当前位置:文档之家› 广工信息安全概论重点

广工信息安全概论重点

广工信息安全概论重点
广工信息安全概论重点

知识点

信息安全目标

对称加密算法

DES密码算法

公钥密码密钥

RSA

单向散列函数

SHA安全Hash函数

数字签名

SSL记录层协议

计算机病毒特征

身份认证

口令

防火墙

第一章网络信息安全概论

安全机制

安全服务相关的安全机制(8个)

安全管理相关的安全机制(5个)

第二章密码技术

对称加密算法

DES

非对称加密

RSA

Diffie-Hellman

数字签名

HASH

公开密钥算法(RSA算法)

第一个完善的公开密钥算法RSA

经受住了多年的密码分析。密码分析者既不能证明但也不能否定RSA的安全性。

其安全性基于大数分解的难度

求一对大素数的乘积很容易但是要做因式分解就难。因此可以把一对大素数的乘积公开作为公钥,而素数作为私钥。

从而从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。

公开密钥n:两素数p和q的乘积(p,q必须

保密) e:与(p-1)(q-1)互素私钥d:e×d mod [ (p-1)(q-1)]=1(辗转相除法)

等价表示为d=e-1 mod [ (p-1)(q-1)]

加密:c=me mod n

解密:m=cd mod n

例子:p=47 q=71 则n=pq=3337 (p-1)(q-1)=3220

随机选取e=79 则79×d mod 3220=1 d=1019算法公开e和n,保密d,丢弃p和q

这样对于待加密的消息m=688

c=me mod n= 68879 mod 3337=1570

解密: m=cd mod n=15701019 mod 3337=688

Diffie-Hellman密钥交换

假设A选择了一个随机数Xa作为Diffiee-Hellman的指数,B选择了另一个随机数Xb。

A和B就可以通过下面的过程进行Diffie-Hellman密钥交换,并得到共享密钥gXaXb(mod p)。

①:A→B:gXa(mod p)

②:B→A:gXb (mod p)

数字签名

证明消息确实是由发送者签发的

并且可以用于验证数据或程序的完整性

它和传统的手写签名类似,满足以下条件:收方可以确认或证实签名确实是由发方签名的

签名不可伪造

签名不可重用,签名是消息的一部分,

不能把签名移到其它消息上

签名不可抵赖

第三方可以确认收发双方之间的消息但不能篡改

数字签名实质就是把一个特定的数据与某个人相关联,该数据代表这个人。

它是一种重要的消息摘要。

包括两个部分签名和验证。

消息和数字签名是一起发给接受者。接受者通过签名来确定发送者的身份以及数据的完整性。

散列函数

散列函数(Hash)又称哈希函数,是把任意长度的报文(消息)M,通过函数H,将其变换为一个固定长度的散列码h,散列函数表示为 h=H(M),它生成报文所独有的“指纹”。惟一地对应原始报文。

用途-验证完整性

如果原始报文改变并且再次通过散列函数,它将生成不同的报文摘要,因此,散列函数能用来检测报文的完整性,保证报文从建立开始到收到始终没有被改变和破坏。运行相同算法的接收者应该收到相同的报文摘要,否则报文是不可信的。用途-密钥认证

大部分操作系统的密码都是以hash版本的形式存储,而不是密码的原始文本。

当有人登录时,输入的密码先做hash处理,然后与存储的数据比较。

这意味着机器上没有任何地方保存原始密码,别人很难偷到它。

同时摘要算法是单向函数,不可能通过函数值解出原始密码。

当前国际通行的两大密码标准

MD5:常用的128位的消息摘要,大量用于口令存储机制。由国际著名密码学家图灵奖获得者兼公钥加密算法RSA的创始人Rivest设计

SHA和SHA-1:160位的消息摘要。由美国专门制定密码算法的标准机构—美国国家标准技术研究院(NIST)与美国国家安全局(NSA)设计。

两大算法是目前国际电子签名及许多其它密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域。其中,SHA-1早在1994年便为美国政府采纳,目前是美国政府广泛应用的计算机密码系统。

单向散列函数的性质

散列函数的目的是为文件、报文或其他数据产生一个“指纹”,所以要求具备如下性质:⑴广泛适用性函数H适用于任何大小的数据分组;

⑵码长固定性函数H产生定长输出,一个短报文的散列与百科全书报文的散列将产生相同长度的散列码;

⑶易计算性对于任何数据M,计算H(M)是容易的;

⑷单向不可逆性无法根据散列码倒推报文,这就是上面提到的单向函数性质;

⑸弱单向性对于任意给定的数据X,要计算出另一个数据Y,使H(X)=H(Y),这在计算上是不可行的,这就是弱单向散列函数性质;

⑹强单向性要寻找任何一对数据(X,Y),使得H(X)=H(Y),这在计算上是不可行的,

这就是强单向散列函数性质,即对于不同的报文不能产生相同的散列码。

第三章网络层安全协议

安全协议

IPSec 协议-5 认证头协议(AH)

1.认证头的功能

为IP数据包提供数据完整性、数据源认证和抗重传攻击等功能。

数据完整性是通过消息认证码产生的校验值来保证的;

数据源认证是通过在数据包中包含一个将要被认证的共享秘密或密钥来保证的;

抗重传攻击是通过使用了一个经认证的序列号来实现的。

2.认证头格式

AH为IP数据包提供了数据完整性和认证服务。

注意AH并不提供保密性保护,因此当数据通过一个网络的时候仍然可以被看到。

3完整性校验值的计算

ICV是消息认证码(message authentication code,MAC)的一种截断版本,它是用MAC算法计算的。

只使用前96bit。

ICV使用下面的域来计算:

在传输中不变化的IP头域,或者其值在到达使用该AH关联的端点时可以预测的IP头域。

AH首部,为了在源和目的地进行计算,必须将认证数据域置为0。

所有的上层协议数据,假定它们在传输中不变化(例如TCP报文段或隧道方式的一个内部IP分组)。

4.抗重放攻击

重放攻击指的是攻击者获得了认证分组的副本,并且以后将它传输到它的目的地址。收到了重复的认证IP分组可能会以某种方式中断服务或者出现其他一些意想不到的后果。序号字段是设计用来阻挡这种攻击的。

IPSec数据包专门使用了一个序列号,以及一个“滑动”的接收窗口。

因为IP是无连接、不可靠的服务,协议不能保证分组的按序交付,也不能保证所有的分组都会被交付,因此,IPSec认证文档规定接收者应该实现大小为W的接收窗口。

5.传输模式和遂道模式

AH服务可以以两种方式来使用:传输(transport)模式和隧道(tunnel)模式。AH 的实际位置决定于使用何种模式以及AH是应用于一个IPv4还是一个IPv6数据包。

1 ESP功能

ESP主要支持IP数据包的机密性,它将需要保护的用户数据进行加密后再封装到新的IP数据包中。另外ESP也可提供认证服务,但与AH相比,二者的认证范围不同,ESP 只认证ESP头之后的信息,比AH认证的范围要小。

2.ESP格式

3.加密与认证算法

ESP服务对有效载荷数据、填充、填充长度

和下一个首部字段加密。下面是一些已定义的算法:

三密钥三重DES RC5

IDEA CAST

Blowfish 三密钥三重IDEA

第四章传输层安全协议

SSL 握手协议

建立一个新的握手过程包括:

客户端支持的ssl版本号产生的随机数

会话ID

密码算法列表

压缩方法列表

Server_hello包括:

从客户端列表中选出的ssl版本号产生的随机数

会话ID

从客户端列表中选出密码算法

选定的压缩算法

Certificate:

由认证中心签发的X.509证书。包括服务器的信息和公钥,客户端可以使用这个公钥向服务器发送加密信息

certificate_request:

一般客户端是匿名的

Server_hello_done

完成通信,等待客户端应答

Certificate:

客户的X.509证书。

client_key_exchange :

随机数,用于会话密钥的建立certificate_verify:

若用户提供了证书,将用私钥对信息签名

Change_cipher_spec

表示将使用选定的密码算法和参数处理将来的通信。但是客户端不需要将密钥告诉服务器,因为服务器可使用前面的随机数和算法计算出同样的密钥。Finished:

使用会话密钥加密

Change_cipher_spec:

向客户端显示它也将使用与客户端相同的参数

来加密将来所有的通信

Finished:

使用会话密钥加密

公钥加密算法的速度非常慢。

会话ID重用

省略公钥和认证操作,同时可以在密钥生成的过程中重用先前生成的共享秘密。

恢复一个已存会话的握手过程

Client_hello:

会话ID是要恢复的会话

的session_id

服务器发送一个含有相

同session_id的

Server Hello消息_id

当通过恢复一个会话建立一个连接时,这一新的连接继承这个会话状态下的压缩算法、Cipher Spec和master secret。但这个连接所产生的新的ClientHello.random和ServerHello.random,二者和当前会话的master secret用来生成此连接使用的密钥、MAC secrets。

第六章系统安全防护技术

身份鉴别技术

访问控制技术

安全审计技术

防火墙技术

身份认证—CA系统结构

公钥基础设施PKI(Public Key Infrastructure)

是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。

完整的PKI系统必须具有

权威认证机构(CA)、

数字证书库、

密钥备份及恢复系统、

证书作废系统、

应用接口(API)

CA的主要功能

证书的颁发

接收、验证用户的数字证书的申请

将申请的内容进行备案

并根据申请的内容确定是否受理该数字证书申请。

如果中心接受该数字证书申请,则进一步确定给用户颁发何种类型的证书。

新证书用认证中心的私钥签名以后,发送到目录服务器供用户下载和查询。

为了保证消息的完整性,返回给用户的所有应答信息都要使用认证中心的签名。

证书的更新

认证中心可以定期更新所有用户的证书,或者根据用户的请求来更新用户的证书。

证书的查询

其一是证书申请的查询,认证中心根据用户的查询请求返回当前用户证书申请的处理过程;

其二是用户证书的查询,这类查询由目录服务器来完成,目录服务器根据用户的请求返回适当的证书。

证书的作废

当用户的私钥由于泄密等原因造成用户证书需要申请作废时,用户需要向认证中心提出证书作废的请求,认证中心根据用户的请求确定是否将该证书作废。

另外一种证书作废的情况是证书已经过了有效期,认证中心自动将该证书作废。认证中心通过维护证书作废列表来完成上述功能。

证书的归档

证书具有一定的有效期,证书过了有效期之后就将作废,但是我们不能将作废的证书简单地丢弃,因为有时我们可能需要验证以前的某个交易过程中产生的数字签名,这时我们就需要查询作废的证书。基于此类考虑,认证中心还应当具备管理作废证书和作废私钥的功能。

访问控制--BLP保密性模型

1973年,David Bell和Len LaPadula提出该模型基于强制访问控制系统,以敏感度来划分资源的安全级别,简称Bell-LaPadula 保密性模型或BLP保密模型。

是第一个能够提供分级别数据机密性保障的多级安全策略模型。

1.BLP保密性模型

BLP安全模型对主体和客体按照强制访问控制系统的策略进行分类,这种分类方法一般应用于军事用途。数据和用户被划分为以下五个安全等级:

(1)公开(Unclassified);

(2)受限(Restricted);

(3)秘密(Confidential);

(4)机密(Secret);

(5)高密(Top Secret)。

基于两种规则来保障数据的机密度与敏感度:

规则1 (不)上读:主体不可读安全级别高于它的数据;

规则2 (不)下写:主体不可写安全级别低于它的数据。

例如,有一个安全级别为“高密”的用户,想要访问安全级别为“秘密”的文档,他将能够成功读取该文件,但不能写入;而安全级别为“秘密”的用户访问安全级别为“高密”的文档,则会读取失败,但他能够写入。这样,文档的保密性就得到了保障。

信息系统是一个由低到高的层次化结构

安全审计技术

安全审计是指根据一定的安全策略,记录和分析历史操作事件及数据,发现能够改进系统性能和系统安全的地方。

防火墙--包过滤的设置

按地址过滤

下面是一个最简单的数据包过滤方式,它按照源地址进行过滤。如认为网络202.110.8.0是一个危险的网络,那么就可以用源地址过滤禁止内部主机和该网络进行通信。

4包过滤的设置

按服务过滤

例如,假设安全策略是禁止外部主机访问内部的E-mail服务器(SMTP,端口25),允许内部主机访问外部主机。

无疑按服务过滤的安全性要比单纯按地址过滤高。

(素材和资料部分来自网络,供参考。可复制、编制,期待您的好评与关注)

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

《信息安全概论》练习题及参考答案

西南科技大学成教学院德阳教学点 《信息安全概论》练习题及参考资料 一、填空题(每空 1 分,共 40 分) 1、 Internet 上的威胁包括:、违反授权原则、植入、通信监视、通信窜扰、中断、、否认和病毒。 2、通常通过的方式实现访问控制。 3、信息安全可以分为系统安全、和内容安全三个层次。 4、单钥体制下,对明文的加密分为和两种。 5、有限状态自动机由、有限输入输出字符集、三部分组成。 6、 DES 的算法主要包括:、轮迭代的乘积变换,逆初始置换 IP-1 以及 16 个子密钥产生器。 7、同步流密码的关键是产生一个好的。 8、和是设计现代分组密码的基础。 9、椭圆曲线上的密码体制 ElGamal 的安全性是基于。 10、分组密码的模式经常用于传送短数据。 11、 AES 的分组长度为 bit,其安全性至少相当于。 12、如果,则称两整数 a 和 b 模 n 同余。 13、公钥密码体制目前主要用于和。 14、估计在近代应用中,密钥长度介于 bit 和 bit之间的 RSA 算法是安全的。 15、消息认证这个过程被用于验证接收消息的、完整性、和时间性。 16、 SHA 的分组长度是 bit,输出消息长度是 bit。 17、数字签字的方式有两类:和。 18、保证消息的实时性通常采用和的方式。 19、 OSI 参考模型中,把计算机分为七个互相独立的层,它们分别是物理层、数据链路层、、、会话层、表示层、应用层。 20、 X.509 提供了一个认证业务的基础框架,其核心问题是。 二、简答题(每题 5 分,共 30 分) 1、简要说明单钥密码体制和双钥密码体制的区别和优缺点。 2、说明分组密码的各种运行模式并描述一下 CBC 模式。 3、简述在公钥体制下利用 Diffie-Hellman 方法产生共享密钥的方法。 4、简述一下数字签字的产生和验证过程。 5、好的分组密码,在设计时需要满足什么要求? 6、列举网络加密方式及各自优缺点。 三、对集合{1,2,3,4},按摸 5 乘法构造乘法表,求 3 的逆元(10 分) 四、用 Fermat 定理求(10 分) 五、设通信双方使用 RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是 C = 10,求明文 M。(10 分) 参考答案 一、填空题:

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作业-辅导资料答案

[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作 业 提示:本资料为南开大学学习辅导资料,只做参考学习使用!! 一、单选题 (共 30 道试题,共 60 分) 1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统? A.LDAP B.FTP C.TELNET D.HTTP 【标准选项是】:A 2.以下哪项不属于拒绝服务攻击? A.Ping of Death B.Tear Drop C.Syn Flood D.CIH 【标准选项是】:D 3.RSA的安全性是由以下哪个数学难题来保证的? A.离散对数 B.大整数分解 C.背包问题 D.旅行商问题 【标准选项是】:B 4.以下哪一项标准是信息安全管理体系标准? https://www.doczj.com/doc/28173581.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:D 5.以下哪一项标准是信息技术安全性评估通用准则? https://www.doczj.com/doc/28173581.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:A 6.Windows系统的SAM数据库保存什么信息? A.账号和口令

B.时间 C.日期 D.应用程序 【标准选项是】:A 7.适合评估信息安全工程实施能力与资质的信息安全标准为 https://www.doczj.com/doc/28173581.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 【标准选项是】:C 8.Kerberos协议中AS的含义是什么? A.认证服务器 B.票据授予服务器 C.应用服务器 D.客户端 【标准选项是】:A 9.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 【标准选项是】:B 10.什么是信息保障的关键? A.人 B.技术 C.管理 D.法律 【标准选项是】:C 11.以下哪项不是访问控制模型? A.DAC B.MAC C.HASH D.RBAC 【标准选项是】:C 12.IDS是指哪种网络防御技术? A.防火墙 B.杀毒软件 C.入侵检测系统

信息安全概论课后答案

四45五3六57十4十一34十二47没做 “信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社 第一章概述(习题一,p11) 1.信息安全的目标是什么 答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。 机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用 完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。 抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息安全的学科体系。 解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全

理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。 3. 信息安全的理论、技术和应用是什么关系如何体现 答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。 第二章密码学概论(习题二,p20) 杨越越 1.概念解释: 分组密码、流密码、对称密码、非对称密码 答:分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码. 流密码: 对明文的加密有两种形式,其中一种是对明文按字符逐位 加密,称之为流密. 对称密码:密码系统从原理上分为两大类,即单密钥系统和双密钥系统,单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个. 非对称密码:双密钥系统又称为非对称密码系统或公开密码系统.双密钥

南开大学(2020-2021 )《信息安全概论》在线作业-答案1

南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!! 一、单选题 (共 30 道试题,共 60 分) 1.以下哪项不是VLAN能解决的安全问题? [A.]防范广播风暴 [B.]信息隔离 [C.]杀毒 [D.]控制IP地址盗用 提示:认真复习课本知识302,并完成以上题目 【参考选择】:C 2.以下哪项不是AES算法的可能密钥长度 [A.]64 [B.]128 [C.]192 [D.]256 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 3.Windows系统安全架构的是外层是什么? [A.]用户认证 [B.]访问控制 [C.]管理与审计 [D.]安全策略 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 4.以下哪一项标准是信息技术安全性评估通用准则? [A.]CC [B.]ISO/IEC 13355 [C.]SSE-CMM [D.]BS 17799 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 5.PKI系统的核心是什么? [A.]CA服务器 [B.]RA服务器 [C.]安全服务器 [D.]数据库服务器 提示:认真复习课本知识302,并完成以上题目

【参考选择】:A 6.HTTP协议一般工作在哪个端口上? [A.]70 [B.]80 [C.]90 [D.]100 提示:认真复习课本知识302,并完成以上题目 【参考选择】:B 7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? [A.]128 [B.]256 [C.]512 [D.]1024 提示:认真复习课本知识302,并完成以上题目 【参考选择】:D 8.以下哪项是Windows系统中账户或账户组的安全标识符? [A.]SID [B.]LSA [C.]SRM [D.]SAM 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? [A.]128 [B.]256 [C.]512 [D.]1024 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 10.手机短信验证验属于以下哪项认证形式? [A.]静态数据认证 [B.]动态数据认证 [C.]第生物特征认证 [D.]以上都不对 提示:认真复习课本知识302,并完成以上题目 【参考选择】:B 11.Bot病毒又称为什么? [A.]木马病毒

信息安全概论习题参考答案

《信息安全概论》习题参考答案 第二章密码学概论 1、密钥为deceptive 明 w e a r e d i s c o v e r e d s a v e y o u r s e l f 文 密 Z I C V T W Q N G R I G V T W A V Z H C Q Y G L M G J 文 密 d e c e p t i v e d e c e p t i v e d e c e p t i v e 钥 4、由n=3599得:p=59, q=61 方程31×d =1 (mod 3480) d=3031 5、密钥d=5 明文m=5 6、E11(1,6)={(2,4),(3,5),(5,2),(7,2),(8,3),(10,2), (2,7),(3,6),(5,9),(7,9),(8,8),10,9)} 第三章数字签名与身份认证 1、填空题 (1)散列函数 (2)大数分解 (3)散列 (4)数字签名 2、判断题

(1)F (2)T (3)F 3、选择题 (1)ABCD;(2)B;(3)AB;(4)ABCD;(5)ABE (6)A;(7)C;(8)D;(9)ABCDE 第四章网络安全协议 1、填空题 (1)96 (2)告警协议,会话状态 2、选择题 (1)C (2)B 第六章入侵检测系统 1、填空题 (1)正常访问 (2)异常 (3)用户轮廓 (4)可被检测 (5)控制器 (6)需要分析的数据 (7)响应

2、判断题 (1)T;(2)F;(3)T;(4)T 3、选择题 (1)B;(2)D;(3)ABC;(4)A; (5)C;(6)A;(7)B;(8)ABC (9)D;(10)A;(11)ABCD;(12)ABCD; (13)A;(14)1BCD;(15)AD;(16)B

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案 信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些, 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”, 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴, 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有

实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些, 答:衡量密码体制安全性的基本准则有以下几种: (1) 计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件 所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2) 可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究 的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3) 无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提 下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共 享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效解决了保密通信中的密钥管理问题。公约密码体制不仅能够在实现消息加解密基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身份认证等密码学问题产生了深刻的影响。

南开20春《信息安全概论》在线作业满分答案

南开《信息安全概论》在线作业满分答案1 什么是容错、容灾以及数据恢复的重要保障? A 备份 B 杀毒 C 隔离 D 检测 答案:A 2 《计算机信息系统安全保护等级划分准则》最高的安全等级是什么? A 用户自主保护级 B 系统审计级保护级 C 安全标记保护级 D 结构化保护级 E 访问验证级 答案:E 3 根据生日悖论,目前安全的消息摘要长度不应该小于多少位? A 128 B 256 C 512 D 1024 答案:A 4 以下哪项是Windows系统中账户或账户组的安全标识符? A SID B LSA C SRM D SAM 答案:A 5 Diffie-Hellman算法可以用来进行以下哪项操作? A 密钥交换 B 信息加密 C 信息解密 D 身份认证 答案:A 6 以下哪一项标准是信息技术安全性评估通用准则? A CC B ISO/IE C 13355 C SSE-CMM D BS 17799 答案:A

7 Bot病毒又称为什么? A 木马病毒 B 僵尸病毒 C 网络欺骗 D 拒绝服务 答案:B 3/13 8 以下哪一项标准是信息安全管理体系标准? A CC B ISO/IE C 13355 C SSE-CMM D BS 17799 答案:D 9 DES算法的分组长度为多少位? A 64 B 128 C 192 D 256 答案:A 10 以下哪项不是访问控制模型? A DAC B MAC C HASH D RBAC 答案:C 11 未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安 全属性 A 机密机 B 完整性 C 可用性 4/13 D 可控性 答案:B 12 以下哪种扩展名的文件不会感染计算机病毒? A .EXE B .TXT C .COM

电科大19秋《信息安全概论》在线作业2答案

18秋《信息安全概论》在线作业2-0001 试卷总分:100 得分:100 一、单选题(共49 道试题,共98 分) 1.门禁系统属于()系统中的一种安防系统。 A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电 答案:B 2.不能防止计算机感染病毒的措施是() A.定时备份重要文件 B.经常更新操作系统 C.除非确切知道附件内容,否则不要打开电子邮件附件 D.重要部门的计算机尽量专机专用与外界隔绝 答案:A 3.我国信息论专家钟义信教授将信息定义为()。 A.信息是用来减少随机不定性的东西 B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。 C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。 D.信息是事物运动的状态和状态变化的方式。 答案:D 4.对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录 A.读卡器 B.门禁控制器 C.电控锁 D.连接线 答案:B 5.关于NAT说法错误的是() A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址 B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D.动态NAT又叫做网络地址端口转换NAPT 答案:D 6.RSA算法是一种基于()的公钥体系。

信息安全概论复习题.doc

信息安全概论复习题 名词解释题 1.PKI: PKI是一种标准的密钥管理平台,它为网络应用透明地提供加密和数字签名等密码 服务所必须的密钥和证书管理。它由证书颁发机构CA、注册认证机构RA、证书库、密钥备份及恢复系统、证书作废系统、PKI应用接口系统等组成。 2.访问控制:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同 授权访问。访问控制包括三个要素,即:主体、客体和控制策略。 3.密钥托管:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t 份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。 4.入侵检测:入侵检测是指对入侵行为的发觉。它从计算机网络或计算机系统的若干关键点 收集信息并进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。 5.防火墙:一般是指在两个网络间执行访问控制策略的一个或一组系统,是一种广泛应用的 网络安全技术,它用来控制两个不同安全策略的网络之间互访,从而防止不同安全域之I'可的相互危害。 6.数字签名:是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传输,它 能提供不可否认、防抵赖、防仿造、可自行验证或由第三方验证的机制,从而保证签名的有效性。 7.RBAC:(Role Based Access Control, RBAC)是基于角色的访问控制模式,用户是以一 定的角色访问系统,不同的角色被赋予不同的访问权限,系统的访问控制只看到角色而看不到用户。 & IPSec:是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP 通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。 选择题 1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是(A ) A . a级B. b级C. c级D.级 2.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(B ) A.服务攻击 B.拒绝服务攻击 C.被动攻击 D.非服务攻击 3.特洛伊木马攻击的威胁类型属于(B ) A.授权侵犯威胁 B.植入威胁 C.渗入威胁 D.旁路控制威胁 4.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其川一个密钥难以推 出另一个密钥,这样的系统称为(C ) A.常规加密系统 B.单密钥加密系统 C.公钥加密系统 D.对称加密系统 5.用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a 反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(A )

信息安全概论~张雪锋~习题集答案解析

信息安全概论--课后习题参考答案 主编:雪锋 :人民邮电 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行

混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现通信中的作用。 答:基于对称密码体制的加密系统进行通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的专用性决定了它不存在分配的问题,有效解决了通信中的密钥管理问题。公约密码体制不仅能够在实现消息加解密基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身份认证等密码学问题产生了深刻的影响。 4、验证RSA算法中解密过程的有效性。

最新信息安全概论习题答案

信息安全概论习题参考答案第1章概论 1.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 2.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 3.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等第2章信息保密技术 1.密码学发展分为哪几个阶段?各自的特点是什么? 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography” 开创了公钥密码学的新纪元。 2.设计分组密码的主要指导原则是什么?实现的手段主要是什么? 答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。 b. 针对实现的设计原则,分组密码可以用软件和硬件来实现。基于软件和硬件的不同性

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二) 一、选择题(每小题2分,共30分) 1.在我国,互联网内容提供商(ICP)()。 A. 不需要批准 B. 要经过资格审查 C. 要经过国家主管部门批准 D. 必须是电信运营商 2. 以下关于无线网络相对于有线网络的优势不正确的是()。 A. 可扩展性好 B. 灵活度高 C. 维护费用低 D. 安全性更高 3. 广义的电子商务是指()。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 4. 计算机病毒是()。 A. 一种芯片 B. 具有远程控制计算机功能的一段程序 C. 一种生物病毒 D. 具有破坏计算机功能或毁坏数据的一组程序代码 5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。 A. 5~7 B. 4~6 C. 7~9 D. 6~8 6. 黑客主要用社会工程学来()。 A. 进行TCP连接 B. 进行DDoS攻击 C. 进行ARP攻击 D. 获取口令 7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 特权受限原则 B. 最大特权原则 C. 最小特权原则 D. 最高特权原则 8. 给Excel文件设置保护密码,可以设置的密码种类有()。 A. 删除权限密码 B. 修改权限密码 C. 添加权限密码 D. 创建权限密码 9. 要安全浏览网页,不应该()。 A. 定期清理浏览器缓存和上网历史记录

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案 第一章: 1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。 答:略。 2、什么是信息安全? 答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。 3、什么是P2DR2动态安全模型? 答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。 4、信息系统的安全威胁有哪些? 答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。 5、信息安全实现需要什么样的策略? 答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。 6、信息安全的发展可以分为哪几个阶段? 答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

南开大学20秋学期《信息安全概论》在线作业答案资料

[南开大学]20秋学期《信息安全概论》在线作业 提示:请认真学习本资料,并完成课程复习!!100 一、单选题 (共 30 道试题,共 60 分) 1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统? A.LDAP B.FTP C.TELNET D.HTTP [本题参考选择是]:A 2.以下哪项不属于拒绝服务攻击? A.Ping of Death B.Tear Drop C.Syn Flood D.CIH [本题参考选择是]:D 3.RSA的安全性是由以下哪个数学难题来保证的? A.离散对数 B.大整数分解 C.背包问题 D.旅行商问题 [本题参考选择是]:B 4.以下哪一项标准是信息安全管理体系标准? https://www.doczj.com/doc/28173581.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 [本题参考选择是]:D 5.以下哪一项标准是信息技术安全性评估通用准则? https://www.doczj.com/doc/28173581.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 [本题参考选择是]:A 6.Windows系统的SAM数据库保存什么信息? A.账号和口令 B.时间 C.日期

D.应用程序 [本题参考选择是]:A 7.适合评估信息安全工程实施能力与资质的信息安全标准为 https://www.doczj.com/doc/28173581.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 [本题参考选择是]:C 8.Kerberos协议中AS的含义是什么? A.认证服务器 B.票据授予服务器 C.应用服务器 D.客户端 [本题参考选择是]:A 9.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 [本题参考选择是]:B 10.什么是信息保障的关键? A.人 B.技术 C.管理 D.法律 [本题参考选择是]:C 11.以下哪项不是访问控制模型? A.DAC B.MAC C.HASH D.RBAC [本题参考选择是]:C 12.IDS是指哪种网络防御技术? A.防火墙 B.杀毒软件 C.入侵检测系统 D.虚拟局域网 [本题参考选择是]:C

相关主题
文本预览
相关文档 最新文档