设为首页收藏本站

安徽论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 43690|回复: 0

信息安全概论(第3版)课后习题答案 牛少彰 崔宝江 李剑编著

[复制链接]

68

主题

0

回帖

216

积分

中级会员

Rank: 3Rank: 3

积分
216
发表于 2022-3-26 10:36:57 | 显示全部楼层 |阅读模式
网站内容均来自网络,本站只提供信息平台,如有侵权请联系删除,谢谢!
整理不易,点个赞呗

信息安全概论(第3版)习题参考答案

(牛少彰 崔宝江 李剑)

第一章 概论
1、谈谈你对信息的理解.
答:信息是事物运动的状态和状态变化的方式。
2、什么是信息技术?
答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3、信息安全的基本属性主要表现在哪几个方面?
答:(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
4、信息安全的威胁主要有哪些?
答:
(1)信息泄露
(2)破坏信息的完整性
(3)拒绝服务
(4)非法使用(非授权访问)
(5)窃听
(6)业务流分析
(7)假冒
(8)旁路控制
(9)授权侵犯
(10)特洛伊木马
(11)陷阱门
(12)抵赖
(13)重放
(14)计算机病毒
(15)人员不慎
(16)媒体废弃
(17)物理侵入
(18)窃取
(19)业务欺骗等
5、怎样实现信息安全?
答:信息安全主要通过以下三个方面:
A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
第二章 信息保密技术
1、为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?
答:古典密码体制中,数据的保密基于加密算法的保密。
现代密码体制中,数据的安全基于密钥而不是算法的保密。
2、密码学发展分为哪几个阶段?各自的特点是什么?
答:第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学
第二个阶段:从1949年到1975年。
标志:Shannon发表“Communication Theory of Secrecy System”
密码学进入了科学的轨道
主要技术:单密钥的对称密钥加密算法
第三个阶段:1976年以后
标志:Diffie,Hellman发表了“New Directions of Cryptography”
开创了公钥密码学的新纪元。
3、按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?
答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。
流密码和分组密码。
4、设计分组密码的主要指导原则是什么?实现的手段主要是什么?
答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。
b. 针对实现的设计原则,分组密码可以用软件和硬件来实现。基于软件和硬件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。
软件实现的设计原则:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,比如8、16、32比特等。在软件实现中,按比特置换是难于实现的,因此我们应尽量避免使用它。子块上所进行的一些密码运算应该是一些易于软件实现的运算,最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法和移位等。
硬件实现的设计原则:加密和解密可用同样的器件来实现。尽量使用规则结构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。
另外,简单性原则,必要条件,可扩展性也是要考虑的。
c.多数分组密码算法的思想采用了Feistel密码结构,用代替和置换的手段实现混淆和扩散的功能。
5、对分组密码的常见攻击有哪些?
答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
6、公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?
答: 公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。
与对称密码相比,
相同点:
都能用于数据加密;
都能通过硬件实现;
不同点:
对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥;
公钥密码体制基于数学难题,而对称密码体制不是;
公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以;
公钥体制的加密速度比较慢,而对称密码体制速度较快;
公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;
公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到;
7、从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有哪些?
答:大整数分解问题
离散对数问题
椭圆曲线上离散对数问题
线性编码的解码问题
构造非线性弱可逆有限自动机的弱逆问题
8、在DES算法中,S-盒的作用是什么?
答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了DES算法的安全性。
9、你认为AES比DES有哪些优点?
答:(1)AES的密钥长度可以根据需要而增加,而DES是不变的;
(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。
(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。
(4)AES安全性比DES要明显高。
10、现实中存在绝对安全的密码体制吗?
答:否。
11、信息隐藏和数据加密的主要区别是什么?
答:区别:
目标不同:加密仅仅隐藏了信息的内容; 信息隐藏既隐藏了信息内容,还掩盖了信息的存在。
实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。
应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。
联系:
理论上相互借用,应用上互补。信息先加密,再隐藏
12、信息隐藏的方法主要有哪些?
答:空间域算法与变换域算法。
第三章 信息认证技术
1、简述什么是数字签名。
答:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这是公钥签名技术。
2、如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义,对于我们的实际生活能有什么作用?
答: 在SET协议中采用了双签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。意义在于:由于在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。
3、本章(信息认证技术)讲了几种身份识别技术,你能从实际生活中找到他们的具体实现的对照吗?能不能想到更新更好的例子。
答案 略。
4、Hash函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?
答:穷举攻击、生日攻击和中途相遇攻击。
5、你能设计一种结合多种身份认证方式的双要素认证吗?对于理论环节给出具体算法。
答案略。
6、设想一下,如果你为学院设计了一个网站,出于安全与使用的角度,能使用本章中哪些安全原理。
答:(1)用数字签名解决否认、伪造、篡改及冒充等问题,
(2)利用基于密码技术的电子ID身份识别技术:使用通行字的方式和持证的方式。(3)在安全性要求较高的系统中,有口令或持证已经不能提供安全的保障了,可利用个人的生理特征来实现。这种身份识别技术主要有:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术和脸型识别。
第四章 PKI与PMI认证技术
1、完整的KPI应用系统应该包括哪些部分?
1认证机构2根CA3注册机构4证书目录5管理协议6操作协议7个人安全环境
2、.证书和证书撤销信息的发布主要有那些方式?并讨论这些方式的优缺点
1定期发布CRL的模式2分时发布CRL的模式3分时分段发布CRL的模式4Delta-CRL的发布模式
3、.PMI和PKI的区别主要体现在那些方面?
PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中。
PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中
第五章 密钥管理技术
1、为什么要引进密钥管理技术?
答:(1)理论因素
通信双方在进行通信时,必须要解决两个问题:
a. 必须经常更新或改变密钥;
b. 如何能安全地更新或是改变密钥。
(2)人为因素
破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。
(3)技术因素
a. 用户产生的密钥有可能是脆弱的;
b. 密钥是安全的,但是密钥保护有可能是失败的。
2、密钥管理系统涉及到密钥管理的哪些方面?
答:密钥分配,密钥注入,密钥存储,密钥更换和密钥吊销。
3、什么是密钥托管?
答:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。
第六章 访问控制技术
1、什么是访问控制?访问控制包括哪几个要素?
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制包括三个要素,即:主体、客体和控制策略。
主体:是可以对其它实体施加动作的主动实体,简记为S。
客体:是接受其他实体访问的被动实体, 简记为O。
控制策略:是主体对客体的操作行为集和约束条件集, 简记为KS。
2、什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。
自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。
强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。
强制访问控制一般在访问主体和受控客体有明显的等级划分时候采用。
3、审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了我们书上讲的内容外,你还能想到其他的审计方式吗?
审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。
审计的方式:
基于规则库的方法:将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度),从而发现可能的网络攻击行为。
基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在
此外,人工智能、神经网络、数据挖掘等最新相关领域的知识也可不同程度的引入到安全审计中来,为安全审计技术带来新的活力。
4、 在本章6.5节讲述了三种信任模型,事实上,也可以对这三种模型进行扩展,这就是混和信任模型。你能结合我们书上的模型,想象一下怎么实现对等信任模型和层次信任模型结合的模型吗?可以的话,给出模型的具体结构。
对等信任模型和层次信任模型结合的模型实现:
将整个信任域划分为几个小信任域,在各个小信任域中建立层次信任模型,这样的模型结构简单,管理方便,易于实现。各个小信任域的可信任根之间建立对等信任模型,以满足信任组织结构的动态变化。模型示意图如下图:
第七章 网络的攻击与防范
1、简述网络攻击的一般过程
1攻击身份和位置隐藏2目标系统信息收集3弱点信息挖掘分析4目标使用权限获取5攻击行为隐藏6攻击实施7开辟后门8攻击痕迹清除
2、查阅相关资料,对本章提到的网络攻击方法给出防范措施
答:略
3、简述网络安全策略
网络安全策略是对网络安全的目的、期望和目标,以及实现它们所必须运用的策略的论述,为网络安全提供管理方向和支持,是一切网络安全活动的基础,指导企业网络安全体系结构的开发和实施。它不仅包括局域网的信息存储、处理和传输技术,还包括保护企业所有的信息、数据、文件和设备资源的管理和操作手段。
4、网络安全防范的原理包括那两个方面?讨论各自优缺点?
积极防范和消极防范
积极防范:最大好处是可以阻挡未知攻击,并且对于这种方式来说,建立一个安全的、有效的模型就可以对各种攻击做出反应。但是对正常的网络行为建立模型有时确是非常困难的
消极防范:能够针对已知的攻击,建立攻击特征库,然后在网络数据中寻找与之匹配的行为,从而起到发现或阻挡的作用。其缺点是使用消极安全防范的产品,不能对付未知攻击行为,并且需要不断更新的特征库
5、谈谈你对网络安全模型的理解和认识。

第八章 系统安全
1、操作系统除身份认证机制、访问控制机制、安全审计机制等基本的安全保障机制之外,说明还需要从哪些角度对操作系统安全性进行进一步的提高
2、简述针对应用软件系统的几种主要安全威胁
缓冲区溢出攻击、堆溢出攻击、栈溢出攻击、格式化串漏洞利用等
3、简述如何有效防止针对数据库的攻击
1编写安全的Web页面2设置安全的数据库服务器
4、说明数据库备份对于系统安全性的重要意义
备份手段对于系统的安全性来说永远是不可或缺的,它给系统安全提供了最后的屏障。当其他安全防护措施出现问题时,备份的系统为我们及时进行数据恢复提供了一种便捷而又可靠的屏障
第9章 网络安全技术
1、什么是防火墙,它应具有什么基本功能?
因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。
防火墙的基本功能是对网络通信进行筛选屏蔽以防未经授权的访问进出计算机网络。
2、防火墙有哪几种体系结构,他们的优缺点是什么,如何合理地选择防火墙体系结构?
(1)双宿主主机防火墙
双宿主主机通过用户直接登录到双宿主主机上来提供服务,从而需要在双宿主主机上开许多帐号,这是很危险的:
(a)用户帐号的存在会给入侵者提供相对容易的入侵通道,每一个帐号通常有一个可重复使用口令(即通常用的口令,和一次性口令相对),这样很容易被入侵者破解。破解密码可用的方法很多,有字典破解、强行搜索或通过网络窃听来获得。
(b)如果双宿主主机上有很多帐号,管理员维护起来是很费劲的。
(c)支持用户帐号会降低机器本身的稳定性和可靠性。
(d)因为用户的行为是不可预知的,如双宿主主机上有很多用户帐户,这会给入侵检测带来很大的麻烦。
(2)被屏蔽主机防火墙
一般说来,路由器只提供非常有限的服务,所以保卫路由器比保卫主机更容易实现,从这一点可以看出,被屏蔽主机结构能提供比双宿主主机更好的安全性和可用性。
但是,如果侵袭者设法侵入堡垒主机,则在堡垒主机和其余内部主机之间没有任何保护网络安全的东西。路由器同样会出现这样的问题,如果路由器被损害,整个网络对侵袭者是开放的。因此,被屏蔽子网体系结构变得日益普及。
(3)被屏蔽子网防火墙
采用了屏蔽子网体系结构的堡垒主机不易被入侵者控制,万一堡垒主机被控制,入侵者仍然不能直接侵袭内部网络,内部网络仍受到内部过滤路由器的保护。
(4)其他形式的防火墙体系结构:将被屏蔽子网结构中的内部路由器和外部路由器合并;屏蔽子网结构中堡垒主机与外部路由器合并;使用多台堡垒主机;使用多台外部路由器;使用多个周边网络。
实际中选择防火墙时,需要平衡安全牢固性和设备条件的限制,以求用最简单的设备实现相对高的安全。
3、通过调查和网络搜索,列举一些防火墙的实际产品,以及他们的一些主要参数。
4、简述vpn的工作原理,为什么要使用VPN技术?
5、什么是入侵检测,它是否可以作为一种安全策略单独使用?
入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。
入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。
6、试描述如何使入侵检测系统和防火墙协调工作。
首先安装防火墙,并制定相应的安全策略加以实施,从而完成对网络的第一层保护。入侵检测系统处于防火墙之后对网络活动进行实时检测。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则过滤从主机网卡到网线上的流量,提供实时报警。网络管理员分析入侵检测系统留下的记录,更新入侵检测系统和防火墙的安全策略,以提高系统的安全性。
7、简述安全扫描技术的原理。
基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测
8、什么是网络的物理隔离?
所谓物理隔离,是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。要实现外部网与内部网络物理隔离的目的,必须保证做到以下几点:
(1)在物理传导上使内外网络隔断。
(2)在物理辐射上隔断内部网与外部网。
(3)在物理存储上隔断两个网络环境。
9、内外网隔离技术主要分为哪几类?
用户级物理隔离:(1)双机物理隔离系统;(2)双硬盘物理隔离系统;(3)单硬盘物理隔离系统。
网络级物理隔离:(1)隔离集线器;(2)因特网信息转播服务器;(3)隔离服务器。
10、内网安全的主要内容包括哪些?
11、检测计算机病毒的方法主要有哪些?
(1)特征代码法
(2)校验和法
(3)行为检测法
(4)软件模拟法
(5)VICE先知扫描法
12、试给出防范计算机病毒的一些方法
1不轻易上一些不正规的网站2提防电子邮件病毒的传播3对于渠道不明的光盘、软盘、U盘等便携式存取器,使用之前应该查毒4经常关注一些网站、BBS发布的病毒报告5对于重要文件、数据做到定期备份6不能因为担心病毒而不敢使用网络,那样网络就失去了意义
13、无线网络安全威胁的特点有哪些?
1使用无线介质2终端的移动性3动态拓扑结构4有限的带宽5有限的终端资源
14、无线网络的安全防护措施包括哪些?
1数据机密性①链路加密②结点加密③端到端加密
2数据完整性①连接完整性②无连接完整性③选域完整性④数据文件完整性
3认证①实体认证②数据源认证
4访问控制
5不可否认性

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
免责声明
1. 本论坛所提供的信息均来自网络,本网站只提供平台服务,所有账号发表的言论与本网站无关。
2. 其他单位或个人在使用、转载或引用本文时,必须事先获得该帖子作者和本人的同意。
3. 本帖部分内容转载自其他媒体,但并不代表本人赞同其观点和对其真实性负责。
4. 如有侵权,请立即联系,本网站将及时删除相关内容。
懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表