信息安全概论~张雪锋~习题集答案解析
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
南开大学《信息安全概论》20春期末考试
注:请认真核对以下题目,确定是您需要的科目在下载
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
[A]--机密机
[B]--完整性
[C]--可用性
[D]--可控性
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
[A]--GINA
[B]--SRM
[C]--SAM
[D]--Winlogon
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
3.以下哪种分组密码的工作模式可以并行实现?
[A]--ECB
[B]--CBC
[C]--CFB
[D]--OFB
【解析】完成课件上的复习,作答上述题目
参考的答案是:A
4.Bot病毒又称为什么?
[A]--木马病毒
[B]--僵尸病毒
[C]--网络欺骗
[D]--拒绝服务
【解析】完成课件上的复习,作答上述题目参考的答案是:B
5.CBC是指分组密码的哪种工作模式?
[A]--电子编码本模式
[B]--密码分组模式
[C]--密码反馈模式
[D]--输出反馈模式
【解析】完成课件上的复习,作答上述题目。
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)试卷号:5
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.Windows系统安全架构的是外层是什么?()A.访问控制B.管理与审计C.用户认证D.安全策略参考答案:C2.IDEA是一种流密码算法。
()T.对F.错参考答案:F3.以下不是信息保障的三大要素之一的是()A.人B.技术C.管理D.法律参考答案:D4.Bell-LaPaDula访问控制模型的读写原则是哪项?()A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写参考答案:B5.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A6.内容监管需要监管的网络有害信息包括哪些?()A.色情B.病毒C.木马D.垃圾邮件E.反动参考答案:ABCDE7.基于椭圆曲线的密码算法是公开密钥密码算法。
()A.正确B.错误参考答案:A8.以下哪一项是木马病毒()A.CIHB.磁盘杀手C.灰鸽子D.尼姆达病毒参考答案:C安全可信度级别是()。
A.EAL1B.EAL3C.EAL5D.EAL7参考答案:D10.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
() T.对F.错参考答案:F11.LINUX不支持自主访问控制。
()T.对F.错参考答案:F12.CC标准中定义的安全可信度有几级?()A.1B.3C.5D.7参考答案:D13.计算机信息系统安全保护等级划分准则将信息系统划分为几个等级?()A.1B.3C.5D.714.DES算法的分组长度为多少位?()A.64B.128C.192D.256参考答案:A15.RC5是一种分组密码算法。
()T.对F.错参考答案:T16.以下是散列函数的是()。
A.RSAB.MD5C.DESD.AES参考答案:B17.数字证书中有CA的签名。
()A.正确B.错误参考答案:A18.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
信息安全概论知到章节答案智慧树2023年上海电力大学
信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。
参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。
参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。
参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。
参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。
参考答案:null3.私钥密码又叫___或___。
参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。
参考答案:null5.公钥密码又称为___或___。
参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。
参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。
参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。
参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。
参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。
信息安全概论2答案
一、单项选择题二、填空题1. 机密性2. 鉴别3. 访问控制策略4. 现代密码5. 真实性6. 签名算法7. 保密性8. 认证9. 序列密码 10. 公开密钥体制二、判断改错题1. (√)2.(√)3. (√)4.(√)5. (×)改正:计算机病毒也可能通过网络传染。
三、简答题1.答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。
2.答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。
3.答:针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp -s 网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。
(2分)针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP 欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。
(4分)4.答:防火墙的应用特点:1.所有的通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙(3分)。
2.只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。
防火墙本身对于渗透必须是免疫的(3分)。
四、1. 答案:解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZABCDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZABCDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ解:根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:P= F I R E W A L LK= K E Y W O R D KC=PMPAKROT2. 答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZKLMNOPQRSTUVWXYZABCDEFGHIJ。
信息安全试题及答案解析
信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。
解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。
2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。
解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。
3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。
解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。
HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。
4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。
解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。
5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。
解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。
6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。
解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案5
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.AES算法的分组长度为多少位?()A.64B.128C.192D.2562.为了提高安全性,密码体制中的解密算法应该严格保密。
()A.正确B.错误3.以下哪种安全技术是指“虚拟私有网”?()A.VPNB.VLANC.UPSD.MAC4.数字水印应具有的基本特征包括哪些?()A.隐藏性B.鲁棒性C.安全性D.易用性5.DES算法的分组长度为多少位?()A.64B.128C.192D.2566.什么是容错、容灾以及数据恢复的重要保障?() A.备份B.杀毒C.隔离D.检测7.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为()。
A.EAL1B.EAL3C.EAL5D.EAL78.以下哪种攻击利用了TCP建立连接的三握手过程?()A.Ping of DeathB.Tear DropC.Syn FloodD.Smurffilter/IPtables包过滤机制可用来构建防火墙。
()T.对F.错10.IPS的含义是什么?()A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统11.计算算机病毒可以根据其工作原理和传播方式划分哪三类?()A.广告软件B.传统病毒C.蠕虫病毒D.木马12.不管输入消息的长度如何,一个散列函数的输出值长度是固定的。
()A.正确B.错误13.以下哪项是散列函数?()A.RSAB.MD5C.DESD.DSA14.RBAC代表基于角色的访问控制策略。
()A.正确B.错误15.在面向空域的数字水印算法中,LSB算法是一种()A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法第2卷一.综合考核(共15题)1.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息例如银行账户和密码的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗2.NeedHam-Schroeder协议是一种认证协议。
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)试卷号:1
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.为了提高安全性,密码体制中的解密算法应该严格保密。
()A.正确B.错误参考答案:B2.信息安全CIA三元组中的A指的是()。
A.机密机B.完整性C.可用性D.可控性参考答案:C3.CC标准中定义的安全可信度有几级?()A.7B.5C.3D.1参考答案:A4.Biba访问控制模型的读写原则是哪项?()A.向下读,向上写B.向上读,向上写C.向下读,向下写D.向上读,向下写参考答案:D5.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()。
A.EAL1B.EAL3C.EAL5D.EAL7参考答案:A6.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()A.盗号类木马B.下载类木马C.网页点击类木马D.代理类木马参考答案:D7.目前数字证书的常用格式是什么?()A.X.400B.X.500C.X.409D.X.509参考答案:D8.什么是单因子认证?什么是双因子认证?什么是多因子认证?参考答案:仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;通过两种不同条件来证明一个人的身份,称之为双因子认证;通过组合多种不同条件来证明一个人的身份,称之为多因子认证。
B.ISO/IEC 13355C.SSE-CMMD.BS 17799参考答案:C10.以下哪种分组密码的工作模式可以并行实现?()A.ECBB.CBCC.CFBD.OFB参考答案:A11.以下属于认证协议的是哪项?()A.DESB.AESC.ElGamalD.NeedHam-Schroeder参考答案:D12.Kerberos协议中使用时间戳是为了对抗什么攻击?()A.中间人攻击B.中途相遇攻击C.票据篡改D.重放攻击参考答案:D13.Snort系统可用作什么?()A.防火墙D.虚拟局域网参考答案:C14.密码技术是保障信息安全的核心技术。
信息安全概论-张雪锋-习题答案
信息安全概论-张雪锋-习题答案信息安全概论-- 课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。
答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。
2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。
3、如何认识信息安全“三分靠技术,七分靠管理” 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。
第二章1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。
混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。
古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。
2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。
这意味着强力破解证明是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。
这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。
信息安全概论常见简答题及参考答案
信息安全概论常见简答题及参考答案1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
信息安全概论考研试题及答案
信息安全概论考研试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据保密性、完整性和可用性答案:D2. 在网络安全中,防火墙的主要作用是什么?A. 阻止所有网络攻击B. 监控网络流量C. 控制进出网络的数据流D. 加密网络通信答案:C3. 以下哪项不是密码学的基本组成元素?A. 明文B. 密钥C. 算法D. 用户权限答案:D4. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用线路D. 虚拟打印网络答案:A5. 计算机病毒的主要传播途径不包括以下哪项?A. 电子邮件附件B. 软件下载C. 手机短信D. 风力传播答案:D二、多项选择题(每题3分,共15分)6. 以下哪些措施可以提高信息系统的安全性?A. 安装防病毒软件B. 定期进行系统备份C. 使用盗版软件D. 定期更新系统补丁答案:A, B, D7. 信息安全中的“三元素”包括哪些?A. 机密性B. 完整性C. 可用性D. 可控性答案:A, B, C8. 以下哪些属于常见的网络攻击手段?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 社交工程D. 物理入侵答案:A, B, C, D三、简答题(每题10分,共20分)9. 请简述信息安全的重要性。
答案:信息安全的重要性体现在保护个人和组织的敏感数据免受未授权访问、破坏、泄露或修改。
它有助于维护数据的完整性、保密性和可用性,防止数据丢失和业务中断,同时遵守法律法规和保护组织声誉。
10. 什么是社会工程学攻击?它是如何进行的?答案:社会工程学攻击是一种利用人性的弱点来进行欺骗的行为,目的是获取敏感信息或访问权限。
攻击者通常通过电话、电子邮件或社交媒体等渠道,假冒可信的个人或组织,诱使目标泄露密码、财务信息或其他机密数据。
四、论述题(每题25分,共50分)11. 论述信息安全中的“五要素”及其在实际应用中的重要性。
信息安全概论3答案
一、单项选择题二、填空题1. 灾难恢复2. PDRR模型3. 40%~60%4. 文件加密和解密使用相同的密钥5. DoS6. 可用性7. 法律与规范8. 软件9. 湿度10. 密钥的安全性三、判断改错题1. (√)2.(√)3. (×)改正:计算机安装杀毒软件后对未知的病毒不能防止。
4.(√)5. (√)四、简答题1. 答:系统访问控制是对进入系统的控制。
其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。
2. 答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。
它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。
3. 答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。
2)具有自我复制能力:具有再生和传染能力。
3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。
4)隐蔽性:病毒程序与正常程序不易区别,代码短小。
5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。
6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。
4. 答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。
也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。
五、计算题1. 答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZHIJKLMNOPQRSTUVWXYZABCDEFG2. 答案:解:补充S盒:计算110110的输出:行号:(11)2 =3列号:(1011)2=11 对应的数:12二进制表示:1100。
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
信息安全概论习题答案
信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解。
答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non—repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
[南开大学]20春学期《信息安全概论》在线作业(答案100分)
【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100第1题,以下哪一项是蠕虫病毒A、CIHB、磁盘杀手C、大麻病毒D、尼姆达病毒正确答案:D第2题,DES算法的分组长度为多少位?A、64B、128C、192D、256正确答案:A第3题,AES算法的分组长度为多少位?A、64B、128C、192D、256正确答案:B第4题,VPN的实现主要依赖什么技术?A、网络隧道B、网络扫描C、网络嗅探D、网段划分正确答案:A第5题,在Windows安全子系统中,进行域登录的是什么部件?A、NetlogonB、SRMC、SAMD、Winlogon正确答案:A第6题,CBC是指分组密码的哪种工作模式?A、电子编码本模式B、密码分组模式C、密码反馈模式D、输出反馈模式正确答案:B第7题,以下哪一项标准是信息安全管理体系标准?A、CCB、ISO/IEC 13355C、SSE-CMMD、BS 17799正确答案:D第8题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A、EAL1B、EAL3C、EAL5D、EAL7正确答案:D第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7正确答案:B第10题,以下不是信息保障的三大要素之一的是A、人B、技术C、管理D、法律正确答案:D第11题,以下哪项不是CC标准中定义的安全评价类型A、安全功能需求评价B、安全保证需求评价C、安全产品评价D、安全管理评价正确答案:D第12题,Kerberos协议中TGS的含义是什么?A、认证服务器B、票据授予服务器C、应用服务器D、客户端正确答案:B第13题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A、发信人的公钥B、收信人的公钥C、发信人的私钥D、收信人的私钥正确答案:B第14题,在面向变换域的数字水印算法中,DWT算法是一种A、离散傅里叶变换算法B、离散余弦变换算法C、离散小波变换算法D、最低有效位变换算法正确答案:C第15题,以下哪种访问控制模型是基于多级安全需求的?A、DACB、MACC、RBAC正确答案:B第16题,IDS是指哪种网络防御技术?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网正确答案:C第17题,以下哪一项不是计算机病毒的特征A、非授权性B、寄生性C、传染性D、网络传播性正确答案:D第18题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?A、用户自主保护级B、系统审计级保护级C、安全标记保护级D、结构化保护级E、访问验证级正确答案:A第19题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A、GINAB、SRMC、SAMD、Winlogon正确答案:C第20题,什么是容错、容灾以及数据恢复的重要保障?A、备份B、杀毒C、隔离D、检测正确答案:A第21题,Biba访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写正确答案:D第22题,信息安全CIA三元组中的A指的是A、机密机B、完整性C、可用性D、可控性正确答案:C第23题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A、发信人的公钥B、收信人的公钥C、发信人的私钥D、收信人的私钥正确答案:D第24题,以下是散列函数的是A、RSAB、MD5#DES#AES正确答案:B第25题,以下哪种技术可用于内容监管中数据获取过程?A、网络爬虫B、信息加密C、数字签名D、身份论证正确答案:A第26题,在计算机系统中可以用做口令的字符有多少个?A、75B、85C、95D、105正确答案:C第27题,未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A、机密机B、完整性C、可用性D、可控性正确答案:B第28题,信息安全CIA三元组中的I指的是A、机密机B、完整性C、可用性D、可控性正确答案:B第29题,Kerberos协议中使用时间戳是为了对抗什么攻击?A、中间人攻击B、中途相遇攻击C、票据篡改D、重放攻击正确答案:D第30题,在面向变换域的数字水印算法中,DFT算法是一种A、离散傅里叶变换算法B、离散余弦变换算法C、离散小波变换算法D、最低有效位变换算法正确答案:A第31题,以下哪项是基于变换域的图像水印算法?A、LSBB、DCTC、DFTD、DWT正确答案:B,C,D第32题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A、物理安全B、运行安全C、数据安全D、内容安全E、管理安全正确答案:E第33题,常用的数据容错技术有哪些?A、空闲设备C、复现D、负载均衡E、加密正确答案:A,B,C,D第34题,内容监管需要监管的网络有害信息包括哪些?A、病毒B、木马C、色情D、反动E、垃圾邮件正确答案:A,B,C,D,E第35题,物理安全中的设备安全防护主要考虑以下哪几个方面?A、防盗B、防火C、防静电D、防雷击正确答案:A,B,C,D第36题,纯文本文件是一种很容易嵌入水印信息的文件T、对F、错正确答案:F第37题,RC5是一种分组密码算法T、对F、错正确答案:T第38题,Windows安全参考监视器(SRM)运行在内核模式T、对F、错正确答案:T第39题,数字证书中有CA的签名T、对正确答案:T第40题,DES算法目前是一种非常安全的加密算法,可以放心使用T、对F、错正确答案:F第41题,为了提高安全性,密码体制中的加密算法应该严格保密T、对F、错正确答案:F第42题,为了提高安全性,密码体制中的解密算法应该严格保密T、对F、错正确答案:F第43题,公开密钥密码的思路提出于1976年T、对F、错正确答案:T第44题,数字证书可以实现身份认证T、对F、错正确答案:T第45题,数字证书绑定了公钥及其持有者的身份T、对F、错正确答案:T第46题,使用对称密码对消息加密可以实现消息认证T、对F、错正确答案:T第47题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大T、对F、错正确答案:F第48题,Netfilter/IPtables包过滤机制可用来构建防火墙T、对F、错正确答案:T第49题,RBAC代表基于角色的访问控制策略T、对F、错正确答案:T第50题,密码技术是保障信息安全的核心技术T、对F、错正确答案:T。
信息安全概论课后思考题答案
信息安全概论课后思考题答案计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES的强度大约和112-bit 的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
信息安全概论考试试题十附答案
信息安全概论考试试题(十)一、选择题每小题2分,共30分)1.要安全浏览网页,不应该0。
A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用自动登录和“记住密码功能D.禁止使用ActiveX控件和Java脚本2.信息隐藏是()。
A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.其它答案都不对D.对信息加密3.政府系统信息安全检查由。
牵头组织对政府信息系统开展的联合检查。
A.公安部门B.安全部门C.保密部门D.信息化主管部门4. IP地址是()。
A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.其它答案都不对D.计算机设备在网络上的共享地址5.涉密信息系统工程监理工作应由0的单位或组织自身力量承担。
A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位6.不属于被动攻击的是。
A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击7. WCDMA意思是()。
A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址8.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络9.以下哪个不是风险分析的主要内容?)A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损计算安全事件一旦发生对组织的影嘀即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
10.广义的电子商务是指。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动11.以下关于无线网络相对于有线网络的优势不正确的是)。
(A.维护费用低 B,可扩展性好 C.灵活度高 D.安全性更高12.以下关于智能建筑的描述,错误的是)。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案_3
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.下面的加密系统属于对称密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,不能由一个推导出另一个D、B和C都是2.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。
A.抗差分分析B.线性分析C.非线性分析D.A和B3.我们称Hash函数为单向Hash函数,原因在于()。
A.输入x可以为任意长度B.输出数据长度固定C.给出一个Hash值,很难反向计算出原始输入D.难以找到两个不同的输入会得到相同的Hash输出值4.下面不属于信息安全属性的是()。
A.完整性B.保密性C.不可否认性D.有序性5.信息技术简单地说就是()。
A.计算机、通信和情报B.通信、控制和情报C.计算机、通信和控制D.计算机、控制和管理6.以下不属于包过滤防火墙的作用的是()。
A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.对用户类型进行限制7.根据密钥信息的交换方式,密钥分配可以分成3类()A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥8.代理服务作为防火墙技术主要在OSI的哪一层实现()A、数据链路层B、网络层C、应用层D、传输层9.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()A.无向上写,无向下读B.无向上写,无向下写C.无向上读,无向下读D.无向上读,无向下写10.下面的威胁中,对计算机和网络系统的最大威胁是:()。
A.窃听B.重放C.计算机病毒D.假冒第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:C4.参考答案:D5.参考答案:C6.参考答案:D7.参考答案:A8.参考答案:C9.参考答案:D10.参考答案:C。
信息安全导论课后习题答案
信息安全导论课后习题答案信息安全是当今社会中至关重要的一个领域,而为了确保信息的安全性,我们需要掌握一系列的知识和技能。
在学习信息安全导论过程中,课后习题是一个不可或缺的环节,可以帮助我们巩固所学的知识。
以下是一些信息安全导论课后习题的答案,供大家参考。
1. 什么是信息安全?信息安全是指确保信息的机密性、完整性和可用性的一系列措施和方法。
它涵盖了保护计算机系统、网络和数据不被非法访问或篡改的领域,以及预防信息泄露和防范各种网络攻击。
2. 请列举几种常见的信息安全威胁。
常见的信息安全威胁包括:计算机病毒和恶意软件、网络钓鱼、网络入侵、数据泄露、身份盗窃、拒绝服务攻击等。
这些威胁可能导致信息系统中的敏感信息被窃取、篡改或破坏,给个人和组织带来严重的损失。
3. 网络钓鱼是什么?如何预防网络钓鱼攻击?网络钓鱼是指攻击者通过伪装成可信任实体的方式,诱使受害者泄露个人敏感信息(如用户名、密码、信用卡号等)。
预防网络钓鱼攻击的方法包括:保持警惕,不轻信可疑邮件或链接;确保自己访问的网站是正规的,注意检查网站的URL是否正确;使用反钓鱼工具和安全软件等。
4. 数据加密是什么?为什么数据加密对于信息安全至关重要?数据加密是指使用特定的算法将明文转换为密文的过程,以保护数据的机密性。
数据加密对于信息安全至关重要,因为即使数据被非法获取,但由于加密算法的作用,攻击者无法直接获得有用的信息。
它可以有效防止数据泄露或被未经授权的人访问。
5. 请解释“防火墙”的作用与原理。
防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经授权的访问、入侵和恶意软件的侵害。
防火墙通过策略和规则,过滤网络数据包,只允许符合特定规则的数据通过。
它可以建立一个安全的网络环境,有效阻止外部攻击和恶意行为。
6. 什么是身份认证?列举几种常见的身份认证方法。
身份认证是验证用户身份真实性的过程,以确保只有授权用户可以访问特定的资源或系统。
西大成人教育信息安全概论期末考试复习题及参考答案
信息安全概论一.单选题(共22题,50.6分)1CIDF将通信机制构造成一个三层模型,其中不包括()A会话层BGIDO层C消息层D协商传输层正确答案:A2PKI支持的服务不包括()。
A非对成密钥技术及证书管理B目录访问C对称密钥的产生和分发D访问控制服务正确答案:C3下面不是属于访问控制三要素的是()A主体B客体C上下文D控制策略正确答案:C4当数据库损坏时,数据库管理员可通过何种方式恢复数据库() A事务日志文件B主数据文件CDelete语句D联机帮助文件正确答案:A5安全问题的技术根源是()A黑客的攻击B软件和系统的漏洞C安全产品的缺陷D操作员的失误正确答案:B6IDS的体系架构包括( )A集中式B分布式C分层式D以上都是正确答案:D7下面关于对称密钥说法正确的是()A加密方和解密方可以使用不同的算法B加密秘钥和解密秘钥是可以不同的C加密秘钥和解密密钥是相同的D密钥的管理十分简单正确答案:C8防火墙的功能指标包括()A服务平台支持B加密支持C认证支持D以上都是正确答案:D9衡量密码攻击的复杂度包括()。
A数据复杂度和处理复杂度B数据复杂度和空间复杂度C空间复杂度和时间复杂度D数据复杂度和时间复杂度正确答案:A10保持密码安全的要点不包括()。
A不要将密码写下来B不要将密码保存在电脑文件中C不要让别人知道D定期改变密码,至少12个月改变一次正确答案:D11下列说法正确的是()。
A计算机安全的四大原则:机密性、完整性、可用性、真实性B计算机安全的四大原则:机密性、完整性、可用性、实用性C计算机安全的四大原则:机密性、完整性、可认证性、不可否认性D计算机安全的四大原则:机密性、完整性、可认证性、真实性正确答案:C12下列不属于计算机病毒的特性是()A寄生性B可执行性C可预见性D突发性正确答案:C13入侵检测技术的主要发展方向不包括()A网络层入侵检测B智能入侵检测C建立入侵检测系统评价体系D分布式入侵检测与CIDF正确答案:A14不属于强制访问控制模型的是()ALattice模型BBell-LaPadula模型CABAC模型DBiba模型正确答案:C15密钥的正确分类是()A加密秘钥和解密秘钥两大类B基本秘钥、会话秘钥、秘钥加密秘钥、主密钥C基本秘钥、会话秘钥、加密秘钥、解密秘钥D基本加密秘钥、基本解密秘钥、会话秘钥、主密钥正确答案:B16保证完整性的3项任务不包括()A防止非授权修改B防止非授权访问C维护内部和外部的一致性D维护内部和外部的一致性正确答案:B17以下哪个不是防火墙的功能()A过滤进出网络的数据包B保护存储数据的安全C封堵某些禁止的访问行为D记录通过防火墙的信息内容和活动正确答案:B18防火墙用于将Internet和内部网络隔离()A是防止Internet火灾的硬件设施B是信息安全和网络安全的软件和硬件设施C是保护线路不受破坏的软件和硬件设施D是起抗电磁干扰作用的硬件设施正确答案:B19不属于软件加密的优点的是()A使用灵活B用修改方便C速度快D可移植性好正确答案:C20在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击请示属于哪一种()A拒绝服务B侵入攻击C信息盗窃D信息篡改正确答案:B21防火墙的功能性能指标不包括()A传输层性能指标B网络层性能指标C应用层性能指标D数据链路层性能指标正确答案:D22RSA实验室认为在及其重要的场合应该使用()位的密钥。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全概论--课后习题参考答案主编:雪锋:人民邮电第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。
答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。
2、当前信息系统面临的主要安全威胁有哪些?答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。
3、如何认识信息安全“三分靠技术,七分靠管理”?答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。
第二章1、古典密码技术对现代密码体制的设计有哪些借鉴?答:一种好的加密法应具有混淆性和扩散性。
混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。
古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。
2、衡量密码体制安全性的基本准则有哪些?答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。
这意味着强力破解证明是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。
这意味着理论保证是安全的。
(3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。
这意味着在极限状态上是安全的。
3、谈谈公钥密码在实现通信中的作用。
答:基于对称密码体制的加密系统进行通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的性使得通信双方如何获得一个共同的密钥变得非常困难。
而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。
这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行通信,而解密者只能是知道相应私钥的密钥持有者。
用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的专用性决定了它不存在分配的问题,有效解决了通信中的密钥管理问题。
公约密码体制不仅能够在实现消息加解密基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身份认证等密码学问题产生了深刻的影响。
4、验证RSA算法中解密过程的有效性。
证明: 数论中的欧拉定理指出,如果两个整数a 和b 互素,那么()1mod b a b ϕ≡。
在RSA 算法中,明文m 必与两个素数p 和q 中至少一个互素。
不然的话,若m 与p 和q 都不互素,那么m 既是p 的倍数也是q 的倍数,于是m 也是n 的倍数,这与m n <矛盾。
由1mod ()de n φ≡可知存在整数k 使得()1de k n φ=+。
下面分两种情形来讨论: 情形一:m 仅与p 、q 二者之一互素,不妨假设m 与p 互素且与q 不互素,那么存在整数a 使得m aq =,由欧拉定理可知()()()()()mod mod ()mod 1mod k n k p q p k q m p m p m p p ϕϕϕϕϕ≡≡≡于是存在一个整数t 使得()1k n m tp φ=+。
给()1k n m tp φ=+两边同乘以m aq =得到()1k n m tapq m tan m φ+=+=+由此得 ()1mod d ed k n c m m tan m m n φ+===+≡。
情形二:如果m 与p 和q 都互素,那么m 也和n 互素,我们有()1()mod d ed k n k n c m m m m m n ϕϕ+===⨯≡。
第三章1、评价Hash 函数安全性的原则是什么?答:对于Hash 函数的安全要求,通常采用原像问题、第二原像问题、碰撞问题这三个问题来进行判断。
如果一个Hash 函数对这三个问题都是难解的,则认为该Hash 函数是安全的。
2、公钥认证的一般过程是怎样的?答:发信方Alice 用自己的私有密钥A sk 加密消息m ,任何人都可以轻易获得Alice 的公开秘密A pk ,然后解开密文c ,由于用私钥产生的密文只能由对应的公钥来解密,根据公私钥一一对应的性质,别人不可能知道Alice 的私钥,如果收信方Bob 能够用Alice 的公钥正确地还原明文,表明这个密文一定是Alice 用自己的私钥生成的,因此Bob 可以确信收到的消息确实来自Alice ,同时Alice 也不能否认这个消息是自己发送的;另一方面,在不知道发信者私钥的情况下不可能篡改消息的容,因此收信者还可以确信收到的消息在传输过程中没有被篡改,是完整的。
3、数字签名标准DSS 中Hash 函数有哪些作用?答:通过对消息进行Hash 计算,可以将任意长度的消息压缩成固定长度的消息摘要,从而提高签名算法的效率,也可以实现对消息完整性的鉴别。
4、以电子商务交易平台为例,谈谈PKI 在其中的作用。
答:该题为论述题,可以从证书管理、证书应用、安全性等方面展开论述。
5、在PKI 中,CA 和RA 的功能各是什么?答:CA指认证中心,在PKI体系中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。
CA负责产生、分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,同时CA还负责证书废止列表CRL的登记和发布。
RA指注册中心,注册中心RA是CA的证书发放、管理的延伸。
RA负责证书申请者的信息录入、审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能。
RA一般都是由一个独立的注册机构来承担,它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。
RA并不给用户签发证书,只是对用户进行资格审查。
第四章1、结合实际应用,谈谈你对数字水印脆弱性和鲁棒性关系的认识。
答:该题为论述题,可以从鲁棒性要求水印信息对变换不敏感,而脆弱性要求水印信息对变换具有敏感性的角度展开论述。
2、评价隐藏效果的指标有哪些?性能如何?答:评价隐藏效果的指标有很多,从性能上分,包括以下几个方面:透明性,要求隐藏后的结果图像与原始数据没有明显差别;鲁棒性,要求隐藏的结果数据具有很好的抗变换处理的性能;安全性,要求隐藏算法具有良好的想安全性等。
第五章1、操作系统安全机制有哪些?答:操作系统安全的主要目标是监督保障系统运行的安全性,保障系统自身的安全性,标识系统中的用户,进行身份认证,依据系统安全策略对用户的操作行为进行监控。
为了实现这些目标,在进行安全操作系统设计时,需要建立相应的安全机制。
常用的安全机制包括:硬件安全机制、标识与认证机制、存取控制机制、最小特权管理机制、安全审计机制等。
2、Windows XP操作系统的安全机制有哪些?答:在Windows XP操作系统中,安全机制主要由本地安全认证、安全账号管理器和安全参考监督器构成。
除此之外,还包括注册、访问控制和对象安全服务等,它们之间的相互作用和集成构成了该操作系统的安全子系统。
3、实现数据库安全的策略有哪些?答:数据库安全策略是指如何组织、管理、保护和处理敏感信息的原则,它包含以下方面:最小特权策、最大共享策略、粒度适当策略、开放和封闭系统策略、按存取类型控制策略、与容有关的访问控制策略、与上下文有关的访问控制策略、与历史有关的访问控制策略。
4、库加密和库外加密各有什么特点?答:库加密指在DBMS(Data Base Management System 数据库管理系统)部实现支持加密的模块。
其在DBMS核层实现加密,加密/解密过程对用户和应用是透明的。
数据进入DBMS之前是明文,DBMS在对数据物理存取之前完成加密/解密工作。
库加密通常是以存储过程的形式调用,因为由DBMS核实现加密,加密密钥就必须保存在DBMS可以访问的地方,通常是以系统表的形式存在。
库加密的优点是加密功能强,并且加密功能几乎不会影响DBMS的原有功能,这一点与库外加密方式相比尤为明显。
另外,对于数据库来说,库加密方式是完全透明的,不需要对DBMS做任何改动就可以直接使用。
库外加密指在DBMS围外,用专门的加密服务器完成加密/解密操作。
数据库加密系统作为DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加密/解密处理。
加密/解密过程可以在客户端实现,或者由专业的加密服务器完成。
对于使用多个数据库的多应用环境,可以提供更为灵活的配置。
第六章1、基于角色的访问控制有哪些技术优点?答:基于角色的访问控制是指在应用环境中,通过对合法的访问者进行角色认证来确定访问者在系统中对哪类信息有什么样的访问权限。
系统只问用户是什么角色,而不管用户是谁。
角色可以理解成为其工作涉及相同行为和责任围的一组人。
该访问控制模型具有以下特点:便于授权管理、便于赋予最小特权、便于根据工作需要分级、责任独立、便于文件分级管理、便于大规模实现。
2、PKI与PMI的联系和区别是什么?答:PMI负责对用户进行授权,PKI负责用户身份的认证,两者之间有许多相似之处。
AA和CA在逻辑上是相互独立的,而书的建立可以完全独立于PMI的建立,因此,整个PKI系统可以在PMI系统之前建立。
CA虽然是身份认证机构,但并不自动成为权限的认证机构。
PKI与PMI的主要区别如下:(1)两者的用途不同:PKI证明用户的身份,PMI证明该用户具有什么样的权限,而且PMI需要PKI为其提供身份认证。
(2)两者使用的证书不同:PKI使用公钥证书,PMI使用属性证书。
(3)两者的工作模式不同:PKI可以单独工作,而PMI是PKI的扩展,PMI开展工作时依赖PKI为其提供身份认证服务。
第七章1、防火墙的主要类型有哪些?答:根据防火墙的工作原理,可以将防火墙分为三种:包过滤防火墙、应用级网关和状态检测防火墙。
2、IDS的组成部分各有哪些功能?答:入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。
事件产生器:入侵检测的第一步就是信息收集,收集的容包括整个计算机网络中系统、网络、数据及用户活动的状态和行为,这是由事件产生器来完成的。