信息系统安全课后答案 石文昌主编 电子工业出版社

合集下载

信息安全导论课后习题答案

信息安全导论课后习题答案

精品文档Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。

2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。

3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。

4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。

5.在信息安全领域,重点关注的是与____________相关的各个环节。

6.信息化社会发展三要素是物质、能源和____________。

7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。

8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。

10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。

这一目标是对信息系统的总体可靠性要求。

11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。

12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。

13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。

14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。

15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。

16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。

防护 , 检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。

只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。

2. 下列(天书密码)算法属于置换密码。

3.DES 加密过程中,需要进行(16 )轮交换。

二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。

信息系统安全概论(第2版)-预览

信息系统安全概论(第2版)-预览

教材:信息系统安全概论 第 2 版@石文昌 A1第 1 章 信息系统安全绪论第 1 章 信息系统安全绪论兵法曰:知彼知己,百战不殆。

攻与防的对抗是信息安全的主题,了解安全攻击才能更 好地进行安全防御。

本章以网络信息安全攻击的实例为序幕, 初步建立信息安全攻击威胁的 感性认识,开始体验信息安全的基本理念,并透过信息安全的攻击威胁,了解信息系统安全 的含意, 感受信息系统安全在信息安全中的地位和作用, 并初步了解信息系统安全的知识架 构。

1.1 安全攻击实例考察 安全攻击实例考察研究信息安全问题的目的是解决在现实应用中遇到的日益棘手的信息安全问题。

信息系 统安全是一门实战性很明显的课程。

本着“从实践中来,到实践中去”的思想,作为本章乃 至全书的开始,下面讲述一个并非虚构的故事,作为开篇案例。

故事发生在一个发达国家,时间并不久远,故事的主人公名叫卡尔,深谙信息安全攻击 之术, 他可不是一个喜欢通过恶作剧来炫耀自己的人, 他实施信息安全攻击的意图非常明确, 那就是获取经济利益。

在下面的叙述中,你会遇到一些英文表示,如果你对它们不熟悉,不要为此犯愁,就当 它们只是一种记号好了。

1.1.1 场景一:诱惑与行动 场景一 诱惑与行动一个偶然的机会, 卡尔在媒体上看到了一篇有关一家公司发展情况介绍的文章, 那家公 司名叫“好运”,英文是“Good Luck Corporation”(注:记住英文名称有助于跟上后面的 故事情节)。

据文章介绍, 好运公司发展非常迅速, 仅一年时间,销售网点已遍布全国各地。

读了该介绍文章,卡尔顿时眼前一亮,似乎看到了商机。

他想:好运公司扩张得这么迅 速, 想必在网络信息系统建设中也许还来不及慎重考虑安全防范措施问题, 在信息安全方面 应该是有机可乘的。

于是,卡尔盯上了好运公司,计划把它作为自己的进攻对象。

在发动攻击之前, 卡尔需要收集有关好运公司的更多资料, 他立刻开始了针对好运公司 的侦察行动。

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

信息系统安全第1章_1_

信息系统安全第1章_1_

张基温 编著
信息系统安全教程
第1章 数据保密
1.1.4 分组密码
分组密码是一种加密管理方法 便于标准化; 便于在分组(如x.25,IP)网络中被打包传输; 一个密文组的传输错误不会影响其他密文组, 容易实现同步。 由于相同的密文一定对应相同的明文,所以 分组密码不能隐蔽数据模式,同时也不能抵 抗组重放、嵌入和删除等攻击。
初始换位IP和逆初始换位IP-1
40
39 38 37 36 35 34 33
8
7 6 5 4 3 2 1
48
47 46 45 44 43 42 41
16
15 14 13 12 11 10 9
56
55 54 53 52 51 50 49
24
23 22 21 20 19 18 17
64
63 62 61 60 59 58 57
把数据明文的右半部分Ri从32位扩展到48位
张基温 编著
信息系统安全教程
第1章 数据保密
S-盒代换
48位输入
S-盒1
S-盒2
S-盒3
S-盒4
S-盒5
S-盒6
S-盒7
S-盒8
32位输出
S-盒是进行了压缩后的密钥(56位→48位)与 扩展后的明文分组(32位→48位)异或后进行 的。目的是对48位的输入替代压缩成32位的输 出。替代由8个S-盒进行。每个S-盒有6位输入, 4位输出。
左移
压缩变换PC-2 K2(48位)
┇ 左移 左移
压缩变换PC-2 K16 (48位)
张基温 编著
信息系统安全教程
第1章 数据保密
压缩变换PC-1与分割得到C0,D0
PC-1的作用是去掉奇偶校验位8,16,24,32,40, 48,56,64后,按56位进行换位。

信息安全技术 使用教程第二版 课后习题

信息安全技术 使用教程第二版 课后习题

信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。

(3)信息安全主要包括系统安全和数据安全俩个方面。

(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。

(5)一个常见的网络安全模型是PDRR模型。

(6)木桶原则是指对信息均衡、全面的进行保护。

木桶的最大容积取决于最短的一块木板。

2、思考与解答题:(1)简述信息安全技术面临的威胁。

(2)简述PDRR网络安全模型的工作过程。

第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。

(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。

2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。

(2)简述计算机机房的外部环境要求、内部环境要求。

第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。

(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。

(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。

(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。

(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。

(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。

信息系统安全-习题解答

信息系统安全-习题解答

第二章课后习题3,4,5,14.3、假设使用凯撒密码加密,请找出与下面密文信息相对应的明文。

VSRQJHEREVTXDUHSDQWV答:明文是:spongebobsquarepantr{最后一位的r应该是s,则明文为spongebob squarepants (海绵宝宝)NO}4、给出如下密文信息,请找出对应的明文和密钥。

CSYEVIXIVQMREXIH提示:密钥是常规字母表的偏移量。

答:(参考)估计使用的加密方法是简单替换方法进行加密,统计每个相同字母出现的频率,C,H,M,Q,R,S,Y都是出现了1次,E,V,X 都出现了2次,I出现了3次,频率最高,对照课本英文字母的频率统计表可知,E出现的概率最大,所以可以认定可能是用I代替E,取推移四个单位的字母代替明文进行加密,轮换的偏移量为4,即密钥为4.因此将密文的每个字母前移四个位置即可以获得明文为:YOUARETERMINATED (NO)明文是:youareterminated 密钥是:45、假设我们拥有一台计算机,每秒钟能执行2的40次方个密钥测试。

(1)如果密钥的空间大小为2的88次方,那么通过穷举式密钥检索找到密钥,预计需要多长时间(以年为单位)?(2)如果密钥的空间大小为2的112次方,那么通过穷举式密钥检索找到密钥,预计需要多长时间(以年为单位)?(3)如果密钥的空间大小为2的256次方,那么通过穷举式密钥检索找到密钥,预计需要多长时间(以年为单位)?解:(1). 3600243658.93(年)(2). 3600243651.50(年)(3). 3600243653.34(年)14、加密如下消息:we are all together用4行乘4列的双换位密码进行加密,使用的行置换如下:(1,2,3,4)→(2,4,1,3),使用的列置换如下:(1,2,3,4)→(3,1,2,4)解:w e a re a l lt o g et h e r变换行:(1,2,3,4)→(2,4,1,3)e a l lt h e rw e a rt o g e变换列:(1,2,3,4)→(3,1,2,4)l e a le t h ra w e rg t o e密文为:LEALETHRAWERGTOE第三章课后习题1.什么是序列密码和分组密码?答:流密码加密:也称序列密码,它是每次加密(或者解密)一位或者一个字节;分组密码加密:也称为块密码,它是将信息分成一块(组),每次操作(如加密和解密)是针对一组而言。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。

防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16)轮交换。

二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。

中国人民大学IT软件、信息化在职研修班部分师资介绍(二)

中国人民大学IT软件、信息化在职研修班部分师资介绍(二)

中国人民大学IT软件、信息化在职研修班部分师资介绍(二)人民大学IT软件、信息化在职研修班部分师资介绍(二)陈红教授陈红:博士/教授,博士生导师。

现任职中国人民大学信息学院计算机科学与技术系主任。

拥有Teradata的教师资格,担任Teradata培训主讲教师。

目前的主要研究方向为数据仓库与数据挖掘、流数据分析与管理、传感器网络数据管理。

作为项目负责人主持国家863项目、国家自然科学基金项目、教育部科学技术研究重点项目等国家级项目和省部级项目11项;参加了国家863项目、国家自然科学基金项目等国家级和省部级项目8项;主持和参加其他企、事业横向项目十余项。

获北京市科学技术进步二等奖、教育部科学技术进步二等奖、国家精品课程奖、北京市精品课程杨小平:博士/教授,博士生导师。

现任中国人民大学信息学院经济信息管理系主任、信息技术综合实验室主任。

主要研究方向包括信息系统工程、电子政务、网络安全技术等。

曾先后承担完成了211工程、教育部、国家发改委和企业委托的各种横向科研项目几十项。

获得2005年“宝刚教育基金优秀教师”奖、2004年校级“优秀教学成果一等奖”、邮电部“科技进步二等奖”。

发表论文40余篇,出版著作教材10多部。

除此之外,还积极担任社会职务,在理论水平提高的同时,积极提升自身的实践能力,如兼任教育部文科计算机基础教学指导委员会副主任;全国高等院校计算机基础教育研究会副会长、财经管理信息专业委员会主任;中国计算机用户协会理事、信息系统分会副理事长;北京系统工程学会副理事长、秘书长等。

主讲课程:软件工程。

课程简介:软件工程是工程硕士软件工程方向的重要必修课程,主要涉及软件工程的理论与实践、对于不同的软件需求研究和讨论新的方法和思路,分析业界流行的各种软件过程模型的基本原理、优缺点及适用范围,针对与软件过程紧密相关的各种流行的软件工程标准进行概要介绍和分析其相互关系,讨论如何基于这些标准进行软件过程定制和不断改进,并选择CMM软件过程管理和RUP为代表进行案例教学,进一步加强学生对于现实环境中软件过程管理的认识。

信息安全技术课后题答案

信息安全技术课后题答案

第一章一、B A二、1.客户端和效劳器进展通信之前,要通过三次握手过程建立TCP连接。

首先,客户端向效劳器发送一个同步〔SYN〕数据包,然后,效劳器响应一个ACK位和SYN位置位的数据包,最后,客户端响应一个ACK位置位的数据包。

当然,三次握手过程会存在着半翻开〔half-open〕问题,由于效劳器对之前发起握手的客户端存在信任关系,就会使端口一直处于翻开状态以等待客户端的通信。

2.有的信息平安技术都是为了到达一定的平安目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个平安目标。

保密性(Confidentiality)是指阻止非授权的主体阅读信息。

它是信息平安一诞生就具有的特性,也是信息平安主要的研究内容之一。

更通俗地讲,就是说未授权的用户不能够获取敏感信息。

对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。

而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。

也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

完整性(Integrity)是指防止信息被未经授权的篡改。

它是保护信息保持原始的状态,使信息保持其真实性。

如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

可用性(Usability)是指授权主体在需要信息时能及时得到效劳的能力。

可用性是在信息平安保护阶段对信息平安提出的新要求,也是在网络化空间中必须满足的一项信息平安要求。

可控性(Controlability)是指对信息和信息系统实施平安监控管理,防止非法利用信息和信息系统。

不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

第二章一、ACACDCC二、1.密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比方公钥密码技术用于数字签名,认证效劳,没有它,大家常用的网上支付系统根本无法存在。

信息安全课后思考题答案.doc

信息安全课后思考题答案.doc

信息安全课后思考题答案第一早:2.1对称密码的基本因素是:明文,加密算法,秘密密钥,密文,解密算法2.2替换和转换2.3 1 个2.4 流密码是一个比特一个比特的加密,分组密码是若干比特同时加密。

流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现,也方便在计算机上软件实现。

2.5密钥搜索和穷举方法2.6出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。

在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复岀明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

2.7它相当于是对每个数据块应用三次DES加密算法。

由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。

二垂DES右四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密•解密■加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密■解密-加密变换2.8 3DES加密过程中的第二步使用的解密没有密码方面的意义。

它的唯-,好处是让3DES的使用者能够解密原来单重DES使用者加密的数据第三章:3.1:单向散列函数,消息认证码MAC,利用常规加密的消息认证3.2:一种认证技术。

利用私钥产出一小块数据,并将其附到消息上。

这种技术称为消息验证码。

A.使用传统加密。

B.使用公钥加密。

C.使用秘密值。

3.4:1H可使用于任意长度的数据块2H能生成固定长度的输出3对于任意长度的X,计算H (x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)二h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H (y) =H(x),的y=!x在计算机上是不可行的。

信息系统安全离线作业答案

信息系统安全离线作业答案

一、判断题1、手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。

错2、U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。

错3、某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。

这种技术是否属于信息安全。

对4、信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。

错5、病毒故障属于永久性故障。

错6、冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。

错7、线路容错是对存储器进行冗余备份。

错8、双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。

对9、计算机集群简称集群,是一种计算机系统,它通过一组松散集成的计算机软件和/或硬件连接起来高度紧密地协作完成计算工作。

对10、网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。

对二、选择题1、指纹识别上班打卡机,其核心技术是()A、加密技术B、数字签名技术C、生物识别技术D、防火墙技术显然是C。

2、安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()A、数据完整性B、可用性C、可靠性D、机密性是D,无权限的人不能使用3、上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()A、完整性B、可用性C、访问权限D、机密性是B,备份的目的是可用性,用到ppt的时候,即使U盘损坏,网络有备份4、教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是为了保证数据的()A、完整性B、可用性C、访问权限D、机密性是A,是完整性,备份的目的,是防止篡改5、某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()A、完整性B、可用性C、可靠性D、机密性是C,即使地震火灾将该中心数据存储的硬盘损坏,数据还在,能恢复6、某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺是B,给出的信息是错误信息7、某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()A、泄密B、欺骗C、中断D、篡夺是B,给出的信息是错误信息8、某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。

信息系统安全概论(第2版)-预览

信息系统安全概论(第2版)-预览

教材:信息系统安全概论 第 2 版@石文昌 A1第 1 章 信息系统安全绪论第 1 章 信息系统安全绪论兵法曰:知彼知己,百战不殆。

攻与防的对抗是信息安全的主题,了解安全攻击才能更 好地进行安全防御。

本章以网络信息安全攻击的实例为序幕, 初步建立信息安全攻击威胁的 感性认识,开始体验信息安全的基本理念,并透过信息安全的攻击威胁,了解信息系统安全 的含意, 感受信息系统安全在信息安全中的地位和作用, 并初步了解信息系统安全的知识架 构。

1.1 安全攻击实例考察 安全攻击实例考察研究信息安全问题的目的是解决在现实应用中遇到的日益棘手的信息安全问题。

信息系 统安全是一门实战性很明显的课程。

本着“从实践中来,到实践中去”的思想,作为本章乃 至全书的开始,下面讲述一个并非虚构的故事,作为开篇案例。

故事发生在一个发达国家,时间并不久远,故事的主人公名叫卡尔,深谙信息安全攻击 之术, 他可不是一个喜欢通过恶作剧来炫耀自己的人, 他实施信息安全攻击的意图非常明确, 那就是获取经济利益。

在下面的叙述中,你会遇到一些英文表示,如果你对它们不熟悉,不要为此犯愁,就当 它们只是一种记号好了。

1.1.1 场景一:诱惑与行动 场景一 诱惑与行动一个偶然的机会, 卡尔在媒体上看到了一篇有关一家公司发展情况介绍的文章, 那家公 司名叫“好运”,英文是“Good Luck Corporation”(注:记住英文名称有助于跟上后面的 故事情节)。

据文章介绍, 好运公司发展非常迅速, 仅一年时间,销售网点已遍布全国各地。

读了该介绍文章,卡尔顿时眼前一亮,似乎看到了商机。

他想:好运公司扩张得这么迅 速, 想必在网络信息系统建设中也许还来不及慎重考虑安全防范措施问题, 在信息安全方面 应该是有机可乘的。

于是,卡尔盯上了好运公司,计划把它作为自己的进攻对象。

在发动攻击之前, 卡尔需要收集有关好运公司的更多资料, 他立刻开始了针对好运公司 的侦察行动。

(完整版)信息系统安全课后答案石文昌主编电子工业出版社

(完整版)信息系统安全课后答案石文昌主编电子工业出版社

8/1简要说明毕巴模型中的低水标模型、毕巴环模型及严格模型之间的主要区别。

毕巴低水标模型立足于既防止直接的非法修改也防治简接的非法修改;毕巴环模型不关心间接的非法修改问题,只关心直接的非法修改问题,环模型对写操作和执行操作进行控制,对“读”操作不实施任何控制;毕巴模型的严格完整性形式根据主体和客体的完整性级别对“读”操作进行严格控制。

8/4 设U1是一个用户标识,TPJ是一个转换过程,CDLk是一个受保护的数据项,请问克-威模型如何判断用户Ui是否可以通过执行TPJ来对数据项CDLK进行操作?用户UI通过执行TPJ对数据项CDLK进行操作,就必须由用户UI证明TPJ的有效性或CDLK的完整性;如果用户UI有权证明TPJ的有效性,根据规则E4(必须证明所有TPJ都向一个只能以附加的方法写的CDLK写入足够的信息,以便能够重视TP的操作过程),该用户就无权执行TPJ,但已知条件说明用户UI能够执行TPJ,这是矛盾的,所以不能由用户UI证明TPJ的有效性。

同样,如果用户UI有权证明CDLK的完整性,根据规则E4,该用户就无权在CDLK上执行操作,但已知条件说明用户UI可执行TPJ在CDLK上的操作,这也是矛盾的,所以不能由用户UI证明CDLK的完整性。

8/11 MIT的AEGIS模型在安全中央处理器中配备了哪些安全专用硬件单元?它们分别提供什么功能?系统的可信计算基计算并检查进程对应的程序的哈希值,初始的进程的运行环境没有被非安全因素污染过。

AEGIS模型通过保护进程的寄存器信息来保护进程环境信息的完整性。

这里涉及的存储介质的类型包括中央处理器中的CACHE高速缓存、中央处理器外的内存和磁盘等。

系统需要用到进程的代码或数据时,首先把它们装入到内存中,进而装到CACHE高速缓存中,然后执行相应的代码并处理相应的数据。

在虚拟内存管理中,内存中的页面有可能被唤出到交换区中,交换区位于磁盘上,此时,在被唤出的页面上的代码或数据驻留被放置到磁盘上。

信息安全体系结构课后答案

信息安全体系结构课后答案

第一章概述1.比拟体系构造的各种定义,并说明这些定义之间的异同点,指出其共性要素。

一个体系构造应该包括一组组件以及组件之间的联系。

ANSI/IEEE STD 1471-2000使用的体系构造的定义是:一个系统的根本组织,通过组件、组件之间和组件及环境之间的关系以及管理其设计和演变的原那么具体表达。

IEEE的体系构造方案研究组指出,体系构造可以被认为是“组件+连接关系+约束规那么〞。

“组件〞等同于“元素〞,“组件之间和组件及环境之间的关系〞等价于“关系/连接关系〞。

2.分析体系构造的六种根本模式各自的优缺点,描述最常用的四种构造的特点。

六种根本模型各自的优缺点:〔1〕管道和过滤器:在这种模式下,每个组件具有输入和输出的数据流集合,整个系统可以被看成多个过滤器复合形成的数据处理组件。

如:shell编程,编译器。

〔2〕数据抽象和面向对象:在这种模式下,数据和数据上的操作被封装成抽象数据类型或者对象。

系统由大量对象组成,在物理上,对象之间通过函数或者过程调用相互作用;在逻辑上,对象之间通过集成、复合等方式实现设计的复用。

〔3〕事件驱动:在这种模式下,系统提供事件的创立和发布的机制,对象产生事件,对象通过向系统注册关注这个事件并由此触发出相应的行为或者产生新的事件。

如:GUI 的模型。

〔4〕分层次:这种模式将系统功能和组件分成不同的功能层次,一般而言,只有最上层的组件和功能可以被系统外的使用者访问,只有相邻的层次之间才能够有函数调用。

如:ISO的开放系统互联参考模型。

〔5〕知识库:这种模型使用一个中心数据构造表示系统的当前状态,一组相互独立的组件在中心数据库上进展操作。

如:传统的数据库模型。

〔6〕解释器:这种模式提供面向领域的一组指令,系统解释这种语言,产生相应的行为,用户使用这种指令完成复杂的操作。

最常用的四种构造的特点:严格的层次构造:系统可以被清楚地分解成不同的层次功能。

事件驱动的构造:适用于对互操作性、特别是异构环境下的互操作性要求高的情况。

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

安全系统工程课后习题答案教学大纲完整版

安全系统工程课后习题答案教学大纲完整版

安全系统工程课后习题答案教学大纲完整版第一章课后习题解答1、关于安全的定义很多,请思考什么是安全?答:安全是指免遭不可接受危险的伤害。

它是一种使伤害或损害的风险限制处于可以接受的水平的状态。

2、系统、安全系统、安全系统工程的定义是什么?请辨析三者间的区别和联系。

答:系统是由相互作用、相互依赖的若干组成部分结合而成的具有特定功能的有机整体。

安全系统是以人为中心,由安全工程、卫生工程技术、安全管理、人机工程等几部分组成,以消除伤害、疾病、损失,实现安全生产为目的的有机整体,它是生产系统的一个重要组成部分。

安全系统工程是指应用系统工程的基本原理和方法,辨识、分析、评价、排除和控制系统中的各种危险,对工艺过程、设备、生产周期和资金等因素进行分析评价和综合处理,使系统可能发生的事故得到控制,并使系统安全性达到最佳状态的一门综合性技术科学。

区别与联系:系统涵盖的范畴比安全系统广,安全系统是系统的一部分,它又由多个子系统组成。

而安全系统工程是进行安全系统分析的技术手段,它通过应用系统工程的原理和方法对安全系统进行分析和控制,使得系统安全性达到最佳状态。

3、安全系统工程是以安全科学和系统科学为基础理论的综合性学科,请问你认为安全系统工程的应遵循的基本观点有哪些。

答:全局的观点、总体最优化的观点、实践性的观点、综合性的观点、定性和定量相结合的观点4、安全系统工程的基本方法是什么?答:从系统整体出发的研究方法、本质安全方法、人—机匹配法、安全经济方法、系统安全管理方法5、请简述安全系统工程的主要研究内容。

答:系统安全分析:充分认识系统的危险性系统安全评价:理解系统中的潜在危险和薄弱环节,最终确定系统的安全状况。

安全决策与控制:根据评价结果,对照已经确定的安全目标,对系统进行调整,对薄弱环节和危险因素增加有效的安全措施,最后使系统的安全性达到安全目标所需求的水平。

第二章课后习题解答1、安全检查表的优点有哪些?其适用范围如何?答:(1)优点:①系统化、科学化,为事故树的绘制和分析,做好准备②容易得出正确的评估结果③充分认识各种影响事故发生的因素的危险程度(或重要程度)④按照原因事件的重要/顺序排列,有问有答,通俗易懂⑤易于分清责任。

信息安全体系结构课后作业答案.doc

信息安全体系结构课后作业答案.doc

第四章1、考虑三个用户的计算机系统,这三个用户是张三、李四、王 五。

张三拥有文件1,李四和王五都可以读文件1;李四拥有 文件2,王五可以对文件2进行读写操作,但张三只能读文件2; 王五拥有文件3,只有他自己可以读写这个文件。

假设文件的 拥有者可以执行文件。

(1)建立相应的访问矩阵;(2)王五赋予张三读文件3的权限,张三取消李四读文件1的权 限,写出新的访问矩阵2、 简述BLP 模型的安全特性,它反映了一种什么样的安全策略?用强制访问控制策略来加强自主安全策略以执行信息流策略,依据强制访问 控制策略可以有效防止低级用户和进程读安全级别比他们高的信息资源,同时防 止安全级别高的用户和进程向比他们安全级别低的用户和进程写入数据,即无上 读和无下写两种规则来保障信息的保密性。

自主安全策略和强制安全策略。

3、 RBAC96模型族由哪几个模型组成,各个模型的主要区别是什么?1) RBACO,基木的模型;文件1 张三联系:1) 对数据的加解密过程都在后台完成,不需要用户干预,因此当合法的用户访 问系统数据时,他们是感受不到这种保护措施存在的;2) 当非授权用户试图访问加密数据时,无论EFS 或BitLocker 都会发出“访问拒操作2) RBAC1,在RBACO 的基础上,加入角色层次结构;3) RBAC2,在RBACO 的棊础上,加入用户与角色之间的约束,体现了职责分离(静 态职责分离(SSD)、动态职责分离(DSD))4) RBAC3, RBAC1 + RBAC2;绝”的错误提示,即能够很好的防止用户的非授权访问;3)这2种机制下的用户验证过程都是在登录Windows操作系统时完成的,即相关密钥同操作系统的账户关联。

区别:1)EFS是针对特定的文件或者文件夹进行加密的,而BitLocker是针对整个驱动器来进行加密;2)当系统顺利启动后,BitLocker无法对数据提供保护,而EFS加密可以保证系统启动后对用户数据提供保护。

计算机网络安全教程第二版课后答案石志国主编(终极版)

计算机网络安全教程第二版课后答案石志国主编(终极版)

计算机网络安全教程复习资料第1章(P27)一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标CIA指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。

4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

8/1简要说明毕巴模型中的低水标模型、毕巴环模型及严格模型之间的主要区别。

毕巴低水标模型立足于既防止直接的非法修改也防治简接的非法修改;毕巴环模型不关心间接的非法修改问题,只关心直接的非法修改问题,环模型对写操作和执行操作进行控制,对“读”操作不实施任何控制;毕巴模型的严格完整性形式根据主体和客体的完整性级别对“读”操作进行严格控制。

8/4 设U1是一个用户标识,TPJ是一个转换过程,CDLk是一个受保护的数据项,请问克-威模型如何判断用户Ui是否可以通过执行TPJ 来对数据项CDLK进行操作?用户UI通过执行TPJ对数据项CDLK进行操作,就必须由用户UI证明TPJ的有效性或CDLK的完整性;如果用户UI有权证明TPJ的有效性,根据规则E4(必须证明所有TPJ都向一个只能以附加的方法写的CDLK写入足够的信息,以便能够重视TP的操作过程),该用户就无权执行TPJ,但已知条件说明用户UI能够执行TPJ,这是矛盾的,所以不能由用户UI证明TPJ的有效性。

同样,如果用户UI有权证明CDLK的完整性,根据规则E4,该用户就无权在CDLK上执行操作,但已知条件说明用户UI可执行TPJ在CDLK上的操作,这也是矛盾的,所以不能由用户UI证明CDLK的完整性。

8/11 MIT的AEGIS模型在安全中央处理器中配备了哪些安全专用硬件单元?它们分别提供什么功能?系统的可信计算基计算并检查进程对应的程序的哈希值,初始的进程的运行环境没有被非安全因素污染过。

AEGIS模型通过保护进程的寄存器信息来保护进程环境信息的完整性。

这里涉及的存储介质的类型包括中央处理器中的CACHE高速缓存、中央处理器外的内存和磁盘等。

系统需要用到进程的代码或数据时,首先把它们装入到内存中,进而装到CACHE高速缓存中,然后执行相应的代码并处理相应的数据。

在虚拟内存管理中,内存中的页面有可能被唤出到交换区中,交换区位于磁盘上,此时,在被唤出的页面上的代码或数据驻留被放置到磁盘上。

8/13 简要说明MIT的AEGIS完整性支持体系通过硬件单元实现莫科尔树模型的基本方法。

(1)一个进程的整个虚拟内存空间可以按照一定方式划分成一些列存储块,这些存储块为树叶,可以构造出一棵莫科尔树。

利用这棵莫科尔树,完整性验证单元可以方便的对进程的虚拟内存空间中的存储块进行完整性验证。

(2)当处理器从进程的虚拟内存空间中把信息读到Cache高速缓存中时,完整性验证单元验证指定虚拟地址对应的存储块的完整性,验证通过后,处理器才把相应的存储块中的信息存入到Cache高速缓存中。

8/14 简要说明内核主导的IMA模型进行完整性度量的基本方法。

(1)设计一个measure内核函数,用于对指定的内容进行完整性度量;(2)用于启动measure内核函数的完整性度量工作。

8/16 Tripwrite 文件完整性检查系统主要由哪些成分组成,结合这些成分,简要说明该系统的基本工作原理。

主要成分:控制策略、Tripewrite基准数据库、及时数据库、Tripewrite 可执行程序、Tripewrite需要使用配置信息。

原理:首先,根据完整性检查控制策略,为每个需要监控的文件生成一个指纹,并将它们存储到Tripewrite数据库中;必要时,重新为每个需要监控的文件生成新的指纹,并将新指纹与Tripewrite数据库中存储的指纹进行对比,由此可以确定需呀监控的文件是否已经被改动过。

5/1 简要说明TE模型的基本思想,并分析该思想与访问控制矩阵思想的相似之处和不同之处。

基本思想:它是一个强制访问控制模型,在TE模型中,把系统中所有主体划分成若干个组,每个组称为一个域,把系统中所有客体划分成若干个组,每个组称为一个类型。

用DDT表定义域与类型的授权关系,以表中的行描述域,以表中的列描述类型,以行列交点描述访问权限。

相似点:都是采用矩阵思想不同之处在于TE模型是强制访问控制,控制策略需要从0开始。

5/4 以进程对文件的访问为例,简要说明DTE模型的DTEL主要是从哪几个方面描述访问控制规则的。

DTE模型是通过DTEL描述访问控制策略的配置而实现访问控制,DTEL类型描述功能定义类型,类型赋值功能把类型赋值给客体;域描述功能定义域,域权限,域与主体关系以及主体的域切换方法,初始域设定功能设定第一个进程的工作域,从而使整个系统的进程的工作域的确定基础。

5/9 在SETE模型中,进程为实现工作域切换必须满足哪些条件?简要说明授权进程进行工作域切换的基本方法。

进程新的工作域必须拥有对可执行文件的类型的entrypoint的权限;进程旧的工作域必须拥有对入口点程序的类型的execute访问权限;进程旧的工作域必须拥有对进程的新的工作域的transition访问权限5/11 在SELinux 系统中,什么是访问判定?什么是访问向量?简要说明访问判定的基本方法。

用(source-type target-type,object-class,perm-list)四元组描述访问控制权,表示判定结果的位图称为访问向量。

判定方法:首先,除非在访问控制策略中有匹配的访问控制规则,明确授权主体,在客体上实施找定的操作,否则操作申请被拒绝。

其次,一旦操作申请被拒绝,系统将审计该操作被拒绝事件,除非系统明确说明无需审计。

最后,如果系统对已授权的操作有明确的审计要求,就进行审计。

5/12 在SELinux系统中,什么是切换判定?简要说明切换判定的基本方法。

在SELinux系统中,为的是否需要切换新创建的进程和文件的类型标签做出结论的过程称为切换判定。

创建新进程时,将父进程的域标签作为新进程的域标签,创建新文件或新目录时,将父目录的类型标签作为新文件或目录的类型标签。

但有时需要给新的主体或新的客体分配新的标签。

5/15 SELinux 系统的内核体系结构主要由哪几部分组成?各部分主要分别负责承担什么任务?由安全服务器、内核客体管理器、访问向量缓存AVC安全服务器提供安全策略判定;客体服务器在它所管理的资源上实施安全服务器所提供的安全策略判定结果;AVC缓存安全服务器生成的访问判定结果供以后在进行访问权限检查时使用,也是内核客体管理器与安全服务之间的接口。

5/16 在SELinux 系统的体系结构设计中,为什么需要用户控件的客体服务器?引入用户空间的安全服务期有什么好处?引入用户空间的策略管理服务器有什么好处?(1)在SELinux系统体系结构中,它的突出特点是既支持对内核资源实施访问控制也支持对用户资源空间的资源实施访问控制;该体系结构源自FLASK体系结构,而FLASK体系结构是面向微内核的,在微内核系统中,大部分的资源管理是由用户空间服务器实现的(2)用户空间的安全服务器可以便于用户空间的客体管理器提供访问控制判定,增设用户空间安全服器后,就可以把系统中的安全策略划分为内核策略和用户策略。

(3)在用户空间设定策略服务器,用户对SELinux系统中的所有安全策略进行总体处理,从中区分出内核策略和用户策略,把内核策略装入到内核安全服务器中,把用户策略安装到用户空间的安装服务器中。

4/2 什么是自主安全性?什么是强制安全性?自主安全性与自主访问控制之间,强制安全性与强制访问控制之间分别是什么关系?强制安全性是指能够实现整个组织全范围的安全性策略,也称为非自主安全性;自主安全性是指体现普通用户在策略逻辑定义和安全属性分配方面的自主特点。

一个操作系统的强制安全性策略可以分解为多种具体的安全策略,如强制访问控制策略、强制认证支持策略、强制加密支持策略。

4/5 在文件中保存口令相关信息的常见方法有哪些?试分析他们的安全性。

法一:在口令字段中保存明文,身份认证时,直接取其值与用户输入的口令进行对比;法二:用确定的算法借助口令进行加密,在口令字段中保存口令的密文,身份认证时,将口令的密文解密,将解密后的口令与用户输入的口令进行对比;法三:用确定的算法借助口令进行某种运算,在口令字段中保存运行的结果,身份认证时,借助用户输入的口令进行相同的运算,将口令字段中保存的结果与运算结果进行对比。

法一和法二分别保存明文和密文形式的口令。

法一很难保证口令的安全,攻击者只需要得到账户信息数据库文件,就得到了所有账户的口令。

法二难以抵御口令猜解攻击,攻击者可能采取已知密文猜解明文的方法去破解口令。

法三在整个系统中不保存任何形式的k口令。

4/6 在口令中撒盐是什么意思?举例说明在UNIX系统实现口令撒盐的基本方法。

(1)口令撒盐就是给口令拌入随机数的过程(2)生成一个随机数:Dsalt=Arandom();把随机数附加到口令上:Dtmp=Dpw||Dsalt;生成哈希值:Dhash=Ahash(Dtmp);把Dhash和Dsalt 保存到系统中,作为用户的口令信息。

4/7 试举出操作系统支持的三种常见的网络化用户身份认证方法,并说明它们的基本原理和应用方法。

(1)基于客户机/服务器模式(简单模式、服务器认证、客户端认证)(2)认证消息的加密传输(客户机与服务器之间用密文传输)(3)面向服务的再度认证(KERVEROS认证系统模式)4/8 操作系统中的PAM身份认证框架是如何为具有身份认证需求的服务程序提供灵活的身份认证支持的?该框架由哪些主要成分构成?为了使该框架发挥作用,系统管理员需要完成哪些工作?PAM的思想是实现服务程序与认证机制的分离,通过一个插拔式的接口,让服务程序插接到接口的一端,让认证机制插接到另一端,从而实现服务程序与认证机制的随意组合。

PAM框架定义了一个应用程序接口API。

一个PAM系统主要是由API、动态装载的共享库和配置文件构成。

在PAM框架中,每一种身份认证机制设置为一个PAM模块,实现为一个动态装载的共享库。

PAM模块遵循PAM的API 规范。

需要实施身份认证过程的服务程序按照PAM的API规范调用PAM系统中的身份认证功能。

4/15 简要说明UNIX操作系统中的syslog审计服务系统的基本结构和工作原理。

Syslog审计服务系统由syslog的日志处理进程、配置文件、日志文件和syslog 函数库构成;工作原理:操作系统中的系统进程用户、进程及系统内核都有可能产生审计事件,它们可以调用syslog函数库中的函数把审计事件及相关的信息发送给syslog 守护进程,由syslog为它们生成并处理日志信息。

1/2信息安全攻击一般包含哪些主要环节?在各个环节中,攻击者主要想实现哪些目标?哪些环节与系统安全密切相关?为什么?包含侦查、扫描、获取访问、维持访问、掩盖踪迹侦查:收集尽量多的有关被攻击目标的信息,以便为实际的攻击做好准备;扫描:以便进一步掌握有关的攻击目标的更多信息。

相关文档
最新文档