【2023网络信息安全技术期末复习】课后习题整理

目录

        • 请谈谈对“网络空间”概念的理解
        • 我们在信息时代的活动中有哪些不安全的情况?试举例说明
        • 试举例解释信息安全概念中涉及的“威胁”,“脆弱点”和“风险”这几个术语
        • 信息安全防护有3个主要发展阶段,试从保护对象、保护内容和保护方法等方面分析各个阶段的代表性工作,并总结信息安全防护发展的思路
        • 环境可能对计算机安全造成哪些威胁,如何防护?
        • 什么是旁路攻击?能否列举例子
        • 请解释QQ登录界面中虚拟键盘的功能
        • 什么是密码学?什么是密码编码学和密码分析学?
        • 密码学就是用于保密通信和加密数据吗
        • 一个密码体制涉及哪些基本组成?
        • 什么是密钥?在密码系统中密钥起什么作用?
        • 根据密钥的不同,密码体制可以分为哪几类?
        • 什么是哈希函数?哈希函数有哪些应用?
        • 什么是数字签名?数字签名有哪些应用?
        • 什么是消息认证?消息认证和数字签名有哪些区别?
        • 什么是信息隐藏?信息隐藏和加密的区别和联系是什么?
        • 谈谈身份认证与消息认证的区别与联系
        • 谈谈身份认证和访问控制的区别与联系
        • 身份认证中常用的身份凭证信息有哪些?为什么要采用多因子信息认证?
        • 试解释字典攻击、重放攻击、中间人攻击的含义
        • 验证码在身份验证中有何作用?简述现今常用的身份认证机制
        • 什么是PKI?PKI的基本结构是什么?PKI提供哪些安全服务?
        • 什么是数字证书?数字证书中存放了哪些信息?它们有什么作用?根证书又有什么作用?
        • 什么是第三方信任模型?什么是CA?CA在第三方信任模型中起什么作用?
        • 操作系统面临哪些安全问题?
        • 操作系统安全的主要目标是什么?实现操作系统安全目标需要建立哪些安全机制?
        • 网络攻击的一般步骤包括哪些?各个步骤的主要工作是什么?
        • 当前有哪些网络攻击的常用手段?
        • 什么是DoS攻击?什么是DDoS攻击?举例说明两种攻击的原理及其防范技术
        • 什么是0day攻击?什么是APT攻击?举例说明
        • 什么是社会工程学攻击?什么是网络钓鱼?什么是鱼叉式钓鱼和水坑攻击?
        • 什么是防火墙?防火墙采用的主要技术有哪些?
        • 什么是包过滤技术?包过滤有几种工作方式?
        • 什么是应用层网关技术?应用层网关有哪些基本结构类型?选择一个画图表示
        • 什么是IDS?简述异常检测的基本原理
        • 什么是IPS?其与防火墙、IDS、UTM等技术有何关联?
        • 什么是勒索软件?为什么勒索软件成为近年来数量增长最快的恶意代码类型?
        • 什么是软件逆向工程?
        • 有哪些常用的软件逆向分析方法和工具?
        • 根据我国法律,软件著作人有哪些权利?在我们的学习和生活中,可能出现哪些违反软件著作权的行为?
        • 试述软件版权的概念。针对软件版权,有哪些侵权行为?有哪些保护措施?
        • 当前的泛在网络环境下,为什么信息内容安全问题越发严重,确保信息内容安全越发重要?
        • 信息内容包括哪些?它们面临哪些威胁?
        • 信息内容安全与传统信息安全有什么区别和关系?

请谈谈对“网络空间”概念的理解

网络空间可以被定义为:构建在信息通信技术基础上的人造空间,用以支撑人们在该空间中开展各类与信息通信技术相关的活动

网络空间作为新的“全球公共空间”,被视为陆海空天之外的”第五空间“。是一个新型军事空间、外交空间和意识形态空间,具有鲜明的主权特征

我们在信息时代的活动中有哪些不安全的情况?试举例说明
  • 系统不及时打补丁
  • 使用弱口令
  • 随意从网络下载应用程序
  • 打开陌生用户的电子邮件附件
  • 使用不加密的无线网络
试举例解释信息安全概念中涉及的“威胁”,“脆弱点”和“风险”这几个术语

威胁:潜在的、对信息系统造成危害的因素。e.g. 断电

脆弱点:系统或网络中可能被攻击者利用的弱点或漏洞。e.g. 软件安全漏洞

风险:风险是指潜在的威胁和损失,通常由两个因素组成:潜在威胁的可能性和威胁事件发生后的影响程度。e.g. 恶意软件

信息安全防护有3个主要发展阶段,试从保护对象、保护内容和保护方法等方面分析各个阶段的代表性工作,并总结信息安全防护发展的思路

三个发展阶段分别为:

  • 信息保密阶段
    • 保护对象:数据
    • 保护内容:通信保密、计算机系统保密
    • 保护方法:使用各类密码学、为文件权限分类
  • 网络信息安全阶段
    • 保护对象:信息
    • 保护内容:确保信息的完整性、保密性和可用性
    • 保护方法:在网络传输中分层提供安全服务
  • 信息保障阶段
    • 保护对象:整个信息和信息系统
    • 保护内容:信息和系统的可控性、信息行为的不可否认性
    • 保护方法:网络空间纵深防护战略
环境可能对计算机安全造成哪些威胁,如何防护?

环境可能对计算机安全造成的威胁有:

  • 自然灾害
  • 电磁干扰
  • 停电
  • 意外损坏

防护措施:

  • 定期备份数据
  • 对计算机进行物理安全保护
什么是旁路攻击?能否列举例子

旁路攻击是一种利用计算机或其他电子设备在运行时产生的物理效应来获取设备内部信息的攻击方式。

e.g. 通过偷窥,分析键盘来获取输入;侧信道攻击

请解释QQ登录界面中虚拟键盘的功能

用鼠标来代替键盘输入,防止键盘被监听泄露密码

什么是密码学?什么是密码编码学和密码分析学?

密码学是一门研究信息安全和加密技术的学科。

密码编码学研究如何加密

密码分析学研究密码如何破译

密码学就是用于保密通信和加密数据吗

不仅如此,它还用于认证、授权、安全协议、数字货币等方面

一个密码体制涉及哪些基本组成?

密码体制通过以下成分组成:

  • 明文
  • 密文
  • 加密
  • 解密
  • 密钥
什么是密钥?在密码系统中密钥起什么作用?

密钥是指在密码算法中引进的控制参数。

在密码系统中,密钥起着保护数据机密性和安全性的作用。

根据密钥的不同,密码体制可以分为哪几类?

可以分为对称密码和非对称密码

什么是哈希函数?哈希函数有哪些应用?

哈希函数是一种可以把满足要求的任意长度的输入转换为固定长度的输出的单向密码体制,只有加密,不能解密

应用:

  • 校验数据完整性
  • 数字签名
  • 消息认证
  • 保护用户口令
  • 区块链
什么是数字签名?数字签名有哪些应用?

数字签名是电子形式的签名,应用情景如下:

  • 网络安全
  • 电子邮件
  • 数字版权
什么是消息认证?消息认证和数字签名有哪些区别?

消息认证指接收方能验证消息的完整性和消息发送方的真实性

消息认证只能保护消息不被第三方攻击,但是不能保证来自收发双方的攻击

而数字签名可以防止消息不被收发双方攻击,使消息不被伪造且不可否认

什么是信息隐藏?信息隐藏和加密的区别和联系是什么?

信息隐藏指将机密信息秘密隐藏于另一公开的信息(称为载体),然后将其通过公开通道来传递

信息隐藏是将秘密信息嵌入到普通数据中,而加密是将明文转换成密文。信息隐藏的目的是隐藏信息,而加密的目的是保护信息。

谈谈身份认证与消息认证的区别与联系

身份认证用于证实一个实体的身份是否真实

而消息认证用于验证消息的完整性何真实性

身份认证通常建立在消息认证的基础上

谈谈身份认证和访问控制的区别与联系

身份认证的目的是证实一个实体的身份是否真实

访问控制的目的是确保只有经过授权的用户才能访问系统资源

身份认证是访问控制的前提,只有经过身份认证的用户才能进行访问控制

身份认证中常用的身份凭证信息有哪些?为什么要采用多因子信息认证?

常用的身份凭证信息有:

  • 用户所知道的
  • 用户所拥有的
  • 用户本身的特征

多因子信息认证是通过多个因素来验证用户身份,提高系统的安全性

试解释字典攻击、重放攻击、中间人攻击的含义

字典攻击是指尝试一系列常见单词和可能的组合来暴力破解用户的密码

重放攻击指截获合法用户的通信数据包并重复以欺骗系统

中间人攻击指在通信双方中插入自己的设备或程序,在双方不知情的情况下窃取或篡改通信内容

验证码在身份验证中有何作用?简述现今常用的身份认证机制

验证码可以用于防止字典攻击

常用的身份认证机制:

  • 用户名和密码
  • 多因子信息认证
  • 生物识别身份认证
  • 证书身份验证
什么是PKI?PKI的基本结构是什么?PKI提供哪些安全服务?

PKI是一种用于管理数字证书的体系结构,全称为公钥基础设施

PKI包括以下组成部分:

  • 证书认证中心CA
  • 注册机构RA
  • 数字证书
  • 证书吊销列表
  • 在线证书状态协议

PKI提供的安全服务有:

  • 身份认证
  • 数据加密
  • 数字签名
什么是数字证书?数字证书中存放了哪些信息?它们有什么作用?根证书又有什么作用?

数字证书是由CA认证中心发布的,用于标识用户身份的文件

数字证书一般存放证书的版本信息,用户的公钥信息和证书所用的数字签名算法等信息

根证书是一种特殊的数字证书,它是证书颁发机构(CA)的最高级别证书,用于验证其他数字证书的合法性。

什么是第三方信任模型?什么是CA?CA在第三方信任模型中起什么作用?

第三方信任模型是一种安全模型,用于确保在计算机网络中进行的交互是安全的。它基于一个信任第三方,该第三方被称为“权威”,并负责确保交互的各方都是真实可信的。

CA是认证授权中心,它是PKI中存储、管理、发布数字证书的可信机构或服务器

CA在第三方信任模型中的作用是保证数字证书的真实性和可信度,从而保证整个信任体系的安全性。

操作系统面临哪些安全问题?
  • 硬件设备威胁
  • 环境因素威胁
  • 网络攻击破坏系统的保密性、完整性和可用性
  • 隐蔽信道破坏系统的保密性和完整性
  • 用户的误操作破坏系统的可用性和完整性
  • 不断被发现的系统漏洞为安全事件的发生提供了可能
操作系统安全的主要目标是什么?实现操作系统安全目标需要建立哪些安全机制?

安全目标包括以下几个要点:

  • 标识系统中的用户并进行身份鉴别
  • 依据系统安全策略对用户的操作进行访问控制
  • 监督系统运行的安全
  • 保证系统自身的安全性和完整性

实现安全目标需要建立以下安全机制:

  • 用户认证
  • 访问控制
  • 最小权限管理
  • 信道保护
  • 硬件保护
  • 文件系统保护
  • 安全审计
网络攻击的一般步骤包括哪些?各个步骤的主要工作是什么?
  • 隐藏攻击源

    设法隐藏自己所在的网络位置

  • 信息搜集

    对目标进行信息搜集

  • 掌握系统控制权

    获取系统的管理权限

  • 实施攻击

    破坏目标信息的保密性、完整性和可用性

  • 安装后门

    安装后门,保持对已侵入主机的长期控制

  • 清除攻击痕迹

    清除自己的攻击痕迹

当前有哪些网络攻击的常用手段?
  • 伪装攻击
  • 探测攻击
  • 嗅探攻击
  • 解码类攻击
  • 缓冲区溢出攻击
  • 欺骗攻击
  • 拒绝服务攻击
  • Web脚本入侵
  • 0day攻击
  • 社会工程学攻击
什么是DoS攻击?什么是DDoS攻击?举例说明两种攻击的原理及其防范技术

DoS是拒绝服务攻击,DDoS是分布式拒绝服务攻击

原理:发送大量要求服务器回复的信息,消耗服务器的资源,让服务器无法处理正常用户的请求

DDoS入侵大量主机,并通过这些攻击源对服务器进行DoS攻击

防范技术:流量过滤,负载均衡

什么是0day攻击?什么是APT攻击?举例说明

0day攻击是针对已被发现,但官方补丁未给出的漏洞的攻击,e.g. 永恒之蓝漏洞

APT攻击是一种技术高级,持续时间长,威胁性大的攻击,e.g. 震网攻击

什么是社会工程学攻击?什么是网络钓鱼?什么是鱼叉式钓鱼和水坑攻击?

社会工程学攻击指攻击者利用人类心理学和社会工程学技巧,通过欺骗、诱骗、威胁、利诱等手段,获取目标系统或信息的一种攻击方式。

网络钓鱼是一种使用虚假的电子邮件,欺骗用户点击链接输入信息的非法信息获取手段,鱼叉式钓鱼是网络钓鱼攻击方式的一种

水坑攻击是针对受害者群体经常访问的网站进行攻击,从而在受害者访问网站时感染其主机的攻击方式

什么是防火墙?防火墙采用的主要技术有哪些?

防火墙是设置在不同网络或网络安全域之间的实施访问控制的系统

防火墙主要采用的技术有包过滤和应用代理

什么是包过滤技术?包过滤有几种工作方式?

包过滤技术是通过检查每个通过防火墙的数据包基本信息来限制数据包出入的技术

包过滤分为静态包过滤和状态包过滤

什么是应用层网关技术?应用层网关有哪些基本结构类型?选择一个画图表示

通过代理参加到TCP链接的全过程,从内部发出的数据包被处理后就像从外部网卡发出的一样

基本结构类型:代理网关,反向代理网关

什么是IDS?简述异常检测的基本原理

IDS是入侵检测系统的缩写,是一种用于监视计算机网络和系统的安全性的安全技术

异常检测的基本原理:建立目标系统和用户的正常活动模型,然后基于这个模型对实际活动进行检测,若违反统计规则,则视为可疑行为

什么是IPS?其与防火墙、IDS、UTM等技术有何关联?

IPS是入侵防御系统,主要用于检测和防止网络攻击

它比起后者3种技术,具有更高级别的安全功能,可以实时监测网络流量,检测异常流量并阻止攻击者的攻击

什么是勒索软件?为什么勒索软件成为近年来数量增长最快的恶意代码类型?

勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种恶意软件

勒索软件之所以成为近年来数量增长最快的恶意代码类型,是因为它们可以快速地带来高额收益。

什么是软件逆向工程?

软件逆向工程指通过分析目标软件的二进制代码,来了解它的内部结构、功能和算法的一种技术

有哪些常用的软件逆向分析方法和工具?

方法:

  • 动态分析
  • 静态分析
  • 动静结合的逆向分析

工具:

IDA Pro,Cheat Engine

根据我国法律,软件著作人有哪些权利?在我们的学习和生活中,可能出现哪些违反软件著作权的行为?
  • 著作权
  • 署名权
  • 复制权

使用盗版软件

试述软件版权的概念。针对软件版权,有哪些侵权行为?有哪些保护措施?

侵权行为:

  • 破解加密软件
  • 使用盗版软件
  • 未经许可复制软件

保护措施:

  • 许可证保护
  • 在线激活注册方式
  • 软件水印
  • 代码混淆
当前的泛在网络环境下,为什么信息内容安全问题越发严重,确保信息内容安全越发重要?

在当前的泛在网络环境下,信息技术的发展和互联网的普及使得人们可以随时随地获取信息。但随之而来的是信息内容安全问题的日益严重。这主要是因为互联网上存在大量的恶意软件、网络钓鱼、黑客攻击等安全威胁,这些威胁可能导致个人隐私泄露、财产损失、网络服务中断等问题。

信息内容包括哪些?它们面临哪些威胁?

信息内容可以包括各种形式的数据,例如文本、图像、音频、视频等等。这些信息内容可能包含重要的个人信息、商业机密、政治敏感信息、知识产权等等。它们面临的威胁包括黑客攻击、病毒感染、数据泄露、网络钓鱼等等。

信息内容安全与传统信息安全有什么区别和关系?

传统信息安全主要关注计算机系统和网络的安全,例如防止黑客攻击、病毒感染、数据泄露等等

而信息内容安全则更加关注信息本身的安全性,包括信息的保密性、完整性和可用性

信息内容安全是传统信息安全的一部分,传统信息安全的目标之一就是保护信息内容的安全。

你可能感兴趣的:(网络)