信息安全技术概论习题及答案.docx
《信息安全技术概论习题及答案.docx》由会员分享,可在线阅读,更多相关《信息安全技术概论习题及答案.docx(22页珍藏版)》请在冰豆网上搜索。
信息安全技术概论习题及答案
信息安全技术概论习题及答案
第一章绪论
一、选择题
1.信息安全的基本属性是(D)
A.机密性B.可用性C.完整性D.前面三项都是
二、简答题
1.谈谈你对信息的理解.
答:
信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?
答:
笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:
Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?
答:
(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
4.信息安全的威胁主要有哪些?
答:
(1)信息泄露
(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马
(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃
(17)物理侵入(18)窃取(19)业务欺骗等
5.怎样实现信息安全?
答:
信息安全主要通过以下三个方面:
A信息安全技术:
信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B信息安全管理:
安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:
人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
第二章密码技术
一、选择题
1.数字签名要预先使用单向Hash函数进行处理的原因是(C)
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
2.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)
A.对称加密技术
B.分组加密技术
C.公钥加密技术
D.单向函数密码技术
二、简答题
1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?
答:
古典密码体制中,数据的保密基于加密算法的保密。
现代密码体制中,数据的安全基于密钥而不是算法的保密。
2.密码学发展分为哪几个阶段?
各自的特点是什么?
答:
第一个阶段:
从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学
第二个阶段:
从1949年到1975年。
标志:
Shannon发表“CommunicationTheoryofSecrecySystem”
密码学进入了科学的轨道
主要技术:
单密钥的对称密钥加密算法
第三个阶段:
1976年以后
标志:
Diffie,Hellman发表了“NewDirectionsofCryptography”
开创了公钥密码学的新纪元。
3.按使用密钥数量,可将密码体制分为几类?
若按照对明文信息的加密方式呢?
答:
对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。
流密码和分组密码。
4.设计分组密码的主要指导原则是什么?
实现的手段主要是什么?
答:
a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。
b.针对实现的设计原则,分组密码可以用软件和硬件来实现。
基于软件和硬件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。
软件实现的设计原则:
使用子块和简单的运算。
密码运算在子块上进行,要求子块的长度能自然地适应软件编程,比如8、16、32比特等。
在软件实现中,按比特置换是难于实现的,因此我们应尽量避免使用它。
子块上所进行的一些密码运算应该是一些易于软件实现的运算,最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法和移位等。
硬件实现的设计原则:
加密和解密可用同样的器件来实现。
尽量使用规则结构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。
另外,简单性原则,必要条件,可扩展性也是要考虑的。
c.多数分组密码算法的思想采用了Feistel密码结构,用代替和置换的手段实现混淆和扩散的功能。
5.对分组密码的常见攻击有哪些?
答:
唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
6.公钥密码体制出现有何重要意义?
它与对称密码体制的异同有哪些?
答:
公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。
公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。
至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。
与对称密码相比,
相同点:
(1)都能用于数据加密;
(2)都能通过硬件实现;
不同点:
(1)对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥;
(2)公钥密码体制基于数学难题,而对称密码体制不是;
(3)公钥密码体制密钥分发简单。
加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以;
(4)公钥体制的加密速度比较慢,而对称密码体制速度较快;
(5)公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;
(6)公钥体制中每个用户秘密保存的密钥量减少。
网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到;
7.从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有哪些?
答:
大整数分解问题
离散对数问题
椭圆曲线上离散对数问题
线性编码的解码问题
构造非线性弱可逆有限自动机的弱逆问题
8.简述什么是数字签名。
答:
数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。
这是公钥签名技术。
9杂凑函数可能受到哪几种攻击?
你认为其中最为重要的是哪一种?
答:
穷举攻击、生日攻击和中途相遇攻击。
10.为什么要引进密钥管理技术?
答:
(1)理论因素
通信双方在进行通信时,必须要解决两个问题:
a.必须经常更新或改变密钥;
b.如何能安全地更新或是改变密钥。
(2)人为因素
破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。
(3)技术因素
a.用户产生的密钥有可能是脆弱的;
b.密钥是安全的,但是密钥保护有可能是失败的。
第三章标识与认证技术
一、选择题
1.PKI提供的核心服务包括(ABCDEF)
A.认证B.完整性C.密钥管理D.简单机密性E.非否认
二、简答题
1.安全的口令应该满足哪些原则?
答:
长度最少在8位以上, 且必须同时包含字母、数字、特殊字符,口令必须定期更改,且最好记在心里,除此以外不要在任何地方做记录;另外,如果在日志审核中发现某个口令被连续尝试,则必须立刻更改此口令
2.设想一下,如果你为学院设计了一个网站,出于安全与使用的角度,能使用本章中哪些安全原理。
答:
(1)用数字签名解决否认、伪造、篡改及冒充等问题,
(2)利用基于密码技术的电子ID身份识别技术:
使用通行字的方式和持证的方式。
(3)在安全性要求较高的系统中,有口令或持证已经不能提供安全的保障了,可利用个人的生理特征来实现。
这种身份识别技术主要有:
手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术和脸型识别。
3.在网络或互联网上,与用户认证有关的三个威胁是什么?
1)、一个用户可能进入一个特定的工作站,并冒充使用那个工作站的其他用户
2)、一个用户可能改变一个工作站的网络地址,使得从此工作站发出的请求好像是从被伪装的工作站发出的
3)、一个用户可能窃听信息交换,并使用重放攻击来获取连接服务器,或者是破坏正常操作。
第四章授权与访问控制技术
简答题
1.什么是访问控制?
访问控制包括哪几个要素?
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制包括三个要素,即:
主体、客体和控制策略。
主体:
是可以对其它实体施加动作的主动实体,简记为S。
客体:
是接受其他实体访问的被动实体,简记为O。
控制策略:
是主体对客体的操作行为集和约束条件集,简记为KS。
2.什么是自主访问控制?
什么是强制访问控制?
这两种访问控制有什么区别?
说说看,你会在什么情况下选择强制访问控制。
自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。
强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
区别:
自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。
强制访问控制一般在访问主体和受控客体有明显的等级划分时候采用。
3.基于角色的访问控制是如何实现的?
有什么优点?
答:
基于角色的访问控制是通过定义角色的权限,为系统中的主体分配角色来实现访问控制的。
用户先经认证后获得一定角色,该角色被分配了一定的权限,用户以特定角色访问系统资源,访问控制机制检查角色的权限,并决定是否允许访问。
其特点为:
①提供了三种授权管理的控制途径:
a)改变客体的访问权限;b)改变角色的访问权限;c)改变主体所担任的角色。
②系统中所有角色的关系结构可以是层次化的,便于管理。
③具有较好的提供最小权利的能力,从而提高了安全性。
④具有责任分离的能力。
第五章信息隐藏技术
简答题
1.信息隐藏和数据加密的主要区别是什么?
答:
区别:
目标不同:
加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。
实现方式不同:
加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。
应用场合不同:
加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。
联系:
理论上相互借用,应用上互补。
信息先加密,再隐藏
2.信息隐藏的方法主要有哪些?
答:
空间域算法与变换域算法。
第六章网络与系统攻击技术
一、选择题
1.拒绝服务攻击的后果是(E)
A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.以上几项都是
二、简答题
1.威胁信息系统安全的来源有哪几类?
对信息系统安全构成威胁的原因是多方面的,概括地讲,威胁信息网络安全因素的来源有两种途径:
(1)网络内部因素
主要是指网络内部管理制度不健全或制度执行不力,造成管理混乱,缺乏有效的监测机制,给非授权者以可乘之机进行非法攻击。
还包括网络管理人员进行网络管理或网络配置时操作不当。
(2)网络外部因素
主要有三类群体从外部对信息网络进行威胁和攻击:
黑客、信息间谍、计算机罪犯。
2.常见的攻击有哪几类?
采用什么原理?
答:
根据入侵者使用的手段和方式,攻击可以分为5类
1)口令攻击
口令用来鉴别一个注册系统的个人ID,在实际系统中,入侵者总是试图通过猜测或获取口令文件等方式来获得系统认证的口令,从而进入系统。
2)拒绝服务攻击
拒绝服务站DOS使得目标系统无法提供正常的服务,从而可能给目标系统带来重大的损失。
3)利用型攻击
利用型攻击是一种试图直接对主机进行控制的攻击。
它有两种主要的表现形式:
特洛伊木马和缓冲区溢出攻击。
4)信息收集型攻击
信息收集型攻击并不直接对目标系统本身造成危害,它是为进一步的入侵提供必须的信息。
5)假消息攻击
攻击者用配置不正确的消息来欺骗目标系统,以达到攻击的目的被称为假消息攻击。
第七章网络与系统安全防护与应急响应技术
一、选择题
1.(A)是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸
2.下面关于响应的说法正确的是(D)
A.主动响应和被动响应是相互对立的,不能同时采用
B.被动响应是入侵检测系统中的唯一响应方式
C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问
二、简答题
1.什么是防火墙,它应具有什么基本功能?
因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。
防火墙的基本功能是对网络通信进行筛选屏蔽以防XX的访问进出计算机网络。
2.一个好的防火墙应该具备那些特征?
一个好的防火墙系统应具有以下五方面的特性:
(1)所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;
(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;
(3)防火墙本身不受各种攻击的影响;
(4)使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡;
(5)人机界面良好,用户配置使用方便,易管理。
系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者。
访问协议以及访问方式进行控制。
3.什么是入侵检测,它是否可以作为一种安全策略单独使用?
入侵检测是指对入侵行为的发觉。
它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。
入侵监测系统一般处于防火墙之后对网络活动进行实时检测。
许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。
它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。
4.试描述如何使入侵检测系统和防火墙协调工作。
首先安装防火墙,并制定相应的安全策略加以实施,从而完成对网络的第一层保护。
入侵检测系统处于防火墙之后对网络活动进行实时检测。
入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则过滤从主机网卡到网线上的流量,提供实时报警。
网络管理员分析入侵检测系统留下的记录,更新入侵检测系统和防火墙的安全策略,以提高系统的安全性。
5.什么是蜜罐?
蜜罐是一个诱骗系统,用来把潜在的攻击者从重要系统中引开。
第八章安全审计与责任认定技术
简答题
1.审计的重要意义在于什么?
你通过什么方式来达到审计的目的?
除了我们书上讲的内容外,你还能想到其他的审计方式吗?
审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。
审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。
审计的方式:
基于规则库的方法:
将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度),从而发现可能的网络攻击行为。
基于统计的方法:
首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在
此外,人工智能、神经网络、数据挖掘等最新相关领域的知识也可不同程度的引入到安全审计中来,为安全审计技术带来新的活力。
2.审计系统的目标是什么?
如何实现?
答:
1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。
2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。
3)应能够对一个给定的资源(其他用户页被视为资源)进行审计分析,粪便看似正常的活动,以发现内部计算机系统的不正当使用;
4)设计审计机制时,应将系统攻击者的策略也考虑在内。
审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。
审计发生器的作用是在信息系统中各事件发生时将这些事件的关键要素进行抽去并形成可记录的素材。
日志记录器将审计发生器抽去的事件素材记录到指定的位置上,从而形成日志文件。
日志分析器根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。
3.审计的主要内容包括那些?
答:
包括安全审计记录,安全审计分析,审计事件查阅,审计事件存储。
4.Windows的审计系统是如何实现的?
采用什么策略?
答:
通过审计日志实现的.日志文件主要上是系统日志,安全日志,和应用日志.
采用的策略:
审计策略可以通过配置审计策略对话框中的选项来建立.审计策略规定日志的时间类型并可以根据动作,用户和目标进一步具体化.审计规则如下:
1)登陆及注销:
登陆及注销或连接到网络.
2)用户及组管理:
创建,更改或删除拥护帐号或组,重命名,禁止或启用用户号.设置和更改密码.
3)文件及对象访问.
4)安全性规则更改:
对用户权利,审计或委托关系的更改.
5)重新启动,关机及系统级事件.
6)进程追踪:
这些事件提供了关于事件的详细跟踪信息.
7)文件和目录审计:
允许跟踪目录和文件的用法.
第九章主机系统安全技术
一、选择题
1.下面不是保护数据库安全涉及到的任务是(C)
A.确保数据不能被未经过授权的用户执行存取操作
B.防止未经过授权的人员删除和修改数据
C.向数据库系统开发商索要源代码,做代码级检查
D.监视对数据的访问和更改等使用情况
2.下面不是数据库的基本安全机制的是(D)
A.用户认证B.用户授权
C.审计功能D.电磁屏蔽
二、简答题
1.数据库安全包括哪两方面?
各自的含义是什么?
数据库系统安全包含系统运行安全和系统信息安全两层含义。
系统运行安全:
法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄漏的预防。
系统信息安全:
用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密。
2.为什么说数据库安全很重要?
由于数据库的重要地位,其安全性也备受关注,其重要性体现在以下几方面:
1)大多数企业、组织以及政府部门的电子数据都保存在各种数据库中。
数据库的安全涉及到保护用户敏感信息和数据资产。
2)少数数据库安全漏洞不光威胁数据库的安全,也威胁到操作系统和其他可信任的系统。
3)数据库是电子商务、ERP系统和其他重要的商业系统的基础。
3.数据库有那几方面的安全需求?
数据库要考虑以下几方面的安全需求:
1)物理上的数据库完整性:
预防数据库数据物理方面的问题;如掉电以及当被灾祸破坏后能重构数据库。
逻辑上的数据库完整性保持数据的结构。
比如:
一个字段的值的修改不至于影响其他字段。
2)元素的完整性:
包含在每个元素中的数据是准确的。
3)可审计性:
能够追踪到谁访问修改过数据的元素。
4)访问控制:
允许用户只访问被批准的数据,以及限制不同的用户有不同的访问模式,如读或写。
5)用户认证确保每个用户被正确地识别,既便于审计追踪也为了限制对特定的数据进行访问。
6)可获(用)性用户一般可以访问数据库以及所有被批准访问的数据
4.数据库的安全策略有那几类?
数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。
它包括以下几方面:
1)最小特权策略
最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。
因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。
2)最大共享策略
最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。
3)粒度适当策略
在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。
通常要根据实际决定粒度的大小。
4)按内容存取控制策略
根据数据库的内容,不同权限的用户访问数据库的不同的部分。
5)开系统和闭系统策略
数据库在开放的系统中采取的策略为开系统策略。
开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。
数据库在封闭系统中采取的策略称闭系统策略。
闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。
6)按存取类型控制策略
根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。
7)按上下文存取控制策略
这种策略包括两方面:
一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。
它根据上下文的内容严格控制用户的存取区域。
8)根据历史的存取控制策略
有些数据本身不会泄密,但当和其它的数据或以前的数据联系在一起时可能会泄露保密的信息。
防止这种推理的攻击,必须记录主数据库用户过去的存取历史。
根据其已执行的操作,来控制其现在提出的请求。
第十章网络系统安全技术
简答题
1.简述不同网络协议层常用的安全协议。
答:
安全协议本质上是关于某种应用的一系列规定,在OSI不同的协议层上有不同协议。
表现在:
(1)应用层安全协议:
①安全Shell(SHH),它通常替代TELNET协议、RSH协议来使用。
②SET,即安全电子交易是电子商务中用于