已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息架构复习一、填空题:(1.5分/空,共计30分)1、鉴别机制提供了对 特定身份访问人的验证 机制。2、通信量分析属于 被动攻击 攻击。3、在加密方法中,替换技术的主要特点是用新的字母替换原有字母 ,变换技术的主要特点又是 提供字母的顺序变换 。4、计算机数据加密有两种体制,分别是对称加密体制 和非对称加密体制 。5、非对称加密也称为公钥加密,它使用两个密钥,在加密时,它使用 公钥 进行加密,用 私钥 进行解密。6、著名的消息摘要算法有哪些: MD3、RES。7、数字证书是网络的身份凭证,是一个计算机文件 其包含的最主要的内容是 持有人的公钥 8、数字证书是由 CA 签发的。9、消息摘要也称为 散列 使用消息摘要的目的是为了检测 数据的完性 。10、在凯撒加密中,对应明文:data security has evolved rapidly,当K=3时,密文是:_GDWD VHFXULWB KDV HYROYHG UDSLGOB_11、在WINDOWS2003用户权限管理中,权限的四项基本原则是拒绝优先原则、权限最小原则、权限继承原则、权限累加原则。 12、在WINDOWS2003注册表安全设置中,黑客利用TTL(Time-To-Live,活动时间)值可以鉴别操作系统的类型,通过Ping WINDOWS2003系统查看返回TTL值为 128 。13、 DES的算法主要包括:_初始置换_、_16_轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。14、在安全认证中,为了保证消息的实时性、抵制重放攻击,可以采取的方法是_时戳_、_序列号_、和_询问-应答_机制。15、 在Kerberos系统中,知道所有口令的唯一实体是_认证服务器_。16、 消息认证码的作用是保证消息的_完整性_和_真实性_,抵抗主动攻击。17、 Internet所面临的基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。18、公钥密码算法的最大特点是采用两个相关密钥将加密和解密的能力分开。 19、信息安全可以分为系统安全、数据安全和内容安全三个层次。二、简答题(40分)1、简述计算机对称加密体制的工作原理,列出几种对称加密算法的名称。要点:1. 使用相同密钥.2. 使用相同算法.3. 加密/解密速度快.4. 密文传输.主要的对称加密:DESRA0-5椭圆曲线算法.2、什么叫PKI,其作用是什么。要点:公钥基础设施.作用:提供对数据进行以下服务的平台:1. 数据加密.2. 数字签名.3. 身份验证.4. 提供持有人的公钥有效性验证.5. 时间鉴别.3、数字证书的生成包含哪几个步骤。要点:5. 向RA提出申请.6. 提供有关证明文件.7. RA进行验证.8. RA向CA进行申报.9. CA批复.10. CA发布数字证书.4、信息安全的基本属性是什么?答:信息安全的基本属性有:1) 保密性:是指阻止非授权的主体阅读信息;2) 完整性:是指防止信息被未经授权的篡改;3) 可用性:是指授权主体在需要信息时能及时得到服务的能力;4) 可控性:是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统; 5) 不可否认性:是指在网络环境中,信息交换的双方不能否认其在交換过程中发送信息或接收信息的行为。其中保密性、完整性和可用性是信息安全的核心,是必须满足的三个性质。5、信息安全面临哪些威胁?答:比较典型的信息安全威胁表现在:1) 非授权用户通过其他手段获得对操作系统资源的访问;2) 授权用户在没有取得系统和信息所有者授权的情况下,访问信息所有者的信息,造成信息泄密、修改或破坏;3) 授权用户在没有取得系统授权的情况下,使用需要拥有守管理员权限的工具,通过工具取得对信息的未授权访问;4) 操作系统各硬件设备(如客户端和服务器)之间的数据传输过程中的数据泄漏,被未授权用户篡改或被其他直接或间接的处理;5) 授权用户将自己的访问特权或系统安全员将一些权限不适当地授予其他用户,导致系统安全策略受到威胁;6) 为保护其资源,操作系统应保持一个安全状态,但这种状态可能由于系统的故障而被破坏,如造成数据不一致;7) 在一系列的攻青;下,导致操作系统资源的不可用,形成拒绝服务的状态;8) 由于系统软件或者硬件的故障,导致数据丢失,系统停止服务等;9) 安全审计员没有及时审阅审计信息,致使攻击者未能被发现等。6、简述信息安全的构成要素;答:信息安全的构成要素包括信息安全技术要素和信息安全管理要素两大部分。信息安全技术要素是保护信息安全目标实现的技术措施,而信息安全管理要素是确保信息安全技术要素在实施和运行中能够发挥其作用的管理措施,它也可以用来弥补信息安全技术的不足。7、信息安全技术的基本要素是什么:答:1)身份鉴别;1) 访问控制;2) 安全审计;3) 客体安全重用;4) 备份与恢复技术;5) 隐蔽信道分析技术;6) 密码技术;7) 恶意代码防范技术;8) 边界隔离与防护技术。8、简述操作系统在整个信息系统中的地位和作用。答:任何一个信息系统都是由硬件和软件构成的,操作系统是计算机硬件上的第一层扩展,其作用是有效地管理计算机的CPU、内存、外设等硬件资源和进程等软件资源,充分发挥各种软、硬件资源的性能,协调它们之间的工作,也为信息系统中其他资源的使用起到支撑作用,操作系统在信息系统中是最基础、最关键的软件系统之一。9、什么是信息安全体系结构?答:信息系统的安全体系结构是系统整体体系结构描述的一部分,应该包括一组相互依赖、协作的安全功能相关元素的最高层描述与配置,这些元素共同实施系统的安全策略。10、叙述PDRR模型。答:安全策略的PDRR模型就是4个英文单词的头字符:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期,如图:防护(P)是预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件。检测(D)是检测出正在发生或已经发生的入侵事件。响应(R)是已知一个攻击(入侵)事件发生之后,进行处理。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。11、信息安全体系结构的设计的指导思想是什么?答:设计信息安全体系结构的指导思想是:遵从国家有关信息安全的政策、法令和法规,根据业务应用的实际需要,结合信息安全技术与产品的研究与开发现状、近期的发展目标和未来的发展趋势,吸取国内外的先进经验和成熟技术,采用科学的设计方法,力争在设计中融人具有自主知识产权的技术与产品,鼓励技术与产品创新。12、简述DES算法中的的S盒置换的过程。通过56位密钥和64位明文之间的各种替换和迭代运算,最后生成64位的密文。在实际应用中通常明文和密钥都是8个字节,但是对于8个字节的密钥而言,每个字节只有前面的7位数据是有效的,第8位数据在DES计算过程中是忽略的,也就是说,如果你计算的密钥值分别为:0102030405060708,和0003020504070609,那么计算的结果应该是一样的,因为两组数据分别去掉每个字节的第8位之后是完全相同的。13、简述信息安全需求与安全策略之间的关系。答:信息安全需求分析贯穿在信息安全体系结构设计与实施的整个过程中,而设计开始之前的需求分析尤其重要。需求分析涉及物理安全、系统安全、网络安伞、数据安全、应用安全与安全管理等多个层面,既与安全策略的制定和安全等级的确定有关,又与信息安全技术和产品的特点有关。安全策略是用一般的术语对安全需求和属性进行描述,不涉及具体的实现过程。安全策略涉及的闲募素很多,主要包括硬件、软件、访问、用户、连接、网络、电信以及实施过程等。安全策略的作用是表现管理层的意志、指导体系结构的规划与设计、指导相关产品的选择和系统开发过程、保证应用系统安全的一致性和完整性、避免资源浪费,以及尽可能消减安全隐患。14、 好的分组密码,在设计时需要满足什么要求?答:(1)分组长度要足够大;(2)密钥量要足够大,但密钥长度不能过长;(3)由密钥确定的置换算法要足够复杂;(4)加密和解密运算简单;(5)一般无数据扩展,在加入同态置换和随机化加密时可以加入数据扩展;(6)差错传播尽可能小。15、RSA算法p=11,q=3。加密指数e=3,求d。(10分) 答:16、简述零知识证明的基本原理。答:以一种有效的数学方法,使V可以检验每一步成立,最终确信P知道其秘密,而又能保证不泄露P所知道的信息。三、论述分析题(30分)1、简述我国信息安全技术的发展趋势。答:信息安全中的侵入与反侵入、破坏与反破坏、病毒与反病毒是矛盾的两个方面,“魔高尺,道高一丈”,严重的安全威胁和安全事件促使信息安全技术飞速发展,而我国的信息安全发展也出现了些新的趋势:1)信息安全的整体防护,信息系统的安全防护是一项涉及整体安全策略、安全实施方案、安全管理措施等方面的系统工程;2)信息安全产品之间的联动,单个信息安全产品的防护能力是有限的,而且单个的信息安全产品均存在一定的技术局限性,一个好的安全实施方案是将各种信息安全技术和产品有机地整合起来,充分发挥它们各自的安全防护功能,相互补充、相可协作,共同保障信息安全。3)国产化问题,信息安全是继领地、领空、领海之后,在信息化社会中的网络空间安全,是国家安全的重要组成部分,是国家意志的体现,是一种政府行为,需要全社会广泛地参与。信息安全产业必须走国产化的道路。通过制定信息安全标准、关键技术攻关和原始创新,实现我国对信息安全关键技术具具有自主知识产权;通过扶持信息安全民族产业,实现信息安全产品的国产化,确俯保国家事务、军事领域、经济领域、尖端科技领域等信息化进程中的安全保障,为我我国整个社会的信息化保驾护航。2、在单表置换密码分析过程中,我们看到破解方法是基于英文字母出现的频率,你能想出一个改进方法使单表置换加密方法能抵抗这种方法的密码分析吗? 答:在这里,我们做此约定:明文记为m,密文记为c,加密变换记为E(k1,m)(其中k1为密钥),解密变换记为D(k2,m)(k2为解密密钥)(在这里k1=k2,不妨记为k)。凯撒密码的加密过程可记为如下一个变换: cm+k mod n(其中n为基本字符个数) 同样,解密过程可表示为: mc+k mod n(其中n为基本字符个数)3、简述证书的概念、作用、获取方式及其验证过程。答:证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。证书的获取方式: (1)发送者发送签名信息时附加发送证书;(2) 单独发送证书信息;(3) 访问证书发布的目录服务器;(4) 从证书相关实体获得。证书的验证过程: (1) 将客户端发来的数据解密;(2) 将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3) 用CA根证书验证客户证书的签名完整性;(4) 检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。4、异或逻辑是最简单的一种加密方法,用异或逻辑为以下明文进行加密:明文: 1001101001密钥: 0010011010如何将得到的密文再转换成明文。答:要点:1001101001 0010011010 密文:1011110011将原有密文转换为明文: 1011110011 0010011010 10011010015、如何将对称与非对称加密的优点相结合进行加密。要点: 对称加密:1 加/解密相同2 速度快。3 密钥协商困难。4 密钥个数NX(N-1)/25 只能用于加密。非对称加密:1 加/解密不同。2 速度慢。3 密钥协商容易。4 密钥个数为N。5 可以用于加密与数字签名。5请解释消息摘要算法的基本要求,如果违反以上要求则会产生什么后果。(6分) 要点:消息摘要的要求: 1.给定一个消息,容易求出消息摘要. 2.给定消息摘要,难于求出消息. 3.给定两个不同的消息,求出两个不同的消息摘要. 4.微小差别的两个消息,截然不同的两个消息摘要. 5.已知某一消息和其消息摘要,难于产生另一个具有相同消息摘要的消息.6、安全操作系统包括哪些基本内容?叙述其中的关系。答:安全操作系统涉及多方面的安全技术内容,包括身份鉴别、访问控制、安全审计、客体重用、可信路径和可信恢复等几乎所有信息安全必须考虑的问题。其中,最重要的身份鉴别、访问控制、安全审计和可信路径之间的逻辑关系如图所示。主体不能直接访问客体,只能通过计算机信息系统可信计算基(TCB)才能实施访问。也就是说,TCB阻断了主体对客体的直接访问,在它的控制下,主体才能对客体实施满足一定条件的访问。当然,访问控制是建立在用户真实身份的基础上的,所以只有通过身份鉴别,确认用户身份的真实性后,访问控制才有意义,该图也表明,主体不得绕过TCB对客体实施访问,也就是我们通常所说的操作系统不能有后门,或者说不能有旁路。操作系统安全的核心是实现身份鉴别和访问控制策略的TCB。它实质上是由一个表示用户安全标记信息的数据库和一个实现确定安全策略的程序集合组成。身份鉴别和访问控制是TCB的关键机制,身份鉴别是操作系统实施所有安全技术的第一道门槛,它的关键是识别主体的真实身份,T
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Unit 7 Happy Birthday 单元测试题-2025-2026学年人教版七年级英语上册
- 戒烟护理基础:烟草危害与戒烟必要性解析
- 胆道出血个案护理
- 扬州中瑞酒店职业学院《MATAB设计与实践》2024-2025学年第一学期期末试卷
- 浙江长征职业技术学院《五官医学》2024-2025学年第一学期期末试卷
- 浙江“七彩阳光”新2025年高一物理第一学期期末达标检测试题含解析
- 陕西省汉中市汉台区县2025-2026学年高一上生物期末检测模拟试题含解析
- 2026年中考英语核心词汇识记手册Day8
- 2026年高考数学一轮复习:三角函数的图象与性质(讲义)解析版
- 2026年中考数学复习热搜题之分式方程
- 公司资产管理制度模板
- 量感解读课件
- 酒店销售培训课件
- 担保协议模板合同(第三方公司担保版)6篇
- 人工智能在金融投资决策支持中的应用研究报告
- 《原来平常也可贵》(2023年广西地区中考满分作文6篇附审题指导)
- 保安消防知识培训幼儿园课件
- 电磁阀培训课件
- 肾包膜下血肿课件
- 信号工安全型继电器课件
- 高警示药物培训课件
评论
0/150
提交评论