信息安全原理与技术(第2版)部分试题及答案
- 格式:doc
- 大小:67.50 KB
- 文档页数:9
《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
计算机网络-原理、技术与应用(第2版)部分习题参考答案第1章1.1答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。
涉及到的知识点:1、传输介质;2、通信协议;3、不同地点.;4、计算机设备;5、资源共享;6、数据传输;7、系统。
1.6答:1、数据通信。
计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。
2、资源共享。
用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。
3、给网络用户提供最好的性价比服务,减少重复投资。
4、提供大容量网络存储,不断增加新的多媒体应用。
5、提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。
6、对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。
7、提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。
1.13答:计算机网络中计算机进行通信、数据交换时需要制定双方都要遵守的通信规则和约定就是协议。
协议是按层次结构组织的,不同层次协议和网络层次的集合构成了协议体系结构。
网络协议层次结构包含两个基本内容:1、网络实现的功能分解到若干层次,每个功能用对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。
2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。
网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。
1.20答:1)网络命令行程序2)网络协议分析工具3)网络仿真和模拟4)网络应用编程5)生活中的例子1.26答:与计算机网络和数据通信标准有关的国际组织有ISO、ITU-T(CCITT)、IEEE、ANSI、EIA、ACM等。
信息安全技术参考资料一、填空题(本大题共 0 分,共 40 小题,每小题 0 分)1.如果加密密钥和解密密钥相同,这种密码体制称为。
2.身份认证方式:主要有和两种。
3.DES 算法密钥是 64 位,其中密钥有效位是位。
二22.指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
23.网络反病毒技术包括预防病毒、检测病毒和。
24.信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖性。
25.信息的表现为维系社会的生存、促进人类文明的进步和自身的发展。
26.的显著优点是更容易提供对客体的多重访问权限。
27.是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。
28.密码系统包括以下4 个方面、、、。
10.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。
11.信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。
12.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。
13.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。
14.许多 DBMS 提供数据库数据的纠错功能,主要方法是采用校验的办法。
15.信息收集时所用的网络监听器可以是软件,也可以是硬件。
16.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。
17.访问控制是针对越权使用资源的防御措施。
18.文件型病毒是当文件被执行时,将会调用病毒的代码。
19.在古典密码中,恺撒密码就是移位密码的一种。
20.RSA 签名方案中,任何人都可以用公钥进行验证。
21.计算机病毒不需要触发条件即可生效。
22.JavaScript 代码可能形成脚本攻击。
23.访问控制列表按照数据包的特点,规定了一些规则。
这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
信息安全技术复习资料第一章1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____信息________。
7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
1.DoS破坏了信息的(C)。
A.保密性B.完整性C.可用性D.可控性2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标cia指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。
2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
一、思考题信息安全的基本要求有哪些?1.数据的保密性2.数据的完整性3.数据的可用性。
4.数据的可控性。
解释信息安全的WPDRR模型。
预警(Warning)、保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),对信息安全的威胁和攻击种类有哪些?试举例说明。
信息泄露,信息破坏,计算机犯罪,计算机病毒深层防御战略包括哪些方面?主机及其计算环境,操作系统,基于主机的监视技术,网络传输设施,应用程序,网络边界,支撑性基础设施。
密码学的定义是什么?密码学的两个分支是什么?举例说明密码学在信息安全中主要应用。
密码学是研究编制密码和破译密码的技术科学。
密码学的两个分支是编码学和分析学主要应用:数字签名,身份鉴别,数据完整性,密钥管理,信息隐藏技术。
物理不安全因素指什么?举例说明如何保障信息系统的物理安全。
自然灾害,物理损坏,设备故障,意外事故,建立数据备份和安全制度电磁泄漏,辐射防护,口令隐藏,销毁。
操作失误或意外疏漏状态检测,报警确认应急恢复计算机系统机房的环境安全加强机房管理,运行管理,安全组织,人事管理口令攻击的方法有哪些?如何选择安全的口令?口令攻击的主要方法2、猜测攻击。
3、字典攻击。
4、穷举攻击。
5、混合攻击,避免以上四类攻击的对策是加强口令策略。
6、直接破解系统口令文件。
7:网络嗅探(sniffer),。
8:键盘记录,9:其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击。
要有效防范口令攻击,我们要选择一个好口令,并且要注意保护口令的安全。
什么是中间人攻击?攻击者通过某种方法把目标机器对应的IP 传到攻击者所控制的机器,这样所有外界对目标机器的请求将涌向攻击者的机器,这是攻击者可以转发所有的请求到目标机器,让目标机器进行处理,再把处理结果发挥到发出请求的客户机对称密码算法和非对称密码算法各有什么特点?DES,IDEA,RSA,DSS,Diffie-Hellman算法分别属于什么算法?对称密码体制加密和解密采用相同的密钥。
信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
题库一、选择1。
密码学的目的是(C)。
A。
研究数据加密 B. 研究数据解密C。
研究数据保密 D。
研究信息安全2。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测 B。
检测,阻止,检测,阻止C。
检测,阻止,阻止,检测 D. 上面3项都不是3。
数据保密性安全服务的基础是(D)。
A。
数据完整性机制 B。
数字签名机制C。
访问控制机制 D. 加密机制4。
数字签名要预先使用单向Hash函数进行处理的原因是(C).A. 多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文5。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。
零知识认证C。
共享密钥认证 D。
口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B. 严格限制数量C。
按访问时间排序,删除长期没有访问的用户D。
不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令 B。
证书C。
密钥 D。
证书撤消8. 下面不属于PKI组成部分的是(D)。
A。
证书主体 B. 使用证书的应用和系统C。
证书权威机构 D。
AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A。
二 B. 三 C。
四 D。
五11. (C)属于Web中使用的安全协议。
A。
PEM、SSL B。
S-HTTP、S/MIMEC。
SSL、S-HTTP D. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A。
物理层 B。
《信息安全原理与技术》第2版
部分习题与参考答案
选择题
1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )
A、c=E(m)
B、c=D(m)
C、m=E(c)
D、m=D(c)
2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D )
A 窃听B篡改
C 伪装
D 重放
3. DES加密过程用以下形式交换,其中正确的是( B )
A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)
B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)
C、L i-1=R i+1R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)
D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)
4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
( C )
A、密钥管理
B、数据加密解密算法
C、密码分析
D、密码编码
5. RSA属于( B )
A、传统密码体制
B、非对称密码体制
C、现代密码体制
D、对称密码体制
6.下面哪个加密算法被选为AES( B )
A MARS
B Rijndael
C Twofish
D E2
7. AES中输入密钥扩展为44个字所组成的数组,每一轮有4个字的密钥,这里一个字的位数是( C )
A、8
B、16
C、32
D、64
8. DES中子密钥的位数是( B )
A、32
B、48
C、56
D、64
9. 如果使用两密钥的Triple-DES,则下面正确的是(A )
A C = E K1[D K2[E K1[P]]]
B
C = E K1[E K2[E K1[P]]]
C C = E K3[
D K2[
E K1[P]]] D C = E K1[D K2[D K1[P]]]
答案:ADBCB BCBA
1. DES中如果S盒输入为110011,则对应输入位置为( B )
A、第2行第9列
B、第4行第10列
C、第3行第10列
D、第3行第11列
2. 密码编码学的目的是( A )
A.伪装信息B.破译加密消息
C.窃取信息D.密码分析
3. 每次加密一位或者一个字节是( B )
A、离散密码
B、流密码
C、随机密码
D、分组密码
4. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。
( A )
A、传统密码体制
B、非对称密码体制
C、现代密码体制
D、公开密码体制
5. DES用多少位密钥加密64位明文( C )
A、16 B、32 C、56 D、64
6. 用公钥密码体制签名时,应该用什么加密消息( C )
A、会话钥B、公钥C、私钥D、共享钥
7. 防止发送方否认的方法是( D )
A、消息认证B、保密C、日志D、数字签名
8. AES的每一轮行移位中,对State的第1行(A )
A 保持不变
B 左移1 字节
C左移2 字节 D 循环左移3 字节
答案:BABA CCDA
概念题
参考答案:
重放攻击:将获得的信息再次发送以期望获得合法用户的利益
流量分析:通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的拒绝服务:指阻止对信息或其他资源的合法访问。
密码分析学:研究破解密文的原理与方法
安全机制: 阻止安全攻击及恢复系统的机制
Hash函数;是将任意长的输入消息作为输入生成一个固定长的输出串的函数
2 关于DES和AES,请回答:
(1)它们的分组长度分别是多少
(2)它们的密钥长度分别是多少
(3)DES最大的安全问题是什么
参考答案:
DES是64位,AES是128位
DES是56位,AES是128,192,256位
密钥长度太短,也存在弱密钥问题
4 攻击者截获了一个密文,攻击者知道对方是采用Caesar 密码加密。
(1) 如果是唯密文攻击,截获的密文是MTZW,请分析出明文。
(2) 如果是已知明文攻击,攻击者知道明文me对应的密文是SK,现在攻击者截获了密文NKRRU,请分析出明文。
(3) 从这两问中你发现得出什么结论
(4) 如果对Caesar 密码进行改进,每个密文字母是26个字母的任意代换,写出穷举攻击的代价,从穷举攻击的角度看是否安全呢?实际上安全吗?为什么?要解决这个问题的思路是什么?
参考答案:
(1) hour
(2) hello
(3) 唯密文攻击时攻击者知道的信息比较少,已知明文攻击时攻击者知道的信息比较多,此时只要一次就能分析出明文,这说明密码分析效果与攻击者所知道的信息相关。
(4) 穷举代价是26!,从穷举角度来看,这个密钥空间很大,在有限时间内不能被穷举,因而从这个角度看是安全的,但是该算法实际上不安全,主要是由于明文的特征在密文里面一一对应,明文中某个字母出现的频率与密文中另外一个字母出现的频率完全一致,因此通过统计密文中字母出现的频率就很容易破解。
解决的思路是在密文中尽量少出现明文的特征。
6 利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文
参考答案:
N=p*q=11*13=143
Ф(N)=(p-1)(q-1)=10*12=120.
ed≡1modФ(N)
103d=1mod120
d=7
密文为c=m e mod N = 3103mod143=16
7 回答问题
(1)画出hash函数的通用结构图
(2)如果该机构图表示MD5,说明Y 和CV的长度
(3)图中哪个是输出的摘要值。
(4)MD5是加密算法吗?它主要用于解决什么问题。
(5)你觉得在什么时候能够用上hash算法。
,举例说明。
参考答案:
(1) 见教材
(2) Y 和CV的长度分别是512位和128位
(3) CV L
(4) 不是,主要解决对消息认证
(5) 在对消息认证时候,如对QQ号码和口令认证,邮箱名称和口令等消息的认证。
11 在Diffice—Hellman密钥管理方法,计算A和B双方共同的密钥。
设α=3,q=720,其中A的秘密信息为X a=6,B的秘密信息X B=11
参考答案:
Y a=36 mod 720=9
Y b=311 mod 720=27
K=276 mod 720=9
或K=911mod 720=9
13 下图是一个典型的公钥授权方案,回答下面的问题:
(1) 解释KR auth,KU a,N1的含义;
(2) 协议的第(4),(5)步的目的是什么;
(3) 步骤(6) (7)的作用是什么;
(4) 该协议主要完成了哪两个功能;
(5) 公钥授权方案主要问题是什么
(6) 公钥授权是一种公钥分配方法,公钥为什么要进行密钥分配?
(7) 目前最好的公钥分配方法是什么方法,简单说说它的原理。
参考答案:
(1) 公钥管理机构(或者信任的第三方,或者公钥权威,或者公钥管理员)的私钥;
A的公钥;临时交互号
(2) B通过公钥管理机构获得A的公钥
(3)B对A进行认证
(4)分配公钥并互相认证
(5)公钥管理机构(或者信任的第三方,或者公钥权威)成为系统的瓶颈
(6)公钥分配是为了保证公钥的真实性
(7)公钥证书
THANKS !!!
致力为企业和个人提供合同协议,策划案计划书,学习课件等等
打造全网一站式需求
欢迎您的下载,资料仅供参考。