《北京理工大學學年第二學期 《網(wǎng)絡信息安全基礎(chǔ)》期末試卷(A卷)【教學知識】》由會員分享,可在線閱讀,更多相關(guān)《北京理工大學學年第二學期 《網(wǎng)絡信息安全基礎(chǔ)》期末試卷(A卷)【教學知識】(3頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、
(244) 北京理工大學遠程教育學院2019-2020學年第二學期
《網(wǎng)絡信息安全基礎(chǔ)》期末試卷(A卷)
教學站 學號: 姓名: 成績
綜合題(每題20分,共100分)
1. 信息安全體系結(jié)構(gòu)分為哪四層安全?請分別簡述每層安全的主要內(nèi)容。
2. 按照入侵者的攻擊目的,可將攻擊分為四類,簡述四種類型的含義。
3. 簡述黑客攻擊的六個步驟及其主要內(nèi)容。
4. 簡述DES加密解密原理及流程。
5. 簡述OSI參考模型的主要內(nèi)容。
1
2、.
答:信息安全體系結(jié)構(gòu)的四層安全及主要內(nèi)容:
(1) 物理安全:從外界環(huán)境、基礎(chǔ)設施、運行硬件、介質(zhì)等方面為信息系 統(tǒng)安全運行提供基本的底層支持和保障。安全需求主要包括:物理位置的選擇、 物理訪問控制、防盜竊和防破壞、防雷電、防火、防靜電。
(2) 系統(tǒng)安全:提供安全的操作系統(tǒng)和安全的數(shù)據(jù)庫管理系統(tǒng),以實現(xiàn)操 作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)的安全運行。安全需求包括:操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、 服務器安全需求、基于主機的入侵檢測、基于主機的漏洞掃描、基于主機的惡意 代碼的檢測與防范、基于主機的文件完整性檢驗、容災、備份與恢復。
(3) 網(wǎng)絡安全:為信息系統(tǒng)能夠在安全的網(wǎng)絡環(huán)境中運行提供支持。
3、安全 需求包括:信息傳輸安全需求(VPN、無線局域網(wǎng)、微博與衛(wèi)星通信)、網(wǎng)絡邊 界防護安全需求、網(wǎng)絡上的檢測與響應安全需求。
(4)數(shù)據(jù)安全:目的:實現(xiàn)數(shù)據(jù)機密性、完整性、可控性、不可否認性, 并進行數(shù)據(jù)備份和恢復。
2.
答:按照入侵者的目的,可以將攻擊分為以下四類:
(1) 拒絕服務攻擊:是最容易實施的攻擊行為,它企圖通過使目標計算機崩 潰或把它壓跨來阻止其提供服務。主要包括:Land,Syn flooding (UDP flooding), Ping of death,Smurf (Fraggle),Teardrop,TCP RST 攻擊,Jot2,電子郵件炸彈, IP
4、 轟炸,畸形消息攻擊。
(2) 利用型攻擊:是一類試圖直接對你的機器進行控制的攻擊。主要包括: 口令猜測,特洛伊木馬,緩沖區(qū)溢出。
(3) 信息收集型攻擊:這類攻擊并不對目標本身造成危害,而是被用來為進 一步入侵提供有用的信息。主要包括:掃描(包括:端口掃描、地址掃描、反向 映射、慢速掃描),體系結(jié)構(gòu)刺探,利用信息服務(包括:DNS 域轉(zhuǎn)換、Finger 服務,LDAP 服務)。
(4) 假消息攻擊:用于攻擊目標配置不正確的消息,包括:DNS 高速緩 存污染、偽造電子郵件。
3.
答:黑客攻擊的步驟及主要內(nèi)容:
(1) 踩點,也就是信息收集。黑客實施攻擊前要做的第一步
5、就是“踩點”。 與劫匪搶銀行類似,攻擊者在實施攻擊前會使用公開的和可利用的信息來調(diào)查攻 擊目標。通過信息收集,攻擊者可獲得目標系統(tǒng)的外圍資料,如機構(gòu)的注冊資料、 網(wǎng)絡管理員的個人愛好、網(wǎng)絡拓撲圖等。
(2) 掃描,它是進行信息收集的一種必要工具,它可以完成大量的重復性 工作,為使用者收集與系統(tǒng)相關(guān)的必要信息。對于黑客來講,掃描是攻擊系統(tǒng)時的有力助手,可以評估目標系統(tǒng)的安全性,識別監(jiān)聽運行中的服務。
(3) 查點,找出系統(tǒng)上的合法用戶賬號,和一些共享資源,該操作更具入 侵性。查點所用技術(shù):列出用戶賬號,列出主機共享文件,識別目標主機的應用 程序,SNMP。
(4) 訪問,通過上面的幾個
6、操作之后,收集到了足夠的證據(jù),就可以嘗試 訪問目標系統(tǒng)了,向用戶發(fā)送木馬 PDF 或者木馬網(wǎng)頁鏈接,用戶一旦點擊就可以 進行反擊了。所用技術(shù):密碼嗅探,蠻力攻擊,滲透工具等。
(5) 竊取信息,從環(huán)境中提取數(shù)據(jù)和文件,確定再次入侵系統(tǒng)的機制和途 徑。使用的技術(shù):評估可信系統(tǒng),搜索明文密碼。
(6)創(chuàng)建后門,留下后門和陷阱,以便下次繼續(xù)入侵。使用到的技術(shù):創(chuàng) 建流氓用戶賬號,安排批處理作業(yè),感染啟動文件,植入遠程控制服務,安裝監(jiān) 控機制,用特洛伊木馬替換真實應用。
4.
答:DES 算法把 64 位的明文輸入塊變?yōu)?64 位的密文輸出塊,它所使用的密鑰 也是 64 位(實際用到
7、了 56 位,第 8、16、24、32、40、48、56、64 位是校驗 位, 使得每個密鑰都有奇數(shù)個,其算法主要分為兩步:
(1) 初始置換 其功能是把輸入的 64 位數(shù)據(jù)塊按位重新組合,并把輸出分為 L0、R0 兩部分, 每部分各長 32 位,其置換規(guī)則為將輸入的第 58 位換到第一位,第 50 位換到第 2 位……依此類推,最后一位是原來的第 7 位。L0、R0 則是換位輸出后的兩部分, L0 是輸出的左 32 位,R0 是右 32 位,例:設置換前的輸入值為 D1D2D3……D64,則 經(jīng)過初始置換后的結(jié)果為:L0=D58D50……D8;R0=D57D49……D7。
(2)逆置
8、換 經(jīng)過 16 次迭代運算后,得到 L16、R16,將此作為輸入,進行逆置換,逆置換 正好是初始置換的逆運算,由此即得到密文輸出。 此算法是對稱加密算法體系中的代表,在計算機網(wǎng)絡系統(tǒng)中廣泛使用。 數(shù)據(jù)加密標準 DES(Data Encryption Standard)算法是一個分組加密算法, 也是一個對稱算法,加密和解密使用同一個算法,利用傳統(tǒng)的換位、百異或、置換等加密方法。DES 是 IBM 在上個世紀 70 年代開發(fā)的簡密鑰對稱加解密算法。 加密過程和解密過程的區(qū)別:“度方向和過程剛好相反”。也就是說“解密版過 程是加密過程的反過程”,DES 算法解密過程是加密過程的“逆”運算。 以權(quán) T
9、riple DES 為例說明 加密過程: 1、以 K1 加密 2、以 K2 解密 3、以 K3 加密 解密過程(密鑰順序及應用方向與加密過程相反): 1、以 K3 解密 2、以 K2 加密 3、以 K1 解密 說明:K1、K2、K3 是密鑰。
5.
OSI參考模型定義了開放系統(tǒng)的層次結(jié)構(gòu)、層次之間的相互關(guān)系,以及各層所包括的可能服務;OSI 參考模型并不是一個標準,而是一種在制定標準時所使用的概念性框架。
OSI參考模型結(jié)構(gòu)主要包括7層:
1.物理層功能利用傳輸介質(zhì)為通信的主機之間的建立、管理和釋放物理連接,實現(xiàn)比特流的透明傳輸,為數(shù)據(jù)聯(lián)立層提供數(shù)據(jù)傳輸服務。
2.數(shù)據(jù)鏈路層功
10、能在物理層提供比特流的基礎(chǔ)上通過建立數(shù)據(jù)鏈路連接,采用差錯控制與流量控制方法,使有差錯的物理線路變成無差錯的數(shù)據(jù)鏈路。
3.網(wǎng)絡層功能通過路由選擇算法為分組通過通信子網(wǎng)選擇適當?shù)膫鬏斅窂?,實現(xiàn)流量控制,擁塞控制與網(wǎng)絡互聯(lián)的功能。
4.傳輸層功能為分布不同地理位置計算機的進程提供可靠的端-端鏈接與數(shù)據(jù)傳輸服務;傳輸層向高層屏蔽了底層數(shù)據(jù)通信的細節(jié)。
5.會話層功能負責維護兩個會話主機之間連接的建立、管理和終止,以及數(shù)據(jù)的交換。
6.表示層功能負責通信系統(tǒng)之間的數(shù)據(jù)格式變換、數(shù)據(jù)加密與解密、數(shù)據(jù)壓縮與恢復。
7.應用層功能實現(xiàn)協(xié)同工作的應用程序之間的通信過程控制。
3
教學-材料