信息安全技术与实践习题答案第3章
信息安全技术使用教程第二版课后习题
![信息安全技术使用教程第二版课后习题](https://img.taocdn.com/s3/m/5dc07850b7360b4c2e3f6481.png)
信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
信息安全第3章习题答案
![信息安全第3章习题答案](https://img.taocdn.com/s3/m/eec023fd9b89680203d82576.png)
对应的布尔函数如下所示:Void temp(){int flag=true;if(samemore(x,y,z)=0) flag=false;if(flag) printf(“1\n”);else printf(“0\n”);}14、a、64位;b、64位;c、使用的密钥长度为56位(实现上函数要求一个64位的密钥作为输入,但其中用到的只有56位,另外8位可以用作奇偶校验位或者其他用途);d、32位;e、16轮;f、8个;g、6位;h、4位。
19、a、MixColumn:扰乱原则,因为这个函数是为了充分混合矩阵中各个直行的操作。
SubByte:扰乱原则,因为这个函数是通过一个非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。
ShiftRow:扰乱原则,因为这个函数是将矩阵中的每个横列进行循环式移位。
AddRoundKey:扩散原则,因为这个函数是矩阵中的每一个字节都与该次回合密钥做XOR运算;每个子密钥由密钥生成方案产生。
b、节点加密:扩散原则,在一条由节点分开的通信链路中,在节点之间对数据进行加密传输,而在节点上数据可能以明文形式存在;链路加密:扩散原则,类似于链路加密;端到端加密:扰乱原则,端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在,采用端到端加密,消息在被传输到终点之前时不进行解密。
因为消息在整个传输过程中均受到保护,所以即使有中间节点被损坏也不会使消息泄露37、证明:使用IV,CBC加密模式的第一个分组如下加密:C0=E(P0⊕IV,K),第一个分组解密如下所示:P0=D(C0,K)⊕IV。
因为Trudy知道P1和截获到的C0,C1,C2,C3就可以推出IV,这样就可以通过CBC算法用X来替换P1 。
42、证明:根据定义可以知道,当K1≠K2≠K3时。
根据各自的定义可知C(题目)=E(E(E(P,K1),K2),K3), C(常规)=E(D(E(P,K1),K2),K3),常规的三重DES和题目中的DES的安全性是一样的。
《信息安全原理与技术》(第3版)习题答案
![《信息安全原理与技术》(第3版)习题答案](https://img.taocdn.com/s3/m/a8705b3b657d27284b73f242336c1eb91b37335d.png)
《信息安全原理与技术》(第3版)习题答案《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可⽤性和真实性。
1.2 列出⼀些主动攻击和被动攻击的例⼦。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻⽌安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常⽤的⽅法,加密能够提供数据的保密性,并能对其他安全机制起作⽤或对它们进⾏补充。
数字签名机制:数字签名主要⽤来解决通信双⽅发⽣否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防⽌未经授权的⽤户⾮法访问系统资源。
数据完整性机制:⽤于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的⽅式来确认对⽅⾝份的机制。
流量填充机制:指在数据流中填充⼀些额外数据,⽤于防⽌流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进⾏通信时,数据的完整性、来源、时间和⽬的地等内容都由公证机制来保证。
1.4 安全服务模型主要由⼏个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的⼀种服务,是指信息系统为其应⽤提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:⽀撑服务,预防服务和恢复相关的服务。
⽀撑服务是其他服务的基础,预防服务能够阻⽌安全漏洞的发⽣,检测与恢复服务主要是关于安全漏洞的检测,以及采取⾏动恢复或者降低这些安全漏洞产⽣的影响。
1.5 说明安全⽬标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全⽬标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,⼀个安全服务可能是多个安全需求的组成要素。
信息安全技术与实践习题答案第3-4章
![信息安全技术与实践习题答案第3-4章](https://img.taocdn.com/s3/m/e5b32b65f90f76c661371af9.png)
1、消息认证是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改,即验证消息的发送者是真正的而非假冒的(数据起源认证);同时验证信息在传送过程中未被篡改、重放或延迟等。
消息认证和信息保密是构成信息系统安全的两个方面,二者是两个不同属性上的问题:即消息认证不能自动提供保密性,保密性也不能自然提供消息认证功能。
2、消息鉴别码(Message Authentication Code )MAC是用公开函数和密钥产生一个固定长度的值作为认证标识,并用该标识鉴别信息的完整性。
MAC是消息和密钥的函数,即MAC = C K(M),其中M是可变长的消息,C 是认证函数,K是收发双方共享的密钥,函数值C K(M)是定长的认证码。
认证码被附加到消息后以M‖MAC方式一并发送给接收方,接收方通过重新计算MAC以实现对M的认证。
3、数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,并与解密的摘要信息进行对比,若相同则说明收到的信息完整,在传输过程中未被修改;否则说明信息被修改。
1)签名应与文件是一个不可分割的整体,可以防止签名被分割后替换文件,替换签名等形式的伪造。
2)签名者事后不能否认自己的签名。
3)接收者能够验证签名,签名可唯一地生成,可防止其他任何人的伪造。
4)当双方关于签名的真伪发生争执时,一个仲裁者能够解决这种争执。
4、身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。
它通过特定的协议和算法来实现身份认证。
身份认证的目的是防止非法用户进入系统;访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许才能访问,违反预定安全规则的访问将被拒绝。
访问控制是为了防止合法用户对系统资源的非法使用。
5、1)基于口令的认证技术:当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令信息,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。
计算机信息安全技术课后习题答案
![计算机信息安全技术课后习题答案](https://img.taocdn.com/s3/m/5c00443d998fcc22bcd10dfc.png)
第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。
信息安全技术基础课后答案
![信息安全技术基础课后答案](https://img.taocdn.com/s3/m/80e5cf22ae1ffc4ffe4733687e21af45b207fe76.png)
信息安全技术基础课后答案第一章:信息安全概论1. 信息安全的定义是什么?信息安全是指在计算机系统中,保护信息不受未经授权访问、使用、披露、干扰、破坏、修改、伪造等威胁的一系列措施的总称。
2. 信息安全的目标是什么?信息安全的主要目标包括保密性、完整性和可用性。
保密性指保护信息不被未经授权的个人或实体所访问;完整性指保证信息不被非法篡改;可用性指确保信息资源能够及时可靠地得到使用。
3. 信息安全的基本要素有哪些?信息安全的基本要素包括:机密性、完整性、可用性、不可抵赖性、可控制性和身份认证。
4. 请列举常见的信息安全攻击类型。
常见的信息安全攻击包括:密码攻击、网络攻击(如拒绝服务攻击、入侵攻击)、恶意软件(如病毒、蠕虫、木马)、社会工程学攻击(如钓鱼、假冒身份)和数据泄露等。
5. 请说明防火墙的作用。
防火墙是一种位于计算机网络与外部网络之间的安全设备,它可以通过控制数据包的进出来保护内部网络的安全。
防火墙可以实施访问控制、数据包过滤、网络地址转换等功能,提高网络的安全性。
第二章:密码学基础1. 什么是对称密码学?请举例说明。
对称密码学是一种使用相同密钥进行加密和解密的密码学方法。
例如,DES (Data Encryption Standard)就是一种对称密码算法,在加密和解密过程中使用相同的密钥。
2. 什么是公钥密码学?请举例说明。
公钥密码学是一种使用公钥和私钥进行加密和解密的密码学方法。
例如,RSA (Rivest, Shamir, Adleman)算法就是一种公钥密码算法,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
3. 对称密码学和公钥密码学有什么区别?对称密码学使用相同的密钥进行加密和解密,安全性依赖于密钥的保密性;而公钥密码学使用不同的密钥进行加密和解密,安全性依赖于数学难题的求解。
4. 什么是哈希函数?请举例说明。
哈希函数是一种将任意长度数据(输入)转换为固定长度(输出)的函数。
“信息安全技术”第三章 访问控制与防火墙 的课后作业
![“信息安全技术”第三章 访问控制与防火墙 的课后作业](https://img.taocdn.com/s3/m/c775c7196137ee06eef9185c.png)
“信息安全技术”第三章访问控制与防火墙的课后作业
1、什么是访问控制?它的基本作用是什么?
2、什么是引用监控器?什么是访问矩阵?访问矩阵的主要实现方式有哪三种?
3、什么是直接访问控制,什么是间接访问控制?
4、为什么一般的访问控制模型不适用于工作流管理?目前主要的工作流访问控
制模型是哪一种?
5、如何实施对访问的控制?
6、什么是主体,什么是客体?
7、什么是主体属性、客体属性和环境属性?
8、什么是自主访问控制策略、强制访问控制策略和基于角色的访问控制策略?
9、强制访问控制中敏感标签的组成包括哪两个部分?
10、组和角色有什么区别?
11、责任分离的目的是什么?什么是静态责任分离和动态责任分离?
12、TCSEC 把计算机系统的安全划分哪几个等级,其中哪个等级最高,哪个
等级最低?
13、什么是防火墙?
14、试分析防火墙的优点和不足。
15、代理服务器相比包过滤路由器在安全性方面有哪些改进?
16、包过滤防火墙、包状态检查防火墙、应用层代理、电路层网关和自适应
代理,这五种防火墙它们各自工作在哪个ISO —OSI (国际标准化组织—开放系统互连)模型的哪个层面上?试比较它们对非法包的判断能力和执行效率.
17、防火墙的设计策略有哪两种?其中哪种策略更为严格?
18、分布式防火墙由哪些组成部分,试阐述其工作原理。
19、请指出个人防火墙与主机防火墙的相同点与不同点。
20、请简述防火墙的选择原则。
信息安全技术教程习题及答案(全)
![信息安全技术教程习题及答案(全)](https://img.taocdn.com/s3/m/300662d433d4b14e85246890.png)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术与实践习题答案完整
![信息安全技术与实践习题答案完整](https://img.taocdn.com/s3/m/3d101c0f51e79b89680226f9.png)
1、可用性、机密性、完整性、非否认性、真实性和可控性。
这6个属性是信息安全的基本属性,其具体含义如下(1)可用性(Availability)。
即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。
(2)机密性(Confidentiality)。
能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
(3)完整性(Integrity)。
能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。
(4)非否认性(non-repudiation)。
能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
(5)真实性(Authenticity)。
真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。
(6)可控性(Controllability)。
能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、信息安全是一个古老而又年轻的科学技术领域。
纵观它的发展,可以划分为以下四个阶段:(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。
(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。
(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。
在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。
《信息安全技术》习题及答案(最全)
![《信息安全技术》习题及答案(最全)](https://img.taocdn.com/s3/m/dd4d46ee32d4b14e852458fb770bf78a64293a50.png)
《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)一、选择题:1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:A. 访问权限是由员工自行设置和管理的B. 访问权限适用于所有员工不论其工作内容C. 访问权限由系统管理员根据员工工作需求而设置和管理D. 访问权限对所有员工都是相同的答案:C2. 下列哪个不属于信息安全的核心要素:A. 机密性B. 完整性C. 可用性D. 隐私性答案:D3. 在网络通信中,下列哪项不是保障数据机密性的措施:A. 加密B. 防火墙C. VPND. 数字签名答案:B4. 下列哪个不属于常见的网络攻击方式:A. 电子邮件欺骗B. SQL注入C. 伪造IP地址D. 数据加密答案:D5. 进行网络安全风险评估时,下列哪项内容不需要考虑:A. 网络系统安全配置B. 员工安全培训C. 网络设备供应商的信誉度D. 网络服务提供商的可靠性答案:C二、填空题:1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。
答案:四2. 典型的网络攻击方式包括:___、___、___、___等。
答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。
3. 信息安全的目标包括:___、___、___、___。
答案:机密性、完整性、可用性、可追溯性。
4. 安全加固措施包括:___、___、___、___等。
答案:访问控制、身份认证、防火墙配置、数据加密等。
5. 网络安全体系结构包括:___、___、___三个层次。
答案:技术层、管理层、人员层。
三、问答题:1. 请简要介绍信息安全的基本概念。
答:信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、修改、破坏等威胁的安全状态。
它包括保护信息的机密性、完整性、可用性和可追溯性等目标。
2. 请列举几种常见的网络攻击方式,并说明其特点。
答:常见的网络攻击方式包括病毒攻击、DDoS攻击、钓鱼攻击和黑客入侵等。
《信息安全技术》习题及答案(最新最全)
![《信息安全技术》习题及答案(最新最全)](https://img.taocdn.com/s3/m/b18cac5071fe910ef02df8b3.png)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×页脚内容2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息安全习题答案2-4章
![信息安全习题答案2-4章](https://img.taocdn.com/s3/m/4c7f644e3a3567ec102de2bd960590c69ec3d819.png)
信息安全习题答案2-4章第2章习题及答案1.设a-z 的编码为1-26,空格编码为27,采⽤密码算法12C k M k =+,取123,5k k ==,设明⽂为“cryptography is an applied science ”,计算相应的密⽂。
解:明⽂: cryptography is an applied science35C M =+加密: c:335(mod 28)14?+= 对应得到字母n; r:1835(mod 28)3?+= 对应得到字母c; y:2535(mod28)24?+=对应得到字母x; 其余字母的解密运算类似,略.通过计算相应的密⽂为:ncxyivzchyaxbdfbhsbhyymdtqbfndtsnt2.⽤Vigenere 算法加密明⽂“The meeting will be held at afternoon ”,设密钥为:hello 。
解:起始密钥串是:hello ,根据编码规则25,,1,0===Z B A ,密钥串的数字表为(7,4,11,11,14),明⽂串The meeting will be held at afternoon 进⾏维吉尼亚加密和解密运算。
加密运算如下表:3.利⽤穷举搜索法编写程序破译如下利⽤移位密码加密的密⽂:BEEAKFYDJXUQYHYJQRYHTYJIQFBQDUYJIIKFUHCQD解:根据移位密码的特点,密钥k的取值有26种可能,即就是1,2…26, 当k=1时,将输⼊的密⽂所对应的码向前移⼀位,即就是各位所对应的码减去1,然后输出消息,…当k=25时,各位所对应的码减去25,然后输出消息,当k=26时,不变,输出的⽂明和密⽂相同。
程序如下:#includevoid main(){int i,k,t;char j,temp[26],m[41];char c[41]={'B','E','E','E','A','K','F','Y','D','J','X','U','Q','Y','H','Y','J','Q','R','Y','H' , 'T','Y','J','I','Q','F','B','Q','D','U', 'Y','J','I','I','K','F','U','H','C','Q', 'D'};for(i=1,j='A';i<=26,j<='Z';i++,j++){temp[i]=j;}for(k=1;k<=26;k++){printf("the %dth result is: ",k);for(i=0;i<41;i++){for(t=1;t<=26;t++){if(c[i]==temp[t]){if(t-k>0)t=(t-k)%26;else if(t-k<0)t=(t-k+26)%26;elset=26;m[i]=temp[t];break;}}printf("%c",m[i]); }printf("\n"); } }4.什么是单向陷门函数?单向陷门函数有什么特点?单向陷门函数如何应⽤于⾮对称密码体制?答:单向陷门函数是满⾜下列条件的函数:D V f → 1) 对于任意给定的D x ∈,计算()y f x =是容易的;2) 对于⼏乎所有任意给定V y ∈, 计算D x ∈使得()y f x =,在计算上是困难的,即,计算1()x f y -=是困难的。
信息安全技术与实践习题答案(上)
![信息安全技术与实践习题答案(上)](https://img.taocdn.com/s3/m/4774308014791711cc7917f9.png)
1、可用性、机密性、完整性、非否认性、真实性和可控性。
这6个属性是信息安全的基本属性,其具体含义如下(1)可用性(Availability)。
即使在突发事件下,依然能够保障数据和服务的正常使用,如网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾害等。
(2)机密性(Confidentiality)。
能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
(3)完整性(Integrity)。
能够保障被传输、接收或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的位置。
(4)非否认性(non-repudiation)。
能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
(5)真实性(Authenticity)。
真实性也称可认证性,能够确保实体(如人、进程或系统)身份或信息、信息来源的真实性。
(6)可控性(Controllability)。
能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、信息安全是一个古老而又年轻的科学技术领域。
纵观它的发展,可以划分为以下四个阶段:(1)通信安全发展时期:从古代至20世纪60年代中期,人们更关心信息在传输中的机密性。
(2)计算机安全发展时期:计算机安全发展时期跨越20世纪60年代中期至80年代中期。
(3)信息安全发展时期:随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到前面提到的信息安全的6个基本属性。
在这一时期,密码学、安全协议、计算机安全、安全评估和网络安全技术得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,因此,这个时期也可以称为网络安全发展时期。
网络安全技术及应用实践教程 第4版 部分答案-教材[5页]
![网络安全技术及应用实践教程 第4版 部分答案-教材[5页]](https://img.taocdn.com/s3/m/c2d6b03826d3240c844769eae009581b6ad9bd50.png)
附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。
信息安全数学基础习题第三章答案.doc
![信息安全数学基础习题第三章答案.doc](https://img.taocdn.com/s3/m/0449147384254b35eefd34ec.png)
信息安全数学基础习题答案第三章.同余式1.(1)解:因为(3,7)=1 | 2 故原同余式有一个解又3x ≡1(mod7) 所以 特解x 0`≡5(mod7)同余式3x ≡2(mod7)的一个特解x 0≡2* x 0`=2*5≡3(mod7)所有解为:x ≡3(mod7)(2)解:因为(6,9)=3 | 3故原同余式有解又2x ≡1(mod3) 所以 特解x 0`≡2(mod3)同余式2x ≡1(mod3)的一个特解x 0≡1* x 0`=1*2≡2(mod3)所有解为:x ≡2+3t (mod9)t=0,1,2所以解分别为x ≡2,5, 8(mod9)(3)解:因为(17,21)=1 | 14 故原同余式有解又17x ≡1(mod 21) 所以 特解x 0`≡5(mod 21)同余式17x ≡14(mod 21)的一个特解x 0≡14* x 0`=14*5≡7(mod 21) 所有解为:x ≡7(mod 21)(4)解:因为(15,25)=5 不整除9,故原同余式无解2.(1)解:因为(127,1012)=1 | 833 故原同余式有解又127x ≡1(mod1012) 所以 特解x 0`≡255(mod1012)同余式127x ≡833(mod1012)的一个特解x 0≡833* x 0`=833*255≡907(mod1012) 所有解为:x ≡907(mod1012)3.见课本3.2例14.设a,b,m 是正整数,(a,m )=1,下面的方法可以用来求解一次同余方程ax ≡b(mod m)(3)6x ≡7(mod 23)解:依据题意可知,原式与(a%m)x ≡-b[m/a](mod m)同解即与5x ≡-7*3(mod 23)同解,化简得5x ≡2(mod 23).重复使用上述过程,5x ≡2(mod 23)->3x ≡-8(mod 23)->2x ≡10(mod 23)->x ≡5(mod 23). x ≡5(mod 23)即为方程的解。
信息技术 第三章 信息系统的网络组成(练习题)
![信息技术 第三章 信息系统的网络组成(练习题)](https://img.taocdn.com/s3/m/f3ce7ae0fad6195f302ba631.png)
第三章信息系统的网络组成1. 单选题(1)智慧班牌是智慧平台的数据呈现端,也是智慧平台数据的采集工具之一,例如课堂考勤,当学生佩戴电子学生证进入班级时,它就能自动登记该学生的考勤情况,并把信息上传到校园的考勤登记系统中。
请问,这种数据采集方式应用了物联网中的哪种关键技术?()A. 传感技术B. 射频识别技术C. 嵌入式系统技术D. Wi-Fi接入技术(2)智能音箱是传统音箱升级的产物,是消费者用语音进行上网的一个工具,可以点播歌曲、上网购物或了解天气预报。
它还可以对智能家居设备进行控制,比如打开窗帘、设置冰箱温度、提前让热水器升温等。
这些功能的实现属于物联网中的()。
A. 感知层B. 网络层C. 应用层D. 逻辑层(3)智能手表属于一种智能穿戴设备,很多智能手表功能丰富,语音搜索、定位跟踪、心率监测、智能锻炼、睡眠质量监测……这些功能实现的基础是()。
A. 传感技术B. 射频识别技术C. 嵌入式系统技术D. 移动互联网技术(4)智能手表可以与手机连接,通过APP把各种数据信息显示到手机上,同时还可以同步到云平台,提供永久的数据存储。
当下智能手表与手机的连接主要是依靠()。
A. 移动互联网B. Wi-FiC. 蓝牙技术D. 红外数据传输(5)在智慧教室上课前,老师经常会让我们检查平板电脑中的Wi-Fi是否已经连接。
请问这种连接是平板电脑与什么网络设备的连接?()A. 无线网卡B. 教室服务器C. 无线路由器D. 交换机(6)小明家的无线路由器放在客厅里,当他使用手机上网时发现,在客厅时手机的Wi-Fi信号总强于在房间时,导致这一现象的原因是()。
A. 接入方式B. 带宽C. 技术D. 建筑结构2. 思考题(1)在网络多媒体教室上课时,老师经常会共享一些学习资料给我们,有时是让我们使用FTP 下载工具到指定的FTP网址中下载,有时是让我们通过访问教师机下载,这两种下载方式其实是一样的,这种说法正确吗?为什么?(2)当接入同等带宽的网络时,使用有线上网的终端往往比使用无线上网的终端的上网速度更快。
信息安全技术与实践课件第3章
![信息安全技术与实践课件第3章](https://img.taocdn.com/s3/m/0828a9a367ec102de3bd890e.png)
第3章
3.1消息认证
用公开函数与密钥产生一 个固定长度的值作为认证 标识
消息加 密函数
用完整信息的密 文作为对信息的 认证
消息认 证码 (MAC) 方式
散列函 数
是一个公开的函数,将 任意长的信息映射成一 个固定长度的信息
消息认证中常见的攻击有:
第3章
3.1消息认证
重放 攻击
冒充 攻击
截获以前协议执行时传输 的信息,然后在某个时候 再次使用。对付这种攻击 的一种措施是在认证消息 中包含一个非重复值,如 序列号、时戳、随机数或 嵌入目标身份的标志符等。
信息安全技术与实践
3 P A R T
------认证与访问控制技术
3.1.1 消息认证概述 3.1.2 消息鉴别码 3.1.3 常用的消息认 证算法
消息认证
第3章
认证与访问控制技术
身份认证
3.2.1 身份认证基础 3.2.2 身份认证的实现 3.2.3 常用的身份认证技术
3.3.1 数字签名的概念 3.3.2 数字签名的实现 3.3.3 常见的数字签名技 术
第3章
3.2身份认证
3.2.3常用的身份认证技术
1. 基于口令的认证技术 当被认证对象要求访问提供服务的系统时,提供服务的
认证方要求被认证对象提交口令信息,认证方收到口令后, 将其与系统中存储的用户口令进行比较,以确认被认证对象 是否为合法访问者。这种认证方式叫做PAP(Password Authentication Protocol)认证。
第3章
3.2身份认证
4. Kerberos认证协议
Kerberos是一种秘密密钥网络认证协议,它使用“数据 加密标准”(DES)加密算法来进行加密和认证。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、
消息认证是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改,即验证消息的发送者是真正的而非假冒的(数据起源认证);同时验证信息在传送过程中未被篡改、重放或延迟等。
消息认证和信息保密是构成信息系统安全的两个方面,二者是两个不同属性上的问题:即消息认证不能自动提供保密性,保密性也不能自然提供消息认证功能。
2、
消息鉴别码(Message Authentication Code )MAC是用公开函数和密钥产生一个固定长度的值作为认证标识,并用该标识鉴别信息的完整性。
MAC是消息和密钥的函数,即MAC = C K(M),其中M是可变长的消息,C 是认证函数,K是收发双方共享的密钥,函数值C K(M)是定长的认证码。
认证码被附加到消息后以M方式一并发送给接收方,接收方通过重新计算MAC以实现对M的认证。
3、
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,并与解密的摘要信息进行对比,若相同则说明收到的信息完整,在传输过程中未被修改;否则说明信息被修改。
1)签名应与文件是一个不可分割的整体,可以防止签名被分割后替换文件,替换签名等形式的伪造。
2)签名者事后不能否认自己的签名。
3)接收者能够验证签名,签名可唯一地生成,可防止其他任何人的伪造。
4)当双方关于签名的真伪发生争执时,一个仲裁者能够解决这种争执。
4、
身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。
它通过特定的协议和算法来实现身份认证。
身份认证的目的是防止非法用户进入系统;
访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许才能访问,违反预定安全规则的访问将被拒绝。
访问控制是为了防止合法用户对系统资源的非法使用。
5、
1)基于口令的认证技术:当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令信息,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。
2)双因子认证(Two-factor Authentication):一个因子是只有用户本身知道的密码,可以是默记的个人认证号(PIN)或口令;另一个因子是只有该用户拥有的外部物理实体—
智能安全存储介质。
3)电话远程身份认证:系统集成了基于声纹的身份认证技术和语音识别技术,通过一个电话语音对话系统与用户交流,在人机语音对答的过程中在后台进行用户的身份认证。
4)基于在线手写签名的身份认证技术:首先获取签名信息的数据,然后进行预处理,包括去噪、归一化等操作,接着进行特征提取,最后进行特征匹配和判决,即将提取的特征信息与标准签名样本进行匹配,得出鉴别结果,即验证输入签名的身份是否属实。