信息安全系统:技术方面有了,管理方面有了,看选项里,A、C、D都是需求跟安全扯不上多大关系。选B
备份和恢复跟安全沾边,迁移是旧系统数据迁到新系统,测试跟安全更远了。选C
选D机密性;选D可控性。
非授权的进行操作,选A。选B,信息完整性是授权的可以操作,还得识别是否被篡改,破坏完整性得阻断授权者修改,篡改信息;C:授权侵犯,这是授权用户非法操作,这涉及到可控和可审查性,C不是;计算机病毒虽然也能破坏数据也不是被授权的,但不是这个定义吧。
选A。合法的,无条件阻止,只有拒绝服务了。
选D,长时间监听然后统计分析。
B、B
A、D。签名验证证书真伪,真的就确定了证书绑定的网站和它的公钥真实性。web网站向CA申请证书,CA通过后,会把这个证书用CA的私钥进行签名,证明这个证书是CA发的而不是假的,证书是真的了就可以证明用户访问的的web网站就是真的而不是假的。
A、B。第二题,CA是PKI的不是Kerberos的,Kerberos的是KDC
第一题补充:
B:不能很好地处理TCP报文的序列号紊乱问题导致系统崩溃的攻击是拒绝服务攻击(DoS)的一种。这种攻击利用TCP/IP协议或应用程序的缺陷,通过耗尽系统资源来达到目标系统不能为授权用户提供服务的目的。
C:不能很好地处理IP分片包的重叠情况,导致系统崩溃的攻击是Teardrop攻击。
Teardrop攻击是一种利用IP分片重组过程中的漏洞进行的网络攻击。攻击者通过发送一些分片IP报文,并且故意将“13位分片偏移”字段设置成错误的值,导致某些操作系统在收到含有重叠偏移的伪造分片数据包时出现系统崩溃、重启等现象。这种攻击利用了UDP包重组时重叠偏移的漏洞,对系统主机发动拒绝服务攻击,最终导致主机宕机。对于Windows系统,这种攻击会导致蓝屏死机,并显示STOP 0x0000000A错误。为了防御Teardrop攻击,可以采取一系列措施,如添加系统补丁程序、丢弃收到的病态分片数据包、对这种攻击进行审计、采用最新的操作系统或设置防火墙上的分段重组功能等。
D:对于重组后超大的IP数据包不能很好地处理,导致缓存溢出而系统崩溃的攻击是IP碎片攻击。
IP碎片攻击是一种利用IP层数据包分片重组过程中的漏洞进行的攻击。当IP层需要传输的数据包长度超过了网络的最大传输单元(MTU)时,IP层会对数据包进行分片操作,将数据包分割成多个小片,每个小片的长度都不超过MTU。正常情况下,这些小片在网络中传输后,需要在目的端进行重组,以恢复原始数据包。然而,如果系统在重组这些分片时,对于重组后超大的IP数据包不能很好地处理,就可能导致缓存溢出,进而引发系统崩溃。这种攻击利用了IP分片重组过程中的漏洞,通过构造异常大的数据包分片,使得目标系统在尝试重组这些分片时出现问题,最终导致系统崩溃或性能严重下降。
电子邮箱协议学过的有:IMAP(接受,端口143),POP3(接受,端口110),SMTP(发送,端口25)、还有PGP,再就是MIME;
他们的加密版本就是结合SSL(安全套接字协议),如IMAPS(端口143)、POP3S(端口995)、SMTPS(端口465)、S/MIME.
IMAP功能要比POP3的功能更加丰富。
B是超文本网页的,所以选B。
实际答案选C。他强调的是电子邮件的安全,AD都是安全的,HTTPS也是加密的安全的(网页登录邮箱)、C虽然是扩展了电子邮件标准(比如可以传图片甚至声音视频等),但是并不安全,他需要 S/MIME才安全。
SSL(Secure Sockets Layer,安全套接层)及其继任者TLS(Transport Layer Security,传输层安全)是为网络通信提供安全及数据完整性的一种安全协议,在传输层对网络连接进行加密。在设置电子邮箱时使用 SSL协议,会保障邮箱更安全。HTTPS协议是由HTTP 加上TLS/SSL协议构建的可进行加密传输、身份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。MIME 是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。它是一个互联网标准,扩展了电子邮件标准,使其能够支持:非ASCII字符文本;非文本格式附件(二进制、声音、图像等);由多部分(Multiple Parts)组成的消息体;包含非 ASCII字符的头信息(Header Information)。PGP是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用。PGP加密由一系列散列、数据压缩、对称密钥加密,以及公钥加密的算法组合而成。每个公钥均绑定唯一的用户名和/或者E-mail 地址。因此,上述选项中 MIME 是扩展了电子邮件标准,不能用于保障电子邮件安令。
65:A应该是对的,B也对;选C
64-65:C防篡改,B防抵赖
选B。备用路径,也就是多路径,这种情况备用路径不启用的,所以B不对。
网络冗余设计的内容主要包括多路径路由、冗余链路、冗余设备、网络监控和故障检测、负载均衡等关键要点。
- 多路径路由是网络冗余设计的基础,通过引入多个路径实现数据的冗余传输和备份,当一个路径发生故障时,可以自动切换到备用路径,确保数据的连通性和可靠性。
- 冗余链路是通过在网络中添加额外的链路提供多条物理路径,增加数据传输的可靠性和容错性。冗余链路可以通过链路聚合技术实现,将多个物理链路捆绑成一个逻辑链路,实现负载均衡和故障切换。
- 冗余设备是网络冗余设计中的重要组成部分,通过使用冗余交换机、路由器和防火墙等设备,提高网络的可用性和容错性。冗余设备可以通过热备份或冷备份实现。
- 网络监控和故障检测是确保网络冗余结构正常运行的关键,通过实时监控网络设备和链路的状态,及时发现故障和异常,并采取相应的措施进行故障切换和修复。
- 负载均衡是网络优化的重要手段之一,通过分配和调度流量,实现多个服务器之间的负载均衡,提高服务的响应速度和吞吐量。
此外,网络冗余设计还包括链路冗余、交换机冗余、路由器冗余、服务器冗余、电源系统冗余、软件冗余等内容,以提高网络的性能和效率。
总结:
1.多路径是物理路径,它的备用路径是不用的,只有主路径挂了才启用。
2.链路冗余是物理路径,它是多个物理路径组成逻辑上一个逻辑链路,都是启用的,实现负载均衡,单条路径故障,其他的路径仍在使用。
3.冗余设备,就是增加设备
4.网络监控和故障检测这是关键,及时发现故障,并采取措施该切换了切换该修复了修复。
5.负载均衡,这里的不是冗余设备、路径、链路了,还可以通过软件配置等调度流量来实现。
文件级交换,首选肯定不是防火墙,即便是应用防火墙也是内网里面的而不是内外网之间的;IDS入侵检测系统也不是,UTM不清楚,文件级交换有点像网闸。
网闸的话第二个选C。错在实时连接,网闸的作用就是根绝内外网,同时一个内外网不会联通。
UTM是英文"Unified Threat Management"的缩写,中文意思是"统一威胁管理",业界常称之为安全网关。
UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。各厂商会在UTM产品中增加应用层防火墙和控制器、深度包检测、Web代理和内容过滤、数据丢失预防、安全信息和事件管理、虚拟专用网络、网络沼泽等功能,以迎合不同用户需求,保持市场优势。虽然这么多功能可根据需要开启。
优点
降低了成本
降低工作强度
降低技术复杂度缺点
抗风险能力降低(单点故障,它挂了都挂了)
内部防御薄弱(防御外部威胁非常有效,但面对内部威胁就无法发挥作用了)
单一防御功能较弱(本质是集中了防病毒、入侵检测和防火墙等等,单每个功能瓜分处理能力和内存了)
性能和稳定性(这个设备还有待发展)
选C。DES 加密算法的密钥长度为56位,三重DES 要用到2个DES 的密钥,所以长度为112位。
流量分析属于被动攻击。
主动攻击是一种网络安全攻击,攻击者试图改变、破坏或破坏系统或网络的正常运行。主动攻击涉及攻击者对目标系统或网络采取直接行动,并且可能比被动攻击更危险,被动攻击涉及对系统或网络的简单监视或窃听。
SQL注入不是TCP/IP的漏洞。
1、SQL注入攻击 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模 式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程 序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的 SQL Injection,即 SQL注入。该种攻击方式与 TCP/IP漏洞无关。2、Land 攻击land 攻击是一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击。结果通常使存在漏 洞的机器崩溃。在Land 攻击中,一个特别打造的SYN包中的源地址和目标地址都被设置成某一个服务器地址,这时 将导致接受服务器向它自己的地址发送 SYN一 ACK消息,结果这个地址又发回 ACK消息并创建一个 空连接,每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,许多UNIX系统将崩溃,而 Windows NT 会变的极其缓慢(大约持续五分钟)。-- SYN包的源地址和目的地址都是同一个服务器,然后服务器和自己建立空连接,这样不断的生成这种包发送给服务器,不断地建立这种空连接,连接资源耗尽。3、Ping of Death攻击在因特网上,ping of death是一种拒绝服务攻击,方法是由攻击者故意发送大于65535字节的 ip数 据包给对方。TCP/IP的特征之一是碎裂;它允许单一 IP包被分为几个更小的数据包。在1996年,攻 击者开始利用那一个功能,当他们发现一个进入使用碎片包可以将整个IP包的大小增加到ip协议允许 的65536 比特以上的时候。当许多操作系统收到一个特大号的ip包时候,它们不知道该做什么,因 此,服务器会被冻结、当机或重新启动。4、Teardrop 攻击 Teardrop攻击是一种拒绝服务攻击。是基于 UDP的病态分片数据包的攻击方法,其工作原理是向被 攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位 置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现 象。
L2PT好像不是应用层的,这个选D
最后一个选B
重放攻击都是加上时间戳来解决的,选B。
一般都是分层的,物联网系统应该比较复杂分层首选。感知-->网络-->应用
物联网从架构上面可以分为感知层、网络层和应用层( 1 )感知层:负责信息采集和物物之间的信息传输,信息采集的技术包括传感器、条码和二维码、 RFID 射频技术、音视频等多媒体信息,信息传输包括远近距离数据传输技术、自组织组网技术、协同信息处理技术、信息采集中间件技术等传感器网络。感知层是实现物联网全面感知的核心能力,是物联网中包括关键技术、标准化方面、产业化方面亟待突破的部分,关键在于具备更精确、更全面的感知能力,并解决低功耗、小型化和低成本的问题。( 2 )网络层:是利用无线和有线网络对采集的数据进行编码、认证和传输,广泛覆盖的移动通信网络是实现物联网的基础设施,是物联网三层中标准化程度昀高、产业化能力昀强、昀成熟的部分,关键在于为物联网应用特征进行优化和改进,形成协同感知的网络。( 3 )应用层:提供丰富的基于物联网的应用,是物联网发展的根本目标,将物联网技术与行业信息化需求相结合,实现广泛智能化应用的解决方案集,关键在于行业融合、信息资源的开发利用、低成本高质量的解决方案、信息安全的保障以及有效的商业模式的开发。各个层次所用的公共技术包括编码技术、标识技术、解析技术、安全技术和中间件技术。
技术方面有了,管理方面有了,剩下的政策法律了,ACD都是需求不是安全措施。
备份和恢复才是安全措施。