自考信息安全概论习题及答案
- 格式:doc
- 大小:99.00 KB
- 文档页数:22
信息安全概论考试试题(三)一、选择题(每小题2分,共30分)1.要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能2. 系统攻击不能实现()。
A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗3. 我国卫星导航系统的名字叫()。
A. 天宫B. 玉兔C. 神州D. 北斗4. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A. 物理层B. 数据链路层C. 传输层D. 网络层5. 网页恶意代码通常利用()来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击6. 下列说法不正确的是()。
A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件7. 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击8. 证书授权中心(CA)的主要职责是()。
A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证9. GSM是第几代移动通信技术?()A. 第一代B. 第四代C. 第二代D. 第三代10. 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位11. 要安全浏览网页,不应该()。
A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录12. 恶意代码传播速度最快、最广的途径是()。
一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
1. 简述信息安全技术体系.答:核心基础安全技术(包括密码技术、信息隐藏技术),安全基础设施技术(包括标识与认证技术、授权与访问控制技术等),基础设施安全技术(包括主机系统安全技术、网络系统安全技术等),应用安全技术(包括网络与系统攻击技术、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、恶意代码检测与防范技术、内容安全技术等),支援安全技术(包括信息安全技术框架、信息安全测评与管理技术). 2. 简述深度防御策略(de)三要素及建议采用(de)信息保障原则. 答:深度防御策略(de)三要素:人员、技术和操作.五个保障原则如下:在多个位置进行保护、进行多层防御、明确安全健壮性要求、部署密钥管理基础设施或公钥基础设施、部署入侵检测系统. 3. 简述信息保障(de)4个框架域和信息安全工程(ISSE )(de)5个阶段. 答:信息保障(de)四个框架域:保护网络与基础设施、保护区域边界和外部连接、保护计算机环境和支持性基础设施信息安全工程(ISSE )(de)5个阶段:发掘信息保护需求、定义信息保护系统、设计信息保护系统、实施信息保护系统、评估信息保护(de)有效性. 4. 简述并分析三向认证协议.答:通信双方A 和B 通过离线服务器或直接交换认证等方式,得到彼此(de)公钥证书.具体认证过程如下:(1) 发送方A 向接受方B 发送{ID A , S A (t AB , n AB , ID B ,[E B (K AB )])},即发送A和B(de)身份,A 对发送消息(de)签名{ID A , S A (t AB , n AB , ID B ,[E B (K AB )])},并用B(de)公钥对会话秘钥{ID A , S A (t AB , n AB , ID B ,[E B (K AB )])}加密.B 收到后,验证A(de)签名,检查时间戳,得到应答所需(de)n.AB(2)B向A发送S BA(t BA, n BA, ID A, n AB,[E A(K BA)]).A收到后,验证B(de)签名,检查时间戳.(3)A向B发送S A(ID B, n BA).5.简述PKI(de)组成及提供(de)安全服务.答:PKI(de)组成:认证和注册机构、证书管理、密钥管理、非否认服务、系统间(de)认证、客户端软件.安全服务:身份认证、数字签名、数据加密、建立安全信道等.6.分析不同类型(de)访问控制策略与特点.答:主要包括自主访问控制策略、强制访问控制策略、基于角色(de)访问控制策略和基于属性(de)访问控制策略.自主访问控制策略允许信息(de)所有者按照自己(de)意愿指定可以访问该信道课客体(de)主体及访问方式,但不适合一些高安全要求(de)环境.强制访问控制策略对授权进行了更集中(de)管理,根据分配给主体和客体(de)安全属性统一进行授权管理.在基于角色(de)访问控制策略下,用户对客体(de)访问授权决策取决于用户在组织中(de)角色,拥有相应角色(de)用户自动获得相关(de)权限.7.简述PMI技术.答:PMI是一个由属性证书、属性权威机构、属性证书库等部件组成(de)综合系统,用来实现权限和证书(de)产生、管理、存储、分发和撤销等功能.PMI使用属性证书表示和容纳权限信息,通过管理证书(de)生命周期实现对权限生命周期(de)管理.属于证书(de)申请、签发、注销、验证流程对应着权限(de)申请、发放、撤销、使用和验证(de)过程.8.简述网络攻击(de)一般过程和缓冲区(de)三个步骤.答:网络攻击一般分为四个阶段:网络与系统调查阶段、渗透于破坏阶段、控制与维持阶段、退出与清理阶段.缓冲区攻击(de)三个步骤:放入预先安排(de)代码、发现并利用缓冲区溢出、执行预先安排(de)代码.9.分析四类拒绝服务攻击技术.答:拒绝服务攻击是指攻击者通过发送大量(de)服务或操作请求,致使服务程序出现难以正常运行(de)情况.(1)利用系统漏洞(de)拒绝服务攻击利用在设计、实现或配置上(de)漏洞,攻击者发送特点(de)网络包使服务停止或进入不正常状态.(2)利用网络协议(de)拒绝服务攻击发送大量网络连接请求或虚假(de)广播询问包,引起网络通信(de)拥塞.(3)利用大量合理(de)服务请求攻击系统,包括网页下载,服务登录、文件上传等,占用被攻击方(de)带宽和计算能力.(4)分布式拒绝服务攻击使用多台计算机对统一目标实施前述(de)各种拒绝服务攻击,使攻击在资源上占据了巨大(de)优势.10.简述防火墙(de)目(de)和分类.答:防火墙是一个网络安全设备或多个硬件设备和相应软件组成(de)系统,位于不可信(de)外部网络和被保护(de)内部网路之间,目(de)是保护内部网络不遭受来自外部网络(de)攻击和执行规定(de)访问控制策略.分为四类:包过滤防火墙、代理网关、包检查性防火墙和混合型防火墙.11.分析入侵检测系统(IDS)(de)三类分析检测方法.答:分析检测方法是指根据已有(de)知识判断网络和系统是否遭受攻击及遭受何种攻击(de)方法.(1)误用检测它基于以下事实:程序或用户(de)攻击行为存在特点(de)模式.首先建立各类入侵(de)行为模式,对他们进行标识或编码,建立模式库:在运行中,误用检测方法对来自数据源(de)数据进行分析检测,检查是否存在已知(de)误用模式.误用模式(de)缺陷是只能检测已知(de)攻击.(2)异常检测它基于以下事实:无论是程序还是系统用户(de)行为,各自在表现上均存在一些特性.通过对系统异常行为(de)检测发现攻击(de)存在,甚至识别相应(de)攻击.关键在于建立NUP及利用NUP对当前系统或用户行为进行比较,判断出与正常模式(de)偏离程度.它(de)优点是检测未知(de)攻击,缺点是需要不断调整和更新NUP(正常使用描述),并考略检测构造(de)可扩展性和方便性.(3)其他检测如生物免疫IDS,一个特定程序(de)系统调用序列是比较稳定(de),使用这一序列识别自身或外来(de)操作能够获得抵御入侵检测能力. 12.简述蜜罐技术.答:蜜罐技术是指一类对攻击、攻击者信息(de)收集技术,而蜜罐是完成这类收集(de)设备或系统,它通过诱使攻击者入侵蜜罐系统搜集、分析相关(de)信息.蜜罐技术是网络陷阱与诱捕技术(de)代表.13.简述数字取证.答:利用计算机和其他数字工具进行犯罪(de)一些证据以电子信息(de)形式存储在计算机存储系统或网路中,他们就是电子证据,将这些电子信息作为法律证据进行采集就是数字取证(也称电子取证).14.分析单向认证(de)TLS握手协议.答:(1)客户端向服务器端发送请求连接信息,包括客户端推荐(de)密码算法标识、参数与一个在密钥协商中协议需要(de)一个随机数;(2)服务器以3条消息响应:发送服务器端通信消息,包括向客户端发送(de)一个随机数;然后发送认证消息,包括服务器(de)公钥证书;再发送服务器响应消息,表示响应完毕.(3)客户端收到响应后,验证服务器(de)公钥证书通过后,向服务器发送3条消息完成握手过程,密钥交换信息包括用服务器公钥加密(de)一个密钥,用于建立加密数据连接;加密算法信息包括客户端已经按照商定(de)算法更改了加密策略,以后发送(de)数据都用商定(de)算法、参数和密钥加密;握手完成信息表示完成握手过程.(4)服务器也向客户端发送加密算法信息和握手完成信息.15. 简述恶意代码机理.答:恶意代码(de)生命周期主要包括编程代码、传播、感染、触发、运行等环节.恶意代码机理是指恶意代码传播、感染和触发(de)机制.传播机制是指恶意代码散步和侵入受害系统(de)方法,包括恶意代码(de)自我复制和传播情况,也包括恶意代码被复制和被传播(de)情况等.感染机制是指恶意代码依附于宿主或隐藏于系统中(de)方法,实施他(de)前提是恶意代码已经侵入系统.触发机制是指使已经侵入或感染到受害系统中(de)恶意代码得到执行(de)方法、条件或途径.恶意代码机理还包括运行和破坏机制,恶意代码在运行中也可以实施传播和感染.讨论题:结合本学期自己所讲授(de)课程内容,谈谈你对信息安全技术课程(de)认识,包括课程(de)定位、教学方法、收获及建议等.。
信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。
2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。
3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。
4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。
5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。
6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒( A )。
A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是( B )。
A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是( B )。
A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是( B )。
A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)5、用于解决IP地址短缺问题的技术是(B )。
A、VPN技术B、状态检测技术C、NA T技术D、包过滤技术6、安全问题的技术根源是(B)A、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。
A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。
A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。
A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠技术、七分靠管理。
2、入侵检测系统的两种基本检测方法是异常检测和误用检测。
3、访问控制技术包括三个要素:主体、客体和控制策略。
分析题(本大题共15分。
)下面是一段C语言代码。
#include<stdio.h>#include<string.h>char name[] = “abcdefghijklmnopqrstuvwxyz ”;int main(){char output[8];strcpy(output, name);for(int i=0;i<8;i++)printf("\\0x%x",output[i]);return 0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。
⾃考信息安全概论习题及答案信息安全概论习题及答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的⽅式。
2.什么是信息技术答:笼统地说,信息技术是能够延长或扩展⼈的信息能⼒的⼿段和⽅法。
本书中,信息技术是指在计算机和通信技术⽀持下,⽤以获取、加⼯、存储、变换、显⽰和传输⽂字、数值、图像、视频、⾳频以及语⾳信息,并且包括提供设备和信息服务两⼤⽅⾯的⽅法与设备的总称。
也有⼈认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪⼏个⽅⾯答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可⽤性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)⾮法使⽤(⾮授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊⽊马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)⼈员不慎(16)媒体废弃(17)物理侵⼊(18)窃取(19)业务欺骗等5.怎样实现信息安全答:信息安全主要通过以下三个⽅⾯:A 信息安全技术:信息加密、数字签名、数据完整性、⾝份鉴别、访问控制、安全数据库、⽹络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
⼤多数安全事件和安全隐患的发⽣,并⾮完全是技术上的原因,⽽往往是由于管理不善⽽造成的。
安全管理包括:⼈事管理、设备管理、场地管理、存储媒体管理、软件管理、⽹络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使⼈们了解在信息安全的管理和应⽤中什么是违法⾏为,⾃觉遵守法律⽽不进⾏违法活动。
信息安全概论常见简答题及参考答案1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
信息安全概论考试试题(二)一、选择题(每小题2分,共30分)1.在我国,互联网内容提供商(ICP)()。
A. 不需要批准B. 要经过资格审查C. 要经过国家主管部门批准D. 必须是电信运营商2. 以下关于无线网络相对于有线网络的优势不正确的是()。
A. 可扩展性好B. 灵活度高C. 维护费用低D. 安全性更高3. 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动4. 计算机病毒是()。
A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A. 5~7B. 4~6C. 7~9D. 6~86. 黑客主要用社会工程学来()。
A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
A. 特权受限原则B. 最大特权原则C. 最小特权原则D. 最高特权原则8. 给Excel文件设置保护密码,可以设置的密码种类有()。
A. 删除权限密码B. 修改权限密码C. 添加权限密码D. 创建权限密码9. 要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本10. 信息隐藏是()。
A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密11. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
一、单项选择题二、填空题1. 灾难恢复2. PDRR模型3. 40%~60%4. 文件加密和解密使用相同的密钥5. DoS6. 可用性7. 法律与规范8. 软件9. 湿度10. 密钥的安全性三、判断改错题1. (√)2.(√)3. (×)改正:计算机安装杀毒软件后对未知的病毒不能防止。
4.(√)5. (√)四、简答题1. 答:系统访问控制是对进入系统的控制。
其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。
2. 答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。
它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。
3. 答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。
2)具有自我复制能力:具有再生和传染能力。
3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。
4)隐蔽性:病毒程序与正常程序不易区别,代码短小。
5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。
6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。
4. 答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。
也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。
五、计算题1. 答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZHIJKLMNOPQRSTUVWXYZABCDEFG2. 答案:解:补充S盒:计算110110的输出:行号:(11)2 =3列号:(1011)2=11 对应的数:12二进制表示:1100。
信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
信息安全概论习题参考答案第1章概论1.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
2.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)3.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等第2章信息保密技术1.密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。
古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。
标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元。
2.设计分组密码的主要指导原则是什么?实现的手段主要是什么?答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。
信息安全概论考试试题(十)一、选择题每小题2分,共30分)1.要安全浏览网页,不应该0。
A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用自动登录和“记住密码功能D.禁止使用ActiveX控件和Java脚本2.信息隐藏是()。
A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.其它答案都不对D.对信息加密3.政府系统信息安全检查由。
牵头组织对政府信息系统开展的联合检查。
A.公安部门B.安全部门C.保密部门D.信息化主管部门4. IP地址是()。
A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.其它答案都不对D.计算机设备在网络上的共享地址5.涉密信息系统工程监理工作应由0的单位或组织自身力量承担。
A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位6.不属于被动攻击的是。
A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击7. WCDMA意思是()。
A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址8.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络9.以下哪个不是风险分析的主要内容?)A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损计算安全事件一旦发生对组织的影嘀即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
10.广义的电子商务是指。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动11.以下关于无线网络相对于有线网络的优势不正确的是)。
(A.维护费用低 B,可扩展性好 C.灵活度高 D.安全性更高12.以下关于智能建筑的描述,错误的是)。
1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒 A ;A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是 B ;A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是 B ;A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是 B ;A、国际电子技术协议IECB、国际电信联盟ITUC、电子工业协会EIAD、通信工业协会TIA5、用于解决IP地址短缺问题的技术是B ;A、VPN技术B、状态检测技术C、NA T技术D、包过滤技术6、安全问题的技术根源是BA、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的 B ;A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是 D ;A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 B ;A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠技术、七分靠管理;2、入侵检测系统的两种基本检测方法是异常检测和误用检测;3、访问控制技术包括三个要素:主体、客体和控制策略;分析题本大题共15分;下面是一段C语言代码;include<>include<>char name = “abcdefghijklmnopqrstuvwxyz ”;int main{char output8;strcpyoutput, name;forint i=0;i<8;i++printf"\\0x%x",outputi;return 0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击;2、指出该程序漏洞是由哪段代码或哪个函数引起的3、简述该攻击的原理;1该漏洞会导致缓冲区溢出攻击2该程序漏洞是由strcpyoutput, name;这段代码引起的3strcpy将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错;缓冲区溢出攻击是通过往程序的写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的,使程序转而执行其它指令,以达到攻击的目的;论述题通用入侵检测框架CIDF模型的基本组件及各组件的作用;事件产生器Event generators:从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件;事件产生器是所有IDS所需要的,同时也是可以重用的;事件分析器Event analyzers:从其他组件接收gidos,分析得到的数据,并产生新的gidos;如分析器可以是一个轮廓特征引擎;响应单元Response units :是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警;事件数据库Event databases:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件;。
《信息安全概论》-参考资料1 信息安全CIA三元组中的A指的是 CA 机密机B 完整性C 可用性D 可控性2 在Windows安全子系统中保存用户账号和口令等数据为本地安全机构提供数据查询服务的是什么部件? CA GINAB SRMC SAMD Winlogon3 以下哪种分组密码的工作模式可以并行实现? AA ECBB CBCC CFBD OFB4 Bot病毒又称为什么? BA 木马病毒B 僵尸病毒C 网络欺骗D 拒绝服务5 CBC是指分组密码的哪种工作模式? BA 电子编码本模式B 密码分组模式C 密码反馈模式D 输出反馈模式6 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? CA 僵尸网络B 缓冲区溢出C 网络钓鱼D DNS欺骗7 在使用公钥密码算法的加密通信中发信人使用什么来加密明文? BA 发信人的公钥B 收信人的公钥C 发信人的私钥D 收信人的私钥8 Bell-LaPaDula访问控制模型的读写原则是哪项? AA 向下读,向上写B 向上读,向上写C 向下读,向下写D 向上读,向下写9 在CC标准中要求在设计阶段实施积极的安全工程思想提供中级的独立安全保证的安全可信度级别为 BA EAL1B EAL3C EAL5D EAL710 Windows系统安全架构的核心是什么? DA 用户认证B 访问控制C 管理与审计D 安全策略11 以下哪种技术可用于内容监管中数据获取过程? AA 网络爬虫B 信息加密C 数字签名D 身份论证12 IPS的含义是什么? BA 入侵检测系统B 入侵防御系统C 入侵容忍系统D 入侵诈骗系统13 在CA中证书库的构造一般采用什么协议来搭建分布式目录系统? AA LDAPB FTPC TELNETD HTTP14 以下哪种技术可以用于交换网络下的网络嗅探? CA 缓冲区溢出B 拒绝服务攻击C ARP欺骗D 电子邮件炸弹15 在面向空域的数字水印算法中LSB算法是一种 DA 离散傅里叶变换算法B 离散余弦变换算法C 离散小波变换算法D 最低有效位变换算法16 开户HTTPSSOCKS等代理服务功能使得黑客能以受感染的计算机作为跳板以被感染用户的身份进行黑客活动的木马是 DA 盗号类木马B 下载类木马C 网页点击类木马D 代理类木马17 以下哪一项是木马病毒 CA CIHB 磁盘杀手C 灰鸽子D 尼姆达病毒18 以下哪种安全技术是指“虚拟私有网”? AA VPNB VLAN#UPSC MAC19 在访问控制中发出访问请求的实体称为 AA 主体B 客体C 访问控制策略D 访问操作20 ECB是指分组密码的哪种工作模式? AA 电子编码本模式B 密码分组模式C 密码反馈模式D 输出反馈模式21 物理安全中的设备安全防护主要考虑以下哪几个方面? ABCDA 防盗B 防火C 防静电D 防雷击1 公钥密码可以解决的信息安全问题有哪些? ABCA 机密性B 可认证性C 密钥交换D 大文件的快速加密2 计算算机病毒可以根据其工作原理和传播方式划分哪三类? BCDA 广告软件B 传统病毒C 蠕虫病毒D 木马3 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组? BCDA ECBB CBCC CFBD OFB4 常见的风险评估方法有哪些? ABCA 基线评估法B 详细评估法C 组合评估D 动态评估5 MAC是自主访问控制策略的简称错T 对F 错1 风险控制的目标是彻底消除所有风险错T 对F 错2 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数对T 对F 错3 在自主访问控制策略中用户可以将自主地将自己所拥有的客体的访问权限授予其它用户对T 对F 错4 密码技术是保障信息安全的核心技术对T 对F 错5 LINUX不支持自主访问控制错T 对F 错6 在RBAC中所有的授权应该给予角色而不是直接给用户或用户组。
信息安全概论习题及答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
第2章信息保密技术1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。
现代密码体制中,数据的安全基于密钥而不是算法的保密。
2.密码学发展分为哪几个阶段各自的特点是什么答:第一个阶段:从几千年前到1949年。
古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。
标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元。
3.按使用密钥数量,可将密码体制分为几类若按照对明文信息的加密方式呢答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。
流密码和分组密码。
4.设计分组密码的主要指导原则是什么实现的手段主要是什么答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。
b. 针对实现的设计原则,分组密码可以用软件和硬件来实现。
基于软件和硬件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。
软件实现的设计原则:使用子块和简单的运算。
密码运算在子块上进行,要求子块的长度能自然地适应软件编程,比如8、16、32比特等。
在软件实现中,按比特置换是难于实现的,因此我们应尽量避免使用它。
子块上所进行的一些密码运算应该是一些易于软件实现的运算,最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法和移位等。
硬件实现的设计原则:加密和解密可用同样的器件来实现。
尽量使用规则结构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。
另外,简单性原则,必要条件,可扩展性也是要考虑的。
c.多数分组密码算法的思想采用了Feistel密码结构,用代替和置换的手段实现混淆和扩散的功能。
5.对分组密码的常见攻击有哪些答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
6.公钥密码体制出现有何重要意义它与对称密码体制的异同有哪些答:公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。
公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。
至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。
与对称密码相比,相同点:都能用于数据加密;都能通过硬件实现;不同点:对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥;公钥密码体制基于数学难题,而对称密码体制不是;公钥密码体制密钥分发简单。
加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以;公钥体制的加密速度比较慢,而对称密码体制速度较快;公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;公钥体制中每个用户秘密保存的密钥量减少。
网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到;7.从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有哪些答:大整数分解问题离散对数问题椭圆曲线上离散对数问题线性编码的解码问题构造非线性弱可逆有限自动机的弱逆问题8.在DES算法中,S-盒的作用是什么答:每个S-盒将6位输入变成4位的输出。
它是非线性的,决定了DES算法的安全性。
9.你认为AES比DES有哪些优点答:(1)AES的密钥长度可以根据需要而增加,而DES是不变的;(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES 里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。
(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael 算法在一些关键常数(例如:在)(xm)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。
(4)AES安全性比DES要明显高。
10. 现实中存在绝对安全的密码体制吗答:否。
11. 信息隐藏和数据加密的主要区别是什么答:区别:目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。
实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。
应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。
联系:理论上相互借用,应用上互补。
信息先加密,再隐藏12. 信息隐藏的方法主要有哪些答:空间域算法与变换域算法。
第三章信息认证技术1.简述什么是数字签名。
答:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。
这是公钥签名技术。
2.如果有多于两个人同时对数字摘要进行签名,就称为双签名。
在安全电子交易协议(SET)中就使用到了这种签名。
想一想,这有什么意义,对于我们的实际生活能有什么作用答:在SET协议中采用了双签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。
意义在于:由于在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。
3.本章讲了几种身份识别技术,你能从实际生活中找到他们的具体实现的对照吗能不能想到更新更好的例子。
答案略。
4.杂凑函数可能受到哪几种攻击你认为其中最为重要的是哪一种答:穷举攻击、生日攻击和中途相遇攻击。
5.你能设计一种结合多种身份认证方式的双要素认证吗对于理论环节给出具体算法。
答案略。
6.结合本书最后的Kerberos部分,请用Linux系统实现,并在同学间展开讨论,讨论这三种系统:Windows、Unix和Linux间实现的具体区别。
答案略。
7.设想一下,如果你为学院设计了一个网站,出于安全与使用的角度,能使用本章中哪些安全原理。
答:(1)用数字签名解决否认、伪造、篡改及冒充等问题,(2)利用基于密码技术的电子ID身份识别技术:使用通行字的方式和持证的方式。
(3)在安全性要求较高的系统中,有口令或持证已经不能提供安全的保障了,可利用个人的生理特征来实现。
这种身份识别技术主要有:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术和脸型识别。
第四章密钥管理技术1.为什么要引进密钥管理技术答:(1)理论因素通信双方在进行通信时,必须要解决两个问题:a. 必须经常更新或改变密钥;b. 如何能安全地更新或是改变密钥。
(2)人为因素破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。
(3)技术因素a. 用户产生的密钥有可能是脆弱的;b. 密钥是安全的,但是密钥保护有可能是失败的。
2.密钥管理系统涉及到密钥管理的哪些方面答:密钥分配,密钥注入,密钥存储,密钥更换和密钥吊销。
3.什么是密钥托管答:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。
任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。
只有这t个人存储的密钥合在一起才能得到用户的完整密钥。
第5章访问控制技术1. 什么是访问控制访问控制包括哪几个要素访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。