自考信息安全概论习题及答案

上传人:新** 文档编号:510035621 上传时间:2022-12-01 格式:DOC 页数:29 大小:82.50KB
返回 下载 相关 举报
自考信息安全概论习题及答案_第1页
第1页 / 共29页
自考信息安全概论习题及答案_第2页
第2页 / 共29页
自考信息安全概论习题及答案_第3页
第3页 / 共29页
自考信息安全概论习题及答案_第4页
第4页 / 共29页
自考信息安全概论习题及答案_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《自考信息安全概论习题及答案》由会员分享,可在线阅读,更多相关《自考信息安全概论习题及答案(29页珍藏版)》请在金锄头文库上搜索。

1、-信息平安概论习题及答案第1章 概论1 谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。2 什么是信息技术答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息效劳两大方面的方法与设备的总称。也有人认为信息技术简单地说就是3C:putermunicationControl。3 信息平安的根本属性主要表现在哪几个方面答:1完整性Integrity 2*性Confidentiality3可用性Availability4不可否认性

2、Non-repudiation5可控性Controllability4 信息平安的威胁主要有哪些答:. z.-1信息泄露 2破坏信息的完整性3拒绝效劳4非法使用非授权5窃听6业务流分析7假冒8旁路控制9授权侵犯10特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16媒体废弃17物理侵入 18窃取19业务欺骗等. z.-5怎样实现信息平安答:信息平安主要通过以下三个方面:A 信息平安技术:信息加密、数字签名、数据完整性、身份鉴别、控制、平安数据库、网络控制技术、反病毒技术、平安审计、业务填充、路由控制机制、公证机制等;B 信息平安管理:平安管理是信息平安中具有能动性的组成局部。大多

3、数平安事件和平安隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。平安管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。C 信息平安相关的法律。法律可以使人们了解在信息平安的管理和应用中什么是*行为,自觉遵守法律而不进展*活动。法律在保护信息平安中具有重要作用对于发生的*行为,只能依靠法律进展惩罚,法律是保护信息平安的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,到达惩一警百、遏制犯罪的效果。第2章 信息*技术1 为了实现信息的平安,古典密码体制和现代密码体制所依赖的要素有何不同.答:古典密码体制中,数据的*基于加密算法

4、的*。 现代密码体制中,数据的平安基于密钥而不是算法的*。2 密码学开展分为哪几个阶段.各自的特点是什么.答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。标志:Shannon发表munication Theory of Secrecy System密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了New Directions of Cryptography开创了公钥密码学的新纪元。3 按使用密钥数量,可将密码体制分为几类.假设按照

5、对明文信息的加密方式呢.答:对称密码体制单钥密码体制和非对称密码体制公钥密码体制。 流密码和分组密码。4 设计分组密码的主要指导原则是什么.实现的手段主要是什么.答:a.为了保证密码的平安性,Shannon提出的混乱原则和扩散原则。b. 针对实现的设计原则,分组密码可以用软件和硬件来实现。基于软件和硬件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。软件实现的设计原则:使用子块和简单的运算。密码运算在子块上进展,要求子块的长度能自然地适应软件编程,比方8、16、32比特等。在软件实现中,按比特置换是难于实现的,因此我们应尽量防止使用它。子块上所进展的一些密码运算应该是一些易于软件实现

6、的运算,最好是用一些标准处理器所具有的一些根本指令,比方加法、乘法和移位等。硬件实现的设计原则:加密和解密可用同样的器件来实现。尽量使用规则构造,因为密码应有一个标准的组件构造以便其能适应于用超大规模集成电路实现。另外,简单性原则,必要条件,可扩展性也是要考虑的。c.多数分组密码算法的思想采用了Feistel密码构造,用代替和置换的手段实现混淆和扩散的功能。5 对分组密码的常见攻击有哪些.答:唯密文攻击,明文攻击,选择明文攻击,选择密文攻击。6 公钥密码体制出现有何重要意义.它与对称密码体制的异同有哪些.答: 公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程

7、中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制解脱了必须对密钥进展平安传输的束缚,使密码学的应用前景豁然开朗。与对称密码相比,一样点:都能用于数据加密;都能通过硬件实现;不同点:对称密码体制加密密钥和解密密钥是一样的,而公钥密码体制使用不同的加密密钥和解密密钥;公钥密码体制基于数学难题,而对称密码体制不是;公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以;公钥体制的加密速度比较慢,而对称密码体制速度较快;公钥体制适应于网络的开展,能够满足不相识的用户之间进展*

8、通信的要求;公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到;7 从计算平安的角度考虑,构建公钥密码体制的数学难题常见的有哪些.答:大整数分解问题离散对数问题椭圆曲线上离散对数问题线性编码的解码问题构造非线性弱可逆有限自动机的弱逆问题8 在DES算法中,S-盒的作用是什么.答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了DES算法的平安性。9 你认为AES比DES有哪些优点.答:1AES的密钥长度可以根据需要而增加,而DES是不变的;(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性

9、,密钥扩展的非线性消除了一样密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论根底,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数例如:在的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。4AES平安性比DES要明显高。10. 现实中存在绝对平安的密码体制吗.答:否。11. 信息隐藏和数据加密的主要区别是什么.答:区别:目标不同:加密仅仅隐藏了信息的内容;

10、信息隐藏既隐藏了信息内容,还掩盖了信息的存在。实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。应用场合不同:加密只关注加密内容的平安,而信息隐藏还关注载体与隐藏信息的关系。联系:理论上相互借用,应用上互补。信息先加密,再隐藏12. 信息隐藏的方法主要有哪些.答:空间域算法与变换域算法。第三章 信息认证技术1 简述什么是数字签名。答:数字签名就是通过一个单向函数对要传送的报文进展处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈

11、希摘要进展加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进展解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这是公钥签名技术。2 如果有多于两个人同时对数字摘要进展签名,就称为双签名。在平安电子交易协议SET中就使用到了这种签名。想一想,这有什么意义,对于我们的实际生活能有什么作用.答: 在SET协议中采用了双签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。意义在于:由于在交易中持卡人发往银行的支付指令是通过商家转发的,为了防止在交易的过程

12、中商家窃取持卡人的信用卡信息,以及防止银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购置请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。3 本章讲了几种身份识别技术,你能从实际生活中找到他们的具体实现的对照吗.能不能想到更新更好的例子。答案 略。4 杂凑函数可能受到哪几种攻击.你认为其中最为重要的是哪一种.答:穷举攻击、生日攻击和中途相遇攻击。5 你能设计一种结合多种身份认证方式的双要素认证吗.对于理论环节给出具体算法。答案略。6 结合本书最后的Kerberos局部,请用Linu*系统实现,并在同学间展开

13、讨论,讨论这三种系统:Windows、Uni*和Linu*间实现的具体区别。答案 略。7 设想一下,如果你为学院设计了一个,出于平安与使用的角度,能使用本章中哪些平安原理。答:1用数字签名解决否认、伪造、篡改及冒充等问题,2利用基于密码技术的电子ID身份识别技术:使用通行字的方式和持证的方式。3在平安性要求较高的系统中,有口令或持证已经不能提供平安的保障了,可利用个人的生理特征来实现。这种身份识别技术主要有:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术和脸型识别。第四章 密钥管理技术1 为什么要引进密钥管理技术.答:1理论因素 通信双方在进展通信时,必须要

14、解决两个问题:a. 必须经常更新或改变密钥; b. 如何能平安地更新或是改变密钥。 2人为因素 破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丧失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。 3技术因素 a. 用户产生的密钥有可能是脆弱的;b. 密钥是平安的,但是密钥保护有可能是失败的。2 密钥管理系统涉及到密钥管理的哪些方面.答:密钥分配,密钥注入,密钥存储,密钥更换和密钥撤消。3 什么是密钥托管.答:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的局部用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。第5章 控制技术1. 什么是控制.控制包括哪几个要素.控制是指主体依据*些控制策略或权限对客体本身或是其资源进展的不同授权。控制包括三个要素,即:主体、客体和控制策略。主体:是可以对其它实体施加动作的主动实体,简记为S。客体:是承受其他实体的被动实体, 简记为O。控制策略:是主体对客体的操作行为集和约束条件集, 简记为KS。2. 什么是自主控制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号