《信息安全概论》凌捷_谢赞福编著_部分课后答案

合集下载

《信息安全概论》凌捷 谢赞福编著 第一到第九章课后答案

《信息安全概论》凌捷 谢赞福编著 第一到第九章课后答案

《信息安全概论》凌捷谢赞福编著课后答案
第三章数字签名与身份认证
一、填空题
1、散列函数
2、大数的因子分解
3、散列
4、数字签名
二、判断题
1、√
2、√
3、×
三、选择题
1、ABCD
2、B
3、B
4、CD
5、BC
6、C
7、C
8、A
9、ABCDE
第四章网络安全协议
一、填空题
1、
96 2、告警协议会话状态
二、选择题
1、C
2、B
第六章入侵检测系统
一、填空题
1、正常访问
2、异常
3、用户轮廓
4、可被检测到
5、控制器
6、需要分析的数据
7、响应
二、判断题
1、√
2、×
3、√
4、×
三、选择题
1、C
2、D
3、ABD
4、B
5、C
6、A
7、B
8、ABC
9、D
10、B
11、ABC
12、AB
13、A
14、A
15、AD
16、B
第七章数据库加密与安全
一、填空题
1、身份鉴别、访问控制、病毒防护、数据库加密
2、系统实体安全、系统运行安全、系统信息安全
3、非人为因素、人为因素人为因素
第九章网络应用安全
一、填空题
1、应用过程
2、信任
3、传输
4、接受
5、轰炸
6、物理
二、判断题
1、×
2、×
3、√
4、√
5、√
6、
三、选择题
1、AC
2、A
3、D。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术"习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non—repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求.可用性(Availability)是指保障信息资源随时可提供服务的特性.即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识.除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学.信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等.3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据.平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:null3.私钥密码又叫___或___。

参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。

参考答案:null5.公钥密码又称为___或___。

参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。

参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

信息安全概论2答案

信息安全概论2答案

一、单项选择题二、填空题1. 机密性2. 鉴别3. 访问控制策略4. 现代密码5. 真实性6. 签名算法7. 保密性8. 认证9. 序列密码 10. 公开密钥体制二、判断改错题1. (√)2.(√)3. (√)4.(√)5. (×)改正:计算机病毒也可能通过网络传染。

三、简答题1.答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。

2.答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。

3.答:针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。

(2分)针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP 欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。

(4分)4.答:防火墙的应用特点:1.所有的通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙(3分)。

2.只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。

防火墙本身对于渗透必须是免疫的(3分)。

四、1. 答案:解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ解:根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:P= F I R E W A L LK= K E Y W O R D KC=PMPAKROT2. 答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZKLMNOPQRSTUVWXYZABCDEFGHIJ。

自考信息安全概论习题及答案

自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

信息安全导论课后习题答案

信息安全导论课后习题答案

Ch011. 对于信息的功能特征,它的____________ 在于维持和强化世界的有序性动态性。

2.对于信息的功能特征,它的 ___________ 表现为维系社会的生存、促进人类文明的进步和自身的发展。

3.信息技术主要分为感测与识别技术、 ____________ 、信息处理与再生技术、信息的施用技术等四大类。

4.信息系统是指基于计算机技术和网络通信技术的系统,是人、_______________ 、数据库、硬件和软件等各种设备、工具的有机集合。

5.在信息安全领域,重点关注的是与 ___________ 相关的各个环节。

6.信息化社会发展三要素是物质、能源和 ____________ 。

7.信息安全的基本目标应该是保护信息的机密性、_____________ 、可用性、可控性和不可抵赖性。

8._________ 指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

9._________ 指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

10._________ 指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

11. _________ 指信息在整个生命周期内都可由合法拥有者加以安全的控制。

12._________ 指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.PDRR 模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的__________________ 组成的。

14.当前信息安全的整体解决方案是PDRR 模型和 ______________ 的整合应用。

15.为了避免给信息的所有者造成损失,信息_____________ 往往是有范围(区域上、时间上)和有条件的。

16.信息技术IT 简单地说就是3C,即Compute(r 计算机)、Communication(通信)和 ___17.数据链路层要负责建立、维持和释放____________ 的连接。

信息安全概论试题及答案(2024年继续教育)

信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。

A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。

A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。

A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案4

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案4

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.根据密钥信息的交换方式,密钥分配可以分成3类()。

A.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B.人工密钥分发、密钥分发中心、密钥转换中心C.密钥分发中心、密钥转换中心、公开密钥加密系统D.密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥2.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集A、家用摄像机B、专业摄像机C、高清摄像机D、模拟摄像机3.下面属于分组密码算法的是()算法。

A.ECCB.IDEAC.RC4D.RSA4.以下属于入侵检测软件的是()A、SnortB、SquidC、netfilterD、DES5.下面不属于令牌的是()。

A、时间令牌B、出入证件C、为每一次认证产生不同认证值的小型电子设备D、挑战应答令牌6.被动攻击包括(选择两项):()。

A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析7.关于网闸的工作原理,下面说法错误的是()。

A.切断网络之间的通用协议连接B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C.网闸工作在OSI模型的二层以上D.任何时刻,网闸两端的网络之间不存在物理连接品8.以下不属于包过滤防火墙的作用的是()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制9.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析B.线性分析C.非线性分析D.A和B10.认证使用的技术不包括()。

A.消息认证B.水印技术C.身份认证D.数字签名11.下面的加密系统属于对称密码体制的是()。

A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是12.常见的网络攻击工具不包括()。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。

信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。

答案是C。

2.Windows安全子系统中进行域登录的部件是Netlogon。

答案是A。

3.利用TCP三握手过程进行攻击的是XXX。

答案是C。

4.在访问控制中,接受访问请求的实体称为客体。

答案是B。

5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。

答案是D。

6.DRM的含义是数字版权管理。

答案是C。

7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。

答案是D。

8.Snort系统可用作入侵检测系统。

答案是C。

9.RSA的安全性是由大整数分解难题来保证的。

答案是B。

10.IPS的含义是入侵防御系统。

答案是B。

11.可用于内容监管中数据获取过程的技术是网络爬虫。

答案是A。

12.信息保障的核心是技术。

答案是B。

13.信息安全CIA三元组中的I指的是完整性。

答案是B。

14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。

15.木马病毒包括灰鸽子。

答案是C。

16.Windows系统中账户或账户组的安全标识符是SID。

答案是A。

17.虚拟私有网的安全技术是VPN。

答案是A。

18.信息安全CIA三元组中的C指的是可用性。

答案是C。

C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。

信息安全概论常见简答题及参考答案

信息安全概论常见简答题及参考答案

信息安全概论常见简答题及参考答案1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

信息安全概论课后思考题答案

信息安全概论课后思考题答案

信息安全概论课后思考题答案计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。

第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。

比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。

比如流密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。

比如流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现,也方便在计算机上软件实现。

5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit 的密钥强度相当。

三重DES有四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。

它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全概论》凌捷谢赞福编著课后答案
第二章密码学概论
1、密钥为deceptive
明文w e a r e d i s c o v e r e d s a
密文Z I C V T W Q N G R I G V T W A V
密钥d e c e p t i v e d e c e p t i v
4、由n=3599得:p=59, q=61 方程31×d =1 (mod 3480) d=3031
5、密钥d=5 明文m=5
6、E11(1,6)={(2,4),(3,5),(5,2),(7,2),(8,3),(10,2),
(2,7),(3,6),(5,9),(7,9),(8,8),10,9)}
第三章数字签名与身份认证
一、填空题
1、散列函数
2、大数的因子分解
3、散列
4、数字签名
二、判断题
1、√
2、√
3、×
三、选择题
1、ABCD
2、B
3、B
4、CD
5、BC
6、C
7、C
8、A
9、ABCDE
第四章网络安全协议
一、填空题
1、
96 2、告警协议会话状态
二、选择题
1、C
2、B
第六章入侵检测系统
一、填空题
1、正常访问
2、异常
3、用户轮廓
4、可被检测到
5、控制器
6、需要分析的数据
7、响应
二、判断题
1、√
2、×
3、√
4、×
三、选择题
1、C
2、D
3、ABD
4、B
5、C
6、A
7、B
8、ABC 9、D
10、B
11、ABC
12、AB
13、A
14、A
15、AD
16、B
第七章数据库加密与安全
一、填空题
1、身份鉴别、访问控制、病毒防护、数据库加密
2、系统实体安全、系统运行安全、系统信息安全
3、非人为因素、人为因素人为因素
第九章网络应用安全
一、填空题
1、应用过程
2、信任
3、传输
4、接受
5、轰炸
6、物理
二、判断题
1、×
2、×
3、√
4、√
5、√
6、
三、选择题
1、AC
2、A
3、D。

相关文档
最新文档