2023年自考信息安全概论习题及答案.docx

上传人:太** 文档编号:72233414 上传时间:2023-02-09 格式:DOCX 页数:23 大小:69.82KB
返回 下载 相关 举报
2023年自考信息安全概论习题及答案.docx_第1页
第1页 / 共23页
2023年自考信息安全概论习题及答案.docx_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《2023年自考信息安全概论习题及答案.docx》由会员分享,可在线阅读,更多相关《2023年自考信息安全概论习题及答案.docx(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息安全概论习题及答案第1章概论1 .谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。2 .什么是信息技术?答:笼统地说,信息技术是可以延长或扩展人的信息能力的手段和方法。本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示 和传输文字、数值、图像、视频、音频以及语音信息,并且涉及提供设备和信息服务两大方面 的方法与设备的总称。也有人认为信息技术简朴地说就是3C: Computer+Communication4-Controlo.信息安全的基本属性重要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(

2、3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability).信息安全的威胁重要有哪些?答:(1)信息泄露析(13)重放(2)破坏信息(7)假冒(14)计算机病的完整性(8)旁路控制 毒(3)拒绝服务(9)授权侵犯(15)人员不慎(4)非法使用(10)特洛伊木(16)媒体废弃(非授权访问)马(17)物理侵入(5)窃听(11)陷阱门(18)窃取(6)业务流分(12)抵赖(19)业务欺骗4.我们在本章第五节讲述了三种信任模型,事实上,也可以对这三种模型进行扩展,这就是混和信任模型。你能结合我们书上的模型,想象一下怎么实现对等

3、信任模型和层次信任模型结合的模型吗?可以的话,给出模型的具体结构。对等信任模型和层次信任模型结合的模型实现:将整个信任域划分为几个小信任域,在各个小信任域中建立层次信任模型, 这样的模型结构简朴,管理方便,易于实现。各个小信任域的可信任根之间建立 对等信任模型,以满足信任组织结构的动态变化。模型示意图如下图:第6章数据库安全1 .数据库安全涉及哪两方面?各自的含义是什么?数据库系统安全包含系统运营安全和系统信息安全两层含义。系统运营安全:法律、政策的保护,如用户是否具有合法权利等;物理控制 安全,如机房加锁等;硬件运营安全;操作系统安全;灾害、故障恢复;电磁信 息泄漏的防止。系统信息安全:用户

4、口令鉴别;用户存取权限控制;数据存取权限、方式控制; 审计跟踪;数据加密。2 .谈谈你对数据库的理解?数据库的数据结构有哪几类?数据结构又分为数据的逻辑结构和数据的物理结构。数据的逻辑结构是从逻 辑的角度(即数据间的联系和组织方式)来观测数据,分析数据,与数据的存储位 置无关。数据的物理结构是指数据在计算机中存放的结构,即数据的逻辑结构在 计算机中的实现形式,所以物理结构也被称为存储结构。本节只研究数据的逻辑 结构,并将反映和实现数据联系的方法称为数据模型。目前,比较流行的数据模型有三种,即按图论理论建立的层次结构模型和网 状结构模型以及按关系理论建立的关系结构模型。3 .为什么说数据库安全很

5、重要?由于数据库的重要地位,其安全性也备受关注,其重要性体现在以下几方面:1)大多数公司、组织以及政府部门的电子数据都保存在各种数据库中。数 据库的安全涉及到保护用户敏感信息和数据资产。2)少数数据库安全漏洞不光 威胁数据库的安全,也威胁到操作系统和其他可信任的系统。3)数据库是电子 商务、ERP系统和其他重要的商业系统的基础。4 .数据库有那几方面的安全需求?数据库要考虑以下几方面的安全需求:1)物理上的数据库完整性:防止数据库数据物理方面的问题;如掉电以及 当被灾祸破坏后能重构数据库。逻辑上的数据库完整性保持数据的结构。比如: 一个字段的值的修改不至于影响其他字段。2)元素的完整性:包含在

6、每个元素中的数据是准确的。3)可审计性:可以追踪到谁访问修改过数据的元素。4)访问控制:允许用户只访问被批准的数据,以及限制不同的用户有不同 的访问模式,如读或写。5)用户认证保证每个用户被对的地辨认,既便于审计追踪也为了限制对特 定的数据进行访问。6)可获(用)性用户一般可以访问数据库以及所有被批准访问的数据5 .数据库的安全策略有那几类?数据库的安全策略是指导数据库操作人员合理地设立数据库的指导思想。它涉及以下几方面:1)最小特权策略最小特权策略是让用户可以合法的存取或修改数据库的前提下,分派最小的特权,使得这些信息恰好可以完毕用户的工作,其余的权利一律不给。由于对用 户的权限进行适当的控

7、制,可以减少泄密的机会和破坏数据库完整性的也许性。2)最大共享策略最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数 据库中的信息最大限度地共享。3)粒度适当策略在数据库中,将数据库中不同的项提成不同的颗粒,颗粒越小,安全级别越 高。通常要根据实际决定粒度的大小。4)按内容存取控制策略根据数据库的内容,不同权限的用户访问数据库的不同的部分。5)开系统和闭系统策略数据库在开放的系统中采用的策略为开系统策略。开系统策略即除了明确严 禁的项目,数据库的其他的项均可被用户访问。数据库在封闭系统中采用的策略 称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问, 其余均不

8、可以访问。6)按存取类型控制策略根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。7)按上下文存取控制策略这种策略涉及两方面:一方面要限制用户规定其在一次请求里或特定的一组 相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不 同属性的数据必须一组存取。它根据上下文的内容严格控制用户的存取区域。8)根据历史的存取控制策略有些数据自身不会泄密,但当和其它的数据或以前的数据联系在起时也许 会泄露保密的信息。防止这种推理的袭击,必须记录主数据库用户过去的存取历史。根据其已执行的操作,来控制其现在提出的请求。6 .数据库的审计分为哪几步?数据安全审计过程的实现可提成三

9、步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采用解决措施;7 .数据库的完整性涉及哪几方面?数据库的完整性涉及:实体完整性(Entity Integrity),指表和它模仿的实体一致。域完整性(Domain Integrity),某一数据项的值是合理的。参照(引用)完整性(Reference Integrity),在一个数据库的多个表中保持一 致性。用户定义完整性(User-defined Integrity) 由用户自定义。分布式数据完整性(Distributed Data Integrity) o8 .计算机的存取控制分为哪两类?各自的含义是什么?1)

10、传统的存取控制模型,一般而言,传统上采用存取控制矩阵法客体列法主 体列法键锁核对法等四种方式来设计存取控制矩阵。2)基于角色的存取控制模型,它的特性就是根据安全策略划分出不同的角色, 对每个角色分派不同的操作许可,同时为用户指派不同的角色,用户通过角 色间接的对数据进行存取。9 . RBAC模型的含义是什么?RBAC模型(RoleBased Access Control, RBAC)是基于角色的存取控制模 型。它的特性就是根据安全策略划分出不同的角色,对每个角色分派不同的操作 许可,同时为用户指派不同的角色,用户通过角色间接的对数据进行存取。10 .数据库加密有哪些特点?较之传统的数据加密技术

11、,数据库密码系统有其自身的规定和特点。1)数据库密码系统应采用公开密钥。2)具有多级密钥结构。当查到一个数据后,该数据所在的库名、表名、记 录名、字段名都应是知道的。相应的库名、表名、记录名、字段名都应当具有自 己的子密钥,这些子密钥组成了一个可以随时加密解密的公开密钥。3)公开密钥的加密体制不适合于数据库加密。数据库加密解密的密钥应当 是相同的、公开的,而加密算法应当是绝对保密的。4)加密算法是数据加密的核心。算法必须适应数据库系统的特性,加密解 密响应迅速。11 .数据库的加密范围要注意哪几方面?数据加密通过对明文进行复杂的加密操作,以达成无法发现明文和密文之 间、密文和密钥之间的内在关系

12、。另一方面,DBMS要完毕对数据库文献的管理 和使用,具有可以辨认部分数据的条件。据此,只能对数据库中的数据进行部分 加密。(1)索引字段不能加密:为了达成迅速查询的目的,数据库文献需要建立 一些索引。不管是字典式的单词索引,还是B树索引或HASH函数索引,它们的 建立和应用必须是明文状态,否则将失去索引的作用。(2)运算的比较字段不能加密:DBMS要组织和完毕关系运算,参与并、差、 积、商、投影、选择和连接等操作的数据一般都要通过条件筛选,这种条件选择 项必须是明文,否则DBMS将无法进行比较筛选。例如,规定检索工资在1000 元以上的职工人员名单,“工资”字段中的数据若加密,SQL语句就无

13、法辨认比 较。(3)表间的连接码字段不能加密:在关系型数据库中,数据库表之间存在 着密切的联系,这种相关性往往是通过“外部关键字”联系的,这些字段若加密 就无法进行表与表之间的连接运算。12 .试述数据库事务的性质。一个事务要保持其完整性必须具有以下4个基本性质:1)原子性(Atomicity),所谓原子性是指一个事务中所有对数据库的操作是一个不可分割的操作序列。事务要么完整地被所有执行,要么什么也不做。2) 一致性(Consistency), 一个事务的执行结果将保证数据库的一致性, 即数据不会因事务的执行而遭受破坏。3)隔离性(Isolation),所谓隔离性是指当执行并发事务时,系统将可

14、以 保证与这些事务单独执行时的结果是同样的。4)持久性(Durability), 一个事务一旦完毕所有操作后,其对数据库的 所有更新应当永久地反映在数据库中。13 .数据库的恢复技术有哪些?1)数据转储所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来 的过程。这些备用的数据文本称为后备副本或后援副本。当数据库遭到破坏后可以将后备副本重新装入,但重装后备副本只能将数据 库恢复到转储时的状态,要想恢复到故障发生时的状态,必须重新运营自转储以 后的所有更新事务。转储是十分花费时间和资源的,不能频繁进行。DBA应当根 据数据库使用情况拟定一个适当的转储周期。2)登记日记日记文献是用来

15、记录事务对数据库的更新操作的文献。不同数据库系统采用 的日记文献格式并不完全同样。日记文献在数据库恢复中起着非常重要的作用。 可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢 复。具体地讲:事务故障恢复和系统故障必须用日记文献。在动态转储方式中必 须建立日记文献,后援副本和日记文献综合起来才干有效地恢复数据库。在静态 转储方式中,也可以建立日记文献。当数据库毁坏后可重新装入后援副本把数据 库恢复到转储结束时刻的对的状态,然后运用日记文献,把己完毕的事务进行重 做解决,对故障发生时尚未完毕的事务进行撤消解决。这样不必重新运营那些已 完毕的事务程序就可把数据库恢复到故障前某一时

16、刻的对的状态。第7章网络安全技术1 .什么是防火墙,它应具有什么基本功能?因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用 于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络 的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙的基本功能是对网络通信进行筛选屏蔽以防未经授权的访问进出计 算机网络。2 . 一个好的防火墙应当具有那些特性?一个好的防火墙系统应具有以下五方面的特性:(1)所有在内部网络和外部网络之间传输的数据都必须可以通过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以 通过防火墙;(3)防火墙自身不受各种袭击的影响;

17、(4)使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智 能卜;(5)人机界面良好,用户配置使用方便,易管理。系统管理员可以方便地 对防火墙进行设立,对Internet的访问者、被访问者。访问协议以及 访问方式进行控制。3 .防火墙有哪几种体系结构,他们的优缺陷是什么,如何合理地选择防火墙 体系结构?(1)双宿主主机防火墙双宿主主机通过用户直接登录到双宿主主机上来提供服务,从而需要在双 宿主主机上开许多帐号,这是很危险的:(a)用户帐号的存在会给入侵者提供相对容易的入侵通道,每一个帐号通 常有一个可反复使用口令(即通常用的口令,和一次性口令相对), 这样很容易被入侵者破解。破解密码可

18、用的方法很多,有字典破解、 强行搜索或通过网络窃听来获得。(b)假如双宿主主机上有很多帐号,管理员维护起来是很费劲的。(C)支持用户帐号会减少机器自身的稳定性和可靠性。(d)由于用户的行为是不可预知的,如双宿主主机上有很多用户帐户,这 会给入侵检测带来很大的麻烦。(2)被屏蔽主机防火墙一般说来,路由器只提供非常有限的服务,所以保卫路由器比保卫主机更 容易实现,从这一点可以看出,被屏蔽主机结构能提供比双宿主主机更好的安全 性和可用性。但是,假如侵袭者设法侵入堡垒主机,则在堡垒主机和其余内部主机之间 没有任何保护网络安全的东西。路由器同样会出现这样的问题,假如路由器被损 害,整个网络对侵袭者是开放

19、的。因此,被屏蔽子网体系结构变得日益普及。(3)被屏蔽子网防火墙采用了屏蔽子网体系结构的堡垒主机不易被入侵者控制,万一堡垒主机被控 制,入侵者仍然不能直接侵袭内部网络,内部网络仍受到内部过滤路由器的保护。(4)其他形式的防火墙体系结构:将被屏蔽子网结构中的内部路由器和外 部路由器合并;屏蔽子网结构中堡垒主机与外部路由器合并;使用多 台堡垒主机;使用多台外部路由器;使用多个周边网络。实际中选择防火墙时,需要平衡安全牢固性和设备条件的限制,以求用最 简朴的设备实现相对高的安全。4 .是否可以通过对包过滤防火墙的设立,限制从外网到内网的FTP服务?能 否限制从外网到内网的匿名FTP服务?可以限制从外

20、网到内网的FTP服务,过滤规则制定如下:规则方向源地址目的地址包类型源端口目的端U动作A出站内部外部TCP任意(1023)21拒绝能限制从外网到内网的匿名FTP服务,过滤规则制定如下:规则方向源地址目的地址包类型源端口目的端口动作A入站外部内部TCP21任意(1023)拒绝5.应用代理服务器和回路级代理服务器的特点是什么,他们有什么区别?(1)应用代理服务器(Application Gateway Proxy)在网络应用层提供授权检查及代理服务。当外部某台主机试图访问受保护网 络时,必须先在防火墙上通过身份认证。通过身份认证后,防火墙运营一个专门 为该网络设计的程序,把外部主机与内部主机连接。

21、在这个过程中,防火墙可以 限制用户访问的主机、访问时间及访问的方式。同样,受保护网络内部用户访问 外部网时也需先登录到防火墙上,通过验证后,才可访问。应用网关代理的优点是既可以隐臧内部1P地址,也可以给单个用户授权, 即使袭击者盗用了一个合法的IP地址,也通但是严格的身份认证。因此应用网 关比报文过滤具有更高的安全性。但是这种认证使得应用网关不透明,用户每次 连接都要受到认证,这给用户带来许多不便。这种代理技术需要为每个应用写专 门的程序。(2)回路级代理服务器即通常意义的代理服务器,它合用于多个协议,但不能解释应用协议,需要 通过其他方式来获得信息,所以,回路级代理服务器通常规定修改过的用户

22、程序。 6.通过调查和网络搜索,列举一些防火墙的实际产品,以及他们的一些重要参 数。答案略7 . VPN技术的隧道协议有哪几种,他们各有什么特点?隧道协议有点到点隧道协议(PPTP Point to Point TunnelingProtocol)、第二层隧道协议(L2Tp Layer 2 Tunneling Protocol)以及 IPsec(Secure IP)标准。PPTP/ L2TP的特点是:封装的PPP数据包中包含用户信息;支持隧道互换,隧道互换可以根据用户权限,启动并分派新的隧道,将PPP数据包在网络中传输;便于公司在防火墙和内部服务器上实行访问控制。L2Tp协议综合了PPTP协议

23、和L2F(Laycr 2 Forwarding)协议的优点,并且支 持多路隧道。IPsec是一个广泛的、安全的VPN协议,IPsec包含了用户身份认证、查验和 数据完整性内容。该协议规定了用以在两个IP工作站之间进行加密、数字署名等 而使用的一系列IP级协议。IPsec实现来自不同厂商的设备在进行隧道开通和终 止时的互操作。8 .什么是入侵检测,它是否可以作为一种安全策略单独使用?入侵检测是指对入侵行为的发现。它通过在计算机网络或计算机系统中的若 干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违 反安全策略的行为和被袭击的迹象。入侵检测系统则是是完毕入侵检测功能的软 件、

24、硬件及其组合它试图检测、辨认和隔离“入侵”企图或计算机的不恰当未授 权使用。入侵监测系统一般处在防火墙之后对网络活动进行实时检测。许多情况下, 由于可以记录和严禁网络活动,所以入侵监测系统是防火墙的延续。它们可以和 防火墙和路由器配合工作,一般不作为一种安全策略单独使用。9 .为什么有了记录异常检测方法还需要基于特性选择异常检测方法,他们之 间的差别是什么?等10 如何实现信息安全?答:信息安全重要通过以下三个方面:A信息安全技术:信息加密、数字署名、数据完整性、身份鉴别、访问控制、 安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、 公证机制等;B信息安全管理:安全管理

25、是信息安全中具有能动性的组成部分。大多数安 全事件和安全隐患的发生,并非完全是技术上的因素,而往往是由于管理不善而 导致的。安全管理涉及:人事管理、设备管理、场地管理、存储媒体管理、软件 管理、网络管理、密码和密钥管理等。C信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什 么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重 要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最 终手段。同时,通过法律的威慑力,还可以使袭击者产生畏惧心理,达成惩一警 百、遏制犯罪的效果。第2章信息保密技术.为了实现信息的安全,古典密码体制和现代密码体制所依赖的

26、要素有何不 同?答:古典密码体制中,数据的保密基于加密算法的保密。现代密码体制中,数据的安全基于密钥而不是算法的保密。1 .密码学发展分为哪几个阶段?各自的特点是什么? 答:第一个阶段:从几千年前到1949年。古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。 记录异常检测方法是根据异常检测器观测主体活动,产生描述这些活动行为 的参数。每一个参数保存记录主体当前某种行为,并定期地将当前的参数与存储 的参数合并。通过比较当前的参数与已存储的参数判断异常行为,从而检测出网络入侵。记录异常检测的缺陷:(1)记录测量对事件的发生的顺序不敏感,单纯的记录入侵

27、检测系统也许 不会发现事件当中互相依次相连的入侵行为。(2)单纯的记录入侵检测系统将逐渐地训练成单一点,要么行为是异常的, 要么是正常的。假如入侵者知道自己的入侵行为被这样的异常检测器监视,那么 他就可以诱导这个系统,使得那些大部分依靠行为记录测量的入侵检测方法对监 视的特定的事件模式失效。(3)难以拟定异常阈值,阈值设立偏低或高均会导致误报警事件。(4)记录异常检测行为类型模型是有限的。运用记录技术时异常作形式化 解决需要假设数据来源稳定和具有相似性,但是这种假设并不总是可以满足。基于特性选择异常检测方法是通过从一组参数数据中挑选能检测出入侵参 数构成子集来准确地预测或分类已检测到的入侵。异

28、常入侵检测的困难问题是在 异常活动和入侵活动之间作出判断。判断符合实际的参数很复杂,困为合适地选 择参数子集依赖于检测到的入侵类型,一个参数集对所有的各种各样的入侵类型 不也许是足够的。预先拟定特定的参数来检测入侵也许会错过单独的特别的环境 下的入侵。10 .试描述如何使入侵检测系统和防火墙协调工作。一方面安装防火墙,并制定相应的安全策略加以实行,从而完毕对网络的第 一层保护。入侵检测系统处在防火墙之后对网络活动进行实时检测。入侵检测系 统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则过滤从主机 网卡到网线上的流量,提供实时报警。网络管理员分析入侵检测系统留下的记录, 更新入侵检测

29、系统和防火墙的安全策略,以提高系统的安全性。11 .什么是网络的物理隔离?所谓物理隔离,是指内部网络与外部网络在物理上没有互相连接的通道, 两个系统在物理上完全独立。要实现外部网与内部网络物理隔离的目的,必须保 证做到以下几点:(1)在物理传导上使内外网络隔断。(2)在物理辐射上隔断内部网与外部网。(3)在物理存储上隔断两个网络环境。12 .内外网隔离技术重要分为哪几类?用户级物理隔离:(1)双机物理隔离系统;(2)双硬盘物理隔离系统;(3) 单硬盘物理隔离系统。网络级物理隔离:(1)隔离集线器;(2)因特网信息转播服务器;(3) 隔离服务器。13 .从文献类型上看,计算机病毒可以分为哪几类?

30、文献型病毒通常分为源码型病毒、入侵型病毒和外壳型病毒,以文献外壳型 病毒最为流行。文献型病毒按其驻留内存方式的不同可分为高端驻留型、常规驻 留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。14 .检测计算机病毒的方法重要有哪些?(1)特性代码法(2)校验和法(3)行为检测法(4)软件模拟法5 5) VICE先知扫描法第8章信息安全标准1 .简述信息安全标准制定的必要性。(1)安全产品间互操作性的需要。加密与解密,署名与认证,网络之间安全的互相连接,都需要来自不同厂商 的产品可以顺利地进行互操作,统一起来实现一个完整的安全功能。这就导致了 一些以“算法”,“协议”形式出现的安全标准。(

31、2)对安全等级认定的需要近年来对于安全水平的评价受到了很大的重视,产品的安全性能到底怎么 样,网络的安全处在什么样的状态,这些都需要一个统一的评估准则,对安全产 品的安全功能和性能进行认定,形成一些“安全等级”,每个安全等级在安全功 能和性能上有特定的严格定义,相应着一系列可操作的测评认证手段。(3)对服务商能力衡量的需要。现在信息安全已经逐渐成长为一个产业,发展越来越快,以产品提供商和工 程承包商为测评对象的标准大行其道,同以产品或系统为测评认证对象的测评认 证标准形成了互补的格局。网络的普及,使以网络为平台的网络信息服务公司和 使用网络作为基础平台传递工作信息的公司,比如金融,证券,保险和

32、各种电子 商务公司纷纷重视安全问题。因此,针对使用网络和信息系统开展服务的公司的 信息安全管理标准应运而生。2 .列举TCP/IP各层都提供了哪些安全协议。链路层的安全协议有PPTP, L2F等;网络层有IPSec ;传输层有 SSL/TLS/S0CK5;应用层有 SET, S-ilTTP, S/MIME, PGP 等。3 .简述CC的基本内容。CC定义了一个通用的潜在安全规定的集合,它把安全规定分为功能规定和 保证规定。CC也定义了两种类型的文档,它们可以用这个通用集合来建立:保护轮廓PP (Protection Profiles) 一个PP是被一个用户或者用户团 队创建的文档,它拟定了用户

33、的安全规定。安全目的ST (Security Targets) 一个ST是一个文档,典型地由系统 开发者创建,它拟定了一个特定产品的安全性能。一个ST可以主张去实现零个 或多个PP。CC分为有明显区别又有联系的3个部分。第1部分“简介和一般模型”,是CC的介绍。它定义了 IT安全评价的一般 概念和原理.,并且提出了一个评价的大体模型。第1部分也提出了这些方面的构 造,表达IT安全目的,选择和定义IT安全规定,和书写产品和系统的高层说明书。第2部分“安全功能规定”,建立了-组安全功能构成,作为一个对评价目的TOEs表达安全功能规定的标准方式。它按目录分为功能组件,系列和种类的集合。第3部分“安全

34、保证规定”,建立了一组保证构成作为一个对TOEs表达保证规定的标准方式。它按目录分为保证组件,系列和种类的集合。第3部分也对PPs和STs定义了评价标准,并且引入了评价保证水平。评价保证水平为TOEs的保证评估预定义了 CC的刻度,称之为EALs。4 .列举我国军用标准。(1)GJB1281-91指挥自动化计算机网络安全规定GJB1295-91军队通用计算机使用安全规定(2) GJB1894-94自动化指挥系统数据加密规定GJB2256-94军用计算机安全术语(3) GJB2646-96军用计算机安全评估准则GJB2824-97军用数据库安全规定5 .查阅信息安全资料,了解最新的标准信息。第9

35、章信息安全的管理6 .制定信息系统的安全策略通常采用哪些原则?(1)选择先进的网络安全技术(2)进行严格的安全管理(3)遵循完整一致性(4)坚持动态性(5)实行最小化授权(6)实行全面防御(7)建立控制点(8)监测薄弱环节(9)失效保护2 .对信息系统进行安全审计的环节有哪些?依据的原理是什么?环节:(1)收集审计事件,产生审计记录;(2)根据记录进行安全时间的分析;(3)采用解决措施。原理:采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的 监控和管理,必要时通过多种途径向管理员发出警告或自动采用排错措施,对历 史数据进行分析、解决和追踪。3 .信息安全基础设施由哪几部分构成?建立

36、网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系 统劫难恢复中心、网络安全应急响应中心、电子交易安全证书授权中心、密钥监 管中心、在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的防止和 侦破能力、要加快信息安全立法,建立信息安全法制体系等。4 .威胁信息系统安全的来源有哪几类?对信息系统安全构成威胁的因素是多方面的,概括地讲,威胁信息网络安全 因素的来源有两种途径:(1)网络内部因素重要是指网络内部管理制度不健全或制度执行不力,导致管理混乱,缺少有 效的监测机制,给非授权者以可乘之机进行非法袭击。还涉及网络管理人员进行 网络管理或网络配置时操作不妥。(2)网络外部因素重要

37、有三类群体从外部对信息网络进行威胁和袭击:黑客、信息间谍、计算机罪犯。5 .你认为对信息安全进行立法有何作用?(1)有助于提高人们的安全意识;(2)可以促进信息安全内容的标准化;(3)对信息安全提供足够的法律保障。6 .没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应当 如何去做?从信息安全的角度来看,任何信息系统都是具有安全隐患的,都有各自的系 统脆弱性和漏洞,因此在实用中,网络信息系统成功的标志是风险的最小化和可 控性,并不是零风险。为了保证信息系统的安全风险最小,我们应当选择先进的 网络安全技术,健全网络管理制度,进行严格的安全管理,提高网络管理人员的 素质和一般人员的安全

38、意识,实行最小化授权,坚持动态性,定期检查系统存在 的安全漏洞和系统安全体系的安全缺陷,及时填补。标志:Shannon 发表 u Communication Theory of SecrecySystem ”密码学进入了科学的轨道重要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标 志:Diffie , Hellman 发表了 “ New Directions of Cryptographyv开创了公钥密码学的新纪元。3 .按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式 呢?答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。流密码和分组密码。4 .设

39、计分组密码的重要指导原则是什么?实现的手段重要是什么? 答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。b.针对实现的设计原则,分组密码可以用软件和硬件来实现。基于软件和硬 件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。软件实现的设计原则:使用子块和简朴的运算。密码运算在子块上进行,规 定子块的长度能自然地适应软件编程,比如8、16、32比特等。在软件实现中, 按比特置换是难于实现的,因此我们应尽量避免使用它。子块上所进行的一些密 码运算应当是一些易于软件实现的运算,最佳是用一些标准解决器所具有的一些 基本指令,比如加法、乘法和移位等。硬件实现的设计原则:加

40、密和解密可用同样的器件来实现。尽量使用规则结 构,由于密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实 现。此外,简朴性原则,必要条件,可扩展性也是要考虑的。c.多数分组密码算法的思想采用了 Feistel密码结构,用代替和置换的手段实现混淆和扩散的功能。5 .对分组密码的常见袭击有哪些?答:唯密文袭击,已知明文袭击,选择明文袭击,选择密文袭击。6 .公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?答:公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码 系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间 因素的情况下,由加密密钥推导出与

41、之相相应的解密密钥不具有可实现性。至此, 密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开 朗。与对称密码相比,相同点:都能用于数据加密;都能通过硬件实现;不同点:对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同 的加密密钥和解密密钥;公钥密码体制基于数学难题,而对称密码体制不是;公钥密码体制密钥分发简朴。加密密钥可以做成密钥本公开,解密密钥 由各用户自行掌握,而对称密码体制不可以;公钥体制的加密速度比较慢,而对称密码体制速度较快;公钥体制适应于网络的发展,可以满足不相识的用户之间进行保密通信 的规定;公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需

42、要秘 密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得 至小7 .从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有哪些?答:大整数分解问题离散对数问题椭圆曲线上离散对数问题线性编码的解码问题构造非线性弱可逆有限自动机的弱逆问题8 .在DES算法中,S一盒的作用是什么?答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了 DES算法的 安全性。9 .你认为AES比DES有哪些优点?答:(1) AES的密钥长度可以根据需要而增长,而DES是不变的;(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩 展的非线性消除了相同密钥的也许性;加解密

43、使用不同的变换,消除了在DES 里出现的弱密钥和半弱密钥存在的也许性;总之,在Rijndael的加解密算法中, 对密钥的选择没有任何限制。(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算 法设计者可以既高强度地隐臧信息,又同时保证了算法可逆,又由于Rijndael 算法在一些关键常数(例如:在相(幻)的选择上非常巧妙,使得该算法可以在 整数指令和逻辑指令的支持下高速完毕加解密。(4) AES安全性比DES要明显高。10 .现实中存在绝对安全的密码体制吗?答:否。11 .信息隐藏和数据加密的重要区别是什么?答:区别:目的不同:加密仅仅隐臧了信息的内容;信息隐臧既隐臧了信息内

44、容,还 掩盖了信息的存在。实现方式不同:加密依靠数学运算;而信息隐臧充足运用载体的冗余空间。应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。联系:理论上互相借用,应用上互补。信息先加密,再隐藏12 .信息隐藏的方法重要有哪些?答:空间域算法与变换域算法。第三章信息认证技术1 .简述什么是数字署名。答:数字署名就是通过一个单向函数对要传送的报文进行解决得到的用以认 证报文来源并核算报文是否发生变化的一个字母数字串,该字母数字串被成为该 消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字署名;在公 钥体制署名的时候用户用自己的私钥对原始数据的哈希摘要进行加密

45、所得的数 据,然后信息接受者使用信息发送者的公钥对附在原始信息后的数字署名进行解 密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可 确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这是公钥署名 技术。2 .假如有多于两个人同时对数字摘要进行署名,就称为双署名。在安全电子交 易协议(SET)中就使用到了这种署名。想一想,这有什么意义,对于我们 的实际生活能有什么作用?答:在SET协议中采用了双署名技术,支付信息和订单信息是分别签署的,这 样保证了商家看不到支付信息,而只能看到订单信息。意义在于:由于在交易中 持卡人发往银行的支付指令是通过商家转发的,为了避免在交易

46、的过程中商家窃 取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但 同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家批准持 卡人的购买请求后,才会让银行给商家负费,SET协议采用双重署名来解决这一问题。3 .本章讲了几种身份辨认技术,你能从实际生活中找到他们的具体实现的对照吗?能不能想到更新更好的例子。答案略。4 .杂凑函数也许受到哪几种袭击?你认为其中最为重要的是哪一种?答:穷举袭击、生日袭击和半途相遇袭击。5 .你能设计一种结合多种身份认证方式的双要素认证吗?对于理论环节给出 具体算法。答案略。6 .结合本书最后的Kerberos部分,请用Linux系统

47、实现,并在同学间展开讨 论,讨论这三种系统:Windows、Unix和Linux间实现的具体区别。答案略。7 .设想一下,假如你为学院设计了一个网站,出于安全与使用的角度,能使用 本章中哪些安全原理。答:(1)用数字署名解决否认、伪造、篡改及冒充等问题,(2)运用基于密码技术的电子ID身份辨认技术:使用通行字的方式和 持证的方式。(3)在安全性规定较高的系统中,有口令或持证已经不能提 供安全的保障了,可运用个人的生理特性来实现。这种身份辨认技术重要 有:手写署名辨认技术、指纹辨认技术、语音辨认技术、视网膜图样辨认 技术、虹膜图样辨认技术和脸型辨认。第四章密钥管理技术1 .为什么要引进密钥管理技术?答:(1)理论因素通信双方在进行通信时,必须要解决两个问题:a.必须经常更新或改变密钥:b.如何能安全地更新或是改变密钥。(2)人为因素破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束 手无策,但由于人员不慎也许导致密钥泄露、丢失等,人为的情况往往 比加密系统的设计者所可以想象的还要复杂的多,所以需要有一个专

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁