信息安全技术与应用高学勤课后习题答案_第1页
信息安全技术与应用高学勤课后习题答案_第2页
信息安全技术与应用高学勤课后习题答案_第3页
信息安全技术与应用高学勤课后习题答案_第4页
信息安全技术与应用高学勤课后习题答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章信息安全的形式与发展1.选择题1.C2.C3.D4.A5.C6.D7.C8.ABCD9.ABC10.D11.AC12.AB13.A14.ABCD第2章Web安全1.选择题1.B2.D3.ABC4.A5.C6.A7.C8.B9.A10.B11.A12.D13.A2.简答题1.谈谈Web攻击的发展趋势。参考答案:趋势一:Web应用数据泄露越来越严重。超过半数的网站Web应用数据遭受泄露、造成重大财务损失趋势二:“云”上业务威胁越来越多。企业的业务上“云”,让黑客有了更多的攻击目标趋势三:针对API接口的攻击越来越普遍。大数据时代下,普遍应用的API接口被忽视安全使用规范,造成攻击威胁请列出3-4种CSRF攻击防护措施。参考答案:(1)添加验证码(2)验证referer(3)token令牌(4)二次验证(5)XSS对CSRF的影响3.谈谈网站安全狗核心功能。(言之有理即可)参考答案:1、网马木马主动防御及查杀2、流量监控3、网站漏洞防御功能4、危险组件防护功能5、.Net安全保护模块6、双层防盗链链接模式第3章安全漏洞与恶意代码1.选择题1.C2.A3.A4.C5.D6.D7.AC8.AC9.ABC10.ABC2.简答题1.常见漏洞修复的方法有哪些?参考答案:(1)操作系统漏洞:更新/升级版本、安装补丁、安装防火墙或其他安全防护设 备(2)应用程序漏洞:更新/升级版本、安装补丁(3)Web网站漏洞:修改源代码、安装WAF或其他安全防护设备安装与更新系统补丁有何意义?参考答案:(1)增强系统安全性(2)提高系统可靠性和兼容性(3)实现更多的功能请总结恶意代码的发展趋势。参考答案:(1)从传播速度上来看:恶意代码爆发和传播速度越来越快(2)从攻击意图来看:从游戏、炫耀逐步转向恶意牟利(3)从功能上来看:恶意代码的分工越来越细(4)从实现技术来看:恶意代码实现的关键技术不断变化(5)从传播范围来看:恶意代码呈现多平台传播的特征谈谈恶意代码的传播途径。参考答案:移动存储文件传播网站邮件通讯与数据传播共享第4章信息安全技术扩展1.选择题1.D2.C3.BC4.B5.ABC6.A7.D8.ABCD9.C10.D2.简答题1.VPN主要功能包括哪些?参考答案:(1)加密:网络传输分组之前,发送方可对其加密(2)来源验证:接收方可以检查发送者的身份,确保信息来自正确的地方(3)数据完整性:接收方可以检查数据在传输过程中是否被修改2.请简述入侵检测的工作基本流程。参考答案:第一步:信息收集。收集包括系统、网络、数据及用户活动的状态和行为。第二步:入侵分析。对收集到的数据信息进行处理分析。第三步:信息存储。将入侵检测系统收集到的信息进行保存,这些数据通常存储到用户指定的日志文件或特定的数据库中。第四步:告警响应。根据用户的设置,对攻击行为进行相应的处理,如发出警报、给系统管理员发邮件等方式提醒用户。3.请详细分析两个常用的端口扫描技术原理与类别。参考答案:(1)TCP扫描:又叫开放式扫描。主要是利用三次握手过程与目标主机建立完整或不完整的TCP连接。常见TCP扫描方式有:TCPConnect()扫描、Reverse-ident扫描、TCPSYN扫描、TCPFIN扫描等。(2)UDP扫描:又叫隐蔽式扫描。由于现在防火墙设备的流行,TCP端口的管理状态越来越严格,不会轻易开放,并且通信监视严格。为了避免这种监视,达到评估的目的,就出现了隐蔽扫描。常见UDP扫描方式:Traceroute扫描。4.WAF通过哪些模块来实现防护功能?参考答案:(1)配置模块(2)协议解析模块(3)规则模块(4)动作模块(5)日志模块5.谈谈安全运营中心核心功能的主要内容。(言之有理即可)参考答案:(1)互联网流量威胁感知(2)资产安全中心(3)云安全配置管理(4)互联网攻击面测绘(5)安全事件统一运营 (6)日志审计与检索调查(7)安全可视化(8)安全编排与自动化响应(9)合规管理(10)CloudUBA6.操作审计作为堡垒机核心功能之一,其主要功能是什么参考答案:(1)实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动(2)报警、记录、分析和处理(3)管理各种运维操作行为,解决账号共享问题,确保操作者与操作行为一一对应(4)严格访问控制,禁止未授权访问第5章云计算与大数据安全1.选择题1.A2.B3.C4.A5.A6.B7.B8.C9.D10.ABCD11.A12.ABCD13.D14.C15.D16.A17.D18.ABCD19.C20.D2.简答题1.云计算的核心技术有哪些?参考答案:主机虚拟化技术:虚拟化是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。容器技术:容器技术是一种轻量级虚拟化技术,通过进程隔离,将应用软件及其运行所依赖的资源与配置打包封装,提供独立可移植的运行环境。云计算部署模型有哪些?参考答案:(1)公有云:云基础设施可供公众或大的行业组织使用,并且由销售云服务的组织拥有。这往往是大多数组织认为的“云”。基本上可以实现大批量计算机立即启动或停止运行,可以用来支持几乎任何类型的应用程序。(2)私有云:云基设施仅为单个组织运营。它可能由组织或第三方管理,并可能存在于本地或远程。您负责管理的任何基础设施都可以称为“私有云”。因此,考虑到云基础设施的一些基本特征(广泛网络访问,快速弹性等),您的现有数据中心就是一种私有云。当然,要将传统的现有数据中心转变为私有云设施还有很多工作要做,但这绝对是许多组织正在发展的方向。(3)社区云:云基础设施由多个组织共享,并支持具有共同关注点(例如任务,安全要求,策略或合规性考虑因素)的特定社区。有许多关联组织(由垂直,地理,大小等组织)往往具有非常相似的计算要求。社区云可以为这些环境带来杠杆效应和规模经济效应,从而降低IT服务交付成本,并可能提升功能。社区云可由组织或第三方管理,并可存在于本地或远程。(4)混合云:云基础设施是两个或更多云(私有,社区或公共)的组合,它们仍然是独特的实体,但通过标准化或专有技术绑定在一起,从而实现数据和应用程序的可移植性(例如云爆发以实现云之间的负载均衡)。混合模型是真实存在的,并提供了一个较短期的迁移计划(以便您可以支持现有的数据中心/私有云,同时将部分或全部基础设施迁移到另一个云平台)。云防火墙的基本概念是什么?参考答案:云防火墙是公有云环境下的SaaS化防火墙,目前主要为用户提供互联网边界防护,并用于解决云上访问控制的统一管理与日志审计问题,具备传统防火墙功能的同时也支持云上多租户及弹性扩容,是用户业务上云的网络安全基础设施。云防火墙的核心功能有哪些?参考答案:常见的云防火墙支持集中统一管理互联网边界流量与VPC边界流量,提供的功能包括:访问控制、入侵检测与防御、日志审计与分析、威胁情报等。大数据安全风险有哪些?参考答案:(一)大数据遭受异常流量攻击大数据所存储的数据非常巨大,往往采用分布式的方式进行存储,而正是由于这种存储方式,存储的路径视图相对清晰,而数据量过大,导致数据保护,相对简单,黑客较为轻易利用相关漏洞,实施不法操作,造成安全问题。由于大数据环境下终端用户非常多,且受众类型较多,对客户身份的认证环节需要耗费大量处理能力。由于APT攻击具有很强的针对性,且攻击时间长,一旦攻击成功,大数据分析平台输出的最终数据均会被获取,容易造成的较大的信息安全隐患。(二)大数据信息泄露风险大数据平台的信息泄露风险在对大数据进行数据采集和信息挖掘的时候,要注重用户隐私数据的安全问题,在不泄露用户隐私数据的前提下进行数据挖掘。需要考虑的是在分布计算的信息传输和数据交换时保证各个存储点内的用户隐私数据不被非法泄露和使用是当前大数据背景下信息安全的主要问题。同时,当前的大数据数据量并不是固定的,而是在应用过程中动态增加的,但是,传统的数据隐私保护技术大多是针对静态数据的,所以,如何有效地应对大数据动态数据属性和表现形式的数据隐私保护也是要注重的安全问题。最后,大数据的数据远比传统数据复杂,现有的敏感数据的隐私保护是否能够满足大数据复杂的数据信息也是应该考虑的安全问题。(三)大数据传输过程中的安全隐患数据生命周期安全问题。伴随着大数据传输技术和应用的快速发展,在大数据传输生命周期的各个阶段、各个环节,越来越多的安全隐患逐渐暴露出来。比如,大数据传输环节,除了存在泄漏、篡改等风险外,还可能被数据流攻击者利用,数据在传播中可能出现逐步失真等。又如,大数据传输处理环节,除数据非授权使用和被破坏的风险外,由于大数据传输的异构、多源、关联等特点,即使多个数据集各自脱敏处理,数据集仍然存在因关联分析而造成个人信息泄漏的风险。基础设施安全问题。作为大数据传输汇集的主要载体和基础设施,云计算为大数据传输提供了存储场所、访问通道、虚拟化的数据处理空间。因此,云平台中存储数据的安全问题也成为阻碍大数据传输发展的主要因素。个人隐私安全问题。在现有隐私保护法规不健全、隐私保护技术不完善的条件下,互联网上的个人隐私泄露失去管控,微信、微博、QQ等社交软件掌握着用户的社会关系,监控系统记录着人们的聊天、上网、出行记录,网上支付、购物网站记录着人们的消费行为。但在大数据传输时代,人们面临的威胁不仅限于个人隐私泄露,还在于基于大数据传输对人的状态和行为的预测。近年来,国内多省社保系统个人信息泄露、12306账号信息泄露等大数据传输安全事件表明,大数据传输未被妥善处理会对用户隐私造成极大的侵害。因此,在大数据传输环境下,如何管理好数据,在保证数据使用效益的同时保护个人隐私,是大数据传输时代面临的巨大挑战之一。(四)大数据的存储管理风险大数据的数据类型和数据结构是传统数据不能比拟的,在大数据的存储平台上,数据量是非线性甚至是指数级的速度增长的,各种类型和各种结构的数据进行数据存储,势必会引发多种应用进程的并发且频繁无序的运行,极易造成数据存储错位和数据管理混乱,为大数据存储和后期的处理带来安全隐患。当前的数据存储管理系统,能否满足大数据背景下的海量数据的数据存储需求,还有待考验。不过,如果数据管理系统没有相应的安全机制升级,出现问题后则为时已晚。6.简要描述脱敏数据的两种常见技术手段:tokenization(令牌化)和 MASK的原理。参考答案:tokenization的思路是对数据使用某种算法的混淆,比如对于某个手机号码,混淆后可能会把该号码变成,保持了号码某些属性的一致或可用,但这种方法只能适用少量数据的开发和测试环境下,无法避免大量数据的重复攻击和比对攻击,在真实使用的案例中要严格数据的应用范围。而MASK的方式就是遮挡,比如上面的手机号码遮挡后可能变成137****8888,将归属地的信息隐藏,这种方式在数据可视化环境中已经大范围使用,在大数据环境中存在关联其他信息和猜解攻击的风险。第6章新兴技术应用安全答案:1.选择题1.D2.A3.D4.C5.A6.D7.D8.D9.ABC10.ABCD11.ABCD12.ACD2.简答题1.请总结新技术发展的特点与趋势。参考答案:(1)趋势一:突破快,转化强(2)趋势二:具有空前的全面性(3)趋势三:多学科渗透与交叉(4)趋势四:社会化和国际化(5)趋势五:信息技术及应用爆发式增长谈谈新技术发展面临的挑战。参考答案:(1)新技术应用人才短缺(2)标准与法律法规体系不完善(3)现有防护手段难以应对新型安全威胁(4)安全意识薄弱物联网关键技术包括哪些内容?参考答案:(1)感知层-RFID读写技术(2)感知层-自动定位技术(3)感知层-传感器技术(4)感知层-嵌入式技术(5)感知层-NFC技术(6)感知层-ZigBee技术(7)感知层-低能耗蓝牙技术(8)网络层-无线传感器网络技术(9)网络层-M2M技术(10)应用层-数据处理、可视化人工智能7大关键技术包括哪些内容?参考答案:统计机器学习神经网络深度学习自然语言处理基于规则的专家系统物理机器人机器人流程自动化谈谈区块链

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论