破解信息对于黑客最简单的代码是什么哪一句?


简介:写写帮文库小编为你整理了多篇相关的《2013-2014学年第1学期《计算机网络安全》试卷A卷答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2013-2014学年第1学期《计算机网络安全》试卷A卷答案》。
学院2013—2014学年第1学期《计算机网络安全》课程考试(A)卷答案一、单选题(共40题,每题1分,共40分)1-5BADCB6-10CBDDC11-15 CDABC16-20 BCCCA 21-25 BCACD26-30 ACBDB31-35 DBDCC36-40 DBCCC二、多选题(多选、少选、错选不给分,每题2分,共10分)1.ABCD2.ABCD3.BCD4.ABCD5.ABC三、填空题(共20分,每题1分)1.信息安全阶段 2可用性3.实体安全 4.信息安全运作体系 5.网络协议6.传输控制协议(TCP)7.超文本传输协议(HTTP)8.明文 9.数据表10.组织管理控制11.代理12.网络管理协议13.隐身退出14.TCPSYM扫描15.系统加固16.放置特洛伊木马17.口令认证18.鉴别用户身份19.基于角色访问控制(RBAC)20.用户级审计四、判断题(共10分,每题1分)1—5.√√××√ 6—10 ×××√×五、简答题(共20分,每题5分)1.简述无线网络的安全级别要求?答:主要有四级第一级,扩频、跳频无线传输技术本身使盗听者难以捕捉到信息。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加第三方的密码加密方案,即使信号被盗听也难以理解其中的内容。2.简述密码破译方法和防止密码破译的措施?答:密码的破译方法主要有两种,一是密钥的穷尽搜索,二是密码分析,此外,还有其他密码破译方法。防止密码的破译的措施有:强壮的加密算法,动态会话密钥,保护关键密钥。3.为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?答:首先,入侵检测系统是网络安全技术和信息处理技术的结合,为了了解入侵检测系统,必须同时具备这两个方面的知识,入侵检测系统的检测效果依赖于对这些知识的掌握和融合。其次,入侵事件往往是人为的入侵,由黑客主动实现,黑客对网络安全以及入侵检测系统本身有一定的了解。最后,入侵检测系统是一个计算机网络安全产品或工具,一个实实在在的检测程序,所以它的运行效率和检测效果也跟程序编写的技术有关。4.简述机房场地的安全等级分类级别种类和环境选择考虑因素?答:一般为分A和B级别(1)环境安全性(2)地址安全性(3)场地磁场安全性(4)避开强震动源和强噪声源学院2013—2014学年第1学期《计算机网络安全》课程考试(A)卷一、单选题(共40分,每题1分)1.()不属于网络安全的5大特征要求。A.可控性 B.可操作性 C.完整性D.机密性2.机房安全、建筑/防火/防雷/、通信线路安全性、电源/空调等属于网络安全的()内容。A.实体安全B.应用安全C.系统安全D.运行安全3.通过计算机及其网络或部件进行破坏,属于()网络安全威胁类型。A.资源耗尽B.篡改C.陷阱门D.物理破坏4.“熊猫烧香”病毒在几分钟之内就能感染近千万台机器,具有()特点。A.操作性和扩散性B.欺骗性和控制性C.扩散性和欺骗性D.操作性和控制性5.采用防火墙是网络安全技术的()方式。A.物理隔离B.身份认证C.逻辑隔离D.防御网络攻击6.SSL协议是()间实现加密传输的协议。A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层7.以下()不属于网络安全消息层面的要求特征。A.完整性B.可操作性C.不可否认性D.保密性8. 加密安全机制提供了数据的()。A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性9.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常建立在()之上。A.物理层B.网络层C.传输层D.应用层10.适用于企业业务处理和家庭使用浏览、收发、打印和共享文件等安全需求的无线网络安全技术是()。A.TKIPB.AESC.WPAD.IEEE 802.1x11.以下()不属于对计算机网络系统管理的内容。A.应用和可用管理B.性能和系统管理C.保密和可重复管理D.服务和存储/数据管理12.计算机网络安全管理的主要功能不包括()。A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能13.用来衡量网络的利用率,必须与性能管理相结合的网络安全管理功能是()。A.计费管理B.配置管理C.故障管理D.安全管理14.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义上的范围来看,()是安全网络的一种手段。A.扫描和评估B.防火墙和入侵检测系统安全设备C.监控和审计D.防火墙及杀毒软件15.名字服务、事务服务、时间服务和安全性服务是()提供的服务。A.远程IT管理的正合适应用管理技术 B.APM网络安全管理技术C.CORBA网络安全管理技术D.基于Web的网络管理模式《计算机网络安全》试题页第 1 页(共4页)制卷人:叶潮流16.黑客攻击的动机中,()构成黑客人物的动机。A.贪心B.黑客道德C.名声显露D.恶作剧17.在黑客攻击技术中,()客发现获得主机信息的一种最佳途径。A.网络监听B.缓冲区溢出 C.端口扫描D.口令破解18.一般情况下,大多数监听工具不能够分析的协议是()。A.标准以太网 B.TCP/IPC.SNMP和MISD.IPX和DECNet19.下列()不属于Lophtcrack破解密码的方式。A.词典攻击B.强行攻击C.审计攻击D.组合攻击20.修改图标、捆绑文件、定制端口和自我销毁属于配置木马过程中的()功能。A.木马伪装B.信息反馈C.木马定义D.木马配置21.各类银行推出的“电子证书存储器”是身份认证技术的()方法。A.动态令牌认证B.USB KeyC.智能认证D.CA认证22.在双因素安全令牌生成的用户登录的动态口令具有极高的()特点A.保密性B.抗干扰性C.抗攻击性D.抗抵赖性23.按病毒攻击不同操作系统,()出现最早,最多,变种也最多。A.攻击DOS系统的病毒B.攻击Windows系统的病毒C.攻击UNIX系统的病毒D.攻击OS/2系统的病毒24.()是病毒的基本特征。计算机病毒也会通过各种渠道从被感染的计算机扩散到未被感染的计算机。A.潜伏性B.传播性C.欺骗性D.持久性25.以下()不属于蠕虫类病毒A.“熊猫烧香”B.ANI病毒C.MSN性感相册C.ARP病毒26.计算机病毒发展过程中,()是计算机病毒的第一次流行高峰。A.原始病毒阶段B.混合型病毒阶段C.多态性病毒阶段D.网络病毒阶段27.()是判断一个程序是否为计算机病毒的首要条件。A.隐蔽性B.破坏性C.无危险性D.无害性28.数字签名的技术实现过程不包括()A.网上身份验证B.签名审核C.签名验证D.签名29.在访问控制的模式中,()是指定义几个特定的信息安全级别,将资源归属于这些安全级别,常用语军队和政府机构中。A.基于角色的访问控制 B.基于权限的访问控制 C.自主访问控制D.强制访问控制30.在安审计中,()类型的内容包括:每次登陆尝试的日期和具体时间,所使用的设备,登陆后运行的内容。A.应用级审计B.系统级审计C.用户级审计D.安全级审计31.以下()不是对称密码体制的别称。A.公开密钥密码体制B.单钥体制C.私钥体制D.传统密码体制32.目前,一般网络传输安全的主要加密方式采用的是()A.端至端加密B.节点对节点加密C.链路加密方式D.源点到源点加密33.凯撒密码是一种古老的(),以被称为循环移位密码。A.代码加密B.变位加密C.替换加密D.一次性加密34.没有任何一种密钥可以无限期地使用,必须具有密钥版本更新的体制,密钥的更新属于密钥管理的()阶段。A.准备阶段B.运行阶段C.维护阶段D.废弃阶段35.数据库具有完善的自我保护能力和数据恢复能力,同时还具有()的特点。A.可靠性和安全性B.完整性和一致性C.集成性和共享性D.共享性和完整性36.以下()属于应用开发支撑软件。A.C语言B.C++语言C.Java语言D.图形系统37.操作系统安全策略的内容不包括()A.用户账号B.数据备份C.访问权限D.审计38.日志文件主要有两种格式:以记录为单位的日志文件和以()为单位的日志文件。A.数据B.系统C.数据块D.数据流39.以下()不是数据库的故障类型。A.事物故障B.系统故障C.网络故障D.介质故障40.数据恢复操作中,()需要谨慎考虑,确保系统或文件恢复后的可用性。A.全盘恢复B.个别文件恢复C.重定向恢复D.系统恢复二、多选题(共10分,每题2分,多选、少选、错选不给分)1.以下属于物理层安全威胁的是()。A.设备被盗B.意外故障C.设备损毁与老化 D.信息探测与窃听2. 网络安全从技术层面要求具备的特征有()。A.防火墙技术 B.数据恢复技术C.数据加密技术D.攻击检测技术3. 访问控制安全服务位于()。A.数据链路层 B.应用层C.传输层D.网络层4.网络操作系统应当提供的安全保障包括()。A.验证B.授权C.数据保密性 D.数据一致性 E、数据的不可否认性5.严格的口令策略应当包含的要素有()。A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令三、填空题(共20分,每题1分)1.信息安全技术发展的三个阶段是通信保密阶段、_________、信息保障阶段。2.网络安全的5个特征是机密性、完整性、_________、可控制性、不可否认性。3.__________又称为物理安全,它是信息系统安全的基础,包括环境安全、设备安全和媒体安全3个方面。4.信息安全运作是信息安全保障体系的核心,信息安全通过__________实现,信息安全运作贯穿信息安全终始。5.计算机网络以__________进行运行传输,各种协议软件及通信端口存在着安全漏洞和隐患。也为黑客留下了攻击利用的机会。6.传输层安全措施主要取决于具体的协议,主要包括__________和用户数据报协议(UPD)。7.__________是互联网上应用最广泛的协议。它的客户端使用浏览器接收从服务端返回的Web页。8.远程登录协议Telnet的功能是进行远程终端登录访问和管理UNIX设备。它以_________的方式发送所有的用户名和密码。9.OSI/RM安全管理包括系统安全管理、安全服务管理和安全机制管理,其处理的管理信息储存在__________或文件中。10.__________的落实需要通过认知和审计工作进行保障和监督,同事它又是信息认知和审计工作开展的重要对象。11.网络管理是通过构建网络管理系统NMS来实现的,基本模型由网络管理工作站、__________和管理数据库三部分构成。12.在网络管理系统的组成部分中,__________最重要、最有影响的是SNMP和CMIS/CMIP代表了两大网络管理解决方案。13.黑客的“攻击五部曲”是隐藏IP、踩点扫描、获得特权、种植后门、__________。14.__________是“半”扫描,在扫描程序时不需要真正的和目标主机通过三次握手建立一个完的TCP连接。15.端口扫描的防范也称为__________,主要有关闭闲置及危险端口和屏蔽出现扫描症状的端口两种方法。16.密码攻击一般有用户密码、密码破解和__________三种方法。其中密码破解有蛮力攻击和字典攻击两种方式。17.基于秘密信息的身份认证的方法有__________、单项认证、双向认证和零知识认证。18.身份认证用于__________,包括识别和验证两部分。19.访问控制模式种类包括自主访问控制(DAC)、强制访问控制(MAC)和__________。20.安全审计的类型有系统级审计、应用级审计和__________。四、判断题(共10分,每题1分)1.OSI参考模型的每一层都有不同的安全的问题。()2.E-mail要经过许多路径上的网络设备,理论上可以实现路径上伪造E-mail()3.正版软件太贵了,盗版软件一样可以用。()4.杀毒软件可以消除任何病毒。()5.密码技术是保护通信网络上的信息传输的唯一手段。()6.明文就是一看就明白的文字字符。()7.不同攻击方法的其工作原理和机制基本相同。()8.只要是类型为TXT的文件都没有危险。()9.数字水印和信息隐藏从本质上是完全一致的。()10.RSA密码体系中,除了加密者本人,其他人无法通过公钥确定私钥。()五、简答题(共20分,每题5分)1.简述无线网络的安全级别要求?2.简述密码破译方法和防止密码破译的措施?3.为什么说入侵检测系统是一个比较复杂和难度较大的研究领域?4.简述机房场地的安全等级分类级别种类和环境选择考虑因素?一、单选题(20个题,20分,每题1分,在括号中填入所选项字母)1、一台完整的计算机由()组成。A.主机和显示器B.操作系统C.硬件系统和系统软件D.硬件系统和软件系统 2、计算机硬件系统的五大组成部分是:存储器、运算器、()、输入设备和输出设备。A.硬磁盘B.显示器和键盘C.控制器D.光驱 3、剪贴板是在()中动态划分出的一块临时存放被剪切或复制对象的存储区域。A.ROMB. 硬盘C.RAMD.CACHE4、在Word中,选定表格的某一行,再从“编辑”菜单中选择“清除”命令(或单击Del键),将()。A.删除这一行,即表格将少一行B.删除该行中各单元格中的内容C.删除该行中第一个单元格中的内容D.删除该行中插入点所在单元格中的内容 5、1MB字节等于()KB字节 A.28B.210C.1000D.220
6、1.7GHZ的CPU指的是()A.CPU的运算速度B.内存容量C.内置的CACHE容量D.CPU的时钟频率7、操作系统的主要功能是()A.对软、硬件进行控制和管理B.对系统的错误进行检测 C.对高级语言源程序进行编译D.编辑文本8、十进制数133转换为十六进制数为()A.B2HB.85HC.80HD.84H9、所谓“裸机”是指()A.单板机B.只安装了操作系统的计算机C.单片机D.没有安装任何软件的计算机10、在Windows中,为了防止他人修改某一文件,应设置该文件属性为()。A.只读B.隐藏C.存档D.系统11、下列操作中,能直接删除硬盘上被选中的对象而不将其送入回收站的操作是()。A.选定对象后,击Delete键B.选定对象后,先击Shift键,再击Delete键C.选定对象后,击Shift+Delete键 D.选定对象后,击Ctrl+Delete键12、当菜单中的命令后标有省略号“···”时,表示该菜单命令()A.含有隐含文件B.当前不能被执行 C.含有子菜单D.执行后会出现一个对话框13、要对一个Word长文档插入目录,必须要先对此文档进行()。A.排序操作B.模板操作C.样式操作D.“工具”菜单操作14、一个字节(Byte)的数据由()个二进制位(bit)的数码组成。A.16B.4C.8D.215、对Excel表格中的数据进行“分类汇总”,必须先对需要分类的字段进行()操作? A.筛选B.格式化C.排序D.求和16、在Excel中,对A3至F8连续的单元格区域绝对引用的表达式是()。A.A3..F8
B.$A3:$F8
C.$A$3:$F$8
D.A3:F817、在Word中,要将表格中连续5列列宽设置为1.5厘米,应先选定这5列,然后执行()菜单命令。A.表格|自动调整B.表格|自动套用格式C.表格|平均分布各列D.表格|表格属性18、要在Word中调整插入点所在段落的行距,应使用的“菜单”是()。A.“编辑”菜单B.“工具”菜单C“格式”菜单.D.“视图”菜单19、删除Windows桌面上某个应用程序图标,意味着()。A.既删除了该图标,又删除了对应的应用程序 B.只删除了对应的应用程序,该图标被隐藏 C.只删除了该图标,对应的应用程序被保留 D.该图标和对应的应用程序被隐藏20、当一个Word窗口被关闭后,被编辑的文件将被()。A.从磁盘中清除B.从内存中清除C.不能保存在磁盘中D.不会从内存和磁盘中清除二、判断题(10个题,20分,每题2分,在题目后划√或X)计算机断电后,内存储器中的数据将全部丢失。n CPU处理数据的基本单位为字,字长的大小固定是16个二进制位。n 磁盘驱动器既是输入设备,也是输出设备。y 计算机能直接执行的指令是二进制指令代码,它包括两个部分:操作码和操作数。y Windows XP 2002 专业版操作系统是一个单用户、多任务的操作系统。y 在Word中,“浮动式”图片与文字之间无叠加关系,多个“浮动式”图片不能组合、叠放和改变叠放顺序。y 在Word中,不须先建立表格,就可以用“表格自动套用格式”来插入建立某一格式的表格。y 在Excel中,公式必须以等号“=”开头,公式中参与运算的数据可以是函数、单元格引用等,但不允许直接使用数值数据。n 运行一个Windows应用程序,就是执行了一项任务,也就是打开了一个窗口。y Excel中,一个工作表的最大列标是“ZZ”,最大行号是“65536”。n三、多选题(10个题,25分,每题2.5分,在括号中填入所选项字母)1、Excel 中,数据类型有()A.数值型B.字符型C.图形D.逻辑型 E.日期型2、在Excel工作表标签上单击右键,可以对工作表进行下述操作:()A.复制B.计算C.删除D.重命名E.移动3、在Windows中,运行一个应用程序可使用以下方式:()A.菜单栏命令B.桌面快捷方式C.直接打开应用程序 D.开始程序菜单 E.“运行”中的命令行方式 4、创建“对象”快捷方式的方法有:()A.在对象上单击鼠标右键,然后将对象拖至目标位置B.在对象上单击鼠标右键,然后从下拉菜单中选择“快捷方式”选项 C.用右键将对象拖至目标位置。D.在浏览窗口从文件菜单中选择[新建],然后从下拉菜单中选择“建立快捷方式” E.在对象上按住鼠标左键,拖至目标位置。5、关于“样式”正确的叙述是:()A.可以自己定义样式B.可以修改Normal.dot内部样式 C.可以删除自己定义样式D.可以修改、删除任意样式 E.自己定义样式如不存入模板,则只对当前文档起作用6、下列只能作为输入设备使用的是:()A.磁盘B.鼠标C.绘图仪D.扫描仪E.打印机7、Windows中,对“系统资源”进行管理的程序是:()A.我的电脑B.我的公文包 C.资源管理器D.我的文档8、执行一条Word命令,可以采取的方法有:()A.菜单命令B.工具栏命令按扭C.快捷键D.26个英文字母键E.所定义的键盘上的相关命令键9、在Word和Excel中,执行“粘贴”命令的操作有:()A.Shift+VB.“插入”菜单C.“编辑|粘贴”菜单命令 D.Ctrl+VE.“剪贴板”菜单命令10、计算机科学与技术的发展趋势是()A.巨型化B. 微型化C.多媒体化D.网络化E.智能化四、填空题(10个题,10分,共25个空,每空0.4分)页面,大纲,普通 可读可写新建,文件,新建,后者可按模板建立各种固定格式的文件。保存,另存为,不保存修改某个菜单在某一时刻所包含的菜单命令能否被执行,是根据当时系统所处的操作状态而动态地变化的。RAM,ROM,CMOS,CACHE 硬件,软件,系统,应用 软磁盘 Ctrl,Shift 在WORD中,______视图方式下可以显示页眉和页脚、页码、图片等;______视图方式下,可以方便地查看长文档的结构和“剪贴画”背景;______视图方式下以显示文本为主。软磁盘的可移动滑快堵住方孔时,该软磁盘处于___________状态。Word或Excel中,创建一个新文件,可以用鼠标单击窗口常用工具栏上的___________按钮,也可以从______________菜单中选择_______________命令,二者的区别在于___________________。Windows应用程序对文件保存功能是:如果想用修改过的文档覆盖修改前的文档,那末选择____________;如果想将修改过的文档以另一文件名保存或者保存在一个新的位置或者以另一文件类型保存,那末选择____________;如果想放弃所做的修改,那末在关闭文档时选择____________。Windows及其应用程序动态菜单的含义是:。计算机内存储器包括 RAM,ROM,CMOS,CACHE 计算机由系统和系统组成;软件系统由软件和软件组成。当回收站剩余空间足够大时,删除盘的文件或文件夹不会放入回收站。在Windows中,用鼠标左键拖动的方法,欲选择多个不连续的文件或文件夹时,要同时按住键;欲选择多个连续的文件或文件夹时,要同时按住键。在Excel中,对一个工作表做图表的命令方法有二种:第一种是菜单栏中 菜单命令;第二种是工具栏中工具按钮命令。五、简答题(5个题,15分,每题3分)简述冯.诺依曼计算机系统结构。简述计算机操作系统的作用与功能。简述Microsoft
Word的功能。简述Microsoft
Excel的功能。简述Microsoft
Word中的“样式”。六、Excel题(4个问题,10分,每题2.5分)按上面EXCEL工作表,回答下面问题: 问题: 写出“A3”“总分”的求和函数公式(在H3单元格)写出“A5”的“平均值”函数公式(在I5单元格)。写出“A8”的“等级”公式。要求是:“平均分”大于80分、小于90分为“良”,小于80分为“及格”(在J8单元格)。对A3单元格插入批注“优秀”。答案:参考答案(A卷)D,C,C,B,B,D,A,B,D,A,C,D,C,C,C,C,D,C,C,B X,X,√,√,√,X,X,X,√,XABDE,ACDE,BCDE,BCD,ABCE,BD,AC,ABCE,CDE,ABCDE 页面,大纲,普通 可读可写新建,文件,新建,后者可按模板建立各种固定格式的文件。保存,另存为,不保存修改某个菜单在某一时刻所包含的菜单命令能否被执行,是根据当时系统所处的操作状态而动态地变化的。RAM,ROM,CMOS,CACHE 硬件,软件,系统,应用 软磁盘 Ctrl,Shift 插入
图表,常用工具栏
图表向导五、(要点)1、冯·诺依曼提出了设计电子数字计算机的基本思想,即冯·诺依曼计算机系统模型(结构或原理),其核心是存储程序的概念。基本要点包括: 采用二进制数制表示数据和指令。②数据信息和指令信息按存储地址存放在内存储器中,即采取“存储程序”的工作方式。③控制器按“程序计数器”的计数从“指令寄存器”中取指,并控制指令的执行。④基于①~③,计算机硬件系统由五大部件组成:运算器、控制器、存储器、输入设备、输出设备。2、操作系统是控制和管理计算机系统全部软件和硬件资源;合理地组织计算机各部件协调工作;为用户提供操作和编程界面的程序的集合。功能:作业管理,进程管理,存储管理,设备管理,文件管理3、编辑修改功能,格式设置功能,表格处理功能,图文混排功能,自动化功能,强大的WEB功能等。4、数据的快速输入,边框和底纹,数据库的管理,数据计算、分析与管理,创建与管理图表,对象的链结和嵌入,强大的Web功能等。5、样式是应用于文档中的文本、表格和列表的一套特定的格式,可以应用它方便快捷地根据需要设置文档的格式。样式主要包括段落格式、文字格式、表格格式和列表格式等。可以新建、定义、添加自己的样式;可以更改Microsoft的内部样式;不能删除Microsoft的内部样式。六、1、=SUM(C3:G3)2、=AVERAGE(C5:G5)3、=IF(I8>=90,“优”,IF(I8>80,“良”,“及格”))4、选中A3单元格,“插入|批注”,在批注文本框中输入“优秀”计算机网络安全试卷B答案一、单选题(共20分,每题1分)1-5 DBACC6-10 DBDAA11-15 AABDA16-20 AABDD二、填空题(共20分,每题1分)1、响应、恢复2、1003、物理隔离网闸4、多人负责原则5、防火墙6、代理服务器7、最小特权原则8、消息加密9、逻辑备份10、硬件备份 软件备份11、潜伏 繁殖12、实时监视技术 自动解压缩技术13、中心管理14、节点加密 端对端加密15、分解三、名词解释(共10分,每题2分)1.实体安全技术——指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。2.公共管理信息协议——是在OSI制定的网络管理框架中提出的网络管理协议。它是一个分布式的网络管理解决方案,应用在OSI环境下。3.双宿主机网关——是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序、提供服务等。4.自主访问控制模型——是根据自动访问控制策略建立的一种模型,它是基于对主体和主体所属的主体组的识别来限制对客体的访问,也就是由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源。5.NAS存储技术——是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术。四、判断题(共10分,每题1分)1-5 √×××× 6-10 ××√√×五、简答题(共20分,每题5分)1.简述《可信计算机系统评估标准》的内容答:将计算机系统的可信程度,即安全等级划分为D、C、B、A四类7级,由低到高。上级包括它下级的所有特性,从最简单的系统安全特性直到最高级的计算机安全模型技术,不同计算机信息系统可以根据需要和可能选用不同安全保密强度的不同标准2.简述RAID的相关技术答:①磁盘镜像技术 ②奇偶校验技术 ③条块技术 ④双机集群的磁盘阵列技术3.简述入侵检测过程答:入侵信息的收集;信号分析;响应4.简述构筑防病毒体系的基本原则答:①化被动为主动 ②全方位保护 ③技术管理双保险 ④循序渐进部署合适的防病毒体系六、计算分析题(共20分,每题10分)1、(e,n)=(3,55)(d,n)=(27,55)2、1)L0= ******11 R0= ******11 2)C0= 1110110D0= 10110103)S2输出100101001100010110 0100011 0010001 0111011 1100110第一章 绪论1.计算机网络面临的安全威胁有哪些? 答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意)2.典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否 认、旁路控制、电磁/射频截获、人员疏忽。2.分析计算机网络的脆弱性和安全缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。3.分析计算机网络的安全需求 答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。5.论述OSI安全体系结构答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。6.PPDR安全模型地结构答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。7.简述计算机网络安全技术答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。第二章 物理安全1.物理安全主要包含哪些方面的内容答:机房环境安全、通信线路安全、设备安全和电源安全 2.计算机机房安全等级的划分标准是什么?答:机房的安全等级分为A类、B类和C类三个基本类别。A类:对计算机机房的安全有严格的要求;B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类:对计算机机房的安全有基本的要求,有基本的计算机机房措施。3.计算机机房安全技术主要技术措施有哪些?答:1.机房的安全要求:计算机机房选址应该避免靠近公共区域,避免窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。3.机房的三度要求(温度(18-22度)、温度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5Um))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。4.防静电措施:装修材料避免使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。5.接地与防雷要求:地线种类:保护地、直流地、屏蔽地、静电池和雷地池。接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。接地体:地桩、水平栅网、金属接地板和建筑基础钢筋防雷措施:使用接闪器、引下线和接地装置吸引雷电流。机器设备应用专用地线,机房本身有避雷设备和装置。6.机房的防火、防水措施:隔离、火灾报警系统、灭火措施和管理措施。4.保障通信线路安全的主要技术措施有哪些?答:电线加压技术;对光纤等通信路线的防窃听技术(距离大于最大限制的系统之间,不采用光纤线通信);加强复制器的安全,如用加压措施、警报系统和加强警卫等措施。4.电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些? 答:影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。防护措施:一类对传导发射的防护,主要采用对电源线和信号线加装性能良好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又可分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有:屏蔽、滤波、隔离、接地,其中屏蔽是应用最多的方法。5.保障存储媒体安全的主要措施有哪些?答:存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据安全;存放数据的盘,管理须落到人,并登记;对存放重要数据的盘,要备份两份并分开保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期,必须经过特殊的数据加以清理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。第三章 信息加密与PKI 1.简述加密技术的基本原理,并指哪些常用的加密体制及代表算法。答:信息加密技术是利用密码学的原理与方法对传输数据提供保护手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上分为两类:即单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算法,ElGamal算法)。2.DES加密过程有几个基本步骤?试分析其安全性能。答:1.初始置换IP及其逆初始化转换IP-1;乘积变换;选择扩展运算、选择压缩运算和置换运算;DES安全性分析及其变形3.RSA签名方法与RSA加密方法对密钥的使用有什么不同? 答:RSA加密方法是在 多个密钥中选中一部分密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名密钥,k3作为公开的验证签名密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。3.试简述解决网络数据加密的三种方式。答:常用的网络数据加密方式有:链路加密:对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密:指在信息传输过程的节点进行解密和加密; 端到端的加密:指对一对用户之间的数据连续地提供保护。4.认证的目的是什么?认证体制的要求和技术是什么?答:1.认证的目的有三个:一消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间(时间性)等的认证,目的是防止消息重放或延迟等攻击。2.一个安全的认证体制至少应该满足以下要求:意定的接收者能够检验和证实消息的合法性,真实性和满足性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送外,其他人不能伪造发送消息。3.数字签名技术,一种实现消息完整性认证和身份认证的重要技术;身份认证技术,包括直接身份认证技术和间接身份认证技术;消息认证技术,包括消息内容认证、源和宿的认证、消息序号和操作时间的认证。5.什么是PKI?其用途有哪些? 答:PKI是一个用公钥密码算法原理和技术提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。6.简述PKI的功能模块组成。答:主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、不可否认证、时间戳和客户端软件第四章 防火墙技术 1.简述防火墙的定义 答:防火墙是位于被保护网络和外部网络之间执行控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。2.防火墙的主要功能有哪些?答:防火墙是网络安全策略的有机组成部分,它通过控制和监制网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙具有五大基本功能:过滤进、出网络的数据;和管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。3.防火墙的体系结构有哪几种?简述各自的特点。答:1.双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。2.双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络往另一个网络发送IP数据包。双重宿主主机体系结构是由一台同时连接在内外网络的双重宿主主机提供安全保障的,而屏蔽主机体系结构则不同,在屏蔽主机体系结构中,提供安全的主机仅仅与被保护的内部网络相连。屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔开。4.简述包过滤防火墙的工作机制和包过滤模型。答:1.包过滤防火墙工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。3.包过滤型防火墙一般有一个包检查模块,可以根据数据包头的各项信息来控制站点与站点、站点与网络、网络与网络之间的访问,但不能控制传输的数据,因为内容是应用层数据。4.简述包过滤的工作过程。答:1.数据包过滤技术可以允许或不允许某些数据包在网络上传输,主要依据有:数据包的源地址、目的地址、协议类型(TCP、UDP、ICMP等)、TCP或UDP的源端口和目的端口、ICMP消息类型。2.包过滤系统只能进行类似以下情况的操作:不让任何用户从外部网用Telnet登录;允许任何用户用SMTP往内部网发电子邮件;只允许某台计算机通过NNTP往内部网发新闻。但包过滤不能允许进行如下的操作:允许某个用户从外部网用Telent登录而不允许其他用户进行这种操作;允许用户传送一些文件而不允许用户传送其他文件。5.简述代理防火墙的工作原理,并阐述代理技术的优缺点。答:1.所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实服务器上,然后接受服务应答,并进行进一步处理后,将答复交给发出请求的客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。2.优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其他安全手段集成。缺点:代理速度较路由慢;代理对用户不透明;对于每项服务代理可能要求不同的服务器;代理服务器不能保证免受手所有协议弱点的限制;代理不能改进底层协议的安全性。5.简述状态检测防火墙的特点。答:状态检测防火墙结合了包过滤防火墙和代理服务器防火墙的长处,克服了两者的不足,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。优点:高安全性、高效性、可伸展性和易扩展性、应用范围广。不足:对大量状态信息的处理过程可能会造成网络的连接的某种迟滞。6.简述NAT技术的工作原理答:NAT技术就是一种把内部私有IP地址翻译顾合法网络IP地址的技术。简单来说,NAT技术就是在局域网内部中使用内部地址,而当内部节点要与外部网络进行通信时,就在网关处将内部地址替换成公用地址,从而在外部公网上正常使用。7.试描述攻击者用于发现和侦察防火墙的典型技巧。答:攻击者往往通过发掘信息关系和最薄弱环节上的安全脆弱点来绕过防火墙,或者由拔点账号实施攻击来避免防火墙。典型技巧:1.用获取防火墙标识进行攻击。凭借端口扫描和标识等获取技巧,攻击者能效地确定目标网络上几乎每个防火墙的类型、版本和规则。2.穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。3.利用分组过滤的脆弱点进行攻击。利用ACL规则设计不完善的防火墙,允许某些分组不 受约束的通过。4.利用应用代理的脆弱点进行攻击。8.简述个人防火墙的特点答:优点:增加了保护级别,不需要额外的硬件资源;个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比如IP地址之类的信息等。缺点:个人防火墙对公共网络只有一个物理接口,导致个人防火墙本向容易受到威胁;个人防火墙在运行时需要占用个人计算机内存、cPU时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。9.简述防火墙的发展动态和趋势。答:防火墙的发展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有力不能及的地方,主要表现以下几个方面:防火墙不能防范不经由防火墙的攻击;防火墙目前还不能防止感染病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件;防火墙不能防止数据驱动式攻击;另外,防火墙还存着安装、管理、配置复杂的特点,在高流量的网络中,防火墙还容易成为网络的瓶颈。防火墙的发展趋势:优良的性能;可扩展的结构和功能;简化的安装和管理; 主动过滤;防病毒与防黑客;发展联动技术。第五章 入侵检测技术1.简述入侵检测系统的基本原理答:侵入检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。2.入侵检测的系统结构和功能结构的组成答:1.由于网络环境和系统安全策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成看,入侵检测系统应包括数据提取、入侵分析、响应处理、和远程管理四大部分。2.入侵检测系统的功能结构可分为两个部分:中心检测平台和代理服务器,中心检测平台和代理服务器之间通过安全的远程过程调用。3.入侵检测的分类2.由于功能和体系结构的复杂性,入侵检测系统模型可分为数据源、检测理论和检测时效三种。基于数据源的分类,按照数据源处所的位置可把入侵检测系统分为三类,即基于主机 基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。基于检测理论的分类,可分为异常检测和误用检测两种。基于检测时效的分类,IDS在处理数据的时候可采用实时在线检测方式(实时检测)、批处理方式(离线检测)。入侵检测分析模型答:入侵检测分析处理可分为三个阶段:构建分析器、对实际现场数据进行分析、反馈和提炼过程。其中前两个阶段包含三个功能,即数据处理、数据分类(数据可分为入侵指标、非入侵指示或不确定)和后处理。4.简述误用检测的技术实现答:误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖可靠的用户活动记录和分析事件的方法。分为条件概率预测法、产生式/专家系统、状态转换方法(状态转换分析、有色Petri-Net、语言/基于API方法)、用于批模式分析的信息检索技术、KeyStroke Monitor和基于模型的方法。5.简述异常检测的技术实现异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由度量集来描述的。为Denning的原始模型、量化分析、统计度量、非参数统计度量和基于规则的方法。6.指出分布式入侵检测的优势和劣势答:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:检测大范围的攻击行为、提高检测的准确度、提高检测效率、协调响应措施;分布式入侵检测的技术难点:事件产生及存储、状态空间管理及规则复杂度、知识库管理和推理技术。7.入侵检测系统的标准答:1.IETF/IDWG.IDWG定义了用于入侵检测与响应(IDR)系统之间或与需要交互管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)及隧道轮廓 2.CIDF.CIDF的工作集中体现在四个方面:IDS体系结构、通信机制、描述语言和应用编程接口API。8.CIDF的体系结构组成答:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库是文件或数据流的形式。第六章 网络安全检测技术 1.安全威胁的概念和分类?答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。安全威胁和安全漏洞密切相关,安全漏洞的可度量性使人们对系统安全的潜在影响有了更加直观的认识。2.什么是安全漏洞,安全漏洞产生的内在原因是什么?答:1.漏洞是指在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。检测只能发现错误,证明错误的存在,不能证明错误的不存在。尤其是像操作系统这样的大型软件不可避免地存在着设计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。3.网络安全漏洞的分类有哪些?答:1.按漏洞可能对系统造成的直接威胁分类,有:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝服务、本地拒绝服务、远程非授权文件存取、口令恢复、欺骗、服务器信息泄露和其他漏洞。2.按漏洞成因分类:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。4.网络安全漏洞检测技术分哪几类?具体作用是什么?答:网络安全漏洞检测主要包括端口扫描、操作系统探测和安全漏洞探测。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些网络服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中可能存在的安全漏洞。网络安全漏洞检测的一个重要目的就是要在入侵者之前发现系统中存在的安全问题,及时地采取相应防护措施。5.端口扫描技术的原理是什么?根据通信协议的不同可以分为哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发现探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口(全连接、半连接)和UDP端口两大类。6.操作系统探测技术分为几类?答:操作系统探测主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。7.安全漏洞探测技术有哪些分类?答:安全漏洞探测是采用各种方法对目标可能存在的己知安全漏洞进行逐项检查。按照安全漏洞的可利用方式来划分,漏洞探测技术可以分为信息型漏洞探测和攻击漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。第七章 计算机病毒与恶意代码防范技术 1.简述计算机病毒的定义和特征。答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序代码。计算机病毒具有以下特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性和可触发性。2.简述计算机病毒的危害。答:计算机病毒的危害主要有:直接破坏计算机数据信息;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速度;计算机病毒错误与不可见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。3.简述计算机病毒的分类。答:按照计病毒攻击的系统分类,有攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒。按照病毒的链接分类,有源码型病毒、嵌入型病毒、外壳病毒和操作系统病毒。按照病毒的破坏情况分类,有良性计算机病毒、恶性计算机病毒。按照病毒的寄生方式分类,有引导型病毒、文件型病毒和复合型病毒。按照病毒的传播媒介分类,有单机病毒和网络病毒。4.试述计算机病毒的-般构成、各个功能模块的作用和作用机制。答:计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块(破坏/表现模块)。1.引导模块,计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作。中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程对外部事件发出中断请求及时进行处理,处理完后立即返回断点,继续CPU原来的工作。2.传染模块,计算机的传染是病毒由一个系统扩散到另一个系统,由一张磁盘传入另一张磁盘,由一个网络传播到另一个网络的过程。计算机病毒是不能独立存在的,它必须寄生于一个特定的寄生宿主上。3.发作模块,计算机病毒潜伏在系统中处于发作就绪状态,一旦病毒发作就执行病毒设计者的目的的操作。破坏机制在设计原理、工作原理与传染机制基本相同。5.目前计算机病毒预防采用的技术有哪些?答:严格的管理、有效的技术、宏病毒的防范、电子邮件病毒的防范。5.对于计算机的病毒有哪些检测技术?答:特征代码法、检验和法、行为监测法和软件模拟法。6.简述计算机病毒的发展趋势。答:利用微软件漏洞主动传播;局域网内快速传播、以多种方式传播、双程序结构、用即时工具传播病毒。7.什么是恶意代码?防范恶意代码有哪些?答:恶意代码是一种程序,通常在人们没有察觉有情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。防范恶意代码可以分为普通病毒、木马、网络蠕虫、移动代码和复合型病毒等类型。8.简述恶意代码所使用的关键技术。答:恶意代码的主要关键技术有生存技术、攻击技术和隐藏技术。生存技术主要包括4个方面:反跟踪技术、加密技术、模糊变换技术和自动生产技术。攻击技术包括:进程注入技术、端口复用技术、对抗检测技术、端口反向连接和缓冲区溢出攻击技术等。隐藏技术通常包括本地隐藏和通信隐藏,本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏主要包括通信内容隐藏和传输通道隐藏。9.CIH病毒一般破坏哪些部位?它发作时有哪些现象?答:CIH病毒一般破坏硬盘数据甚至主板上的BIOS的内容,导致主机无法启动。发作现象:显示器突然黑屏,硬盘指标灯闪烁为停,重新开机后,计算机无法启动
2018-08-13 16:41
来源:
猎云网
【猎云网(微信号:)】8月13日报道(编译:柠萌)
编者注:匿名的代码是否真的无法破解?代码的开发人员是否能完美隐藏?新的研究表明可以利用机器学习技术对代码样本的作者进行去匿名化操作。这种操作对剽窃和隐私问题也会产生影响。本文将带你了解去匿名化研究目前的结果和未来的方向。
文体学(语言文体的统计分析)研究者—早就知道写作是一个独特的、个人主义的过程。您选择的词汇、句法和语法都会留下痕迹。例如,只要自动化工具有足够的培训数据可供使用,它们现在就可以准确地识别论坛帖子的作者。但最新的研究表明,文体学也可以应用于人工语言样本,比如代码。事实证明,软件开发人员也会有指纹留下。
雷切尔·格林斯塔特(Rachel Greenstadt)是美国德雷塞尔大学计算机科学的副教授。艾林·卡利斯坎(Aylin Caliskan)是格林斯塔特的前博士生、现任乔治·华盛顿大学助理教授。他们两人发现,代码和其他形式的文体表达一样,都是无法匿名的。在周五的DefCon黑客大会上,这两位科学家将展示他们的多项研究。在研究中,他们利用机器学习技术对代码样本的作者进行去匿名化操作。例如,他们的工作可能在剽窃纠纷中发挥作用,但同时它也有隐私问题,尤其是对成千上万向世界贡献开源代码的开发者而言。
如何对代码进行去匿名化?
下面用一个例子对研究人员如何使用机器学习来发现代码的作者进行简单解释。首先,他们设计的算法识别了在一些代码样本中找到的所有特征,有很多不同的特征。想想自然语言中存在的每一个方面:有你选择的单词,你把它们组合在一起的方式,句子长度,等等。格林斯塔特和卡利斯坎随后缩小了功能范围,使其只包含了真正区别于其他开发者的功能,将列表从数十万缩减到大约50个。
研究人员不依赖底层特性,比如代码的格式化方式。相反,它们创建“抽象语法树”来反映代码的底层结构,而非它的任意组件。他们的技巧类似于优先排序某人的句子结构,而不是在于他们是否缩进一个段落的每一行。
这个方法还需要一些别的工作来教一个算法,让它知道什么时候应该发现另一个代码示例。如果一个随机的GitHub账户弹出并发布了一个代码片段,格林斯塔特和卡利斯坎就不一定能够识别背后的人,因为他们只有一个样本可以使用。他们可能会说,这是一个他们从未见过的代码开发人员。然而,格林斯塔特和卡利斯坎并不需要把一生的时间都花在代码上,他们只需要几个短的样本。
例如,在2017年的一篇论文中,卡利斯坎、格林斯塔特和另外两名研究人员证明,即使是存储库站点GitHub上的一小段代码,也足以区分出各个编码者之间的区别,而且精确度相当之高。
最令人印象深刻的是,卡利斯坎和其他研究团队在另一篇论文中表示,只用他们编译的二进制代码就可以去匿名化程序员。在开发人员编写完一段代码后,一个名为编译器的程序将它转换成一系列的1和0,机器可以读取这些1和0,称为二进制。对人类来说,这简直就是胡说八道。
卡利斯坎和与她一起工作的其他研究人员可以将二进制分解回C++编程语言,同时保留开发人员独特风格的元素。假设您写了一篇论文,使用谷歌翻译将其转换为另一种语言。虽然文本看起来可能完全不同,但是您编写的方式元素仍然嵌入到了语法之类的特性中。代码也是如此。
“风格被保留了下来,” 卡利斯坎说。“当文本是以个人学习为基础时,就会有很强的风格特征。”
为了进行二进制实验,卡利斯坎和其他研究人员使用了谷歌 Code Jam年度编程挑战赛的代码样本。机器学习算法正确地识别出了100名个体程序员,而只用了96%的时间。每个人使用8个代码样本。即使将样本量扩大到600名程序员,该算法仍能在83%的时间内准确识别。
对剽窃和隐私的影响
格林斯塔特和卡利斯坎说,他们的工作可以用来判断编程学生是否有抄袭行为,或者开发者是否违反了雇佣合同中的非竞争条款。安全研究人员可能会使用它来帮助确定创建一种特定类型恶意软件的可能开发人员。
更令人担忧的是,一个威权政府可能会使用去匿名化技术来识别背后的个人,比如说,一个规避审查的工具。这项研究还对那些为开源项目做贡献的开发人员有隐私方面的影响,特别是如果他们一直使用相同的GitHub账户的话。
格林斯塔特说:“人们应该意识到,在这种情况下,要百分之百地隐藏自己的身份是非常困难的。”
例如,格林斯塔特和卡利斯坎发现,一些现成的混淆方法,即软件工程师用来使代码更复杂、安全性更高的工具,并不能成功地隐藏开发人员的独特风格。然而,研究人员说,在未来,程序员可能能够使用更复杂的方法隐藏他们的风格。
“我确实认为,只要我们继续进行下去,将会发现一件事,那就是什么样的混淆方法能够掩盖这些东西。” 格林斯塔特说:“我不相信,最后发现的结论是你做的每件事都是有迹可循的。无论如何,我希望不是这样。”
例如,在另一篇论文中,由华盛顿大学的露西 ·西姆科(Lucy Simko)领导的团队发现,程序员编写代码的目的可以是让算法相信自身是别的程序员编写出来的。该团队发现,即使开发人员没有专门训练过如何创建赝品,他们也可能会对自己的“编码签名”进行恶搞。
未来的研究方向
格林斯塔特和卡利斯坎还发现了许多关于编程本质的有趣见解。例如,他们发现经验丰富的开发人员比新手更容易识别代码。你越熟练,你承担的工作就越独特。部分原因可能是因为初级程序员经常从Stack Overflow这样的网站复制粘贴代码解决方案。
同样,他们发现,解决更困难问题的代码示例也更容易属性化。通过使用62名程序员组成的样本,这62名程序员每个人都解决了7个“简单”的问题,研究人员在90%的时间里都能够将他们的工作去匿名化。当研究人员使用7个“困难”问题样本时,他们的准确率下降到95%。
在未来,格林斯塔特和卡利斯坎想要了解其他因素是如何影响一个人的编码风格的,比如当同一个组织的成员在一个项目上合作时会发生什么。他们还想探究一些问题,比如来自不同国家的人是否会以不同的方式编码。例如,在一项初步研究中,他们发现他们可以区分加拿大和中国开发者编写的代码样本,准确率超过90%。
还有一个问题,相同的属性方法是否可以在不同的编程语言中以标准化的方式使用。目前,研究人员强调,尽管到目前为止他们的方法已经被证明是有效的,但是去匿名化代码仍然是一个神秘的过程。
“我们仍在努力弄清楚哪些是真正可以属性化的,哪些不是。”格林斯塔特说:“有足够的理由证明,这些应该引起关注,但我希望这不会导致任何人都不公开发表意见的糟糕情况发生。”返回搜狐,查看更多
责任编辑:

我要回帖

更多关于 对于黑客最简单的代码是什么 的文章

 

随机推荐