admin 管理员组

文章数量: 887021


2024年3月6日发(作者:center位)

系统分析师-安全性知识1

(总分:28.00,做题时间:90分钟)

一、单项选择题(总题数:24,分数:28.00)

为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (17) ,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是 (18) 位。

(分数:2.00)

A.比非对称密码算法更安全

B.比非对称密码算法密钥长度更长

C.比非对称密码算法效率更高 √

D.还能同时用于身份认证

解析:

A.56

B.64

C.128 √

D.256

解析:[分析] 对称与非对称密码算法都可以用于加密,但是由于对称密码算法加解密效率比非对称算法高很多,因此常用于对大量数据的加密。

IDEA算法是在DES的基础上发展出来的,类似于3DES。发展IDEA的原因是因为DES算法密钥太短。IDEA的密钥长度为128位。

1.在使用Kerberos进行密钥管理的环境中,有N个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为 (7) 个。

(分数:1.00)

A.N-1

B.N

C.N+1

D.N(N-1)/2 √

解析:[分析] Kerberos是由MIT发明的为分布式计算环境提供一种对用户双方进行验证的认证方法。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。它采用可信任的第三方——密钥分配中心(KDC)保存与所有密钥持有者通信的保密密钥,其认证过程颇为复杂,下面简单叙述之。

首先客户(C)向KDC发送初始票据TGT,申请访问服务器(S)的许可证。KDC确认客户合法后,临时生成一个C与S通信时用的保密密钥Kcs,并用C的密钥Kc加密Kcs后传给C,并附上用S的密钥。Ks加密的“访问S的许可证TS,内含Kcs”。C收到上述两信件后,用他的Kc解密获得Kcs,而把TS原封不动地传给S,并附上用Kcs加密的客户身份和时间。S收到这两封信件后,先用他的Ks解密Ts获得其中的Kcs,然后用:Kcs解密获得客户身份和时间,告之客户成功。之后C和S用Kcs加密通信信息。

Kerberos系统在分布式计算环境中得到了广泛的应用是因为它具有以下的特点。

(1)安全性高。Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显式传输,使得窃听者难以在网络上取得相应的口令信息。

(2)透明性高。用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Kerberos的存在对于合法用户来说是透明的。

(3)可扩展性好。Kerberos为每一个服务提供认证,确保应用的安全。

Kerberos系统和看电影的过程有些相似,不同的是只有事先在Kerberos系统中登录的客户才可以申请服务,并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。

Kerberos有其优点,同时也有其缺点,主要是:

(1)Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,而假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。

(2)AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强AS和TGS的安全。

(3)随用户数增加,密钥管理较复杂。Kerberos拥有每个用户的口令字的散列值,AS与TGS负责用户问通信密钥的分配。当N个用户想同时通信时,需要N(N-1)/2个密钥。

2.如图8-3所示,某公司局域网防火墙由包过滤路由器R和应用网关F组成,下面描述错误的是 (13) 。

(分数:1.00)

A.可以限制计算机C只能访问Internet上在TCP端口80上开放的服务

B.可以限制计算机A仅能访问以“202”为前缀的IP地址

C.可以使计算机B无法使用FTP从Internet上下载数据

D.计算机A能够与计算机X建立直接的TCP连接 √

解析:[分析] 应用网关型防火墙是通过代理技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为最安全的防火墙。它的核心技术就是代理服务器技术。

显然,拥有了应用网关F后,计算机A不能够与计算机x建立直接的TCP连接,而必须通过应用网关F。

3.关于网络安全,以下说法中正确的是 (25) 。

(分数:1.00)

A.使用无线传输可以防御网络监听

B.木马是一种蠕虫病毒

C.使用防火墙可以有效地防御病毒

D.冲击波病毒利用Windows的RPC漏洞进行传播 √

解析:[分析] 冲击波病毒是一种蠕虫病毒,病毒运行时会不停地利用IP扫描技术寻找网络上系统为Windows

2000或Windows XP的计算机,找到后就利用RPC缓冲区漏洞攻击该系统。一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,甚至导致系统崩溃。

木马是一种基于远程控制的黑客工具,分为控制端和服务端(被控制端),具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样,服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

使用无线传输,如果要防御网络监听,需要使用专业设备。使用防火墙可以有效地防御网络攻击,但不能有效地防御病毒。

4.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (26) 。

(分数:1.00)

A.安装防火墙

B.安装用户认证系统

C.安装相关的系统补丁 √

D.安装防病毒软件

解析:[分析] 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是及时安装相关的系统补丁,“堵住”漏洞。

5.正确地描述了RADIUS协议的是 (24) 。

(分数:1.00)

A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给RADIUS认证服务器

B.网络访问服务器(NAS)与RADIUS认证服务器之间通过UDP数据报交换请求/响应信息 √

C.在这种C/S协议中,服务器端是网络访问服务器(NAS),客户端是RADIUS认证服务器

D.通过RADIUS协议可以识别非法的用户,并记录闯入者的日期和时间

解析:[分析] RADIUS针对远程用户的协议,采用分布式的客户机/服务器结构完成密码的集中管理和其他身份认证功能。网络用户通过NAS访问网络,NAS同时作为RADIUS结构的客户端,AAA功能通过NAS和安全服务器或RADIUS服务器之间的RADIUS协议过程完成,而用户的控制功能在NAS实现。这种结构具有开放、可伸缩性强等优点,很适合与其他第三方产品协同工作。

一个基本的RADIUS服务器的实施主要与两个配置文件相关,分别是客户机配置文件和用户文件。客户机配置文件包含客户机的地址和用于认证事务的共享密钥,用户文件包含用户的识别和认证信息,以及连接和授权参数。客户机和服务器之间传递的各种参数利用一个简单的具有5个字段的格式封装在一个UDP包中。

RADIUS有8种标准的事务类型,分别是访问请求、访问接受、访问拒绝、记账请求、记账响应、访问询问、状态服务器和状态客户机。RADIUS认证的过程为:服务器将NAS访问请求包解密,然后认证NAS源,将用户文件中的访问请求参数变为有效,最后服务器将返回3种认证响应中的一种(访问接受、访问拒绝或访问询问)。其中,访问询问是一种对附加认证信息的要求。

在RADIUS协议中,授权不是一个独立的功能,而是认证响应的一部分。若RADIUS服务器批准了访问请求,则将用户文件中所有具体的连接属性返回给NAS客户机。此过程通常包括数据连接和网络的规范,还包括特定的授权参数信息。在RADIUS中,记账是一个独立的功能,并不是所有的客户机都能够执行此功能。如果NAS客户机配置成具有记账功能,则在用户得到认证后,它将产生一个记账开始的包,而在用户断开连接时产生一个记账结束的包。记账开始包描述了NAS所传送服务的类型、使用的端口和所服务的用户,记账结束包复制了开始包的信息并添加了会话信息,例如,使用的时间、输入/输出字节数和断开连接的原因等。

RADIUS是为远程访问认证所设计,而不适合于主机及应用系统的认证。RADIUS只提供了基本的记账功能和监视系统事件的功能。RADIUS的连接参数是基于用户的,而不是基于设备的,这也是RADIUS的另一个主要局限性。当一个RADIUS服务器管理多种类型的NAS设备时,用户的管理复杂度大大增加。对于检查用户是否是组成员、通过日期和时间来限制访问,以及在指定的日期终止用户的账户等功能,标准的RADIUS认证并不具备。为了提供这些功能,RADIUS服务器必须同其他的认证服务相结合。

6.下列关于PGP(Pretty Good Privacy)的说法中不正确的是 (2) 。

(分数:1.00)

可用于电子邮件,也可用于文件存储

可选用MD5和SHA两种算法

采用了ZIP数据压缩算法

不可使用IDEA加密算法 √

解析:[分析] PGP是一个基于RSA公钥加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确信邮件发送者。PGP采用了审慎的密钥管理,一种RSA和传统加密的杂合算法:一个对称加密算法(IDEA)、一个非对称加密算法(RSA)、一个单向散列算法(MD5)及一个随机数产生器(从用户击键频率产生伪随机数序列的种子),用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。它的功能强大,有很快的速度,而且其源代码是免费的。PGP还可用于文件存储的加密。

PGP承认两种不同的证书格式:PGP证书和X.509证书。一份PGP证书包括(但不仅限于)以下信息:

(1)PGP版本号。指出创建与证书相关联的密钥使用了哪个PGP版本。

(2)证书持有者的公钥。这是密钥对的公开部分,并且还有密钥的算法。

(3)证书持有者的信息。包括用户的身份信息,如姓名、用户ID、照片等。

(4)证书拥有者的数字签名。也称为白签名,这是用与证书中的公钥相关的私钥生成的签名。

(5)证书的有效期。证书的起始日期/时间和终止日期/时间,指明证书何时失效。

(6)密钥首选的对称加密算法。指明证书拥有者首选的信息加密算法。

7.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (23) 。

(分数:1.00)

A.网络安全的“木桶原则”强调对信息均衡、全面地进行保护

B.良好的等级划分,是实现网络安全的保障

C.网络安全系统设计应独立进行,不需要考虑网络结构 √

D.网络安全系统应该以不影响系统正常运行为前提

解析:[分析] 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则。

(1)网络信息安全的木桶原则。网络信息安全的木桶原则是指对信息均衡、全面地进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。

(2)网络信息安全的整体性原则。要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理,并尽量及时地恢复信息,减少攻击的破坏程度。

(3)安全性评价与平衡原则。对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能取决于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围、系统的性质和信息的重要程度。

(4)标准化与一致性原则。网络信息系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通,信息共享。

(5)技术与管理相结合原则。安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

(6)统筹规划,分步实施原则。由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本、必需的安全性。今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。

(7)等级性原则。等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

(8)动态发展原则。要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

(9)易操作性原则。首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

8.在密码学中,单向Hash函数具有 (5) 所描述的特性。

(分数:1.00)

A.对输入的长度不固定的字符串,返回一串不同长度的字符串

B.不仅可以用于产生信息摘要,还可以用于加密短信息

C.在某一特定时间内,无法查找经Hash操作后生成特定:Hash值的原报文 √

D.不能运用Hash解决验证签名、用户身份认证和不可抵赖性问题

解析:[分析] 单向:Hash函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串定长的字符串(128位),又称Hash值。单向Hash函数用于产生信息摘要。Hash函数主要可以解决以下两个问题:在某一特定的时间内,无法查找经Hash操作后生成特定Hash值的原报文;也无法查找两个经Hash操作后生成相同Hash值的不同报文。这样在数字签名中就可以解决签名验证和用户身份验证不可抵赖性的问题。

关于Kerberos和PKI两种认证协议的叙述中正确的是 (14) ,在使用Kerberos认证时,首先向密钥分发中心发送初始票据 (15) 来请求会话票据,以便获取服务器提供的服务。

(分数:2.00)

os和PKI都是对称密钥

os和PKI都是非对称密钥

os是对称密钥,而PKI是非对称密钥 √

os是非对称密钥,而PKI是对称密钥

解析:

解析:[分析] PKI(Public Key Infrastructure,公共密钥基础设施)是CA安全认证体系的基础,为安全认证体系进行密钥管理提供了一个平台,它是一种新的网络安全技术和安全规范。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。.PKI由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统及客户端证书处理系统五大系统组成。

PKI可以实现CA和证书的管理;密钥的备份与恢复;证书、密钥对的自动更换;交叉认证;加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理等功能。PKI技术的应用可以对认证、机密性、完整性和抗抵赖性方面发挥重要的作用。

(1)认证。是指对网络中信息传递的双方进行身份的确认。

(2)机密性。是指保证信息不泄露给未经授权的用户或不供其利用。

(3)完整性。是指防止信息被未经授权的人篡改,保证真实的信息从真实的信源无失真地传到真实的信宿。

(4)抗抵赖性。是指保证信息行为人不能够否认自己的行为。

而PKI技术实现以上这些方面的功能主要是借助“数字签名”技术,数字签名是维护网络信息安全的一种重要方法和手段,在身份认证、数据完整性、抗抵赖性方面都有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务、电子政务系统中有重要作用。它是通过密码技术对电子文档进行电子形式的签名,是实现认证的重要工具。数字签名是只有信息发送方才能够进行的签名,是任何他人无法伪造的一段数字串,这段特殊的数字串同时也是对相应的文件和信息真实性的一个证明。

签名是确认文件的一种手段,一般书面手工签名的作用有两个:一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确认文件是真实的这一事实。采用数字签名也能够确认以下两点:一是信息是由签名者发送的;二是信息自签发到收到为止,没做任何修改。

数字签名的特点是它代表了文件的特征。文件如果发生变化,数字签名的值也将发生变化,不同的文件将得到不同的数字签名。数字签名是通过Hash函数与公开密钥算法来实现的,其原理是:

(1)发送者首先将原文用Hash函数生成128位的数字摘要。

(2)发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面。

(3)发送者将原文和数字签名同时传给对方。

(4)接收者对收到的信息用Hash函数生成新的摘要,同时用发送者的公开密钥对信息摘要解密。

(5)将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或篡改。

如果第三方冒充发送方发送了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私用密钥,解密出来的数字摘要与计算机计算出来的新摘要必然是不同的。这就提供了一个安全的确认发送方身份的方法。

数字签名有两种,一种是对整体信息的签名,它是指经过密码变换的被签名信息整体;另一种是对压缩信息的签名,它是附加在被签名信息之后或某一特定位置上的一段签名图样。若按照明、密文的对应关系划分,每一种又可以分为两个子类,一类是确定性数字签名,即明文与密文一一对应,它对一个特定信息的签名不变化,如RSA签名;另一类是随机化或概率化数字签名,它对同一信息的签名是随机变化的,取决于签名算法中的随机参数的取值。一个明文可能有多个合法数字签名。

一个签名体制一般包含两个组成部分:签名算法和验证算法。签名算法或签名密钥是秘密的,只有签名人掌握。验证算法是公开的,以便他人进行验证。

信息签名和信息加密有所不同,信息加密和解密可能是一次性的,它要求在解密之前是安全的。而一条签名的信息可能作为一个法律上的文件,如合同,很可能在对信息签署多年之后才验证其签名,且可能需要多次验证此签名。因此,签名的安全性和防伪造的要求更高些,并且要求证实速度比签名速度还要快些,特别是联机在线实时验证。随着计算机网络的发展,过去依赖于手书签名的各种业务都可用电子数字签名代替,它是实现电子政务、电子商务、电子出版等系统安全的重要保证。

另外,基于PKI如果要实现数据的保密性,可以再将“原文+数字签名”所构成的信息包用对方的公钥进行加密,这样就可以保证对方只有使用自己的私钥才能够解密,从而达到保密性要求。

协议 (6) 。

(分数:1.00)

A.工作于TCP/IP协议栈的网络层

B.不能够提供身份认证功能

C.仅能够实现加解密功能

D.可以被用于实现安全电子邮件 √

解析:[分析] SSL(Security Socket Laver)协议是Netscape Communication开发的安全协议,在网络信息包的应用层和传输层之间提供安全的通道,用于在Internet上传送机密文件。SSL协议由SSL记录协议、SSL握手协议和SSL警报协议组成。

SSL握手协议被用来在客户机与服务器真正传输应用层数据之前建立安全机制,当客户机与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户机和服务器各自根据该秘密信息产生数据加密算法和Hash算法参数。

SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码,然后经网络传输层发送给对方。

SSL警报协议用来在客户机和服务器之间传递SSL出错信息。

SSL协议主要提供三方面的服务。

(1)用户和服务器的合法性认证。认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都有各自的识别号,这些识别号由公开密钥进行编号。为了验证用户是否合法,SSL协议要求在握手交换数据时进行数字认证,以此来确保用户的合法性。

(2)加密数据以隐藏被传送的数据。SSL协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手信息中采用各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别,防止非法用户进行破译。

(3)保护数据的完整性。SSL协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,使所有经过SSL协议处理的业务在传输过程中能全部完整准确无误地到达目的地。

SSL协议是一个保证计算机通信安全的协议,对通信对话过程进行安全保护,其实现过程主要经过如下几

个阶段。

(1)接通阶段。客户机通过网络向服务器打招呼,服务器回应。

(2)密码交换阶段。客户机与服务器之间交换双方认可的密码,一般选用RSA密码算法,也有的选用Diffie-Hellman和Fortezza-KEA密码算法。

(3)会谈密码阶段。客户机与服务器问产生彼此交谈的会谈密码。

(4)检验阶段。客户机检验服务器取得的密码。

(5)客户认证阶段。服务器验证客户机的可信度。

(6)结束阶段。客户机与服务器之间相互交换结束的信息。

当上述动作完成之后,两者间的资料传送就会加密,另外一方收到资料后,再将编码资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。

发送时信息用对称密钥加密,对称密钥用不对称算法加密,再把两个包绑在一起传送过去。接收的过程与发送正好相反,先打开有对称密钥的加密包,再用对称密钥解密。因此,SSL协议也可用于安全电子邮件。

在电子商务交易过程中,由于有银行参与,按照SSL协议,客户的购买信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,并将商品寄送给客户。

10.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟专用网使用 (19) 协议可以解决这一需求。

(分数:1.00)

-5

解析:[分析] 虚拟专用网可以利用公网,通过使用相应的协议,以低廉的成本方便地构建虚拟的专用网络。有很多协议都可以用于构建虚拟专用网,如PPTP、IPSec等。

在本题给出的选项中,RC-5是一种对称加密算法,UDP是一种传输层的协议,Telnet是一种远程登录协议,它们都不能用于构建虚拟专用网。

11. (27) 无法有效防御DDoS攻击。

(分数:1.00)

A.根据IP地址对数据包进行过滤

B.为系统访问提供更高级别的身份认证

C.安装防病毒软件 √

D.使用工具软件检测不正常的高流量

解析:[分析] 分布式拒绝服务攻击(Distributed Denial of Service,DDoS)手段是在传统的DoS攻击基础之上产生的一类攻击方式。分布式拒绝服务攻击指借助于客户/服务器技术,将多台计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。

对于此类隐蔽性极好的DDoS攻击的防范,更重要的是用户要加强安全防范意识,提高网络系统的安全性。专家建议可以采取的安全防御措施有以下几种。

(1)及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息(如系统配置信息)建立和完善备份机制。对一些特权账号(如管理员账号)的密码设置要谨慎。通过这样一系列的举措,可以把攻击者的可乘之机降低到最小。

(2)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。

(3)利用网络安全设备(如防火墙)来加固网络的安全性,配置好这些设备的安全规则,过滤掉所有可能的伪

造数据包。

(4)与网络服务提供商协调工作,让网络服务提供商帮助实现路由的访问控制和对带宽总量的限制。

(5)当用户发现自己正在遭受DDoS攻击时,应当启动自己的应付策略,尽可能快地追踪攻击包,并且及时联系’ISP和有关应急组织,分析受影响的系统,确定涉及的其他节点,从而阻挡从已知攻击节点的流量。

(6)如果用户是潜在的DDoS攻击受害者,并且发现自己的计算机被攻击者用做主控端和代理端,不能因为自己的系统暂时没有受到损害而掉以轻心。攻击者一旦发现用户系统的漏洞,对用户的系统是一个很大的威胁。所以,用户只要发现系统中存在DDoS攻击的工具软件,就要及时把它清除,以免留下后患。

ISO 7498-2标准涉及的5种安全服务是 (8) 。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指 (9) 。

(分数:2.00)

A.身份认证,访问控制,数据加密,数据完整,安全审计

B.身份认证,访问控制,数据加密,数据完整,防止否认 √

C.身份认证,安全管理,数据加密,数据完整,防止否认

D.身份认证,访问控制,数据加密,安全标记,防止否认

解析:

(2).(分数:1.00)

A.安全标记保护

B.自主式安全保护

C.结构化安全策略模型

D.受控的访问保护 √

解析:[分析] 在ISO7498-2中描述了开放系统互联安全的体系结构,提出涉及安全的信息系统的基础架构中应该包含5种安全服务(安全功能),能够对这5种安全服务提供支持的8类安全机制和普遍安全机制,以及需要进行的5种OSI安全管理方式。其结构如图8-1所示。

TCSEC将安全分为4个方面,分别是安全政策、可说明性、安全保障和文档。在美国国防部虹系列(Rainbow

Series)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级。

·A类:验证设计。形式化证明的安全。用于绝密级。

·B类:

B3:安全域保护。提供可信设备的管理和恢复。即使计算机系统崩溃,也不会泄密。

B2:结构化安全策略模型。满足B1类要求外,提供强制性控制。

B1:安全标记保护。满足C类要求,并提供数据标记。

·C类:

C2:受控的访问保护。在C1之上,增加了访问保护和审计跟踪功能。

C1:自主安全保护。无条件的访问控制,具有识别和控制的责任。

·D类:最低保护。例如未加任何实际的安全措施。

[*]

安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。关于IP安全性下列说法不正确的是 (1) 。

(分数:1.00)

可提供同一公司各分支机构通过的安全连接

可提供对Internet的远程安全访问

可提高电子商务的安全性

能在IP的新版本:IPv6下工作,但不适应IP目前的版本IPv4 √

解析:[分析] IPSec提供既可用于IPv4也可用于IPv6的安全性机制,它是IPv6的一个组成部分,也是IPv4的一个可选扩展协议。IPSec为跨越LANATqAN、Internet的通信提供安全性,具体如下:

(1)分支办公机构通过Internet互联(Secure VPN)。

(2)通过Internet的远程访问。

(3)与合作伙伴建立Extranet与Intranet的互联。

(4)增强电子商务安全性。

IP安全性协议是针对IPv4和IPv6的,IPSec的主要特征是可以支持IP级所有流量的加密/认证,增强所有分布式应用的安全性。IPSec在IP层提供安全服务,使得系统可以选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需任何加密密钥。

13.用于在网络应用层和传输层之间提供加密方案的协议是 (21) 。

(分数:1.00)

解析:[分析] 有关PGP的内容,请参考试题2的分析;有关SSL的内容,请参考试题6的分析;有关IPSec的内容,请参考试题1的分析;有关DES的内容,请参考试题10的分析。

VPN安全技术没有用到 (28) 。

(分数:1.00)

A.隧道技术

B.加密技术

C.入侵检测技术 √

D.身份认证技术

解析:[分析] 虚拟专用网络(Virtual Private NetWork,VPN)提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。与普通网络连接一样,VPN也由客户机、传输介质和服务器三部分组成,不同的是VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的,如Internet或Intranet。

VPN可以实现不同网络的组件和资源之间的相互连接,利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。VPN允许远程通信方、销售人员或企业分支机构使用Internet等公共互联网络的路由基础设施,以安全的方式与位于企业局域网端的企业服务器建立连接。VPN对用户端透明,用户好像使用一条专用线路在客户计算机和企业服务器之间建立点对点连接,进行数据的传输。

实现VPN的关键技术如下:

·安全隧道技术(Tunneling):隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之问通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到最终目的地。隧道技术是指包括数据封装、传输和解包在内的全过程。

·加解密技术:VPN利用已有的加解密技术实现保密通信。

·密钥管理技术:建立隧道和保密通信都需要密钥管理技术的支撑,密钥管理负责密钥的生成、分发、控制和跟踪,以及验证密钥的真实性。

·身份认证技术:假如VPN的用户都要通过身份认证,通常使用用户名和密码,或者智能卡来实现。

·访问控制技术:由VPN服务的提供者根据在各种预定义的组中的用户身份标识,来限制用户对网络信息或资源的访问控制的机制。

15.X.509数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和 (3) 。

(分数:1.00)

A.主体的解密密钥

B.报文摘要

C.密钥交换协议

D.数字签名 √

解析:[分析] X.509证书是一些标准字段的集合,这些字段包含了有关用户或设备及其相应公钥的信息。X.509标准定义了证书中应该包含哪些信息,并描述了这些信息是如何编码的(即数据格式)。所有的X.509证书都包含以下数据。

(1)证书版本。指出该证书使用了哪种版本的X.509标准,版本号会影响证书中的一些特定信息。

(2)证书的序列号。创建证书的实体(组织或个人)有责任为该证书指定一个独一无二的序列号,以区别于该实体发布的其他证书。序列号信息有许多用途,例如当一份证书被回收以后,它的序列号就被放入证书回收列表(CRL)之中。

(3)签名算法标识。指明CA签署证书所使用的算法。

(4)证书有效期。证书起始日期和时间以及终止日期和时间,指明证书何时失效。

(5)证书发行商名字。这是签发该证书的实体的唯一名字,通常是CA。使用该证书意味着信任签发证书的实体。(注意,在某些情况下,例如根或顶级CA证书,发布者自己签发证书)

(6)证书主体名。证书持有人唯一的标示符,也称为DN(Distinguished Name),这个名字在Internet上应该是唯一的。

(7)主体公钥信息。包括证书持有人的公钥、算法(指明密钥属于哪种密码系统)的标示符和其他相关的密钥参数。

(8)发布者的数字签名。这是使用发布者私钥生成的签名。

16.3DES在DES的基础上,使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接收方用K1解密,K2加密,再用K1解密,这相当于使用 (12) 倍于DES的密钥长度的加密效果。

(分数:1.00)

A.1

B.2 √

C.3

D.6

解析:[分析] DES(数据加密标准)是国际标准化组织核准的一种加密算法,自1976年公布以来得到了广泛的应用,但近年来它的安全性受到了质疑。1986年美国政府宣布不再支持DES作为美国国家数据加密标准,但同时又不准公布用来代替DES的加密算法。

一般DES算法的密钥长度为56位。为了加速DES算法和RSA算法的执行过程,可以用硬件电路来实现加密和解密。针对DES密钥短的问题,科学家又研制了80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。

17.数字信封 (4) 。

(分数:1.00)

A.使用非对称密钥密码算法加密邮件正文

B.使用RSA算法对邮件正文生成摘要

C.使用收件人的公钥加密会话密钥 √

D.使用发件人的私钥加密会话密钥

解析:[分析] 数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证只有规定的接收人才能阅读信息的内容。

数字信封中采用了密钥密码体制和公钥密码体制。基本原理是将原文用对称密钥加密传输,而将对称密钥用收方公钥加密发送给对方。收方收到电子信封,用自己的私钥解密信封,取出对称密钥解密得原文。其详细过程如下:

(1)发送方A将原文信息进行散列(Hash)运算,得一散列值即数字摘要MD。

(2)发送方A用自己的私钥PVA,采用非对称RSA算法,对数字摘要MD进行加密,即得数字签名DS。

(3)发送方A用对称算法DES的对称密钥SK对原文信息、数字签名SD及发送方A证书的公钥PBA采用对称算法加密,得加密信息E。

(4)发送方用接收方B的公钥PBB,采用RSA算法对对称密钥SK加密,形成数字信封DE,就好像将对称密钥SK装到了一个用收方公钥加密的信封里。

(5)发送方A将加密信息E和数字信封DE一起发送给接收方B。

(6)接收方B接收到数字信封DE后,首先用自己的私钥PVB解密数字信封,取出对称密钥SK。

(7)接收方B用对称密钥SK通过DES算法解密加密信息E,还原出原文信息、数字签名SD及发送方A证书的公钥PBA。

(8)接收方B验证数字签名,先用发送方A的公钥解密数字签名得数字摘要MD。

(9)接收方B同时将原文信息用同样的散列运算,求得一个新的数字摘要MD'。

(10)接收方将两个数字摘要MD和MD'进行比较,验证原文是否被修改。如果二者相等,说明数据没有被篡改,是保密传输的,签名是真实的;否则拒绝该签名。

某公司为便于员工在家里访问公司的一些数据,允许员工通过Internet访问公司的FTP服务器,如图8-2所示。为了能够方便地实现这一目标,决定在客户机与FTP服务器之间采用 (10) 协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在

(11) 。

(分数:2.00)

解析:

A.接通阶段

B.密码交换阶段 √

C.会谈密码阶段

D.客户认证阶段

解析:[分析] 这里指明了“在传输层对数据进行加密”,因此,应该选择SSL协议。

18. (22) 不属于PKI CA认证中心的功能。

(分数:1.00)

A.接收并验证最终用户数字证书的申请

B.向申请者颁发或拒绝颁发数字证书

C.产生和发布证书废止列表(CRL),验证证书状态

D.业务受理点LRA的全面管理 √

解析:[分析] 认证中心(CA)是电子商务体系中的核心环节,是电子交易中信赖的基础。它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,使网上交易的用户属性客观真实性与证书的真实性一致。认证中心作为权威、可信赖、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。

CA的主要功能有证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下:

·接收验证最终用户数字证书的申请。

·确定是否接受最终用户数字证书的申请。

·向申请者颁发或拒绝颁发数字证书。

·接收、处理最终用户的数字证书更新请求。

·接收最终用户数字证书的查询、撤销。

·产生和发布证书废止列表(CRL),验证证书状态。

·数字证书归档。

·密钥归档。

·历史数据归档。

通常CA中心会采用“统一建设,分级管理”的原则,分为多层结构进行建设和管理,即统一建立注册中心(RA)系统,各地级市及各行业可以根据具体情况设置不同层次的下级RA中心或本地注册中心(LRA)。各级下级RA机构统一接受CA中心的管理和审计,证书用户可通过LRA业务受理点完成证书业务办理。RA系统负责本地管理员的证书申请审核,并为LRA系统在各分支机构的分布建设提供策略支撑,完成CA中心的证书注册服务的集中处理。

19.操作员甲和乙录入数据错误概率均为1/1000。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为 (16) 。

(分数:1.00)

A.

B.

C.

D. √

解析:[分析] 为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,这时2个人同时出错的概率很小。由于一个人的错误概率为1/1000,因此,由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,其错误率估计应该远小于[*]。

20.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是 (20) 。

(分数:1.00)

A.使用防病毒软件

B.使用日志审计系统

C.使用入侵检测系统

D.使用防火墙防止内部攻击 √

解析:[分析] 使用防病毒软件、日志审计系统、入侵检测系统有助于发现、防止内部攻击,并发现攻击细节,为证据查找和修补系统提供帮助。防火墙也是一种非常重要的网络安全工具,但是它只能防止外部对内部的攻击,对于网络内部发生的攻击事件却无能为力。


本文标签: 信息 证书 用户 密钥 系统