信息安全技术教程-第4章
- 格式:ppt
- 大小:1.89 MB
- 文档页数:27
第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。
自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。
人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。
这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。
人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。
人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。
⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。
对可用性的攻击就是阻断信息的合理使用。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。
⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
1、计算机系统的安全性包括狭义安全和广义安全两个方面。
狭义安全主要是对外部攻击的防范,广义安全则是保障计算机系统中数据保密性、数据完整性和系统可用性。
2、(1)硬件安全1)存储保护2)运行保护3)I/O 保护(2)身份认证(3)访问控制1)自主访问控制2)强制访问控制(4)最小特权管理(5)可信通道(6)安全审计机制3、数据库系统(Database System,简称DBS)是采用了数据库技术的计算机系统,通常由数据库、硬件、软件、用户四部分组成。
4、最小特权策略。
最小特权策略是指用户被分配最小的权限。
最大共享策略。
最大共享策略是在保密的前提下,实现最大程度的信息共享。
粒度适当策略。
数据库系统中不同的项被分成不同的颗粒,颗粒随小,安全级别越高,但管理也越复杂。
开放系统和封闭系统策略。
按内容访问控制策略。
按类型访问控制策略。
按上下文访向控制策略。
根据历史的访问控制策略。
5、常用的数据库备份方法有:冷备份、热备份和逻辑备份。
1)冷备份是在没有终端用户访问数据库的情况下关闭数据库并将其备份,有称为“脱机备份”。
2)热备份是指当数据库正在运行时进行的备份,又称为“联机备份”。
3)逻辑备份逻辑备份是指使用软件技术从数据库中导出数据并写入一个输出文件,该文件的格式一般与原数据库的文件格式不同,而是原数据库中数据内容的的一个映像。
因此逻辑备份文件只能用来对数据库进行逻辑恢复(即数据导入),而不能按数据库原来的存储特征进行物理恢复。
《信息安全原理与技术》(第3版)习题答案(可编辑修改word版)《信息安全》习题参考答案第1 章1.1主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可⽤性和真实性。
1.2列出⼀些主动攻击和被动攻击的例⼦。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3列出并简单定义安全机制的种类。
答:安全机制是阻⽌安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常⽤的⽅法,加密能够提供数据的保密性,并能对其他安全机制起作⽤或对它们进⾏补充。
数字签名机制:数字签名主要⽤来解决通信双⽅发⽣否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防⽌未经授权的⽤户⾮法访问系统资源。
数据完整性机制:⽤于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的⽅式来确认对⽅⾝份的机制。
流量填充机制:指在数据流中填充⼀些额外数据,⽤于防⽌流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进⾏通信时,数据的完整性、来源、时间和⽬的地等内容都由公证机制来保证。
1.4安全服务模型主要由⼏个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的⼀种服务,是指信息系统为其应⽤提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:⽀撑服务,预防服务和恢复相关的服务。
⽀撑服务是其他服务的基础,预防服务能够阻⽌安全漏洞的发⽣,检测与恢复服务主要是关于安全漏洞的检测,以及采取⾏动恢复或者降低这些安全漏洞产⽣的影响。
1.5说明安全⽬标、安全要求、安全服务以及安全机制之间的关系。
第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。