信息安全技术与实施第4版武春岭习题答案_第1页
信息安全技术与实施第4版武春岭习题答案_第2页
信息安全技术与实施第4版武春岭习题答案_第3页
信息安全技术与实施第4版武春岭习题答案_第4页
信息安全技术与实施第4版武春岭习题答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术与实施第4版武春岭习题答案项目11.填空题(1)保密性、完整性、可用性、可控性、不可否认性(2)PDR模型、PPDR模型/PDRR模型(3)人(People)、技术(Technology)、操作(Operation)(4)预警(Warning)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery)、反击(Counterattack)(5)人员、策略、技术2.单项选择题:BABDB3.多项选择题:AD,ABD,AB,BCD,BC4.简答题(1)答题要点:保密性(信息不被未授权泄露)、完整性(信息不被未授权篡改)、可用性(授权实体可按需访问信息)。(2)答题要点:通信安全阶段(1940s—1970s),关注远程通信保密(如密码技术);计算机安全阶段(1970s—1990s),保护单机系统软/硬件(如访问控制);信息系统安全阶段(1990s后),综合防火墙、入侵检测等技术保障网络系统;网络空间安全阶段(21世纪),涵盖技术、管理、法律等多维度保障(如IATF)。(3)答题要点:安全服务(5类):鉴别、访问控制、数据保密性、数据完整性、抗抵赖;安全机制(8种):加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制、公正机制。(4)答题要点:安全服务是目标(如保密性),安全机制是实现服务的技术手段(如加密);一种服务可由多种机制提供(如保密性依赖加密和路由控制),一种机制可支持多种服务(如数字签名同时支持鉴别和抗抵赖)。(5)答题要点:安全状态:防护时间(Pt)>检测时间(Dt)+响应时间(Rt);非安全状态:Pt<Dt+Rt。5.思考题(1)答题要点。技术措施包括部署防火墙、入侵检测系统(保护);定期漏洞扫描与渗透测试(检测);建立应急响应团队(响应);数据备份与灾难恢复计划(恢复)。非技术措施包括制定安全策略(如访问控制策略);员工安全意识培训(如防范钓鱼邮件);合规性管理(遵循《网络安全法》);安全审计与持续改进(如ISMS)。(2)答题要点。不同意。技术局限性:安全设备(如防火墙)无法防御内部威胁或0day漏洞。动态性需求:攻击手段持续进化,需“防护—检测—响应—恢复”闭环(PDRR模型)。非技术因素核心作用:人为因素,员工误操作是主要风险(如乌克兰电网事件因钓鱼邮件引发)。管理短板,策略缺失或执行不力可导致整体失效(IATF强调“人”和“操作”)。安全保障需技术、管理、人员培训协同。项目21.填空题加密,解密算法,密钥,密文空间,流密码(序列密码)、分组密码2.单项选择题:CBACB3.多项选择题:ABCD,BCD,ABC,ABCD,BD4.简答题(1)答题要点。明文空间M,全体明文的集合;密文空间C,全体密文的集合;密钥空间K,全体密钥的集合;加密算法E,由加密密钥控制的加密变换集合;解密算法D,由解密密钥控制的解密变换集合。(2)答题要点。古典密码阶段,手工加密,代表技术为阴符、阴书、Scytale木棍、恺撒密码;近代密码阶段,机械/机电加密,代表技术为Enigma密码机;现代密码阶段,计算机加密,代表技术为RSA算法、ECC算法、SM2算法。(3)答题要点。单钥密码体制,优点是加密速度快,算法简单,安全强度高;缺点是密钥分发管理复杂,无法实现数字签名。双钥密码体制,优点是密钥管理简单,支持数字签名和认证;缺点是计算复杂,加密速度慢。(4)答题要点。系统应实际不可破解(计算不可行);保密性依赖密钥而非算法保密;加解密算法适用于所有密钥空间元素;从密文或已知密文明文对推断密钥或明文在计算上不可行。(5)答题要点。散列函数生成固定长度的消息摘要(如MD5算法、SM3算法);明文任何微小改动会导致摘要值显著变化;接收方重新计算摘要并与原摘要比对,若一致则消息完整。5.思考题(1)答题要点:发送方用私钥加密生成数字签名(如RSA签名);接收方用发送方公钥验证签名,若成功则证明信息由发送方生成且未被篡改;私钥的唯一性确保发送方无法否认其行为(不可抵赖性)(2)答题要点。对称加密(如SM4算法、AES算法):加密交易数据,保证传输效率;非对称加密(如SM2算法、RSA算法):数字证书验证身份(如支付宝证书),密钥协商;散列函数(如SM3算法、SHA-256算法):验证数据完整性(如交易报文摘要),支付密码保护。项目31.填空题个人识别码(PIN),签名,KDC(KeyDistributionCenter),密码校验和,不可否认性2.单项选择题:BBDCB3.多项选择题:ABC,ABC,ABCD,ABC,ABCD4.简答题(1)答题要点:发送方用散列函数生成消息摘要;发送方用私钥加密摘要生成签名;发送方将消息和签名一同发送;接收方用相同散列函数生成新摘要;接收方用发送方公钥解密签名得到原摘要;对比两个摘要,一致则验证通过。(2)答题要点:证书的申请、审核、颁发、撤销、查询和归档;发布证书废除列表(CRL);管理证书全生命周期(如根CA和从属CA的层次管理)。(3)答题要点:终端实体(EE):证书使用者(用户/设备);证书认证机构(CA):颁发并管理证书的可信第三方;证书注册机构(RA):接收并审核用户注册/撤销申请;证书/CRL存储库:存储和提供证书及CRL查询。(4)答题要点:电子商务(双向认证交易方身份);电子政务(身份认证、数据保密性);网上银行(客户与银行双向认证);网上证券(股民单向认证交易)。(5)答题要点:作用:验证消息来源和完整性(防篡改、防伪造)。生成方法:使用共享密钥K和单向杂凑函数计算MACM=CK(M)(如HMAC:H(M||K))。5.思考题(1)答题要点。口令认证(用户名+密码);双因素认证(短信验证码);生物特征认证(指纹/人脸识别);人机识别认证(CAPTCHA防机器人);数字证书(HTTPS加密通信)。(2)答题要点。通过序列号(SequenceNumber)和确认号(AcknowledgmentNumber)确保报文顺序:①客户端发送SYN(序列号=x)。②服务器回复SYN-ACK(序列号=y,确认号=x+1)。③客户端发送ACK(确认号=y+1)。序列号标识报文顺序,接收方通过验证序列号的连续性确保报文未被重放或乱序。项目41.填空题访问控制策略/安全策略,读/向下读,RBAC1,最小特权,系统2.单项选择题:BBCCC3.多项选择题:ABD,ABD,BC,ABCD,ABD4.简答题(1)答题要点:限制主体仅拥有执行操作所必需的最小权限,避免因操作错误或未授权访问导致系统风险。(2)答题要点:ACL以客体为基准,CL以主体为基准;ACL权限回收容易,CL权限回收困难;ACL适用于集中式系统,CL适用于分布式系统。(3)(4)答题要点:通过设置角色互斥(静态/动态)和角色基数限制,确保同一用户不能拥有互斥角色或超额占用角色。(5)答题要点:持续验证、微分割、最小特权、设备访问控制。5.思考题(1)答题要点。BLP的“向上写”允许低安全级主体修改高安全级客体,可能破坏数据完整性(如篡改敏感文件);模型通过“向下写”(仅允许高完整性主体修改低完整性客体)和“向上读”(防止低完整性数据污染主体)保护完整性。(2)答题要点:职责分离原则要求关键权限分散:管理员配置系统、操作员执行业务、审计员监督操作。RBAC2的角色互斥限制可防止同一用户兼任管理员和审计员,避免既操作又监督。项目51.填空题知识库,模式匹配,三线程技术,威胁评价,半连接/SYN扫描2.单项选择题:BBCCB3.多项选择题:AC,ABC,BD,AC,ABC4.简答题(1)答题要点:信息收集→信息分析→安全响应。(2)答题要点。①静态分析:反恶意代码软件检测、字符串分析、静态反编译分析。②动态分析:文件监测、进程监测、网络活动监测、注册表监测。(3)答题要点:误报率高、漏报率低。(4)答题要点:设计错误、输入验证错误、缓冲区溢出、意外情况处置错误、访问验证错误等。(5)答题要点:主机发现、端口扫描、服务版本侦测、操作系统识别、防火墙/IDS规避。5.思考题(1)答题要点。①危害性:震网病毒利用Windows和工控系统多个漏洞(如CVE-2010-2568),实现横向渗透与物理设备破坏,体现系统性风险。②防御思路:及时修补关键系统漏洞(如Windows、工控软件);隔离生产网络与办公网络;部署行为监测型IDS识别异常操作链。(2)答题要点。①原因:单一基础评分忽略动态威胁和环境差异,组合模式提升风险评估准确性。②项目61.填空题数据安全,注入漏洞,透明数据加密,白盒,802.单项选择题:CABCB3.多项选择题:ABCD,ABC,ABCD,ABD,ABCD4.简答题(1)反射型XSS、存储型XSS、DOM型XSS。危害:攻击者通过注入恶意脚本窃取用户Cookie、登录凭证或实施钓鱼攻击,导致用户数据泄露或账户被劫持。(2)答题要点。含义:用户仅被授予完成其职责所需的最小权限,避免权限滥用。举例:为只读用户分配SELECT权限,禁止其执行INSERT、UPDATE等操作,如GRANTSELECTONsales_db.monthly_reportTO'readonly_user'@'localhost';。(3)答题要点。①禁用或删除默认账户(如IIS的默认网站、MySQL的匿名用户)。②修改默认管理员密码,使用强密码策略。③限制默认账户的访问权限,仅允许本地登录或特定IP访问。(4)答题要点。定义:攻击者通过输入恶意SQL代码篡改查询逻辑,获取或破坏数据。防范措施:使用参数化查询(如预编译语句);输入验证与转义(过滤特殊字符);最小化数据库用户权限;使用ORM框架自动处理参数;限制错误信息暴露。(5)答题要点。SAST:静态分析源代码/字节码,无需运行程序,属于白盒测试,可在开发早期发现编码漏洞。DAST:动态模拟攻击,在应用运行时检测漏洞,属于黑盒测试,更贴近实际攻击场景,但无法检测未暴露的逻辑漏洞。5.思考题(1)答题要点:官网下载手机APP、日常扫二维码注意个人隐私信息泄露、不单击一些非法链接等。(2)答题要点:注意网址的合法性、不下载不明来源的程序、注意电脑杀毒等。项目71.填空题内核态,所属组,可信计算组件,安全内核,可信驱动,网络,Tripwire2.单项选择题:CBCBA3.多项选择题:ABC,ABC,ABC,ABC,ABCD4.简答题(1)答题要点:Windows安全子系统由本地安全授权(LSA)、安全账户管理(SAM)和安全参考监视器(SRM)组成。LSA负责用户认证、生成令牌和安全策略管理;SAM维护用户账户和组信息,验证登录凭证;SRM执行访问控制,检查主体权限并生成审计信息。(2)答题要点:/var/log/messages:记录系统核心和服务的运行消息;/var/log/wtmp:记录用户登录和注销历史;/var/log/secure:记录认证相关事件(如SSH登录尝试)。(3)答题要点:银河麒麟采用“软、硬可信根”的内生安全体系,包括可信基础硬件(如可信平台控制模块)、麒麟可信执行环境(KyTEE)、安全内核与可信驱动,通过可信引导链实现从固件到内核的逐级度量,保障系统启动安全。(4)答题要点:减少攻击面规则通过限制高危操作(如阻止Office创建子进程、禁止脚本运行下载的可执行文件),阻断常见攻击路径,降低恶意软件利用系统漏洞的风险,提升系统整体安全性。(5)答题要点。作用:两者均为Linux的强制访问控制(MAC)模块,用于限制进程对系统资源的访问,缩小恶意软件的影响范围。SELinux:通过预设策略严格控制进程与文件、端口等的交互,策略复杂但灵活性高,适用于对安全性要求极高的场景(如服务器)。AppArmor:基于应用程序的配置文件进行权限限制,策略更简洁直观,适合桌面环境或特定应用的安全加固。区别。策略模型:SELinux采用基于角色的访问控制(RBAC),策略规则需专业配置;AppArmor采用路径和功能限制,更易上手。资源占用:SELinux对系统资源消耗较高;AppArmor轻量级,适合资源有限的环境。默认状态:部分Linux发行版(如CentOS)默认启用SELinux,而Ubuntu等更倾向于使用AppArmor。5.思考题(1)提示:可参考EFS加密、BitLocker磁盘加密、攻击面规则限制复制/传播等措施。(2)要点:设置负责等账户口令、不传播公司秘密材料到互联网等,合理即可项目81.填空题内部网络和外部网络,非军事化区(DMZ),隧道技术、身份认证、访问控制和密码技术,AccessVPN、IntranetVPN和ExtranetVPN,IEEE802.112.单项选择题:DBCAB3.多项选择题:ABC,ABCD,ABC,ABD,ABCD4.简答题(1)答题要点:①除非明确允许,否则就禁止;②除非明确禁止;否则就允许。(2)答题要点:①包过滤与状态检测;②远程管理;③NAT技术;④代理服务;⑤MAC与IP绑定;⑥流量控制与统计;⑦VPN集成;⑧URL过滤与特殊功能。(3)答题要点。按作用分类:①AccessVPN(远程接入VPN);②IntranetVPN(内网互联VPN);③ExtranetVPN(外联网VPN)。按协议分类:包括PPTP、L2F、L2TP、MPLS、IPSec、SSL等协议,分别工作于OSI模型的不同层级。(4)答题要点。①WEP(有线等效加密):IEEE802.11标准中的基础加密协议,使用RC4算法,但存在密钥管理简单、易被破解的缺陷。②IEEE802.11i(WPA/WPA2):WPA(Wi-Fi保护访问):基于TKIP协议增强加密,兼容旧硬件。③WPA2:采用AES-CCMP加密,安全性更高,需新硬件支持。④WAPI(无线局域网鉴别和保密基础结构):我国自主制定的安全标准,基于公钥证书实现双向认证和动态密钥协商,安全性高于WEP和WPA。(5)答题要点。①隐藏SSID(服务集标识符);②修改默认用户名和密码;③启用高强度加密;④设置MAC地址过滤;⑤缩小IP地址范围;⑥定期更新固件与补丁;⑦网络分段与隔离。5.思考题。(1)答题要点:从体系结构差异、安全策略冲突、业务需求适配等方面,合理即可。(2)答题要点:从传统无线网络安全协议缺陷,物联网复杂性、异构性等方面阐述。项目91.填空题媒体安全,C,数据校验/奇偶校验,上一次备份,防静电架空2.单项选择题:CBBBB3.多项选择题:ABD,ABD,ABD,ABC,AC4.简答题(1)答题要点:物理安全(实体安全)指由硬件、软件、人员和环境组成的物理系统的安全。核心目标是保护信息系统免受自然/人为威胁,确保数据保密性、完整性和可用性。(2)(3)答题要点:洁净度要求,机房尘埃颗粒直径要求小于0.5μm,并且空气含尘量每立方米空气中少于17600000粒。温度要求,机房温度一般应控制在18~24℃。湿度要求,机房湿度的最佳范围一般控制在40%~60%。(4)答题要点:增量备份仅备份上次备份后的更新数据;差分备份备份上次全备份后的所有更新数据。(5)答题要点:RAID5将校验信息分布式存储在所有磁盘上,而非专用校验盘。5.思考题(1)答题要点。①差异。第三级:较高防护(如设备电磁屏蔽、访问控制双因素认证)。第四级:更高防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论