第五章练习题

第五章练习题

一、单选题

1.以下不属于网络空间安全研究的是(D)
A.领土
B.领海
C.领空
D.水下

详见PDF标签133

2.以下关于OSI安全体系结构的描述中,错误的是(B)
A.安全攻击
B.入侵检测❌
C.安全服务
D.安全机制

网络安全体系结构的三个概念:

  • 安全攻击
    • 被动攻击
    • 主动攻击
      • 截获数据
      • 篡改或重放数据
      • 伪造数据
    • image-20221104190720765
  • 安全服务
  • 安全机制

3.以下不属于主动攻击的是(A)
A.窃听或监视数据❌
B.篡改或重放数据
C.伪造数据
D.截获数据

见上一题的分析

4.以下不属于X.800规定的五类安全服务的是(D)
A.认证与防抵赖
B.访问控制与数据完整性
C.数据机密性
D.安全攻击❌

X.800规定的五类安全服务:

  1. 认证(Authentication):提供对通信实体和数据来源的认证身份鉴别
  2. 访间控制(Access Control):通过对用户身份认证和用户权限的确认,防止未授权用户非法使用系统资源。
  3. 数据机密性(Data Confidentiality:防止数据在传输过程中被泄露或被窃听。
  4. 数据完整性(Data Integrity):确保接收的数据与发送数据的一致性,防止数据被修改、插入、删除或重放。
  5. 入防抵赖(Non-Reputation):确保数据由特定的用户发出,证明由特定的一方接收,防止发送方在发送数据后否认,或接收方在收到数据后否认现象的发生。

网络安全机制的八项基本内容:

  1. 加密(Encryption)

  2. 数字签名(Digital Signature)

  3. 访问控制(Access Control)

  4. 数据完整性(Data Integrity)

  5. 认证(Authentication)

  6. 流量填充(Traffic Padding)

  7. 路由控制(Routing Control)

  8. 公证(Notarization)

5.以下不属于网络安全模型规定的四项基本任务的是©
A.设计用于对数据加密与解密的算法
B.对传输的数据进行加密
C.规定用户身份认证方法❌
D.对接收的加密数据进行解密

网络安全模型规定的四项基本任务:

1)设计用于对数据加密与解密的算法。
2)对传输的数据进行加密。
3)对接收的加密数据进行解密。
4)制定加密、解密的密钥分发与管理协议。

image-20221104192050222

6.以下不属于用户对网络安全需求的是(B)
A.可用性与机密性
B.认证性❌
C.完整性与可控性
D.不可否认性

用户对网络安全需求:

(1)可用性可用性是指在可能发生突发事件(如停电、自然灾害、事故或攻击等)情况下,计算机网络仍然处于正常运转状态,用户可以使用各种网络服务。
(2)机密性机密性是指保证网络中的数据不被非法截获或非授权用户访问,保护敏感数据和涉及个人隐私信息的安全。
(3)完整性完整性是指保证数据在网络中传输、存储的完整,没有被修改、插入或删除。
(4)不可否认性不可否认性是指确认通信双方的身份真实性,防止出现否认已发送或已接收的数据的现象。
(5)可控性可控性是指能够控制与限定网络用户对主机系统、网络服务与网络信息资源的访问和使用,防止非授权用户读取、写入、删除数据。

7.以下不属于DDoS攻击组成层次的是©
A.攻击控制层
B.攻击服务器层
C.攻击路由控制层❌
D.攻击执行器层

典型的网络攻击:

  1. 分布式拒绝服务攻击(DDos)
    • 体系结构:
      • 攻击控制层
      • 攻击服务器层
      • 攻击执行器层
  2. 拒绝服务攻击(Dos)
  3. 僵尸网络攻击(botnet)

8.以下关于对RFID系统的攻击方法的描述中,错误的是(D)
A.窃听与跟踪攻击
B.中间人攻击与灭活标签攻击
C.欺骗、重放与克隆攻击
D.病毒与分布式拒绝服务攻击❌

对RFID系统的攻击方法:

  1. 窃听与跟踪攻击
  2. 中间人攻击
  3. 欺骗、重放与克隆攻击
  4. 破解与篡改攻击
  5. 干扰与拒绝服务攻击
  6. 灭活标签攻击
  7. 病毒攻击

9.以下不属于物联网网络安全的新动向的是(D)
A.计算机病毒成为攻击物联网的工具
B.物联网工业控制系统成为新的攻击重点
C.网络信息搜索功能将演变成攻击物联网的工具
D.防火墙难以控制内部用户对系统资源的非授权访问❌

物联网网络安全的新动向:

  1. 计算机病毒成为攻击物联网的工具
  2. 物联网工业控制系统成为新的攻击重点
  3. 网络信息搜索功能将演变成攻击物联网的工具

10.对物联网具有威胁的BrickerBot病毒攻击属于©
A.拒绝服务(DoS)攻击
B.分布式拒绝服务(DDoS)攻击
C.永久拒绝服务(PDoS)攻击✔️
D.僵尸网络(botnet)攻击

详见PDF标签149

二、思考题

1.试通过物联网与互联网的比较,选择一个例子来说明你认为物联网网络安全的最主要的特殊性表现在什么地方。

答:物联网:即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与网络结合起来而形成的一个巨大网络,实现任何时间、任何地点,人、机、物的互联互通。

互联网:又称国际网络,指的是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络。

物联网是在互联网的基础上发展来的,所以互联网是物联网的基础;物联网是互联网的延伸,因此物联网的安全也是互联网安全的延伸,物联网和互联网的关系是密不可、相辅相成的。但是物联网和互联网在网络的组织形态、网络功能及性能上的要求都是不同的,物联网对实时性、安全可信性、资源保证等方面有很高的要求。

物联网与互联网的安全方面的关系:

(1)物联网安全不是全新的概念;

(2)物联网安全比互联网安全多了感知层;

(3)传统互联网的安全机制可以应用到物联网;

(4)物联网安全比互联网安全更复杂

物联网网络安全的最主要的特殊性表现在:网络攻击者可以利用互联网病毒开展对物联网的DDoS攻击。针对互联网的病毒也能应用到物联网上

2.为什么说对工业控制系统的网络攻击会给物联网带来极大威胁?

答:工业控制系统是一种专用系统。

  1. 随着物联网在工业中的广泛应用,很多大型企业在生产过程中采用了智能控制技术。这些大型企业除了生产民用产品之外,也必然涉及军用产品的生产。对工业控制系统的网络攻击可能会导致国家机密信息的泄露。

  2. 随着物联网应用的发展,智能控制技术将逐步应用到智慧城市的智能楼宇自动控制、电梯系统联动与控、城市供电与供水控制,以及其他与国计民生相关的领域。对工业控制系统的网络攻击会导致社会混乱。

  3. 未来大量设备都将连接到物联网,所有队物联网的攻击都可能会威胁个人人身安全以及社会安全稳定。

3.请列出两个威胁RFID应用系统安全的实际例子。

答:

1.RFID欺骗:攻击者可以盗取RFID标签的身份信息和存储的数据之后,冒充该标签的合法身份去欺骗读写器。

2.RFID灭活:攻击者可以通过灭活标签的工具将标签提前杀死,从而方便盗取贵重商品。

3.RFID跟踪:通过读取标签上的内容,可以获取目标的运动轨迹。当标签进入读取器的读取范围时可记录当前目标位置。

4.试分析僵尸物联网病毒DDoS与PDoS攻击的形式和后果有哪些不同。

答:

形式:

DDoS就是利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务,主要针对软件。

PDoS是指通过一系列指令清除路由器与物联网终端设备中的所有文件破坏存储器,并切断设备网络链接,主要针对硬件。

后果:

DDoS攻击下的目标的网络服务难以支持,严重时可能会造成系统的崩溃。

PDoS是一种严重破坏系统的攻击,需要更换或重新安装硬件。

5.结合自己的切身体会,找出一个在物联网应用中涉及个人隐私的问题,并提出相应的解决方法。

答:就拿基于RFID的位置服务涉及到的个人隐私来说,在众多传感器、摄像头等物联网设备的加持下,可以很容易分析出每个人的位置信息以及行动轨迹,根据对行动轨迹的分析就能够了解到这个人平时的一些习惯爱好以及喜欢的商品,并能够将这个人的信息提供给商家等,商家就可以通过短信或是社交平台给该特定人群推销商品等,这样虽然能够大大提高商业服务的针对性和效率,但是却会侵犯个人的隐私。

针对这样的情况,个人建议是做好物联网设备信息采集的规范性以及合法性,确保采集的信息被用在合法用途;不能过分的干涉目标群体的私人生活或是对目标群体进行强引导或是强干预,针对相关违法侵犯隐私的行为处以重罚;进一步提升物联网安全技术,降低被攻击而造成的信息泄露的风险。

  • Copyright: Copyright is owned by the author. For commercial reprints, please contact the author for authorization. For non-commercial reprints, please indicate the source.
  • Copyrights © 2023-2024 Guijie Wang
  • Visitors: | Views:

请我喝杯咖啡吧~

支付宝
微信