版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、信息安全概論-課后習(xí)題參考答案主編:張雪鋒出版社:人民郵電出版社第一章1、結(jié)合實際談?wù)勀銓Α靶畔踩且豁椣到y(tǒng)工程”的理解。答:該題為論述題,需要結(jié)合實際的信息系統(tǒng),根據(jù)其采取的安全策略和防護措施展開論述。2、當前信息系統(tǒng)面臨的主要安全威脅有哪些?答:對于信息系統(tǒng)來說,安全威脅可以是針對物理環(huán)境、通信鏈路、網(wǎng)絡(luò)系統(tǒng)、操作系統(tǒng)、應(yīng)用系統(tǒng)以及管理系統(tǒng)等方面。通過對已有的信息安全事件進行研究和分析,當前信息系統(tǒng)面臨的主要安全威脅包括:信息泄露、破壞信息的完整性、非授權(quán)訪問(非法使用)、竊聽、業(yè)務(wù)流分析、假冒、網(wǎng)絡(luò)釣魚、社會工程攻擊、旁路控制、特洛伊木馬、抵賴、重放、計算機病毒、人員不慎、媒體廢棄、物
2、理侵入、竊取、業(yè)務(wù)欺騙等。3、如何認識信息安全“三分靠技術(shù),七分靠管理”?答:該題為論述題,可以從人事管理、設(shè)備管理、場地管理、存儲媒介管理、軟件管理、網(wǎng)絡(luò)管理、密碼和密鑰管理等方面展開論述。第二章1、古典密碼技術(shù)對現(xiàn)代密碼體制的設(shè)計有哪些借鑒?答:一種好的加密法應(yīng)具有混淆性和擴散性。混淆性意味著加密法應(yīng)隱藏所有的局部模式,將可能導(dǎo)致破解密鑰的提示性信息特征進行隱藏;擴散性要求加密法將密文的不同部分進行混合,使得任何字符都不在原來的位置。古典密碼中包含有實現(xiàn)混淆性和擴散性的基本操作:替換和置亂,這些基本操作的實現(xiàn)方式對現(xiàn)代密碼體制的設(shè)計具有很好的借鑒作用。2、衡量密碼體制安全性的基本準則有哪些
3、?答:衡量密碼體制安全性的基本準則有以下幾種:(1) 計算安全的:如果破譯加密算法所需要的計算能力和計算時間是現(xiàn)實條件所不具備的,那么就認為相應(yīng)的密碼體制是滿足計算安全性的。這意味著強力破解證明是安全的。(2) 可證明安全的:如果對一個密碼體制的破譯依賴于對某一個經(jīng)過深入研究的數(shù)學(xué)難題的解決,就認為相應(yīng)的密碼體制是滿足可證明安全性的。這意味著理論保證是安全的。(3) 無條件安全的:如果假設(shè)攻擊者在用于無限計算能力和計算時間的前提下,也無法破譯加密算法,就認為相應(yīng)的密碼體制是無條件安全性的。這意味著在極限狀態(tài)上是安全的。3、談?wù)劰€密碼在實現(xiàn)保密通信中的作用。答:基于對稱密碼體制的加密系統(tǒng)進行保
4、密通信時,通信雙方必須擁有一個共享的秘密密鑰來實現(xiàn)對消息的加密和解密,而密鑰具有的機密性使得通信雙方如何獲得一個共同的密鑰變得非常困難。而公鑰密碼體制中的公開密鑰可被記錄在一個公共數(shù)據(jù)庫里或者以某種可信的方式公開發(fā)放,而私有密鑰必須由持有者妥善地秘密保存。這樣,任何人都可以通過某種公開的途徑獲得一個用戶的公開密鑰,然后與其進行保密通信,而解密者只能是知道相應(yīng)私鑰的密鑰持有者。用戶公鑰的這種公開性使得公鑰體制的密鑰分配變得非常簡單,目前常用公鑰證書的形式發(fā)放和傳遞用戶公鑰,而私鑰的保密專用性決定了它不存在分配的問題,有效解決了保密通信中的密鑰管理問題。公約密碼體制不僅能夠在實現(xiàn)消息加解密基本功能
5、的同時簡化了密鑰分配任務(wù),而且對密鑰協(xié)商與密鑰管理、數(shù)字簽名與身份認證等密碼學(xué)問題產(chǎn)生了深刻的影響。4、驗證RSA算法中解密過程的有效性。證明: 數(shù)論中的歐拉定理指出,如果兩個整數(shù)a和b互素,那么。在RSA算法中,明文必與兩個素數(shù)和中至少一個互素。不然的話,若與和都不互素,那么既是的倍數(shù)也是的倍數(shù),于是也是的倍數(shù),這與矛盾。 由可知存在整數(shù)k使得。下面分兩種情形來討論:情形一:僅與、二者之一互素,不妨假設(shè)與互素且與不互素,那么存在整數(shù)使得,由歐拉定理可知于是存在一個整數(shù)使得。給兩邊同乘以得到由此得 。情形二:如果與和都互素,那么也和互素,我們有。第三章1、評價Hash函數(shù)安全性的原則是什么?答
6、:對于Hash函數(shù)的安全要求,通常采用原像問題、第二原像問題、碰撞問題這三個問題來進行判斷。如果一個Hash函數(shù)對這三個問題都是難解的,則認為該Hash函數(shù)是安全的。2、公鑰認證的一般過程是怎樣的?答:發(fā)信方Alice用自己的私有密鑰加密消息,任何人都可以輕易獲得Alice的公開秘密,然后解開密文,由于用私鑰產(chǎn)生的密文只能由對應(yīng)的公鑰來解密,根據(jù)公私鑰一一對應(yīng)的性質(zhì),別人不可能知道Alice的私鑰,如果收信方Bob能夠用Alice的公鑰正確地還原明文,表明這個密文一定是Alice用自己的私鑰生成的,因此Bob可以確信收到的消息確實來自Alice,同時Alice也不能否認這個消息是自己發(fā)送的;另
7、一方面,在不知道發(fā)信者私鑰的情況下不可能篡改消息的內(nèi)容,因此收信者還可以確信收到的消息在傳輸過程中沒有被篡改,是完整的。3、數(shù)字簽名標準DSS中Hash函數(shù)有哪些作用?答:通過對消息進行Hash計算,可以將任意長度的消息壓縮成固定長度的消息摘要,從而提高簽名算法的效率,也可以實現(xiàn)對消息完整性的鑒別。4、以電子商務(wù)交易平臺為例,談?wù)凱KI在其中的作用。答:該題為論述題,可以從證書管理、證書應(yīng)用、安全性等方面展開論述。5、在PKI中,CA和RA的功能各是什么?答:CA指認證中心,在PKI體系中,認證中心CA是整個PKI體系中各方都承認的一個值得信賴的、公正的第三方機構(gòu)。CA負責產(chǎn)生、分配并管理PK
8、I結(jié)構(gòu)下的所有用戶的數(shù)字證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網(wǎng)上驗證用戶的身份,同時CA還負責證書廢止列表CRL的登記和發(fā)布。RA指注冊中心,注冊中心RA是CA的證書發(fā)放、管理的延伸。RA負責證書申請者的信息錄入、審核以及證書的發(fā)放等任務(wù),同時,對發(fā)放的證書完成相應(yīng)的管理功能。RA一般都是由一個獨立的注冊機構(gòu)來承擔,它接受用戶的注冊申請,審查用戶的申請資格,并決定是否同意CA給其簽發(fā)數(shù)字證書。RA并不給用戶簽發(fā)證書,只是對用戶進行資格審查。第四章1、結(jié)合實際應(yīng)用,談?wù)勀銓?shù)字水印脆弱性和魯棒性關(guān)系的認識。答:該題為論述題,可以從魯棒性要求水印信息對變換不敏感,而脆弱性要求水印信息對
9、變換具有敏感性的角度展開論述。2、評價隱藏效果的指標有哪些?性能如何?答:評價隱藏效果的指標有很多,從性能上分,包括以下幾個方面:透明性,要求隱藏后的結(jié)果圖像與原始數(shù)據(jù)沒有明顯差別;魯棒性,要求隱藏的結(jié)果數(shù)據(jù)具有很好的抗變換處理的性能;安全性,要求隱藏算法具有良好的想安全性等。第五章1、操作系統(tǒng)安全機制有哪些?答:操作系統(tǒng)安全的主要目標是監(jiān)督保障系統(tǒng)運行的安全性,保障系統(tǒng)自身的安全性,標識系統(tǒng)中的用戶,進行身份認證,依據(jù)系統(tǒng)安全策略對用戶的操作行為進行監(jiān)控。為了實現(xiàn)這些目標,在進行安全操作系統(tǒng)設(shè)計時,需要建立相應(yīng)的安全機制。常用的安全機制包括:硬件安全機制、標識與認證機制、存取控制機制、最小特
10、權(quán)管理機制、安全審計機制等。2、Windows XP操作系統(tǒng)的安全機制有哪些?答:在Windows XP操作系統(tǒng)中,安全機制主要由本地安全認證、安全賬號管理器和安全參考監(jiān)督器構(gòu)成。除此之外,還包括注冊、訪問控制和對象安全服務(wù)等,它們之間的相互作用和集成構(gòu)成了該操作系統(tǒng)的安全子系統(tǒng)。3、實現(xiàn)數(shù)據(jù)庫安全的策略有哪些?答:數(shù)據(jù)庫安全策略是指如何組織、管理、保護和處理敏感信息的原則,它包含以下方面:最小特權(quán)策、最大共享策略、粒度適當策略、開放和封閉系統(tǒng)策略、按存取類型控制策略、與內(nèi)容有關(guān)的訪問控制策略、與上下文有關(guān)的訪問控制策略、與歷史有關(guān)的訪問控制策略。4、庫內(nèi)加密和庫外加密各有什么特點?答:庫內(nèi)加
11、密指在DBMS(Data Base Management System 數(shù)據(jù)庫管理系統(tǒng))內(nèi)部實現(xiàn)支持加密的模塊。其在DBMS內(nèi)核層實現(xiàn)加密,加密/解密過程對用戶和應(yīng)用是透明的。數(shù)據(jù)進入DBMS之前是明文,DBMS在對數(shù)據(jù)物理存取之前完成加密/解密工作。庫內(nèi)加密通常是以存儲過程的形式調(diào)用,因為由DBMS內(nèi)核實現(xiàn)加密,加密密鑰就必須保存在DBMS可以訪問的地方,通常是以系統(tǒng)表的形式存在。庫內(nèi)加密的優(yōu)點是加密功能強,并且加密功能幾乎不會影響DBMS的原有功能,這一點與庫外加密方式相比尤為明顯。另外,對于數(shù)據(jù)庫來說,庫內(nèi)加密方式是完全透明的,不需要對DBMS做任何改動就可以直接使用。庫外加密指在DBM
12、S范圍外,用專門的加密服務(wù)器完成加密/解密操作。數(shù)據(jù)庫加密系統(tǒng)作為DBMS的一個外層工具,根據(jù)加密要求自動完成對數(shù)據(jù)庫數(shù)據(jù)的加密/解密處理。加密/解密過程可以在客戶端實現(xiàn),或者由專業(yè)的加密服務(wù)器完成。對于使用多個數(shù)據(jù)庫的多應(yīng)用環(huán)境,可以提供更為靈活的配置。第六章1、基于角色的訪問控制有哪些技術(shù)優(yōu)點?答:基于角色的訪問控制是指在應(yīng)用環(huán)境中,通過對合法的訪問者進行角色認證來確定訪問者在系統(tǒng)中對哪類信息有什么樣的訪問權(quán)限。系統(tǒng)只問用戶是什么角色,而不管用戶是誰。角色可以理解成為其工作涉及相同行為和責任范圍內(nèi)的一組人。該訪問控制模型具有以下特點:便于授權(quán)管理、便于賦予最小特權(quán)、便于根據(jù)工作需要分級、責
13、任獨立、便于文件分級管理、便于大規(guī)模實現(xiàn)。2、PKI與PMI的聯(lián)系和區(qū)別是什么?答:PMI負責對用戶進行授權(quán),PKI負責用戶身份的認證,兩者之間有許多相似之處。AA和CA在邏輯上是相互獨立的,而身份證書的建立可以完全獨立于PMI的建立,因此,整個PKI系統(tǒng)可以在PMI系統(tǒng)之前建立。CA雖然是身份認證機構(gòu),但并不自動成為權(quán)限的認證機構(gòu)。PKI與PMI的主要區(qū)別如下:(1) 兩者的用途不同:PKI證明用戶的身份,PMI證明該用戶具有什么樣的權(quán)限,而且PMI需要PKI為其提供身份認證。(2) 兩者使用的證書不同:PKI使用公鑰證書,PMI使用屬性證書。(3) 兩者的工作模式不同:PKI可以單獨工作,
14、而PMI是PKI的擴展,PMI開展工作時依賴PKI為其提供身份認證服務(wù)。第七章1、防火墻的主要類型有哪些?答:根據(jù)防火墻的工作原理,可以將防火墻分為三種:包過濾防火墻、應(yīng)用級網(wǎng)關(guān)和狀態(tài)檢測防火墻。2、IDS的組成部分各有哪些功能?答:入侵檢測系統(tǒng)分為四個組件:事件產(chǎn)生器、事件分析器、響應(yīng)單元和事件數(shù)據(jù)庫。事件產(chǎn)生器:入侵檢測的第一步就是信息收集,收集的內(nèi)容包括整個計算機網(wǎng)絡(luò)中系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為,這是由事件產(chǎn)生器來完成的。入侵檢測在很大程度上依賴于信息收集的可靠性、正確性和完備性。因此,要確保采集、報告這些信息軟件工具的可靠性,即這些軟件本身應(yīng)具有相當強的堅固性,能夠防止被纂
15、改而收集到錯誤的信息。否則,黑客對系統(tǒng)的修改可能使系統(tǒng)功能失常但看起來卻跟正常的系統(tǒng)一樣,也就喪失了入侵檢測的作用。事件分析器:事件分析器是入侵檢測系統(tǒng)的核心,它的效率高低直接決定了整個入侵檢測系統(tǒng)的性能。事件分析器又可稱為檢測引擎,它負責從一個或多個探測器處接受信息,并通過分析來確定是否發(fā)生了非法入侵活動。分析器組件的輸出為標識入侵行為是否發(fā)生的指示信號,例如一個警告信號,該指示信號中還可能包括相關(guān)的證據(jù)信息。另外,分析器還能夠提供關(guān)于可能的反應(yīng)措施的相關(guān)信息。根據(jù)事件分析的不同方式可將入侵檢測技術(shù)分為異常入侵檢測、誤用入侵檢測和完整性分析三類。事件數(shù)據(jù)庫:事件分析數(shù)據(jù)庫是存放各種中間和最終
16、數(shù)據(jù)地方的統(tǒng)稱,它可以是復(fù)雜的數(shù)據(jù)庫,也可以是簡單的文本文件??紤]到數(shù)據(jù)的龐大性和復(fù)雜性,一般都采用成熟的數(shù)據(jù)庫產(chǎn)品來支持。事件數(shù)據(jù)庫的作用是充分發(fā)揮數(shù)據(jù)庫的長處,方便其他系統(tǒng)模塊對數(shù)據(jù)的添加、刪除、訪問、排序和分類等操作。通過以上的介紹可以看到,在一般的入侵檢測系統(tǒng)中,事件產(chǎn)生器和事件分析器是比較重要的兩個組件,在設(shè)計時采用的策略不同,其功能和影響也有很大的區(qū)別,而響應(yīng)單元和事件數(shù)據(jù)庫則相對來說比較固定。響應(yīng)單元:當事件分析器發(fā)現(xiàn)入侵跡象后,入侵檢測系統(tǒng)的下一步工作就是響應(yīng)。而響應(yīng)的對象并不局限于可疑的攻擊者。3、VPN的工作原理是什么?答:VPN的基本原理是:在公共通信網(wǎng)上為需要進行保密通
17、信的通信雙方建立虛擬的專用通信通道,并且所有傳輸數(shù)據(jù)均經(jīng)過加密后再在網(wǎng)絡(luò)中進行傳輸,這樣做可以有效保證機密數(shù)據(jù)傳輸?shù)陌踩?。在虛擬專用網(wǎng)中,任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專用網(wǎng)所需的端到端的物理鏈路,虛擬的專用網(wǎng)絡(luò)通過某種公共網(wǎng)絡(luò)資源動態(tài)組成。4、病毒有哪些基本特征?答:所謂計算機病毒是指一種能夠通過自身復(fù)制傳染,起破壞作用的計算機程序。它可以隱藏在看起來無害的程序中,也可以生成自身的拷貝并插入到其他程序中。計算機病毒程序是一種特殊程序,這類程序的主要特征包括:、非授權(quán)可執(zhí)行性、隱蔽性、傳染性、潛伏性、表現(xiàn)性或破壞性、可觸發(fā)性等。第八章1、風險評估的基本過程是什么?答:信息安全風險評估是依照
18、科學(xué)的風險管理程序和方法,充分的對組成系統(tǒng)的各部分所面臨的危險因素進行分析評價,針對系統(tǒng)存在的安全問題,根據(jù)系統(tǒng)對其自身的安需求,提出有效的安全措施,達到最大限度減少風險、降低危害和確保系統(tǒng)安全運行的目的。風險評估的過程包括風險評估準備、風險因素識別、風險程度分析和風險等級評價四個階段。2、信息安全管理的指導(dǎo)原則有哪些?答:信息安全管理的基本原則包括:(1)以安全保發(fā)展,在發(fā)展中求安全(2)受保護資源的價值與保護成本平衡(3)明確國家、企業(yè)和個人對信息安全的職責和可確認性(4)信息安全需要積極防御和綜合防范(5)定期評估信息系統(tǒng)的殘留風險(6)綜合考慮社會因素對信息安全的制約(7)信息安全管理
19、體現(xiàn)以人為本3、身份管理模型中,IdP的作用是什么?答:IdP指身份提供方,在身份管理模型中,用戶的身份信息是由IdP統(tǒng)一管理和認證,各個SP的身份服務(wù)器負責轉(zhuǎn)發(fā)實體的身份標識信息并從IdP接收確認信息和臨時管理用戶相關(guān)的身份信息。IdP與各個SP的身份服務(wù)器共同組成了一個信任域(COT:Circle of Trust),身份信息在該信任域內(nèi)能自由互通。4、簡要說明等級保護的重要性。答:要實現(xiàn)對信息和信息系統(tǒng)的有效防護,最有效和科學(xué)的方法是在維護安全、健康、有序的網(wǎng)絡(luò)運行環(huán)境的同時,以分級分類的方式確保信息和信息系統(tǒng)安全既符合政策規(guī)范,又滿足實際需求。對信息和信息系統(tǒng)進行分級保護是體現(xiàn)統(tǒng)籌規(guī)劃、積極防范、重點突出的信息安全保護原則的重大措施。第九章1、CC由哪幾部分構(gòu)成?答:信息技術(shù)安全性評估通用準則(CC:Common Criteria),通常簡稱通用準則,CC由一系列截然不同但又相互關(guān)聯(lián)的部分組成,定義了一套能滿足各種需求的IT安全準則,整個標準分為三部分:第1部分簡介和一般模型,正文介紹了CC中的有關(guān)術(shù)語、基本概念和一般模型以及與評估有關(guān)的一些框架,附錄部分
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版房地產(chǎn)抵押回購交易合同范本3篇
- 二零二五年度預(yù)應(yīng)力鋼筋進出口代理合同3篇
- 室內(nèi)設(shè)計公司2025年度市場推廣合同2篇
- 二零二五年度船舶設(shè)備個人買賣合同2篇
- 二零二五年度高空作業(yè)安全責任免除服務(wù)合同3篇
- 二零二五版保姆雇傭合同與雇主合作共贏協(xié)議3篇
- 二零二五版抵債協(xié)議:債權(quán)債務(wù)清算與資產(chǎn)轉(zhuǎn)讓合同3篇
- 2025版超薄浮法玻璃出口貿(mào)易合同范本3篇
- 二零二五版建筑外墻防水涂料研發(fā)與銷售合同3篇
- 二零二五版快遞物流企業(yè)碳排放管理與減排協(xié)議合同3篇
- 【S洲際酒店婚禮策劃方案設(shè)計6800字(論文)】
- 醫(yī)養(yǎng)康養(yǎng)園項目商業(yè)計劃書
- 《穿越迷宮》課件
- 《C語言從入門到精通》培訓(xùn)教程課件
- 2023年中國半導(dǎo)體行業(yè)薪酬及股權(quán)激勵白皮書
- 2024年Minitab全面培訓(xùn)教程
- 社區(qū)電動車棚新(擴)建及修建充電車棚施工方案(純方案-)
- 項目推進與成果交付情況總結(jié)與評估
- 鐵路項目征地拆遷工作體會課件
- 醫(yī)院死亡報告年終分析報告
- 建設(shè)用地報批服務(wù)投標方案(技術(shù)方案)
評論
0/150
提交評論