信息安全概论-张雪锋-习题答案
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案卷1
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法2.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()。
A.EAL1B.EAL3C.EAL5D.EAL73.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.主体B.客体C.访问控制策略D.访问操作4.AES是一种分组密码算法。
()A.正确B.错误5.Windows系统安全架构的核心是什么?()A.用户认证B.访问控制C.管理与审计D.安全策略6.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
()A.正确B.错误7.信息安全CIA三元组中的I指的是()。
A.机密机B.完整性C.可用性D.可控性8.以下是散列函数的是()。
A.RSAB.MD5C.DESD.AES9.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性10.信息安全CIA三元组中的A指的是()。
A.机密机B.完整性C.可用性D.可控性第1卷参考答案一.综合考核1.参考答案:B2.参考答案:D3.参考答案:C4.参考答案:A5.参考答案:D6.参考答案:A7.参考答案:B8.参考答案:B9.参考答案:C10.参考答案:C。
信息安全概论知到章节答案智慧树2023年上海电力大学
信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。
参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。
参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。
参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。
参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。
参考答案:null3.私钥密码又叫___或___。
参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。
参考答案:null5.公钥密码又称为___或___。
参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。
参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。
参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。
参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。
参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。
信息安全概论2答案
一、单项选择题二、填空题1. 机密性2. 鉴别3. 访问控制策略4. 现代密码5. 真实性6. 签名算法7. 保密性8. 认证9. 序列密码 10. 公开密钥体制二、判断改错题1. (√)2.(√)3. (√)4.(√)5. (×)改正:计算机病毒也可能通过网络传染。
三、简答题1.答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。
2.答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。
3.答:针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。
(2分)针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP 欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。
(4分)4.答:防火墙的应用特点:1.所有的通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙(3分)。
2.只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。
防火墙本身对于渗透必须是免疫的(3分)。
四、1. 答案:解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ解:根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:P= F I R E W A L LK= K E Y W O R D KC=PMPAKROT2. 答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZKLMNOPQRSTUVWXYZABCDEFGHIJ。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3。
计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7。
备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12。
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的.√14。
机房内的环境对粉尘含量没有要求.×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1。
以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A。
信息安全概论-张雪锋-习题答案
信息安全概论-张雪锋-习题答案信息安全概论-- 课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。
答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。
2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。
3、如何认识信息安全“三分靠技术,七分靠管理” 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。
第二章1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。
混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。
古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。
2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。
这意味着强力破解证明是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。
这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术基础课后答案
信息安全技术基础课后答案第一章:信息安全概论1. 信息安全的定义是什么?信息安全是指在计算机系统中,保护信息不受未经授权访问、使用、披露、干扰、破坏、修改、伪造等威胁的一系列措施的总称。
2. 信息安全的目标是什么?信息安全的主要目标包括保密性、完整性和可用性。
保密性指保护信息不被未经授权的个人或实体所访问;完整性指保证信息不被非法篡改;可用性指确保信息资源能够及时可靠地得到使用。
3. 信息安全的基本要素有哪些?信息安全的基本要素包括:机密性、完整性、可用性、不可抵赖性、可控制性和身份认证。
4. 请列举常见的信息安全攻击类型。
常见的信息安全攻击包括:密码攻击、网络攻击(如拒绝服务攻击、入侵攻击)、恶意软件(如病毒、蠕虫、木马)、社会工程学攻击(如钓鱼、假冒身份)和数据泄露等。
5. 请说明防火墙的作用。
防火墙是一种位于计算机网络与外部网络之间的安全设备,它可以通过控制数据包的进出来保护内部网络的安全。
防火墙可以实施访问控制、数据包过滤、网络地址转换等功能,提高网络的安全性。
第二章:密码学基础1. 什么是对称密码学?请举例说明。
对称密码学是一种使用相同密钥进行加密和解密的密码学方法。
例如,DES (Data Encryption Standard)就是一种对称密码算法,在加密和解密过程中使用相同的密钥。
2. 什么是公钥密码学?请举例说明。
公钥密码学是一种使用公钥和私钥进行加密和解密的密码学方法。
例如,RSA (Rivest, Shamir, Adleman)算法就是一种公钥密码算法,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
3. 对称密码学和公钥密码学有什么区别?对称密码学使用相同的密钥进行加密和解密,安全性依赖于密钥的保密性;而公钥密码学使用不同的密钥进行加密和解密,安全性依赖于数学难题的求解。
4. 什么是哈希函数?请举例说明。
哈希函数是一种将任意长度数据(输入)转换为固定长度(输出)的函数。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方.×3. 计算机场地可以选择在化工厂生产车间附近。
×4。
计算机场地在正常情况下温度保持在18~28 摄氏度。
√5。
机房供电线路和动力、照明用电可以用同一线路。
×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件.√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11。
接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
√12。
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13。
TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14。
机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1。
以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B。
在机房内直接更衣梳理 C. 用表面光滑平整的办公家具D。
经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全导论课后习题答案
Ch011. 对于信息的功能特征,它的____________ 在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的 ___________ 表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、 ____________ 、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、_______________ 、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与 ___________ 相关的各个环节。
6.信息化社会发展三要素是物质、能源和 ____________ 。
7.信息安全的基本目标应该是保护信息的机密性、_____________ 、可用性、可控性和不可抵赖性。
8._________ 指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9._________ 指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._________ 指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11. _________ 指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12._________ 指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR 模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的__________________ 组成的。
14.当前信息安全的整体解决方案是PDRR 模型和 ______________ 的整合应用。
15.为了避免给信息的所有者造成损失,信息_____________ 往往是有范围(区域上、时间上)和有条件的。
16.信息技术IT 简单地说就是3C,即Compute(r 计算机)、Communication(通信)和 ___17.数据链路层要负责建立、维持和释放____________ 的连接。
信息安全技术习题答案(全)
精心整理信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.C.3A.C.4.A名5A.B.C.D.6A.B.C.D.78.A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
A.2128B.264C.232D.225610.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。
它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性二、填空题(每空1分,共20分)1.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。
同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。
2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。
在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
“信息安全”课程习题及参考答案
综合习题一、选择题1. 计算机网络是地理上分散的多台(C )遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机B. 主从计算机C. 自主计算机D. 数字设备2. 密码学的目的是(C )。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这种算法的密钥就是5,那么它属于(A )。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D )。
A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是5.A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送 数字签名M ,对信息M 加密为:M’= K B 公开(K A 秘密(M ))。
B 方收到密文的解密方案是(C )。
A. K B 公开(K A 秘密(M’))B. K A 公开(K A 公开(M’))C. K A 公开(K B 秘密(M’))D. K B 秘密(K A 秘密(M’))6. “公开密钥密码体制”的含义是(C )。
A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同二、填空题1. 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
2. 解密算法D 是加密算法E 的 逆运算 。
3. 常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
4. 如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
5. DES 算法密钥是 64 位,其中密钥有效位是 56 位。
6. RSA 算法的安全是基于 分解两个大素数的积 的困难。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案_3
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.下面的加密系统属于对称密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,不能由一个推导出另一个D、B和C都是2.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。
A.抗差分分析B.线性分析C.非线性分析D.A和B3.我们称Hash函数为单向Hash函数,原因在于()。
A.输入x可以为任意长度B.输出数据长度固定C.给出一个Hash值,很难反向计算出原始输入D.难以找到两个不同的输入会得到相同的Hash输出值4.下面不属于信息安全属性的是()。
A.完整性B.保密性C.不可否认性D.有序性5.信息技术简单地说就是()。
A.计算机、通信和情报B.通信、控制和情报C.计算机、通信和控制D.计算机、控制和管理6.以下不属于包过滤防火墙的作用的是()。
A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.对用户类型进行限制7.根据密钥信息的交换方式,密钥分配可以分成3类()A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥8.代理服务作为防火墙技术主要在OSI的哪一层实现()A、数据链路层B、网络层C、应用层D、传输层9.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()A.无向上写,无向下读B.无向上写,无向下写C.无向上读,无向下读D.无向上读,无向下写10.下面的威胁中,对计算机和网络系统的最大威胁是:()。
A.窃听B.重放C.计算机病毒D.假冒第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:C4.参考答案:D5.参考答案:C6.参考答案:D7.参考答案:A8.参考答案:C9.参考答案:D10.参考答案:C。
信息安全导论课后习题答案
信息安全导论课后习题答案信息安全是当今社会中至关重要的一个领域,而为了确保信息的安全性,我们需要掌握一系列的知识和技能。
在学习信息安全导论过程中,课后习题是一个不可或缺的环节,可以帮助我们巩固所学的知识。
以下是一些信息安全导论课后习题的答案,供大家参考。
1. 什么是信息安全?信息安全是指确保信息的机密性、完整性和可用性的一系列措施和方法。
它涵盖了保护计算机系统、网络和数据不被非法访问或篡改的领域,以及预防信息泄露和防范各种网络攻击。
2. 请列举几种常见的信息安全威胁。
常见的信息安全威胁包括:计算机病毒和恶意软件、网络钓鱼、网络入侵、数据泄露、身份盗窃、拒绝服务攻击等。
这些威胁可能导致信息系统中的敏感信息被窃取、篡改或破坏,给个人和组织带来严重的损失。
3. 网络钓鱼是什么?如何预防网络钓鱼攻击?网络钓鱼是指攻击者通过伪装成可信任实体的方式,诱使受害者泄露个人敏感信息(如用户名、密码、信用卡号等)。
预防网络钓鱼攻击的方法包括:保持警惕,不轻信可疑邮件或链接;确保自己访问的网站是正规的,注意检查网站的URL是否正确;使用反钓鱼工具和安全软件等。
4. 数据加密是什么?为什么数据加密对于信息安全至关重要?数据加密是指使用特定的算法将明文转换为密文的过程,以保护数据的机密性。
数据加密对于信息安全至关重要,因为即使数据被非法获取,但由于加密算法的作用,攻击者无法直接获得有用的信息。
它可以有效防止数据泄露或被未经授权的人访问。
5. 请解释“防火墙”的作用与原理。
防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经授权的访问、入侵和恶意软件的侵害。
防火墙通过策略和规则,过滤网络数据包,只允许符合特定规则的数据通过。
它可以建立一个安全的网络环境,有效阻止外部攻击和恶意行为。
6. 什么是身份认证?列举几种常见的身份认证方法。
身份认证是验证用户身份真实性的过程,以确保只有授权用户可以访问特定的资源或系统。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2。
计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4。
计算机场地在正常情况下温度保持在18~28 摄氏度.√5。
机房供电线路和动力、照明用电可以用同一线路.×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件.√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14。
机房内的环境对粉尘含量没有要求。
×15。
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17。
纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B。
在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。
21秋学期南开大学《信息安全概论》在线作业
21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业1:以下哪项不是CC标准中定义的安全评价类型A、安全功能需求评价B、安全保证需求评价C、安全产品评价D、安全管理评价答案:D2:什么是信息保障的关键?A、人B、技术C、管理D、法律答案:C3:以下哪项不是AES算法的可能密钥长度A、64B、128C、192D、256答案:A4:DES算法的分组长度为多少位?A、64C、192D、256答案:A5:RSA的安全性是由以下哪个数学难题来保证的?A、离散对数B、大整数分解C、背包问题D、旅行商问题答案:B6:以下哪种安全技术是指“虚拟私有网”?A、VPNB、VLAN#UPSC、MAC答案:A7:以下哪项是Windows系统中账户或账户组的安全标识符?A、SIDB、LSAC、SRMD、SAM答案:A8:在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是A、EAL1C、EAL5D、EAL7答案:A9:《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?A、用户自主保护级B、系统审计级保护级C、安全标记保护级D、结构化保护级E、访问验证级答案:A10:《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?A、用户自主保护级B、系统审计级保护级C、安全标记保护级D、结构化保护级E、访问验证级答案:E11:以下哪项是散列函数?A、RSAB、MD5#DES#DSA答案:B12:以下不是信息保障的三大要素之一的是B、技术C、管理D、法律答案:D13:AES算法正式公布于哪一年A、1982B、1992C、2002D、2012答案:B14:以下哪种攻击利用了ICMP协议?A、Ping of DeathB、Tear DropC、Syn FloodD、Smurf答案:D15:以下哪个术语代表“访问控制列表”?A、ACMB、ACLC、AES#MAC答案:B16:Bell-LaPaDula访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写答案:A17:IDS是指哪种网络防御技术?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网答案:C18:Windows系统的SAM数据库保存什么信息?A、账号和口令B、时间C、日期D、应用程序答案:A19:什么是信息保障的核心?A、人B、技术C、管理D、法律答案:B20:在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7答案:C21:在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7答案:B22:出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于A、窃听B、业务流分析C、旁路控制D、重放答案:D23:在访问控制中,发出访问请求的实体称为A、主体B、客体C、访问控制策略D、访问操作答案:A24:以下哪种访问控制模型是基于多级安全需求的?A、DACB、MACC、RBAC答案:B25:未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A、机密机B、完整性C、可用性D、可控性答案:B26:什么是信息保障的基础?A、人B、技术C、管理D、法律答案:A27:以下哪种安全技术是指“虚拟局域网”?A、VPNB、VLAN#UPSC、MAC答案:B28:Windows系统安全架构的是外层是什么?A、用户认证B、访问控制C、管理与审计D、安全策略答案:A29:PKI系统的核心是什么?A、CA服务器B、RA服务器C、安全服务器D、数据库服务器答案:A30:在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A、主体B、客体C、访问控制策略D、访问操作答案:C31:访问控制的基本组成元素包括哪三方面?A、主体B、客体C、访问控制策略D、认证答案:A,B,C32:以下哪项是基于变换域的图像水印算法?A、LSBB、DCTC、DFTD、DWT答案:B,C,D33:常见的生物特征有哪些?A、人脸B、虹膜C、指纹D、声音E、口令答案:A,B,C,D34:以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A、ECBB、CBCC、CFBD、OFB答案:B,C,D35:内容监管需要监管的网络有害信息包括哪些?A、病毒B、木马C、色情D、反动E、垃圾邮件答案:A,B,C,D,E36:IDEA是一种流密码算法T、对F、错答案:F37:密码技术是保障信息安全的核心技术T、对F、错答案:T38:Kerberos协议是一种基于对称密钥的认证协议T、对F、错答案:T39:基于椭圆曲线的密码算法是公开密钥密码算法T、对F、错答案:T40:数字证书中有CA的签名T、对F、错答案:T41:公开密钥密码的思路提出于1976年T、对F、错答案:T42:Netfilter/IPtables包过滤机制可用来构建防火墙T、对F、错答案:T43:可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数T、对F、错答案:T44:蜜罐技术是一种入侵诱骗技术T、对F、错答案:T45:数字证书绑定了公钥及其持有者的身份T、对F、错答案:T46:RBAC代表基于角色的访问控制策略T、对F、错答案:T47:在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长T、对F、错答案:F48:使用对称密码对消息加密可以实现消息认证T、对F、错答案:T49:1986年的PC-Write木马是世界上第一个计算机木马T、对F、错答案:T50:LINUX不支持自主访问控制T、对F、错答案:F。
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号3
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.信息安全CIA三元组中的C指的是()A.机密机B.完整性C.可用性D.可控性参考答案:A2.计算机信息系统安全保护等级划分准则最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A3.以下哪项是Windows系统中账户或账户组的安全标识符?()A.SIDB.LSAC.SRMD.SAM参考答案:A4.在访问控制中,发出访问请求的实体称为()A.主体B.客体C.访问控制策略参考答案:A5.以下哪种技术可用于内容监管中数据获取过程?()A.身份论证B.网络爬虫C.数字签名D.信息加密参考答案:B6.AES是一种分组密码算法。
()A.正确B.错误参考答案:A7.计算机病毒可以根据其工作原理和传播方式划分哪三类?()A.广告软件B.传统病毒C.蠕虫病毒D.木马参考答案:BCD8.MAC是自主访问控制策略的简称。
()T.对F.错参考答案:F9.B.SRMC.SAMD.Winlogon参考答案:A10.以下哪项不是VLAN能解决的安全问题?()A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离参考答案:B11.IDS是指哪种网络防御技术?()A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统参考答案:D12.在Windows安全子系统中,进行域登录的是什么部件?()A.WinlogonB.SRMC.SAMlogon参考答案:D13.风险控制的目标是彻底消除所有风险。
()T.对F.错14.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?()A.发信人的公钥B.收信人的公钥C.发信人的私钥D.收信人的私钥参考答案:B15.常见的风险评估方法有哪些?()A.基线评估法B.详细评估法C.组合评估D.动态评估参考答案:ABC16.DRM的含义是什么?()A.数字水印B.数字签名C.数字版权管理D.信息隐藏参考答案:C17.LINUX不支持自主访问控制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全概论-- 课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。
答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。
2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。
3、如何认识信息安全“三分靠技术,七分靠管理” 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。
第二章1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。
混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。
古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。
2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。
这意味着强力破解证明是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。
这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。
这意味着在极限状态上是安全的。
3、谈谈公钥密码在实现保密通信中的作用。
答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。
而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。
这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。
用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效解决了保密通信中的密钥管理问题。
公约密码体制不仅能够在实现消息加解密基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身份认证等密码学问题产生了深刻的影响。
4、验证RSA算法中解密过程的有效性。
证明:数论中的欧拉定理指出,如果两个整数 a 和 b 互素,那么a (b)1modb 。
在RSA算法中,明文m必与两个素数p和q中至少一个互素。
不然的话,若m与p和q 都不互素,那么m既是p的倍数也是q的倍数,于是m也是n的倍数,这与m n矛盾。
由de 1 mod (n) 可知存在整数k 使得de k (n) 1 。
下面分两种情形来讨论:情形一:m 仅与p 、q 二者之一互素,不妨假设m 与p 互素且与q 不互素,那么存在整数a 使得maq ,由欧拉定理可知m k (n)modp mk (p) (q)mod p (m(p))k (q)modp 1modp于是存在一个整数t 使得m k (n)tp 1。
给m k (n)tp 1两边同乘以m aq 得到m k (n) 1tapq m tan m由此得 d c ed m k ( n) 1m tan m m mod n 。
情形二:如果m与p和dc q 都互素,ed kmm那么m 也和n 互素,我们有( n) 1 k ( n )m m m modn 。
第三章1、评价Hash函数安全性的原则是什么答:对于Hash 函数的安全要求,通常采用原像问题、第二原像问题、碰撞问题这三个问题来进行判断。
如果一个Hash函数对这三个问题都是难解的,则认为该Hash函数是安全的。
2、公钥认证的一般过程是怎样的答:发信方Alice用自己的私有密钥sk A加密消息m ,任何人都可以轻易获得Alice的公开秘密pk A,然后解开密文c,由于用私钥产生的密文只能由对应的公钥来解密,根据公私钥一一对应的性质,别人不可能知道Alice的私钥,如果收信方Bob能够用Alice的公钥正确地还原明文,表明这个密文一定是Alice用自己的私钥生成的,因此Bob可以确信收到的消息确实来自Alice ,同时Alice 也不能否认这个消息是自己发送的;另一方面,在不知道发信者私钥的情况下不可能篡改消息的内容, 因此收信者还可以确信收到的消息在传输过程中没有被篡改,是完整的。
3、数字签名标准DSS中Hash函数有哪些作用答:通过对消息进行Hash 计算,可以将任意长度的消息压缩成固定长度的消息摘要,从而提高签名算法的效率,也可以实现对消息完整性的鉴别。
4、以电子商务交易平台为例,谈谈PKI 在其中的作用。
答:该题为论述题,可以从证书管理、证书应用、安全性等方面展开论述。
5、在PKI中,CA和RA的功能各是什么答:CA指认证中心,在PKI体系中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。
CA负责产生、分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,同时CA还负责证书废止列表CRL的登记和发布。
RA指注册中心,注册中心RA是CA的证书发放、管理的延伸。
RA负责证书申请者的信息录入、审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能。
RA 一般都是由一个独立的注册机构来承担,它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。
RA并不给用户签发证书,只是对用户进行资格审查。
第四章1、结合实际应用,谈谈你对数字水印脆弱性和鲁棒性关系的认识。
答:该题为论述题,可以从鲁棒性要求水印信息对变换不敏感,而脆弱性要求水印信息对变换具有敏感性的角度展开论述。
2、评价隐藏效果的指标有哪些性能如何答:评价隐藏效果的指标有很多,从性能上分,包括以下几个方面:透明性,要求隐藏后的结果图像与原始数据没有明显差别;鲁棒性,要求隐藏的结果数据具有很好的抗变换处理的性能;安全性,要求隐藏算法具有良好的想安全性等。
第五章1、操作系统安全机制有哪些答:操作系统安全的主要目标是监督保障系统运行的安全性,保障系统自身的安全性,标识系统中的用户,进行身份认证,依据系统安全策略对用户的操作行为进行监控。
为了实现这些目标,在进行安全操作系统设计时,需要建立相应的安全机制。
常用的安全机制包括:硬件安全机制、标识与认证机制、存取控制机制、最小特权管理机制、安全审计机制等。
2、Windows XP 操作系统的安全机制有哪些答:在Windows XP 操作系统中,安全机制主要由本地安全认证、安全账号管理器和安全参考监督器构成。
除此之外,还包括注册、访问控制和对象安全服务等,它们之间的相互作用和集成构成了该操作系统的安全子系统。
3、实现数据库安全的策略有哪些答:数据库安全策略是指如何组织、管理、保护和处理敏感信息的原则,它包含以下方面:最小特权策、最大共享策略、粒度适当策略、开放和封闭系统策略、按存取类型控制策略、与内容有关的访问控制策略、与上下文有关的访问控制策略、与历史有关的访问控制策略。
4、库内加密和库外加密各有什么特点答:库内加密指在DBM(S Data Base Management System 数据库管理系统)内部实现支持加密的模块。
其在DBM胴核层实现加密,加密/解密过程对用户和应用是透明的。
数据进入DBMS>前是明文,DBMS^对数据物理存取之前完成加密/解密工作。
库内加密通常是以存储过程的形式调用,因为由DBMS^核实现加密,加密密钥就必须保存在DBMS^以访问的地方,通常是以系统表的形式存在。
库内加密的优点是加密功能强,并且加密功能几乎不会影响DBMS勺原有功能,这一点与库外加密方式相比尤为明显。
另外,对于数据库来说,库内加密方式是完全透明的,不需要对DBMS做任何改动就可以直接使用。
库外加密指在DBMSS围外,用专门的加密服务器完成加密/解密操作。
数据库加密系统作为DBMS勺一个外层工具,根据加密要求自动完成对数据库数据的加密/解密处理。
加密/解密过程可以在客户端实现,或者由专业的加密服务器完成。
对于使用多个数据库的多应用环境,可以提供更为灵活的配置。
1、基于角色的访问控制有哪些技术优点答:基于角色的访问控制是指在应用环境中,通过对合法的访问者进行角色认证来确定访问者在系统中对哪类信息有什么样的访问权限。
系统只问用户是什么角色,而不管用户是谁。
角色可以理解成为其工作涉及相同行为和责任范围内的一组人。
该访问控制模型具有以下特点:便于授权管理、便于赋予最小特权、便于根据工作需要分级、责任独立、便于文件分级管理、便于大规模实现。
2、PKI 与PMI 的联系和区别是什么答:PMI负责对用户进行授权,PKI负责用户身份的认证,两者之间有许多相似之处。
AA和CA在逻辑上是相互独立的,而身份证书的建立可以完全独立于PMI的建立,因此, 整个PKI系统可以在PMI系统之前建立。
CA虽然是身份认证机构,但并不自动成为权限的认证机构。
PKI 与PMI 的主要区别如下:(1)两者的用途不同:PKI 证明用户的身份,PMI 证明该用户具有什么样的权限,而且PMI 需要PKI 为其提供身份认证。
(2)两者使用的证书不同:PKI使用公钥证书,PMI使用属性证书。
(3)两者的工作模式不同:PKI可以单独工作,而PMI是PKI的扩展,PMI开展工作时依赖PKI 为其提供身份认证服务。
第七章1、防火墙的主要类型有哪些答:根据防火墙的工作原理,可以将防火墙分为三种:包过滤防火墙、应用级网关和状态检测防火墙。
2、IDS 的组成部分各有哪些功能答:入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。
事件产生器:入侵检测的第一步就是信息收集,收集的内容包括整个计算机网络中系统、网络、数据及用户活动的状态和行为,这是由事件产生器来完成的。
入侵检测在很大程度上依赖于信息收集的可靠性、正确性和完备性。