信安概论课后习题答案整理.docx
- 文档编号:9856974
- 上传时间:2023-05-21
- 格式:DOCX
- 页数:26
- 大小:2.91MB
信安概论课后习题答案整理.docx
《信安概论课后习题答案整理.docx》由会员分享,可在线阅读,更多相关《信安概论课后习题答案整理.docx(26页珍藏版)》请在冰点文库上搜索。
信安概论课后习题答案整理
第一章
1.信息:
信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。
信息系统(Informationsystem)是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
信息安全:
信息的存储、处理和传递过程中涉及的安全问题。
机密性:
确保信息只能被授权访问方所接收的属性。
完整性:
数据不被以非授权或意外的方式进行修改、破坏或丢失的属性。
可用性:
确保授权用户在需要时能够访问信息及相关资源的属性。
不可否认性又称抗抵赖性,即由于某种机制的存在,人们不能否认自己发送信息的行为和信息的内容。
2.
(1)信息安全的发展过程主要经历了哪些阶段?
信息安全的发展大致经历了三个发展阶段:
保密通信信息为主以及以信息的保密性、完整性和可用性为主的信息安全阶段;
全面动态防护、检测、响应、恢复等整体建设为主的信息保障阶段;
以信息体系为主、基于硬件和信任链构建可信系统的阶段。
(2)信息安全的意义是什么?
信息安全——信息的存储、处理和传递过程中涉及的安全问题。
保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。
(3)信息保障的内容是什么?
(4)如何理解信息安全体系结构?
详见第一章课件55页之后
(5)数据安全与内容安全有什么区别?
数据安全指对信息在数据收集、处理、存储、检索、传输、交换、显示扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。
主要涉及信息的机密性、真实性、完整性、不可否认性等;
内容安全指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。
主要涉及信息的机密性、真实性、可控性、可用性
3.略
第二章
1.密码编码:
设计一个密码算法,建立一个密码方案等等。
代替密码:
指每一个字符被替换成密文中的另一个字符。
接收者对密文做反向替换就可以恢复出明文。
对称密钥密码:
(XX百科解释):
发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。
(课本解释):
建立在通讯双方共享密钥的基础上,是加密密钥和解密密钥为同一个密钥的密码系统。
公开密钥密码:
是加密密钥和解密密钥为两个独立密钥的密码系统。
乘法逆元:
是指数学领域群G中任意一个元素a,都在G中有唯一的逆元a‘,具有性质a×a'=a'×a=e,其中e为该群的单位元。
离散对数:
消息摘要:
它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。
散列函数:
接受可变长的数据输入,生成定长数据输出
数字签名:
无碰撞特性:
2.
(1)密码体制五要素是什么?
五元组{M,C,K,E,D}五个部分组成:
·明文信息空间M,它是全体明文m的集合;
·密文信息空间C,它是全体密文c的集合;
·密钥空间K,它是全体密钥k的集合。
其中每一个密钥k均由加密密钥ke和解密密钥kd组成,即k=(ke,kd);
·加密算法E:
它是一族由M到C的加密变换,即M→C;
·解密空间D,它是一族由C到M的加密变换,即C→M。
(2)密码学的发展过程是怎样的?
(3)什么是单项陷门函数?
(4)公开密钥密码的作用有哪些?
公钥密钥体制解决了密钥的发布和管理问题,通信双方可以公开其公开密钥,而保留私有密钥。
送方可以用人人皆知的接受方公开密钥对发送的信息进行加密,安全的传送给该接受方,然后由接受方用自己的私有密钥进行解密。
(参考)
(5)散列函数作用是什么?
(6)数字签名是如何使用的?
3.
(1)乘数密码没讲,有兴趣同学看课本18页
(2)代入a的x次方modq=YA,即2的XA次方mod13=12,又因为XA K=YB^XAmodq带入的K=6^6mod13=12 (计算过程仅供参考,可能会有错误,详细步骤见下) (3)n=pq,容易想到35=5*7;即p=5,q=7(或换过来),则Φ(n)=(p-1)*(q-1)=24; 根据(e·d)modΦ(n)=1,即(5*d)mod24=1得d=5;再用私钥解密C^dmodn即10^5mod35=5 (计算过程仅供参考,可能会有错误) 3.略 第三章 1. 2. (1)物理安全主要包括哪些内容? •物理安全一般分为环境安全、设备和介质安全 (2)电磁泄露的危害有哪些? •使各系统设备相互干扰,降低设备性能 •造成信息暴露 (3)如何预防电磁泄露? 屏蔽法、频域法、时域法 (4)物理隔离和逻辑隔离的区别是什么? 物理隔离与逻辑隔离有很大的区别 物理隔离的哲学是不安全就不连网,要绝对保证安全; 物理隔离部件的安全功能应保证被隔离的计算机资源不能被访问,计算机数据不能被重用 逻辑隔离的哲学是在保证网络正常使用下,尽可能安全 逻辑隔离部件的安全功能应保证被隔离的计算机资源不能被访问,只能进行隔离器内外的原始应用数据交换。 (5)如何做好容错/容灾工作? 数据容错技术 ①空闲设备: 就是备份两套相同的部件。 当正常运行的部件出现故障时, 原来空闲的一台立即替补。 ②镜像: 把一份工作交给两个相同的部件同时执行,这样在一个部件出 现故障时,另一个部件继续工作。 ③复现: 辅助系统从原系统中接收数据,比原系统接收数据存在着一定 延迟。 原系统故障,辅助系统能在接近故障点的地方开始工作。 ④负载均衡: 将一个任务分解成多个子任务,分配给不同的服务器执行, 通过减少每个部件的工作量,增加系统的稳定性。 容灾: 是对偶然事故的预防和恢复。 •解决方案有两类 对服务的维护和恢复; 保护或恢复丢失的、被破坏的或被删除的信息 •灾难恢复策略 做最坏的打算 充分利用现有资源 既重视灾后恢复,也注意灾前措施 •数据和系统的备份和还原 事故恢复能力的重要组成 数据备份越新、系统备份越完整的机构部门就越容易实现灾难恢复操作 第四章 1. 2. (1)基于对称密钥的认证协议的安全性靠什么来保证? 靠对称密钥的安全性来保证。 (2)分析说明Kerberos协议是否存在安全隐患? (1)不能对拒绝服务(DenialofService)攻击进行防护。 Kerberos不能解决拒绝服务攻击,在该协议的很多环节中,攻击者都可以阻断正常的认证步骤。 这类攻击只能由管理员和用户来检测和解决。 (2)主体必须保证他们的私钥的安全。 如果一个入侵者通过某种方法窃取了主体的私钥,他就能冒充身份。 (3)Kerberos无法应付口令猜测攻击。 如果一个用户选择了弱口令,那么攻击者就有可能成功地用口令字典破解掉,继而获得那些由源自于用户口令加密的所有消息。 (4)网络上每个主机的时钟必须是松散同步的。 这种同步可以减少应用服务器进行重放攻击检测时所记录的数据。 松散程度可以以一个服务器为准进行配置。 时钟同步协议必须保证自身的安全,才能保证时钟在网上同步。 (5)主体的标识不能频繁地循环使用。 由于访问控制的典型模式是使用访问控制列表(ACLs)来对主体进行授权。 如果一个旧的ACL还保存着已被删除主体的入口,那么攻击者可以重新使用这些被删除的用户标识,就会获得旧ACL中所说明的访问权限。 (3)Windowsserver是如何完成用户登录过程的? (4)如何使用CA证书? (5)PKI的组成包括哪些部分? 每部分的功能是什么? 3. 4.设计题 第五章 1. 2. (1)DAC和MAC有什么不同? 自主访问控制DAC模型: 根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。 MAC是一种多级访问控制策略: 在MAC中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识一个安全等级。 主体(用户,进程)被分配一个安全等级‘客体(文件,数据)也被分配一个安全等级;访问控制执行时对主体和客体的安全级别进行比较 (2)强制访问控制是如何保护数据的机密性和完整性的? BLP保密模型基于两种规则来保障数据的机密度与敏感度: u向下读,主体不可读安全级别高于它的数据。 向上写,主体不可写安全级别低于它的数据。 BIBA模型基于两种规则来保障数据的完整性。 向上读,主体不能读取安全级别低于它的数据 向下写,主体不能写入安全级别高于它的数据 (3)角色和组的区别是什么? 组是具有某些相同特质的用户集合。 一个角色是一个与特定工作活动相关联的行为与责任的集合。 一个角色可以看成具有某种能力或某些属性的主体的一个抽象 (4)制定访问控制时需要遵守的基本原则是什么? 最小特权原则: 指主体执行操作时,按照主体所需权利的最小化原则分配主体权力。 最小泄漏原则: 是指主体执行任务时,按照主体所需要知道信息的最小化原则分配给主体访问权限。 多级安全策略: 是指主体和客体间的数据流方向必须受到安全等级的约束。 多级安全策略的优点是避免敏感信息的扩散。 (5)Windows系统的安全体系结构包括哪些内容? (6)Windows系统是如何实现访问控制的 第六章 1. 2. (1).传统病毒与蠕虫有些什么区别? 传统病毒一般有三个主要模块组成,包括启动模块、传染模块和破坏模块 蠕虫与传统病毒的区别: 传统病毒是需要的寄生的,通过感染其它文件进行传播。 蠕虫病毒一般不需要寄生在宿主文件中,传播途径主要包括局域网内的共享文件夹、电子邮件、网络中的恶意网页和大量存在着漏洞的服务器等。 可以说蠕虫病毒是以计算机为载体,以网络为攻击对象 (2)木马的传播途径有哪些? 主要通过电子邮件附件、被挂载木马的网页以及捆绑了木马程序的应用软件 (3)防病毒注意事项 计算机病毒防治技术主要包括: 检测、清除、预防和免疫。 检测和清除是根治病毒的有力手段, 预防和免疫也是保证计算机系统安全的重要措施 (4)synflood攻击原理是什么? 攻击者伪造TCP的连接请求,向被攻击的设备正在监听的端口发送大量的SYN连接请求报文; 被攻击的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。 攻击者不需要建立TCP连接,因此服务器根本不会接收到第三个ACK报文,现有分配的资源只能等待超时释放。 如果攻击者能够在超时时间到达之前发出足够多的攻击报文,被攻击的系统所预留所有TCP缓存将被耗尽。 (5)Smurf攻击的原理是什么? 当一台网络主机通过广播地址将ICMPECHO请求包发送给网络中的所有机器,网络主机接收到请求数据包后,会回应一个ICMPECHO响应包,这样发送一个包会收到许多的响应包。 uSmurf构造并发送源地址为受害主机地址、目的地址为广播地址的ICMPECHO请求包,收到请求包的网络主机会同时响应并发送大量的信息给受害主机,致使受害主机崩溃 (6)ARP欺骗的原理 无状态的协议: 不检查自己是否发过请求包,也不管是否是合法的应答,只要收到目标MAC是自己的ARPreply包或arp广播包(包括ARPrequest和ARPreply),都会接受并缓存。 利用这个ARP漏洞,发送虚假的的ARP请求报文和响应报文,报文中的源IP和源 MAC均为虚假的,扰乱局域网中被攻击PC中保存的ARP表,使得网络中被攻击PC的流量都可流入到攻击者手中。 (7)DNS欺骗原理 (8)缓冲区溢出有哪些危害? 对缓冲区溢出漏洞攻击,可以导致程序运行失败、系统崩溃以及重新启动等。 可以利用缓冲区溢出执行非授权指令,甚至取得系统特权,进而进行各种非法操作 第七章 1. 防火墙指的是一个由软件和硬件设备组合而成、在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。 简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。 包过滤: 2. (1)静态包过滤和动态包过滤有什么区别? 静态包过滤是指防火墙根据定义好的包过滤规则审查每个数据包,确定其是否与某一条包过滤规则匹配。 动态包过滤是指防火墙采用动态配置包过滤规则的方法,动态包过滤防火墙需要对已建连接和规则表进行动态维护,因此是动态的和有状态的。 (2)DMZ的主要功能是是什么? 设立在非安全系统与安全系统之间的缓冲区,为了解决安装防火墙后外部网络不能访问内部网络的问题。 (3)简述VPN的工作原理? VPN是通过一个公用网络(通常是Internet)建立一个临时的、安全的连接。 可以理解为一条穿过公用网络的安全、稳定的隧道,两台分别处于不同网络的机器可以通过这条隧道进行连接访问,就像在一个内部局域网一样。 VPN主要依赖于隧道技术。 (4)代理网关和电路级网关有什么区别 电路级网关不需要审计应用层的数据,而只是检查内网主机与外网主机之间的传输层数据来决定该会话是否合法,因此要做的工作远小于应用代理网关。 电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高两层。 另外,电路级网关还提供一个重要的安全功能: 网络地址转移(NAT)将所有公司内部的IP地址映射到一个“安全”的IP地址,这个地址是由防火墙使用的。 有两种方法来实现这种类型的网关,一种是由一台主机充当筛选路由器而另一台充当应用级防火墙。 另一种是在第一个防火墙主机和第二个之间建立安全的连接。 这种结构的好处是当一次攻击发生时能提供容错功能。 应用代理网关防火墙彻底隔断内网与外网的直接通信,内网用户对外网的访问变成防火墙对外网的访问,外网返回的消息再由防火墙转发给内网用户。 所有通信都必须经应用层代理软件转发,访问者任何时候都不能与外部服务器建立直接的TCP 连接,应用层的协议会话过程必须符合代理的安全策略要求 (5)Netfilter/iptable是如何工作的? 它提供了一系列的“表”,每个表由若干“链”组成,每条链中可以有一条或数条规则 IPtables命令=工作表+使用链+规则操作+目标动作+匹配条件 (6)误用检测和异常检测有什么区别? 误用检测(MisuseDetection): 收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。 异常检测(AnomalyDetection): 首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。 (7)什么是CIDF模型? 包括哪些内容? (8)Snort是如何工作的? 第八章 1. IPsec(InternetProtocolSecurity),是通过对IP协议(互联网协议)的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合) 安全关联SA(SecurityAssociation): 是一个IPSec单项连接所涉及的安全参数和策略的集合 隧道模式下对整个IP数据包进行加密或认证,此时需要产生一个IP头部,IPSec头部被放在新产生的IP头部和以前IP数据包之间,从而组成一个新的IP头部 消息重放攻击: 是指攻击者利用其消息再生能力生成诚实用户所期望的消息格式,并重新发送,从而达到破坏协议安全性的目的。 抗重放窗口: 实际上就是某个特定时间接收到的数据包序号是否合法的上、下界,同时窗口具有滑动功能; 2. (1)IPSec的两个主要协议有什么区别? AH协议和ESP协议都支持认证功能,但二者的保护范围存在着一定的差异。 AH的作用域是整个IP数据包,包括IP头和承载数据。 ESP认证功能的作用域只是承载数据,不包括IP头。 ESP协议实施加密和可选认证双重服务,AH协议实施认证服务。 (2)IPSec的两个工作模式有什么区别? 传输模式: 不改变IP地址,插入一个AH 隧道模式: 生成一个新的IP头,把AH和原来的整个IP包放到新IP包的载荷数据 (3)IPSec是如何防范重放攻击的? 通信双方每使用一个特定的SA发送一个数据报则将它们增1,用于抵抗重放攻击; 滑动窗口机制 (4)SSL协议有哪些协议组成? 记录协议、握手协议、转换密码规范协议和报警协议 (5)HTTPS是如何实现数据的安全性的? 简单讲是HTTP的安全版,在HTTP下加入SSL协议 客户端向服务器发送一个连接请求,然后双方协商一个SSL会话,并启动SSL连接,接着就可以在SSL的应用通道上传送HTTPS数据。 为确认网站服务器和客户端的真实性,需要CA证书及认证服务。 (6)SET协议要解决的主要问题有哪些 (7)set协议如何保证商家、顾客、银行间的数据隐私的安全性的 略,了解即可 第九章 1. 2. (1)内容安全主要包括哪些内容,有什么意义? 一方面是指针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护; 另一方面是指针对非法的信息内容实施监管,如对网络色情信息的过滤等。 (2)DRM系统包含哪几个组成部分,是如何工作的? DRM涉及的主要技术包括数字标识技术、安全和加密技术以及安全存储技术等。 工作原理: (3)数字水印应该具有哪些特征? ----安全性: 数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当原内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更;当然数字水印同样对重复添加有很强的抵抗性 ----隐蔽性: 数字水印应是不可知觉的,而且应不影响被保护数据的正常使用;不会降质; ----鲁棒性: 是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。 可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。 --嵌入容量(embeddingcapacity): 是指载体在不发生形变的前提下可嵌入的水印信息量。 尤其是隐蔽通信领域的特殊性,对水印的容量需求很大。 (4)网络爬虫是如何工作的? (5)与单模式匹配相比,多模式匹配的优点是什么? 没讲 (6)简单介绍垃圾邮件系统的处理过程 3. 第十章 1. 2. (1)如何理解信息安全管理的内涵? 管理在信息安全中的重要性高于安全技术层面,“三分技术,七分管理”的理念在业界中已经得到共识。 (2)各信息安全风险之间的关系是怎样的? (3)风险评估的主要任务有哪些? 一.识别组织面临的各种风险,了解总体的安全状况; 二.分析计算风险概率,预估可能带来的负面影响; 三.评价组织承受风险的能力,确定各项安全建设的优先等级; 四.推荐风险控制策略,为安全需求提供依据。 (4)实施风险控制主要包括哪些步骤? 当存在系统脆弱性时,减少或修补系统脆弱性,降低脆弱性被攻击利用的可能性; 当系统脆弱性可利用时,运用层次化保护、结构化设计以及管理控制等手段,防止脆弱性被利用或降低被利用后的危害程度; 当攻击成本小于攻击可能的获利时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机,如加强访问控制,限制系统用户的访问对象和行为,降低攻击获利; 当风险预期损失较大时,优化系统设计、加强容错容灾以及运用非技术类保护措施来限制攻击的范围,从而将风险降低到可接受范围。 (5)CC标准与BS7799标准有什么区别? BS7799是信息安全管理与控制标准,在于可以更具体有效地指导信息安全具体实践 CC是技术与工程标准,有效地推动了信息安全产品的开发及国际化 (6)我国有关信息安全的法律法规有什么特点? 通用性法律法规 惩戒信息犯罪的法律 针对信息网络安全的特别规定 规范信息安全技术及管理方面的规定
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 概论 课后 习题 答案 整理