系统安全导论复习
第一部分:基础选择题 (考察对定义的理解)
1. 在“主机-终端模式”中,所有的计算任务和数据存储主要由哪里完成?
A. 终端设备 (Terminal)
B. 主机 (Mainframe)
C. 路由器
D. 终端与主机平均分配
2. 下列哪项是“浏览器-服务器 (B/S)”模式相对于“客户机-服务器 (C/S)”模式在维护上的最大优势?
A. 数据传输速度更快
B. 能够处理更复杂的图形计算
C. 客户端无需安装专用软件,系统更新只需在服务器端进行
D. 安全性天生比 C/S 高
3. 攻击者利用大量伪造的身份节点加入网络,从而控制或扰乱整个网络(即女巫攻击/Sybil Attack),这种威胁最容易出现在哪种模式中?
A. 主机-终端模式
B. B/S 模式
C. 对等模式 (P2P)
D. 传统的 C/S 模式
4. 关于“分布式系统”的安全特性,以下说法正确的是?
A. 只要有一个节点被攻破,整个系统就会立刻停止运行
B. 相比于单机系统,它消除了“单点故障”,但也增加了攻击面(Attack Surface)
C. 分布式系统不需要进行身份认证
D. 数据在分布式系统中不需要加密传输
第二部分:判断题 (考察对安全边界的理解)
5. (判断) 在 C/S 模式(客户机-服务器)中,为了减轻服务器压力,开发者应该将关键的商业逻辑(如商品价格计算、游戏胜负判定)完全放在客户端进行,服务器只负责接收结果。
(提示:思考“胖客户端”的安全隐患)
6. (判断) 主机-终端模式虽然古老,但因为其高度集中的特性,只要做好了主机的物理安全和访问控制,内部数据很难被外部网络直接窃取。
7. (判断) 在 B/S 模式中,因为使用的是标准的 HTTP/HTTPS 协议,所以服务器端天然信任浏览器发来的所有请求,不需要再做输入验证。
第三部分:简答与分析题 (考察综合理解)
8. [场景对比]
某银行要开发一套新的业务系统,系统分为两部分:
部分 A:供银行内部柜员使用,需连接专用外设(存折打印机、读卡器),对响应速度和操作快捷键有极高要求。
部分 B:供普通用户在家里查询余额和转账使用。
问题: 请分别建议 A 和 B 应采用 C/S 模式还是 B/S 模式?并从安全和功能的角度简述理由。
9. [概念辨析]
为什么在 对等模式 (P2P) 中,”信任”是一个比 C/S 模式更难解决的安全问题?
✅ 答案与解析 (建议先自己思考,再看这里)
第一部分答案
B
- 解析:终端通常是“哑终端”,只负责输入输出,不负责计算。
C
- 解析:B/S 的核心优势就是“零客户端维护”,改了服务器端代码,所有用户打开浏览器即更新。
C
- 解析:P2P 没有中心服务器进行权威认证,容易被伪造节点攻击。
B
- 解析:分布式系统通过冗余提高了可用性(消除单点故障),但因为节点多、通信多,攻击面反而变大了。
第二部分答案
错误 (False)
- 解析:这是安全大忌! 在 C/S 模式中,客户端完全在用户的控制下,用户可以逆向修改客户端代码。关键逻辑必须在服务器端校验,不能信任客户端。
正确 (True)
- 解析:主机模式的封闭性是其最大的安全优势,通常用于军事或核心金融系统。
错误 (False)
- 解析:Web 安全第一原则:永远不要信任客户端的输入。 即使是 B/S,攻击者也可以通过抓包工具绕过浏览器直接发送恶意数据(如 SQL 注入攻击)。
第三部分答案
8. 参考答案:
部分 A (内部柜员) 建议采用 C/S 模式。
- 理由:C/S 可以更好地调用本地硬件(打印机、读卡器),且响应速度快,交互体验好。因为是在银行内网,可以通过分发软件来控制客户端版本。
部分 B (普通用户) 建议采用 B/S 模式。
- 理由:用户分布在互联网各地,不可能要求用户下载特定软件(维护成本高)。B/S 模式用户只需浏览器即可访问,方便且易于更新。
9. 参考答案:
在 C/S 模式 中,有一个绝对权威的中心服务器。客户端只需信任服务器,服务器验证客户端,关系简单明确。
在 P2P 模式 中,没有中心服务器。每个节点既是服务者也是使用者。你不知道从网络下载文件的那个节点是否是恶意的(可能提供带病毒的文件),也不知道与之通信的节点是否篡改了数据。因此建立分布式的信任机制(如信誉系统、区块链共识)非常困难。
第三章
- 信息安全的代表性定义(Page 45)
- 信息安全的基本目标:保密性、完整性、可用性、可控性(Page 45)
- 信息安全的发展历程:物理安全、网络安全、应用安全、数据安全(P47)

物理安全:机房门禁
网络安全:保护网络
应用安全:app认证
数据安全:数据加密
3.2.1 信息安全的主要威胁(P49),安全威胁的主要表现特征
3.2.2 攻击者攻击的主要对象(全部要看)
3.2.3 社会工程学攻击:只看社会工程学攻击的定义和攻击形式。
主要威胁:人为的失误,信息截取,内部窃密,黑客攻击,技术缺陷,病毒
特征:窃听,重传,伪造,篡改,拒绝服务攻击,行为否认,非授权访问,传播病毒
攻击的主要对象
针对网络基础设施的攻击
针对公共互联网的攻击
新兴信息技术带来的威胁
社会工程学定义:利用欺骗获取信任,获取机密情报
简单来说就是电信诈骗
除了IATF概念可以不看外,其他都要看,重点关注PDRR模型。
关注思考题1.2.3.4

1. 简述信息安全体系三个最基本的目标。
【考点分析】
这是安全圈最著名的 CIA 三要素 (CIA Triad)。无论学多深,这三个词是根基。
【参考答案】
信息安全的三个最基本目标(CIA)是:
机密性 (Confidentiality):
含义:确保信息不被未授权的个人、实体或过程访问或泄露。
通俗理解:不该看的人看不到。
技术手段:加密、访问控制。
完整性 (Integrity):
含义:确保信息在存储或传输过程中保持真实、准确,未被未授权地篡改或破坏。
通俗理解:数据没有被偷偷改过。
技术手段:哈希算法(MD5/SHA)、数字签名。
可用性 (Availability):
含义:确保授权用户在需要时可以访问和使用信息及资源。
通俗理解:想用的时候系统没挂。
技术手段:备份、冗余设计、抗 DDoS 攻击。
2. 信息安全 PDRR 模型包括哪些环节?每个工作环节的具体含义是什么?
【考点分析】
PDRR 模型强调安全是一个动态的循环过程,而不是买个防火墙就万事大吉了。这个模型由美国国防部提出。
【参考答案】
PDRR 模型包括 保护 (Protection)、检测 (Detection)、响应 (Response)、恢复 (Recovery) 四个环节。
保护 (Protection):
含义:预防安全事件发生。这是安全的第一道防线,通过部署安全机制来阻止潜在的攻击。
例子:防火墙、加密、打补丁。
检测 (Detection):
含义:当保护措施失效或被绕过时,及时发现正在进行或已经发生的攻击。
例子:入侵检测系统 (IDS)、日志审计、杀毒软件扫描。
响应 (Response):
含义:在检测到攻击后,采取紧急措施阻止攻击蔓延,将损失降到最低。
例子:切断网络连接、关闭受攻击的端口、封禁 IP。
恢复 (Recovery):
含义:在安全事件得到控制后,将系统和数据恢复到正常的运行状态。
例子:数据备份恢复、系统重装。
3. 信息系统中有哪三个基本组成部分?面向应用的层次型信息安全技术体系中针对每个部分存在哪些安全层次?
【考点分析】
这道题考察的是分层防御(纵深防御)的思想。不同的教材对“三个组成部分”的表述可能略有差异,但通常指硬件/网络、软件/系统、数据。而在国内通用的教材(如IATF框架衍生的)中,通常对应以下结构:
【参考答案】
三个基本组成部分:
计算环境(或主机/终端设备)
通信网络
信息资源(或数据/应用)
面向应用的层次型安全体系(通常分为5层):
这三个组成部分衍生出了五个安全层次:
物理安全(针对硬件/机房):环境安全、设备防盗、防电磁泄露。
网络安全(针对通信网络):防火墙、VPN、入侵检测、网络隔离。
系统安全(针对计算环境/操作系统):操作系统加固、身份认证、访问控制。
应用安全(针对软件应用):Web安全、恶意代码防范、软件漏洞修复。
数据安全(针对信息资源):数据加密、备份恢复、隐私保护。
(注:回答此题时,建议画一个从下到上的金字塔结构,底层是物理,顶层是数据)
4. OSI 开放系统互连安全体系结构中定义了哪些安全服务和安全机制?
【考点分析】
这是纯记忆题,来源于国际标准 ISO/IEC 7498-2。这是一个非常硬核的知识点,考试常考“5类服务,8类机制”。
【参考答案】
五类安全服务 (Security Services):
(记忆口诀:认、访、密、完、抗)
鉴别服务 (Authentication):即身份认证(你是谁?)。
访问控制服务 (Access Control):限制对资源的访问(你能做什么?)。
数据机密性服务 (Data Confidentiality):数据加密(防偷看)。
数据完整性服务 (Data Integrity):防篡改。
抗抵赖性服务 (Non-repudiation):也叫不可否认性,防止发送方或接收方否认曾进行过的操作。
八类安全机制 (Security Mechanisms):
(这些是实现上述服务的具体技术手段)
加密机制 (Encipherment)
数字签名机制 (Digital Signature)
访问控制机制 (Access Control)
数据完整性机制 (Data Integrity)
鉴别交换机制 (Authentication Exchange)
业务流填充机制 (Traffic Padding) —— 为了防止流量分析,故意发一些假数据填满带宽。
路由控制机制 (Routing Control) —— 选择安全的路径传输数据。
公证机制 (Notarization) —— 找第三个可信方作证。
第四章
第4章密码学
1.重点掌握4.4.1 HASH的基本概念和原理;
4.4.2 典型HASH算法只要知道MD5和SHA算法的特点即可;
重点掌握4.4.3 消息认证技术里图4-20、图4-21、图4-22的过程。
2.重点掌握4.5 数字签名技术(4.5.1和4.5.2),4.5.3只需要了解两种方案的名字,过程细节自行学习。



第五章
5.1 安全操作系统概述
5.2 安全策略的概念
116-118 模型的基本特点
5.4 操作系统的典型缺陷 130-132美国安全级别的含义