案例分析题

OSI 参考模型是研究、 设计新的计算机网络系统和评估、 改进现有系统的理论依据, 是理解和实现网络安全的基础。 OSI 安全参考模型关注安全攻击、 安全机制和安全服务。

问答题

安全攻击分为被动攻击和主动攻击, 见图 4。 请写出主动攻击的 4 个类别。

【正确答案】

假冒、重放、改写消息和拒绝服务。

【答案解析】
问答题

针对网络系统受到的威胁, 为了达到系统安全保密的要求, OSI 安全体系结构设置了 7 种类型的安全服务, 采用了 8 种安全机制。请写出依赖于 “数字签名”安全机制的 4 种安全服务。

【正确答案】

① 对等实体认证
② 数据源认证
③ 数据完整性
④ 不可抵赖

【答案解析】
问答题

入侵检测用于检测计算机网络中违反安全策略的行为。 请写出: 哪一种入侵检测技术的难题在于如何建立“活动简档”以及如何设计统计算法, 从而不把正常的操作作为“入侵”或忽略真正的“入侵” 行为?

【正确答案】

异常检测

【答案解析】
问答题

表 4 列出了三个恶意程序的名称, 表 5 列出了三个恶意程序的描述。 请写出恶意程序名称所对应的恶意程序描述(序号与编号的对应关系, 例如: ④ D )。

表 4 恶意程序名称

序号 名称
逻辑炸弹
僵尸
间谍软件

表 5 恶意程序描述

编号 描述
A 从一个计算机上收集信息并发送到其他系统的软件。
B 活跃在被感染的机器上并向其他机器发起攻击的程序。
C 潜藏到触发条件满足时激发一个未授权的动作的程序。
【正确答案】

① C。
② B。
③ A。

【答案解析】
问答题

公钥密码体制有两个密钥,一个称为公钥,是公开的;一个称为私钥,是保密的。

(1) 公钥密码技术在本质上解决了什么问题?

(2) 现代密码理论的一个根本性原则-Kerckhoffs 原则是指什么?

(3) 请写出图 5 中①、 ②处、 图 6 中③处的密钥所属的用户名和密钥类型(例如: 小明的公钥)。


图5

【正确答案】

(1) 本质上是解决了不安全信道密钥分发问题。
(2) 的安全性不依赖于算法的保密,而仅仅依赖于密钥的保密。
(3) ①Alice的公钥。②Alice的私钥。③Bob的私钥。

【答案解析】