网络信息安全技术习题与答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络信息安全技术》课外习题谢昕教授
第1章
(1)什么是计算机通信信息安全?主要涉及哪几个方面的内容?
答:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。
计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。
(2)简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是如何应对的。
答:网络安全面临以下威胁:
基本安全威胁:
✍信息泄露(机密性):窃听、探测
✍完整性破坏(完整性):修改、复制
✍拒绝服务(可用性):加大负载、中断服务
✍非法使用(合法性):侵入计算机系统、盗用
潜在的安全威胁
偶发威胁与故意威胁
✍偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。
✍故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。
主动威胁或被动威胁
✍主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。
✍被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。
(3)什么是网络安全服务?主要有哪些安全服务?
答:在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括:
✍认证
✍访问控制
✍机密性
✍完整性
✍不可否认性
第2章
(1)什么是计算机病毒?它由哪几部分构成?
答:计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
病毒的基本结构
✍引导部分:把病毒程序加载到内存。
功能:驻留内存、修改中断、修改高端内存、保存原中断向量
✍传染部分:把病毒代码复制到传染目标上。
功能:条件判断、与主程序连接、设置标志。
✍表现部分:运行、实施破坏
功能:条件判断、显示、文件读写
(2)计算机病毒的基本特征是什么?
答:计算机病毒具有以下特征:
✍隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
✍传染性:自我复制
✍潜伏性:定期发作
✍可触发性:控制条件,日期、时间、标识、计数器
✍表现性或破坏性:干扰系统、破坏数据、占用资源
(3)说明计算机病毒与计算机存储结构之间的关系
答:计算机病毒与计算机存储结构之间的关系:
✍磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表(FAT)、目录区和数据区。
✍软盘空间的总体划分:引导记录区、文件分配表1、文件分配表2、根目录区以及数据区
✍硬盘空间的总体划分:
主引导记录区:主引导程序、分区信息表
多个系统分区:
✍系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)
第3章
(1)什么是对称密码算法?什么是非对称密码算法?两者各有什么优缺点?
答:
✍对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。
优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住
时间的检验和攻击;
缺点:密钥必须通过安全的途径传送。
✍非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个保密。
优点:可以适应网络的开放性要求,且密钥管理简单。增加数字签名应用。
缺点:算法复杂,且加密数据的速率较低。
(2)说明公开密钥体制实现数字签名的过程?
(3)密钥生成所遵循的原则是什么?
密钥产生的基本原则
✍增加密钥空间
✍避免选择具有明显特征的密钥
✍随机密钥
✍变换密钥
✍非线性密钥
第4章
(1)计算机系统的漏洞有哪几类?
答:计算机系统漏洞的表现方式包括:
✍物理漏洞:此类漏洞由未授权人员访问站点引起,他们可以浏览那些不被允许的地方。
✍软件漏洞:此类漏洞由“错误授权”的应用程序引起。
✍不兼容漏洞:此类漏洞由系统集成过程中由于各部分不兼容引起。
✍缺乏安全策略
(2)数据库面临的主要安全威胁有哪些?
答:数据库面临的安全威胁:对数据库构成的威胁主要有篡改、损坏和窃取三种情况。
✍篡改:对数据库中的数据未经授权进行修改,使其失去原来的真实性。
原因:个人利益驱动、隐藏证据、恶作剧和无知
✍损坏:表和整个数据库部分或全部被删除、移走或破坏。
原因:破坏、恶作剧和病毒。
✍窃取:一般是针对敏感数据,其手法除了将数据复制到软盘之类的可移动介质上,也可以把数据打印后取走。
原因:工商业间谍的窃取、不满和要离开的员工的窃取、被窃的数据可能比想像中更有价值。
(3)用户程序主要存在哪些安全问题?
✍耗时程序
✍死锁问题
✍病毒程序
✍蠕虫程序
第5章
(1)计算机安全服务有哪几类?
✍认证服务
✍访问控制服务
✍机密性服务
✍数据完整性服务
✍不可否认性服务
(2)简述访问控制的基本原理。
✍访问控制模型
✍访问控制要素
✍执行访问控制功能
✍访问控制组件的分布
✍粒度和容度
✍访问控制策略规则中的优先原则
(3)机密性以哪几种方式影响信息的恢复、传输以及管理?
✍通过访问控制提供机密性
✍通过加密提供机密性
✍通过数据填充提供机密性
✍通过虚假事件提供机密性
✍通过保护PDU头提供机密性