信息安全概论1
- 格式:doc
- 大小:83.50 KB
- 文档页数:9
信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
简答题1.网络层的任务:网络层的任务就是选择合适的网间路由和交换结点,确保数据及时传送。
网络层将数据链路层提供的帧组成数据包,包中封装有网络层包头,其中含有逻辑地址信息,包括源站点和目的站点的网络地址。
2.传输层的任务该层的任务是根据通信子网的特性最佳地利用网络资源,并以可靠和经济的方式,为两个端系统的会话层之间,提供建立维护和取消传输连接的功能,可靠地传输数据。
在这一层,信息的传送单元是报文。
3.画出TCP/IP参考模型和OSI参考模型的对比示意图:4.表示层主要解决这一层主要解决用户信息的语法表示问题。
它将欲交换的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使用的传送语法,即提供格式化的表示和转换数据服务。
数据的压缩和解压缩、加密和解密等工作都由表示层负责。
5.应用层确定应用层确定进城之间通信的性质以满足用户需要以及提供网络与用户应用软件之间的接口服务。
6.SQL注入攻击的基本思想SQL注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL语句,使系统构造出来的SQL语句在执行时改变了查询条件,或者附带执行了攻击注入的SQL语句。
攻击者根据程序返回的结果,或的某些想知道的数据,这就是所谓的SQL注入。
7.网络互连层的动能它的功能是把分组发往目标网络或主机。
同时,为了尽快地发送分组,可能需要沿不同的路径同时进行分组传递。
因此,分组到达的顺序和发往的顺序可能不同,这就需要上层对分组进行排序。
8.在TCP/IP模型中,传输层的功能在TCP/IP模型中,传输层的功能是使源端主机和目标主机上的对等实体可以进行会话。
在传输层定义了两种服务质量不同的协议,即传输控制协议TCP和用户数据报协议UDP9.TCP协议的功能在发送端,它负责把上层传送下来的字节流分成报文段并传递给下层;在接收端,它负责把收到的报文进行重组后递交给上层。
TCP协议还要处理端到端的流量控制,以避免缓慢接收的接收方没有足够的缓冲区接收发送方发送的大量数据。
信息安全概论复习提纲第1章绪论1、信息安全的六个属性性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。
完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。
可用性:即在突发事件下,依然能够保障数据和服务的正常使用。
非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。
可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。
其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。
(2)脆弱点(Vulnerability),即缺陷。
(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。
_四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
二、填空题 1套1.__数字签名技术___是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。
2.根据原始数据的来源IDS可以分为:基于主机的入侵检测和基于网络的入侵检测。
3.____PKL__是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。
4._计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。
5.证书是PKI的核心元素,___CA__是PKI的核心执行者。
6.__蠕虫____是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。
7._特洛伊木马__只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。
8.特洛伊木马包括两个部分:被控端和___控制端______。
9._网页病毒__是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。
10._网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览到这些网页时就会中毒。
1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。
( √ )2.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点。
( √ )3.身份认证一般都是实时的,消息认证一般不提供实时性。
( √ )4.防火墙无法完全防止传送已感染病毒的软件或文件。
( √ )5.KV300杀病毒软件可以清除计算机内的所有病毒。
( ×)改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。
1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。
2.简述包过滤技术。
答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。
依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。
其核心是安全策略即过滤规则设计。
3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。
2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。
很难与正常程序区别开来。
3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。
一旦触发条件满足就发作。
4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。
病毒代码的主要部分相同,但表达方式发生了变化。
5)破坏性:病毒一旦1被触发就会发作而产生破坏作用。
比如毁坏数据或降低系统性能,甚至破坏硬件。
4.计算机病毒一般由哪几个部分构成,各部分作用是什么?答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。
潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。
利用各种隐藏方式躲避检测。
不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。
传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。
表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。
1.在凯撒密码中,密钥k=9,制造一张明文字母与密文字母对照表。
1. 答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZJKLMNOPQRSTUVWXYZABCDEFGHI2.将下列S盒补充完整,并计算二进制数000000通过该S盒的二进制输出,写出计算步骤。
S-盒解:补充S盒:计算000000的输出:行号:(00)2 =0列号:(0000)2=0对应的数:15二进制表示:11112二、填空题 2套1.网络安全具有以下几个方面的属性:完整性、可用性、可控性、真实性、__机密性_。
2.ISO 7498-2定义了五大类可选的安全服务:访问控制、数据完整、数据保密、不可否认服务、_鉴别__。
3.网络安全策略主要包含五个方面的策略:物理安全策略、防火墙控制、信息加密策略、网络安全管理策略、__访问控制策略__。
4.密码学发展的三个时期:古典密码、近代密码、__现代密码_。
5.消息鉴别是接收方对收到的消息进行的验证,检验的内容包括:完整性和__真实性__。
6.数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即验证算法和_签名算法。
7.SSL记录协议为SSL连接提供两种服务:消息完整性和__保密性__。
8.PGP提供了5种服务:保密、压缩、电子邮件兼容性、分段和_认证_。
9.根据密码算法对明文处理方式的标准不同,可以将密码系统分为分组密码和_序列密码_。
10.PKI的技术基础包括加密机制和___公开密钥体制_两部分。
三、判断题1.计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。
(√)2.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。
(√)3.HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。
(√)4.与IDS相比,IPS具有深层防御的功能。
(√)5.只要不在计算机上玩游戏,就不会受到计算机病毒的威胁。
(×)改正:计算机病毒也可能通过网络传染。
四、简答题1.在DES算法中,密钥Ki的生成主要分几步?答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。
2.说明加密函数f的计算过程。
答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。
3.简述ARP欺骗的主要防范方法。
答:针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。
(2分)针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP 欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。
(4分)34.简述防火墙的应用特点。
答:防火墙的应用特点:1.所有的通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙(3分)。
2.只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。
防火墙本身对于渗透必须是免疫的(3分)。
五、计算题1.写出维吉尼亚表,用维吉尼亚法加密下段明文P=COMPUTER ,密钥为K=KEYWORD,计算密文C等于多少?1.解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQ4STUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ解:根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:P= F I R E W A L LK= K E Y W O R D KC=PMPAKROT2.在凯撒密码中,密钥k=10,制造一张明文字母与密文字母对照表。
答:ABCDEFGHIJKLMNOPQRSTUVWXYZKLMNOPQRSTUVWXYZABCDEFGHIJ二、填空题 3套1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁移和__灾难恢复_5个方面。
2.一个最常见的网络安全模型是__PDRR模型__。
3.放置计算机的房间内,湿度最好保持在__40%~60%__之间,湿度过高过低对计算机的可靠性与安全性都有影响。
4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点_文件加密和解密使用相同的密钥_。
5._DoS_攻击是通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。
6.数据库系统的安全需求有:完整性、保密性和__可用性___。
7.开展网上银行有两大保障:技术保障和__法律与规范__。
8.目前 RAID技术大致分为两种:基于硬件的RAID技术和基于_软件__的RAID技术。