ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:23.19KB ,
资源ID:6111356      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6111356.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全概论张雪锋习题答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全概论张雪锋习题答案.docx

1、信息安全概论张雪锋习题答案信息安全概论 -张雪锋 -习题答案信息安全概论 - 课后习题参考答案主编: 张雪锋出版社 : 人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。答: 该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护 措施展开论述。 2 、当前信息系统面临的主要安全威胁有哪些 ,答: 对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系 统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研 究和分析,当前信息系统面临的主要安全威胁包括 : 信息泄露、破坏信息的完整 性、非授权访问 (非法使用 ) 、窃听、业务流分析、

2、假冒、网络钓鱼、社会工程攻 击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物 理侵入、窃取、业务欺骗等。3、如何认识信息安全“三分靠技术,七分靠管理” ,答: 该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、 软件管理、网络管理、密码和密钥管理等方面展开论述。第二章1、古典密码技术对现代密码体制的设计有哪些借鉴 ,答: 一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有 的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏 ; 扩散性要求加密法 将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基

3、本操作 : 替换和置乱,这些基本操作的实现方式对现代密 码体制的设计具有很好的借鉴作用。 2 、衡量密码体制安全性的基本准则有哪些答: 衡量密码体制安全性的基本准则有以下几种 :(1)计算安全的 : 如果破译加密算法所需要的计算能力和计算时间是现实条件 所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解 证明是安全的。(2)可证明安全的 : 如果对一个密码体制的破译依赖于对某一个经过深入研究 的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论 保证是安全的。(3)无条件安全的 : 如果假设攻击者在用于无限计算能力和计算时间的前提 下,也无法破译加密算

4、法,就认为相应的密码体制是无条件安全性的。这意味着在 极限状态上是安全的。3、谈谈公钥密码在实现保密通信中的作用。答: 基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共 享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何 获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个 公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘 密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后 与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种 公开性使得公钥体制的密钥分配变得非常简单,目

5、前常用公钥证书的形式发放和传 递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效解决了保密通信中的密钥管理问题。公约密码体制不仅能够在实现消息加解密 基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身 份认证等密码学问题产生了深刻的影响。4、验证RSA算法中解密过程的有效性。,()b证明:数论中的欧拉定理指出,如果两个整数 a和b互素,那么。ab,1mod在RSA算法中,明文必与两个素数和中至少一个互素。不然的话,若与和 mmpq都不互素,那么既是的倍数也是的倍数,于是也是的倍数,这与矛盾。 mn,mmnqpq由可知存在整数 k 使得。下面分两种情形来讨论 :

6、dekn, , ,()1den,1mod(), 情形一 : 仅与、二者之一互素,不妨假设与互素且与不互素,那么存在 mmpqpq 整数使得,由欧拉定理可知 amaq,knkpqpkq,()()()()() mpmpmppmodmod()mod1mod,kn,()kn,() 于是存在一个整数使得。给两边同乘以得到 mtp, , 1mtp, , 1tmaq,kn,()1 , mtapqmtanm,, , ,dedkn,()1 ,由此得 。 cmmtanmmn,, ,mod情形二 : 如果与和都互素,那么也和互素,我们有 mmnpqdedknkn,()1() , cmmmmmn,,, ,mod。第三

7、章1、评价Hash函数安全性的原则是什么,答:对于Hash函数的安全要求,通常采用原像问题、第二原像问题、碰撞问题 这三个问题来进行判断。如果一个 Hash函数对这三个问题都是难解的,则认为该 Hash函数是安全的。2、公钥认证的一般过程是怎样的,答: 发信方 Alice 用自己的私有密钥加密消息,任何人都可以轻易获得 Alice 的公开 mskA秘密,然后解开密文,由于用私钥产生的密文只能由对应的公钥来解密,根据 公私钥 cpkA对应的性质,别人不可能知道 Alice 的私钥,如果收信方 Bob 能够用Alice 的公钥正确地还原明文,表明这个密文一定是 Alice 用自己的私钥生成的, 因

8、此 Bob 可以确信收到的消息确实来自 Alice ,同时 Alice 也不能否认这个消息是 自己发送的 ; 另一方面,在不知道发信者私钥的情况下不可能篡改消息的内容,因 此收信者还可以确信收到的消息在传输过程中没有被篡改,是完整的。3、 数字签名标准DSS中Hash函数有哪些作用,答:通过对消息进行Hash计算,可以将任意长度的消息压缩成固定长度的消息 摘要,从而提高签名算法的效率,也可以实现对消息完整性的鉴别。4、 以电子商务交易平台为例,谈谈 PKI 在其中的作用。答: 该题为论述题,可以从证书管理、证书应用、安全性等方面展开论述。5、在PKI中,CA和RA的功能各是什么,答:CA指认证

9、中心,在PKI体系中,认证中心CA是整个PKI体系中各方都承认 的一个值得信赖的、公正的第三方机构。 CA负责产生、分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用 户的身份,同时CA还负责证书废止列表CRL的登记和发布。RA指注册中心,注册中心 RA是CA的证书发放、管理的延伸。RA负责证书申 请者的信息录入、审核以及证书的发放等任务,同时,对发放的证书完成相应的管 理功能。 RA一般都是由一个独立的注册机构来承担,它接受用户的注册申请,审查用户的申请资格,并决定是否同意 CA给其签发数字证书。RA并不给用户签发证书,只是 对用户进行资格审查。

10、第四章1、结合实际应用,谈谈你对数字水印脆弱性和鲁棒性关系的认识。答: 该题为论述题,可以从鲁棒性要求水印信息对变换不敏感,而脆弱性要求 水印信息对变换具有敏感性的角度展开论述。2、评价隐藏效果的指标有哪些 , 性能如何 ,答: 评价隐藏效果的指标有很多,从性能上分,包括以下几个方面 :透明性,要 求隐藏后的结果图像与原始数据没有明显差别 ; 鲁棒性,要求隐藏的结果数据具有 很好的抗变换处理的性能 ; 安全性,要求隐藏算法具有良好的想安全性等。第五章1、操作系统安全机制有哪些 ,答: 操作系统安全的主要目标是监督保障系统运行的安全性,保障系统自身的 安全性,标识系统中的用户,进行身份认证,依据

11、系统安全策略对用户的操作行为 进行监控。为了实现这些目标,在进行安全操作系统设计时,需要建立相应的安全 机制。常用的安全机制包括 : 硬件安全机制、标识与认证机制、存取控制机制、最 小特权管理机制、安全审计机制等。2、Windows XP操作系统的安全机制有哪些答:在Windows XP操作系统中,安全机制主要由本地安全认证、安全账号管理器和安全参考监督器构成。除此之外,还包括注册、访问控制和对象安全服务等, 它们之间的相互作用和集成构成了该操作系统的安全子系统。3、实现数据库安全的策略有哪些 ,答: 数据库安全策略是指如何组织、管理、保护和处理敏感信息的原则,它包 含以下方面 : 最小特权策

12、、最大共享策略、粒度适当策略、开放和封闭系统策略、 按存取类型控制策略、与内容有关的访问控制策略、与上下文有关的访问控制策 略、与历史有关的访问控制策略。 4 、库内加密和库外加密各有什么特点 ,答: 库内加密指在 DBMS(Data Base Management System 数据库管理系统 ) 内部 实现支持加密的模块。其在 DBMM核层实现加密,加密/解密过程对用户和应用是 透明的。数据进入DBMS前是明文,DBM在对数据物理存取之前完成加密/解密工作。库内加密通常是以存储过程的形式调用,因为由 DBM胴核实现加密,加密密钥就必须保存在DBM测以访问的地方,通常是以系统表的形式存在。库

13、内加密 的优点是加密功能强,并且加密功能几乎不会影响 DBMS勺原有功能,这一点与库外加密方式相比尤为明显。另外,对于数据库来说,库内加密方式是完全透明的, 不需要对DBMS做任何改动就可以直接使用。库外加密指在DBMSE围外,用专门的加密服务器完成加密/解密操作。数据库 加密系统作为DBMS勺一个外层工具,根据加密要求自动完成对数据库数据的加密 / 解密处理。加密 /解密过程可以在客户端实现,或者由专业的加密服务器完成。对 于使用多个数据库的多应用环境,可以提供更为灵活的配置。第六章1、 基于角色的访问控制有哪些技术优点 ,答: 基于角色的访问控制是指在应用环境中,通过对合法的访问者进行角色

14、认 证来确定访问者在系统中对哪类信息有什么样的访问权限。系统只问用户是什么角 色,而不管用户是谁。角色可以理解成为其工作涉及相同行为和责任范围内的一组 人。该访问控制模型具有以下特点 : 便于授权管理、便于赋予最小特权、便于根据 工作需要分级、责任独立、便于文件便于大规模实现。 分级管理、2、 PKI与PMI的联系和区别是什么,答:PMI负责对用户进行授权,PKI负责用户身份的认证,两者之间有许多相似 之处。AA和CA在逻辑上是相互独立的,而身份证书的建立可以完全独立于 PMI的建立,因此,整个PKI系统可以在PMI系统之前建立。CA虽然是身份认证机构,但 并不自动成为权限的认证机构。PKI与

15、PMI的主要区别如下:(1)两者的用途不同 :PKI 证明用户的身份, PMI 证明该用户具有什么样的权 限,而且PMI需要PKI为其提供身份认证。(2)两者使用的证书不同:PKI使用公钥证书,PMI使用属性证书。(3)两者的工作模式不同:PKI可以单独工作,而PMI是PKI的扩展,PMI开展 工作时依赖 PKI 为其提供身份认证服务。第七章1、 防火墙的主要类型有哪些 ,答: 根据防火墙的工作原理,可以将防火墙分为三种 : 包过滤防火墙、应用级网 关和状态检测防火墙。2、 IDS 的组成部分各有哪些功能 ,答: 入侵检测系统分为四个组件 : 事件产生器、事件分析器、响应单元和事件数 据库。事

16、件产生器 : 入侵检测的第一步就是信息收集,收集的内容包括整个计算机网 络中系统、网络、数据及用户活动的状态和行为,这是由事件产生器来完成的。入 侵检测在很大程度上依赖于信息收集的可靠性、正确性和完备性。因此,要确保采 集、报告这些信息软件工具的可靠性,即这些软件本身应具有相当强的坚固性,能 够防止被纂改而收集到错误的信息。否则,黑客对系统的修改可能使系统功能失常 但看起来却跟正常的系统一样,也就丧失了入侵检测的作用。事件分析器 : 事件分析器是入侵检测系统的核心,它的效率高低直接决定了整 个入侵检测系统的性能。事件分析器又可称为检测引擎,它负责从一个或多个探测 器处接受信息,并通过分析来确定

17、是否发生了非法入侵活动。分析器组件的输出为 标识入侵行为是否发生的指示信号,例如一个警告信号,该指示信号中还可能包括 相关的证据信息。另外,分析器还能够提供关于可能的反应措施的相关信息。根据事件分析的不同方式可将入侵检测技术分为异常入侵检测、误用入侵检测和完整性 分析三类。事件数据库 : 事件分析数据库是存放各种中间和最终数据地方的统称,它可以 是复杂的数据库,也可以是简单的文本文件。考虑到数据的庞大性和复杂性,一般 都采用成熟的数据库产品来支持。事件数据库的作用是充分发挥数据库的长处,方 便其他系统模块对数据的添加、删除、访问、排序和分类等操作。通过以上的介绍 可以看到,在一般的入侵检测系统

18、中,事件产生器和事件分析器是比较重要的两个 组件,在设计时采用的策略不同,其功能和影响也有很大的区别,而响应单元和事 件数据库则相对来说比较固定。响应单元 : 当事件分析器发现入侵迹象后,入侵检测系统的下一步工作就是响 应。而响应的对象并不局限于可疑的攻击者。3、 VPN的工作原理是什么,答:VPN的基本原理是:在公共通信网上为需要进行保密通信的通信双方建立虚 拟的专用通信通道,并且所有传输数据均经过加密后再在网络中进行传输,这样做 可以有效保证机密数据传输的安全性。在虚拟专用网中,任意两个节点之间的连接 并没有传统专用网所需的端到端的物理链路,虚拟的专用网络通过某种公共网络资 源动态组成。4

19、、 病毒有哪些基本特征 ,答: 所谓计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程 序。它可以隐藏在看起来无害的程序中,也可以生成自身的拷贝并插入到其他程序 中。计算机病毒程序是一种特殊程序,这类程序的主要特征包括 : 、非授权可执行 性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性等。第八章1、风险评估的基本过程是什么 ,答: 信息安全风险评估是依照科学的风险管理程序和方法,充分的对组成系统 的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对 其自身的安需求,提出有效的安全措施,达到最大限度减少风险、降低危害和确保 系统安全运行的目的。风险评估的过程包

20、括风险评估准备、风险因素识别、风险程 度分析和风险等级评价四个阶段。 2 、信息安全管理的指导原则有哪些 ,答: 信息安全管理的基本原则包括 :1) 以安全保发展,在发展中求安全 (2)受保护资源的价值与保护成本平衡(3)明确国家、企业和个人对信息安全的职责和可确认性(4)信息安全需要积极防御和综合防范(5)定期评估信息系统的残留风险(6)综合考虑社会因素对信息安全的制约(7)信息安全管理体现以人为本3、身份管理模型中, IdP 的作用是什么 ,答 :IdP 指身份提供方,在身份管理模型中,用户的身份信息是由 IdP 统一管理和认证,各个SP的身份服务器负责转发实体的身份标识信息并从 IdP接

21、收确认信息和临时管理用户相关的身份信息。IdP与各个SP的身份服务器共同组成了一个 信任域(COT:Circle of Trust) ,身份信息在该信任域内能自由互通。4、简要说明等级保护的重要性。答: 要实现对信息和信息系统的有效防护,最有效和科学的方法是在维护安 全、健康、有序的网络运行环境的同时,以分级分类的方式确保信息和信息系统安 全既符合政策规范,又满足实际需求。对信息和信息系统进行分级保护是体现统筹 规划、积极防范、重点突出的信息安全保护原则的重大措施。第九章1、 CC由哪几部分构成,答:信息技术安全性评估通用准则 (CC:Common Criteria) ,通常简称通用准 则,C

22、C由一系列截然不同但又相互关联的部分组成,定义了一套能满足各种需求 的 IT 安全准则,整个标准分为三部分 :第1部分一简介和一般模型,正文介绍了 CC中的有关术语、基本概念和一般模型以及与评估有关的一些框架,附录部分主要介绍保护轮廓 (PP)和安全目标(ST)的基本内容。第 2 部分安全功能要求,按“类 - 子类- 组件”的方式提出安全功能要求,每 一个类除正文外,还有对应的提示性附录做进一步解释。第 3 部分安全保证要求,定义了评估保证级别,建立了一系列安全保证组件 作为表示TOE呆证要求的准则方法。第3部分列出了一系列保证组件、族和类。第 3部分也定义了 PP和 ST的评估准则,并提出了

23、评估保证级别。2、 SSE-CMI的模型结构是什么,答:SSE-CMM勺结构被设计以用于确认一个安全工程组织中某安全工程各领域过 程的成熟度,这种结构的目标就是将安全工程的基础特性与管理制度特性区分清 楚。为确保这种区分,模型中建立了两个维度“域维”和“能力维”,“域 维”包含所有集中定义安全过程的实施,这些实施被称作“基础实施”。“能力 维”代表反映过程管理与制度能力的实施。这些实施被称作“一般实施”,这是由 于它们被应用于广泛的领域。“一般实施”应该作为执行“基础实施”的一种补 充。3、 我国计算机信息系统安全保护等级划分的基本原则是什么 ,答: 我国计算机信息系统安全保护等级划分的基本原则是 :1) 组织级别与等级保护的关系 : 组织的行政级别越高,相应的等级保护级别也 越(高。(2) 敏感程度与保护等级的关系 : 信息系统及其信息的敏感程度越高,相应的 等级保护级别也越高。(3) 敏感信息量与保护等级的关系 : 相对集中的敏感信息量越大,相应的等级 保护级别也越高。(4)履行职能与保护等级的关系 : 职能与国家安全、国计民生、社会稳定的关 系越大,相应的等级保护级别也越高。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1