户和应用提供了访问数据库的统一接口
  • 名词解释:主键、外键(模拟五)

    • 答:在数据库中,主键用来唯一的标识表的一行,它由一个或多个列名组成;要创建两个表之间的关系,在一个表中定义为主键的属性必须作为另一个表的属性出现,称为后者的外键。

      恶意软件

  • 社会工程,是指通过欺骗用户,使他人泄露安全相关的敏感信息(期末题)

  • 特洛伊木马通常不会对系统产生危害:(期末题)
  • 病毒需要载体(宿主)程序,而蠕虫可以不需要载体:(期末题)
  • 社会工程:社会工程的含义是通过欺骗,使他人泄露安全相关的敏感信息,或者按照欺骗者意图进行某些安全相关的操作(期末题)
  • 当运行环境满足某种特点条件时执行其他特殊功能的恶意程序,称为逻辑炸弹(14 真题)
  • 恶意程序是一类特殊的主动攻击。恶意程序种类繁多,对网络安全威胁较大的主要有:一种会传染其他程序、把自身或变种复制进去的程序,叫做计算机病毒;一种通过网络的通信功能将自身从一个结点发送到另一个结点并自动启动运行的程序,叫做计算机蠕虫;一种执行的功能并不是它所声称的功能,而是某种恶意功能的程序,例如一个偷偷窃取用户信息段文字编辑软件,叫做特洛伊木马(15 真题)
  • 以下哪种攻击不属于社会工程攻击?:差分密码分析攻击、特洛伊木马攻击、网络钓鱼攻击、水坑攻击(16 真题)
  • 文本编辑程序 P 会偷偷将用户计算机内的银行账号发给某个控制者,则 P 属于:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹(19 真题)
  • 2018 年引起较大影响的漏洞 Meltdown(熔毁)利用的是(Windows 操作系统、Linux 操作系统、CPU、C 语言)中的一个缺陷,可使攻击者获得 Kernel 中的重要敏感数据,后来设计者通过改造推测执行修复了这个漏洞(19 真题)
  • 计算机病毒是一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的(19 真题)
  • 沙箱机制主要遵循了以下哪种安全原则?(绝对中介、隔离原则、封装原则、开放式设计原则)(20 真题)
  • 什么是高级持续性威胁(APT)?只依赖防火墙或杀毒软件能有效防范 APT 威胁吗?为什么?(20 真题)
    • 答:APT 是以窃取核心资料为目的,针对客户所发动的网络和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营和策划,并具备高度的隐蔽性。APT 的手法,在于隐匿自己,针对特点对象,长期、有计划性和组织性的窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。只依赖防火墙或者杀毒软件不可能抵御 APT,因为 APT 完全可以采取从内部开始破坏的方式,同时定期变换字符串让病毒特征库失效
  • 网络蠕虫病毒以网络带宽为攻击对象,主要破坏网络的(可用性、完整性、机密性、去中心化记账)(模拟二)
  • 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于(缓冲区溢出攻击、钓鱼攻击、暗门攻击、DDoS攻击)(模拟三)
  • 下列关于计算机病毒的四条叙述中,正确的是((计算机病毒是一个标记或一个指令)、(计算机病毒是人为制造的一种程序)(计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其他程序的程序)(计算机病毒是能够实现自身复制,并借助一定的媒体存在,具有潜伏性、传染性和破坏性))(多选)(模拟四)
  • 病毒或蠕虫执行的典型阶段是什么?(模拟四)
    • 答:
      • 潜伏阶段:病毒处于休眠阶段,最后病毒会被某些事件激活。并不是所有的病毒都有这个阶段
      • 传播阶段:病毒将自身的拷贝插入其他程序或硬盘上某个与系统相关的区域
      • 触发阶段:病毒被激活以执行其预先设定的功能
      • 执行阶段:执行病毒功能,有些功能是无害的,有些是破坏性的
  • 关于计算机病毒的传播途径,不正确的是(通过文件的复制、通过计算机网络、通过公用软盘、通过共同存放软盘)(模拟五)
  • 依据病毒的攻击目标,可以将病毒分为感染引导扇区病毒感染可执行文件病毒宏病毒和多元复合型病毒。(模拟五)
  • 什么是逻辑炸弹?列举几个逻辑炸弹的例子。(模拟五)
    • 答:逻辑炸弹使嵌入在恶意软件中的代码,在特定条件满足时便会爆炸。能够引发逻辑炸弹的条件有某个特点文件的存在与否、某个特定的日期几、某些软件的特定版本或配置、运行程序的某个特点用户等
  • 后门(陷门)是进入一个程序的秘密入口,使得知情者不经过通常的安全访问程序而获得访问权限。(模拟六)
  • 可执行文件会被 DOS 病毒传染。(模拟六)
  • 点击劫持也称为用户界面伪装攻击,是一种收集被感染用户鼠标点击信息的攻击。(模拟六)
  • 什么是路过式下载?它的变种的什么?(模拟六)

    • 答:路过式下载利用了浏览器的漏洞,使得当用户浏览一个受攻击者控制等 Web 页面是时,该页面包含的代码会攻击该游览器的缺陷并在用户不知情或未允许的情况下向系统安装恶意软件。它的一个变种是水坑式攻击,水坑式攻击具有高度针对性,攻击者通过研究他们意图攻击的目标,确定它们可能要浏览的 Web 站点,然后扫描这些站点找出那些含有能让它们植入夹带式下载的漏洞。等待受害者去浏览那些有害的站点。

      拒绝服务攻击

  • 拒绝服务攻击损害的是目标信息系统的可用性(期末题)

  • 什么是拒绝服务攻击?其特点是什么?(期末题)
    • 答:拒绝服务攻击,是指攻击者通过某种手段,有意的造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者降低其提供的服务质量。拒绝服务攻击的特点:易实施、难检测、难防御、难追踪(难以追究责任)、攻击目标广泛
  • 什么是拒绝服务攻击、DDoS 攻击和重放攻击?(15 真题)
    • 答:拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。分布式拒绝服务(DDoS)攻击指借助于客户、服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍的提高拒绝服务攻击的威力。重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性
  • 什么是中间人攻击?怎样防止这种攻击?
    • 答:中间人攻击是一种间接的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制等一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为中间人。首先一种方案就是排除中间人,直接建立点对点连接,第二种方案就是只使用可信网关连接(16 真题)
  • 某公司在互联网上开放了一个网络服务,查询者通过 UDP 包发送整数值 i 给该服务,该服务就会使用 UDP 包返回比特币第 i 个区块的内容给该查询者。该服务最易受到 DDoS 攻击(20 真题)
  • 某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是(SQL 注入攻击、特洛伊木马、端口扫描、DOS 攻击)(模拟一)
  • 名词解释:反射攻击(模拟一)
    • 答:攻击者将想要攻击的目标系统地址作为数据包的源地址,并将这些数据包发送给中间媒介上的已知网络范围。当中间媒介响应时,大量的响应数据包发送给源地址所指向的目标系统。它能有效的使攻击从中间媒介反射出去
  • (死亡之 ping、Finger 炸弹、泪滴攻击、Land 攻击)拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重组时崩溃。(模拟二)
  • 以下对 DoS 攻击的描述,正确的是(不需要侵入受攻击的系统、以窃取目标系统上的机密信息为目的、导致目标系统无法正常处理用户的请求、若目标系统没有漏洞,远程攻击就不会成功)(多选)(模拟三)
  • 通过大量伪造的 ICMP 和 UDP 导致系统变得非常慢甚至重新启动,这种攻击方式是 DDoS。(模拟三)
  • 在通常的洪泛攻击中,一般会使用什么样的数据包?为什么要使用这种数据包?(模拟四)
    • 答:采用伪造的源地址的数据包。因为使用真实的源地址会使得攻击源很容易被识别。从攻击者的角度看就会存在两个问题:由于攻击源很容易被清楚的识别,那么被发现和受到法律追究的可能性大大增加。目标系统会尽可能的响应请求,每当服务器收到一个 ICMP 回送请求数据包,就会发送一个 ICMP 响应数据包给攻击者,这会将攻击反射给攻击源,尽管攻击者拥有较高的网络带宽而不至于被反“ping死”,但其网络性能也会被显著的影响,并且加大了被发现并采取应对措施的可能
  • 死亡之 ping 属于拒绝服务攻击。(模拟五)
  • TCP SYN 洪泛攻击的原理是利用了(TCP 三次握手过程、TCP 面向流的工作机制、TCP 数据传输的窗口技术、TCP 连接终止时的 FIN 报文)(模拟六)
  • 可作为 DoS 的攻击对象的资源有网络带宽系统资源应用资源。(模拟六)

    入侵检测

  • 入侵检测是检测计算机网络系统以发现违反安全策略事件的过程(期末题)

  • 使用蜜罐主要有两个目的,一个是研究攻击,另一个目的是转移攻击(期末题)
  • 异常检测主要根据非法行为(状态)定义来分析系统是否受到攻击或者运行异常,是目前入侵检测技术的主要研究发展方向:错,异常检测是用已知的正常行为去识别异常行为(期末题)
  • 入侵检测方法一般可以分为基于特征的入侵检测和基于异常的入侵检测(19 真题)
  • 入侵检测系统的基率谬误是指:很难同时满足具有高检测率低误报率的标准(21 真题)
  • 搭建于网络中的服务器,用于引诱黑客攻击,并对攻击数据进行分析、研究等工作的工具称为蜜罐。蜜罐可消耗攻击者的资源,起到保护真正的业务服务器端作用。由此可见,蜜罐区别于其他信息安全防护系统非特征之一是:蜜罐收到的外来访问基本都不是合法访问、蜜罐不具有访问控制功能、蜜罐不使用密码学算法、蜜罐在发现入侵行为之后会实时报警(16 真题)
  • 蜜罐是什么?列出并简要描述可以被部署的两类蜜罐。(模拟三)
    • 答:
      • 蜜罐是掩人耳目的系统,是为引诱潜在的攻击者远离关键系统而设计的
      • 蜜罐的功能包括:转移攻击者对重要系统的访问;收集有关攻击者活动的信息;引诱攻击者在系统中逗留足够长的时间,以便于管理员对此攻击做出响应
      • 蜜罐可分为低交互蜜罐和高交互蜜罐。低交互蜜罐由能够模拟特定 IT 服务或系统的软件包构成,它足以提供一种真实的初级交互,但是却无法提供所模拟服务或系统的全部功能。高交互蜜罐是一个带有完整的操作系统、服务以及应用程序的真实系统,被部署在攻击者能够访问的地方。
  • 日志是一个仅能通知你发生了什么坏事的反应式机制,有助于确保系统出现漏洞或故障后,系统管理员可以迅速和准确的定位问题并且高效整改和恢复。(模拟四)
  • 入侵检测系统的功能有(监视网络上的通信数据流捕捉可疑的网络活动提供安全审计报告过滤非法的数据报)(多选)(模拟五)
  • IDS 包括三个逻辑组件。传感器负责收集数据,分析器接收输入,确定是否发生了入侵,用户接口使用户能够查看系统输出或控制系统的行为。(模拟五)
  • 在 IDS 中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(异常检测、特征或启发式检测、完整性分析、值确定)(模拟六)
  • 网络传感器有两种部署模式,分别是内嵌传感器和被动传感器。(模拟六)
  • IDS 通常使用两种方法来分析传感器得到是数据进而检测入侵,这两种方法分别是异常检测特征或启发式检测。(模拟六)

    防火墙与入侵防御系统

  • 防火墙可以工作在网络的网络层,也可以工作在应用层(期末题、14 真题、16 真题)

  • VPN(虚拟专用网)的特征包括虚拟性、专用性和网络性(期末题)
  • 防火墙可以防范来自外部的攻击,但不能防范来自内部的攻击:(期末题)
  • 防火墙中不可能存在漏洞:(期末题)
  • 透明性不是 VPN 的特征(期末题)
  • VPN 不能提供非否认服务(期末题)
  • VPN:即虚拟专用网,是指一些节点通过一个公用网络(通常是因特网)建立的一个临时的、安全的连接,它们之间的通信的机密性和完整性可以通过某些安全机制的实施得到保证(期末题)
  • 在 Internet 和 Internet 之间,由防火墙负责对网络服务请求的合法性进行检查(14 真题)
  • 为了应对流量分析攻击,可以使用防火墙技术进行防范(14 真题)
  • (IDS、用户行为管理、防火墙、网闸)是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略(15 真题)
  • 防火墙设计的三个目标是什么?(21 真题)
    • 答:所有从内部到外部的流量都必须通过防火墙,反之亦然;只有经过授权的网络流量,防火墙才允许其通过;防火墙本身不能渗透
  • 入侵防御系统(IPS)是对 IDS 的扩展,按所处位置分为基于主机的 IPS 和基于网络的 IPS(20 真题)
  • 屏蔽路由器型防火墙采用的技术是基于(数据包过滤技术、应用网关技术、代理服务技术、三种技术的结合)(模拟二)
  • 下列关于堡垒主机的说法,错误的是(在堡垒主机上应设置尽可能少的网络服务、在堡垒主机上应设置尽可能多的网络服务对必须设置的服务给与尽可能高的权限不论发送任何入侵情况,内部情况始终信任堡垒主机)(多选)(模拟三)
  • 大多数网络层防火墙的功能可以设置在内部网络与 Internet 相连的路由器上。(模拟三)
  • 包过滤防火墙有哪些弱点。(模拟三)
    • 答:
      • 包过滤防火墙可利用的信息有限,使得包过滤防火墙的日志记录功能有限
      • 大多数包过滤防火墙不支持高级的用户认证机制
      • 包过滤防火墙对利用 TCP/IP 规范和协议栈存在的问题进行的攻击没有很好的应对措施(如网络层地址欺骗攻击)
      • 包过滤防火墙根据几个变量进行访问控制决策,因此不恰当的设置会引起包过滤防火墙的安全性受到威胁
  • 针对数据报过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(包过滤、应用网关、状态检测、复合型)防火墙的特点。(模拟四)
  • (网络地址转换、差错控制、数据报过滤、数据转发)不属于防火墙能够实现的功能。(模拟五)
  • 在内部防火墙和外部防火墙之间由一个或更多设备联网形成的网络区域称为非军事区。(模拟五)
  • 堡垒主机的一般特征是什么?(模拟五)
    • 答:①堡垒主机的硬件平台上运行操作系统的安全版本,使其成为可信系统。②只有那些被网络管理员认为是基本的服务才可以安装在堡垒主机上③在用户被允许访问代理服务之前,堡垒主机可能需要对其进行附加认证。④每个代理被配置为只支持标准应用命令集的子集。⑤每个代理被配置为只允许对指定系统进行访问。⑥每个代理通过记录所有网络流量、每条连接以及每条连接到持续时间来维护详细的审计信息。⑦每个代理模块是专门为网络安全设计的非常小的软件包。⑧在堡垒主机中每个代理都独立于其他的代理。⑨处理读自己到初始配置文件以外,代理通常不进行磁盘读取操作。⑩每个代理在堡垒主机上有其专用而且安全的目录,并且以一个无特权的用户身份运行
  • 下列关于防火墙的说法错误的是(防火墙可以检查进出内部网的通信量、防火墙可以使用应用网关在应用层上建立协议过滤和转发功能、防火墙可以使用过滤技术在网络层对数据包进行选择、防火墙可以阻止来自内部的威胁和攻击)(模拟六)
  • 防火墙有四中类型,分别是包过滤防火墙,状态检测防火墙、应用级网关和电路级网关。(模拟六)

    缓冲区溢出

  • 缓冲区溢出攻击存在的原因是编程时缺乏边界检查(期末题)

  • 以下哪种攻击不属于缓冲区溢出攻击?:栈溢出、HTML 溢出、格式化字符串、堆溢出(18 真题)
  • canary 是一种防范栈溢出的机制,通过在栈中的局部变量和返回地址之间插入一个标记。当该标记被覆盖时,程序就会停止执行。该机制最有效的实施方法为(CPU 增加一个寄存器,保存 canary、编译时在程序中插入 canary 相关的指令、程序运行前,操作系统在栈中插入 canary、由程序员在 C 或 C++ 代码中实现)(20 真题)
  • 给出缓冲区溢出的定义。缓冲区溢出攻击的常见方法是什么?缓冲区溢出发生的可能后果是什么?(模拟一)
    • 答:
      • 缓冲区溢出是指接口的一种状况,此时大量的输入被放置到缓冲区或者数据存储区,超过了其所分配的存储能力,覆盖了其他信息。攻击者利用这样的状况破坏系统或者插入特别编制的代码,以获得系统的控制权。
      • 缓冲区溢出攻击最常见的方法是通过使用某个特殊程序的缓冲区溢出转而执行一个 shell,通过 shell 的权限可以执行高级的命令,如果这个特殊程序具有 System 权限,攻击者就能对系统为所欲为了
      • 发生缓冲区溢出错误的后果包括:程序使用的数据受到破坏、在程序中发生意外的控制权转移、可能的内存非法访问以及很可能导致程序终止。
  • Shellcode 有哪些约束条件?试说明这些约束条件存在的原因?NOP sled 的作用是什么?(模拟一)
    • 答:
      • shellcode 必须是浮动地址,即不能包含属于它自己的绝对地址,因为攻击者一般不能预先准确确定在函数的栈帧里目标缓冲区设置在什么地方
      • shellcode 不能包含任何 null 字符,没有 null 字符才能保证全部的 shellcode 能首先被复制到缓冲区。
      • NOP sled 的作用:NOP sled 用多个 NOP 指令填充缓冲区前面的空间,因为这些指令什么都不做,攻击者能够指定进入这段代码使用的返回地址,攻击者能够维持 NOP 运行,不做任何操作,直到找到真正的 shellcode 的起始地址。
  • 许多黑客攻击都是利用软件实现中的缓冲区溢出漏洞,对于这一威胁,最可靠的解决方案是(安装防火墙、安装入侵检测系统、给系统安装最新的补丁、安装防病毒软件)(模拟三)
  • 溢出攻击的核心是(修改堆栈记录中进程的返回地址、利用 shellcode、提升用户进程权限、捕捉程序漏洞)(模拟五)
  • 在防御缓冲区攻击时,有一些可能的方法实现对系统的保护,可大致分为编译时防御运行时防御两类。(模拟六)

    软件安全

  • 在针对计算机网络的入侵中,针对 Web 服务器和 Web 用户的攻击最为多见。Web 攻击主要的方式有两种:一是利用网站后台中数据库访问代码的编写缺陷,构造非法的查询语句获取网站的信息或权限,这种攻击叫做 SQL 注入攻击;二是往用户游览的 Web 页面里插入恶意脚本,非法获取游览该页面的用户的信息,这种攻击叫做跨站脚本攻击,为了不跟重叠样式表 CSS 重复,该攻击简称 XSS 攻击(15 真题)

  • 试述软件质量和可靠性与软件安全的区别。(模拟一)
    • 答:软件质量和可靠性关心的是一个查询是否意外出错,这些错误是由一些随机的未预料的输入、系统交互或者使用错误代码一起的,它们服从一些形式的概率分布。软件安全不同于软件质量和可靠性,攻击者不会依据一定的概率分布实施攻击,它们的目标是那些特殊利用的 bug,从而造成程序失败,这些 bug 经常能够通过一些罕见的输入被触发,因此一般的测试方法很难发现。软件安全关心的不是程序中 bug 的总数,而是这些 bug 是如何被触发导致程序失败的。
  • 注入攻击有 3 种,分别是命令注入攻击SQL 注入攻击代码注入攻击(模拟二)
  • 一个用户给程序提供输入,而由此产生的结果输出给另外一个用户,这种攻击称为跨站点脚本攻击。(模拟二)
  • 什么是防御性程序设计。(模拟三)
    • 答:防御性程序设计是安全程序设计师一个软件设计与实现流程,目的是使生成的软件即使在面临攻击时仍然能够继续工作。如此编写而成的软件能够检测出由攻击所引发的错误条件,并能继续安全的执行;或者即使执行失败,也能优雅的“落地”。防御性程序设计的关键是绝不做任何假设,但是要检查所拥有的假设,并处理任何可能的错误状态。
  • 名词解释:内存泄露(模拟四)
    • 答:程序需要使用内存的时候就动态分配,使用之后随机释放。如果一个程序没有正确管理这个过程,后果可能是堆区的可用内存逐步减少,直至完全用尽。
  • 下列哪一项不属于 XSS 跨站点脚本攻击危害(钓鱼欺骗、身份盗用、SQL 数据泄露、网站挂马)(模拟六)
  • Fuzzing 技术是一个软件检测技术,它使用随机产生的数据作为程序的输入进行测试。(模拟六)

    操作系统安全

  • 按照惯例,Linux 系统中用户账户和组的相关信息保持在 /etc/(passwd、account、accounts、user)和 /etc/group 文件(20 真题)

  • Windows 2000 Sever 为管理员提供的名称是(Guest、TsInterUser、Administrator、Domain Admins)(模拟一)
  • 账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到系统,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是(为常用文档添加 everyone 账户、禁用 guest 账户、限制用户数量、删除未用账户)(模拟一)
  • 一些网络服务并不要求访问全部的系统,而是只要求访问有限的一些数据文件和目录,UNIX 和 LInux 系统提供了一种机制,将这类服务运行在 chroot 监牢中,限制服务对系统的可见性。(模拟三)
  • 下面不属于系统安全的是(防火墙、加密狗、认证、防病毒)(模拟四)
  • Windows NT 提供的分布式安全环境又被称为(、工作组、对等网、安全网)(模拟五)
  • 与 UNIX 和 Linux 系统不同,Windows 系统的许多配置信息是统一放在注册表当中的。(模拟六)

    Internet 安全协议和标准

  • SSL 协议包括 SSL 握手协议、SSL 更改密码规范协议、SSL 警告协议、SSL 记录协议(期末题)

  • 安全关联是发送方与接收者之间的单向关系(期末题,20 真题)
  • 在 SSL 协议中使用了 HMAC 算法:(期末题)
  • IPSec 协议是一个传输层协议:错,是网络层协议(期末题)
  • SSL 是工作在计算机网络的数据链路层的安全协议(14 真题)
  • 网络层安全协议 IPSec 都包含哪些主要协议?给出简要说明。(14 真题)
    • 答:在 IPSec 中最主要的两个部分就是:鉴别首部 AH 和封装安全有效载荷 ESP。AH 将每个数据报中的数据和一个变化的数字签名接合起来共同验证发送方身份使得通信一方能够确认发送数据的另一方的身份并能够确认数据帧传输过程中没有被篡改防止受到第三方的攻击。它提供源站鉴别和数据完整性但不提供数据加密。ESP 提供了一种对 IP 负载进行加密的机制对数据报中的数据另外进行加密因此它不仅提供源站鉴别、数据完整性也提供保密性。IPSec 可以为 IP 层提供基于加密的互操作性强、高质量的通信安全,所支持的安全服务包括存取控制、无连接的完整性、数据发起方认证和加密。这些服务在 IP 层上实现,提供了对 IP 层或 IP 层之上的保护,可以在网络结构上提供一个端到端的安全解决方案。要想实现以上的功能,应该有相应的协议来支持它。
  • 安全套接层协议,即 SSL 协议,目前是最为常用的安全协议之一,它已经是保护万维网的 HTTP 协议通信公认的标准(15 真题)
  • IPSec 协议是用来增强 TCP 协议的安全性的;而 SSL 协议是用来增强 IPv6 的安全性,并主要保护 HTTP 协议(16 真题)
  • ESP 协议不能提供的安全服务是:源点鉴别、数据完整性、保密性、认证(19 真题)
  • 什么是 SSL 协议?试说明 SSL 协议的简要过程以及提供的安全服务。(19 真题)
    • 答:
      • SSL 可对客户与服务器之间传送到数据进行加密和鉴别,它在双方的联络阶段,对将要使用的加密算法和双方共享的会话密钥进行协商,完成客户与服务器之间的鉴别。在联络阶段完成之后,所有传送到数据都使用在联络阶段商定的会话密钥。SSL 不仅被所以常用的游览器和万维网服务器所支持,而且也是运输层安全协议 TLS 的基础。
      • SSL 提供以下三个功能:(1)允许用户证实服务器端身份,具有 SSL 功能的游览器维持一个表,上面有一些可信的认证中心 CA 及其公钥。当游览器要和一个具有 SSL 功能的服务器进行商务活动时,游览器就从服务器得到含有服务器端公钥的证书。此证书是由某个认证中心 CA 发出的(此 CA 在客户端表中)。这就使得客户在提交其信用卡之前能够鉴别服务器的身份。(2)加密的 SSL 会话。客户和服务器交互的所有数据都在发送方加密,在接收方解密。SSL 还提供了一种检测信息是否被攻击者篡改的机制(3)SSL 客户鉴别。允许服务器证实客户端身份。这个信息对服务器是重要的,例如,当银行把有关财务的保密信息发送给客户时,就必须检验接收者的身份。
      • SSL 的简要过程:假定 A 有一个使用 SSL 的安全网页。B 上网时用鼠标点击到这个安全网页的链接(这种安全网页的 URL 的协议部分不是 http 而是 https)接着,服务器和游览器就进行握手协议,其主要过程如下:(1)游览器向服务器发送游览器的 SSL 版本号和密码编码的参数选择(2)服务器向游览器发送服务器端 SSL 版本号、密码编码的参数选择及服务器的证书。证书包括服务器端 RSA 公钥。此证书是由某个认证中心用自己的密钥加密,然后发送给该服务器(3)游览器收到服务器发来的证书,检查此证书的发行者是否在自己到可信的 CA 表中,如在,使用相应的公钥对证书进行解密,得到服务器端公钥。(4)游览器随机产生一个对称会话密钥,并用服务器端公钥加密,然后将加密的会话密钥发送给服务器(5)游览器向服务器发送一个报文,说明以后游览器将使用此会话密钥进行加密。然后游览器再向服务器发送一份单独的加密报文,指出游览器端的握手过程以及完成。(6)服务器也向游览器发送一个报文,说明以后服务器将使用此会话密钥进行加密,然后服务器向游览器发送一个单独的加密报文,指出服务器端的握手过程以及完成(7)握手过程以及完成,开始 SSL 会话过程
  • HTTPS 是在(SSL 或 TLS、SSL 或 IPSec、TLS 或 IPSec、IPSec)协议的安全保护下的 HTTP 协议(20 真题)
  • SSL 记录协议为 SSL 连接提供了两种服务:机密性消息完整性(20 真题)
  • 网站的安全协议是 HTTPS 时,该网站浏览时会进行(口令验证、增加访问标记、身份验证、加密)处理(模拟一)
  • IPSec 协议工作在网络层。(模拟一)
  • 消息认证码附加在通信报文后面,就可以识别通信内容是否被篡改或伪装。(模拟一)
  • 根据 ESP 封装内容的不同,可将 ESP 分为传输模式隧道模式。(模拟一)
  • IP 级安全包含了三个应用领域,分别是(认证机密性、可用性、密钥管理)(多选)(模拟二)
  • TLS 协议被设计成使用 TCP 来提供可靠的端到端的安全服务,TLS 不是简单的单个协议,而是两层协议,包括记录协议、握手协议、变更密码规范协议、报警协议。(模拟二)
  • 心跳协议是什么?心跳协议包括哪两种消息类型?心跳的目的是什么?(模拟二)
    • 答:
      • 心跳是由硬件或软件产生的一个周期性的信号,用以表明操作正常,或用以与一个系统的其他部分进行同步。心跳协议通常用于检测一个实体的可用性。
      • 心跳协议包括两种消息类型:心跳请求和心跳响应
      • 心跳有两个目的:向发送者确保接收端还活着,即使有可能在底层 TCP 连接上已有一段时间没有任何活动。心跳生成了空闲时间中的活动连接,以避免被不容忍空闲连接到防火墙关闭掉
  • IPSec 试图通过对 IP 数据包进行加密,从根本上解决以太网的安全问题,同时又是远程访问 VPN 网的基础,可以在 Internet 上创建出安全通道来。(模拟三)
  • 域名密钥识别邮件标准 DKIM 是一种电子邮件消息加密签名的规范,它允许一个签名的域名来声明其对邮件流中的某个消息负责。(模拟三)
  • IPSec 提供了两种主要的功能,其中一个是被称作封装安全载荷的( )/( )组合功能(认证、签名、加密、密钥管理)(多选)(模拟四)
  • IPSec 在(隧道模式、管道模式、传输模式、安全模式)下把数据封装在一个 IP 包传输以隐藏路由信息(模拟五)
  • IPSec 可以做到(认证完整性检查密钥交换、签发证书)(多选)(模拟六)
  • 名词解释:IPSec 关联(模拟六)
    • 答:安全关联是发送方和接收方之间的单向关系,该关联为两者间的通信流提供安全服务。如果需要双向安全关联,则需要建立两个安全关联。安全服务可以使用 ESP 来提供 SA。
  • 什么是 HTTPS?和 HTTP 有什么区别?(模拟六)

    • 答:HTTPS 是指 HTTP 和 SSL 的组合,用以实现 Web 浏览器和 Web 服务器之间的安全通信。Web 浏览器用户见到的主要区别是 URL(统一资源定位符)地址是以 https:// 开始而不是 http://。一般和 HTTP 连接使用 80端口,而 HTTPS 规定使用 443 端口,这个端口可以调用 SSL。一旦使用 HTTPS,通信中下列元素将被加密:被请求文档的 URL;文档的内容、浏览器表单的内容、由浏览器发送到服务器和由服务器发送到浏览器的 cookie、HTTP 头的内容

      Internet 认证应用

  • PKI 是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施(期末题)

  • Kerberos 认证技术是基于对称密码体制的,X.509 认证技术是基于公钥密码体制的(期末题,20 真题)
  • X.509 标准是由国际电信联盟制定并公布的(期末题)
  • Kerberos 协议中使用的主要的鉴别方式是基于:对称加密算法、非对称加密算法、散列算法、一次一密算法(15 真题)
  • Kerberos 使用两个服务器:认证服务器票据授予服务器(16 真题)
  • Kerberos 使用两个服务器:分别是认证服务器 AS票据授予服务器 TGS(19 真题)
  • PKI 中 CA(认证中心)的重要作用是解决了:用户不掌握产生公私钥的计算能力、用户缺乏验证签名的能力、快速加密问题、信任问题(21 真题)
  • VPN 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等安全协议和建立在 PKI 上的加密与签名技术来获得私有性。(模拟一)
  • PKI 中进行数字证书管理的核心组成模块是认证中心 CA。(模拟一)
  • X.509 标准定义了由颁发者签名的证书吊销列表 CRL,用来查询证书的有效性。(模拟二)

    其他

    (暂不知道考察题目的知识点出自哪个章节)

  • 风险分析可以分为定性风险分析定量风险分析两种(期末题)

  • 凡是在一种情况下能减少不确定性的任何事物都叫做信息(期末题)
  • 针对各种不同种类的网络安全威胁,人们提出来两种主要的网络安全模型:网络传输安全模型网络访问安全模型(期末题)
  • 安全性和复杂性成反比,安全性和可用性成反比,安全问题的解决是个动态过程(期末题)
  • 漏洞扫描通常采用基于规则匹配的自动扫描方式(期末题)
  • 漏洞扫描工具可以发现系统漏洞和黑客入侵:错,不能发现黑客入侵(期末题)
  • 窃听最为有效的位置包括:防火墙、路由器、网关等:(期末题)
  • 安全不能赖于对设备和算法的保密:(期末题)
  • 物理安全是信息安全的第一道防线,人员安全是信息安全的最后一道防线(期末题)
  • 网络服务中,防止参与某次通信交换的一方事后否认本次交换曾经发送过的服务称为:加密服务、认证服务、访问控制服务、非否认服务(16 真题)
  • 区块链技术,又称为分布式账本技术,是一种互联网数据库技术,其特点是去中心化和公开透明,让每个人均可参与数据库记录。比特币就是这种的技术的典型应用(19 真题,20 真题)
  • Linux 中如果具有 root 权限的程序读写的某个临时文件的名字是固定的,那么攻击者可能会使用硬连接来利用该程序覆盖重要的系统文件(21 真题)
  • 区块链技术是我国重点推动的分布式账本技术,它由一组技术组成,其中以工作量证明(PoW)为代表的共识算法用来达成分布式账本的一致性(21 真题)
  • 共识由多个节点按照一定机制验证数据,保证数据的正确性和(一致性、完整性、安全性、多样性)(模拟一)
  • 处于未公开状态的漏洞是 0day 漏洞。(模拟一)
  • 区块链资产的特点不包括(保值、全球流通、匿名、摘要算法)(模拟二)
  • 在很多情况下,多个程序需要访问公共系统资源,一个文件包含多个程序产生和操作的数据,解决该问题的方法是使用一个合适的同步机制使得访问串行化,从而阻止错误的产生,最常用的技术是文件锁。(模拟二)
  • 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述错误的是(身份鉴别是授权控制等基础、身份鉴别一般不用提供双向的认证、目前一般采用基于对称密钥加密或公开密钥加密的方法、数字签名机制是实现身份鉴别的重要机制)(模拟三)
  • 以下不属于代理服务技术优点的是(可以实现身份认证、内部地址的屏蔽和转换功能、可以实现访问控制、可以防范数据驱动侵袭)(模拟三)
  • 下列关于代理服务器功能描述中,正确的是(具有 MAC 地址解析功能、具有域名转换功能、具有动态地址分配功能、具有网络地址转换功能)(模拟四)
  • 特定账户攻击中,攻击者把目标锁定为特定用户,并不断的猜测口令,直至发现正确的口令;工作站劫持攻击中,攻击者确认工作站管理员已经登录,在管理员不注意的情况下入侵,并占领工作站。(模拟四)
  • 一体化威胁管理系统 UTM 是将多种安全特性集成在一个盒子里的产品。包含在其中的设备必须能够实现网络防火墙、网络入侵检测和防护,以及反病毒网关的功能,设备的全部功能不一定要同时使用,但必须固有的存在该设备中。(模拟五)
20 21 22
选填 大题
概述 选12
填16、24
选19
填21
问答9
必考 中概率
密码编码工具 选13、20
填17
问答9
选20
填22
必考 高概率
用户认证 填25 大概率出题 较高概率
访问控制 选15、17
填23
问答12
中概率 中概率
数据库和云安全 选19
问答8
填24 必考 较高概率
恶意软件 选15
问答11
大概率出题 极大概率
拒绝服务攻击 填26 选16 必考 高概率
入侵检测
填17 中概率 中概率
防火墙与入侵防御系统 填23 问答10 必考 较高概率
缓冲区溢出 选16
问答7(2)
选14
问答8
必考 极大概率
软件安全 填20
问答7(3)、8
问答11 必考 极大概率
操作系统安全 选14
填19
问答10
大概率 高概率
Internet 安全协议和标准 选18
填21、22
填19 必考 高概率
Internet 认证应用 选17 选18 必考 高概率
其他 填15 填18、20