信息安全概论华南理工版考点

信息安全概论华南理工版考点
信息安全概论华南理工版考点

第一章:

1.什么是信息安全?它包括哪几方面的内容?

答:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件,软件数据不因偶然和恶意的原因而遭到破坏,更改和泄漏。称为信息安全。目标是保护信息的保密性,完整性,可用性,抗否认性和可控性。其内容包括物理安全,运行安全,管理和策略。

1.信息安全的目标是什么?

答:目标是保护信息的保密性,完整性,可用性,抗否认性和可控性。

2.什么是强制访问控制?什么是自由访问控制?

答:强制访问控制用来保护系统确定的对象,对此对象用户不能进行更改。自主访问控制机制允许对象的属主来制定针对该对象的保护策略。

3.信息安全模型可分为哪两大类?分别包括哪几个模型,原理是什么?

答:信息安全的模型可分为多级安全模型(包含BLP保密性模型:不上读,不下写,BIBA 完整性模型:不下读,不上写,Clark-Wilson完整性模型)和多边安全模型(包含Lattice 安全模型,Chinese Wall模型)。

4.叙述信息安全标准的组成。

答:互操作标准,技术与工程标准,信息安全管理标准。

5.简述你对信息安全发展趋势的认识。

答:信息安全技术的发展;信息安全产品的发展;信息安全方案的发展;信息安全服务的发展。

第二章:

加密技术主要有对称加密和公钥加密。

常用的密码分析攻击有如下五类:

1)唯密文攻击;

2)已知明文攻击;

3)选择明文攻击;

4)选择密文攻击;

5)自适应选择明文攻击;

对密码分析者的基本准则:破译成本不能超过被加密信息的价值;破译密码的时间不能超过被加密信息的有用生命周期。

Ceasar密码:简单的移位密码。

Playfair密码:单一字符替代法。(矩阵算法:分组;交叉取密文)

Vigener密码:多字母代替密码,多表加密算法,周期密码。

Hill密码:多字母代替密码。完全隐藏了单字母的频率。

转轮机的重要性在于它指明了通向应用最为广泛的密码途径,该密码是数据加密标准。

DES数据加密算法:混乱恶化扩散的组合。

算法概要,初始置换,密钥置换,扩展置换E,S-盒代替,P-盒置换,末置换,DES解密,DES的工作模式:电子密本(ECB),密码分组连接(CBC),输出反馈(OFB),密文反馈(CFB)。

对称密码体制:DES数据加密算法,AES高级加密算法

公钥密码体制:RSA算法,ELGamal算法,ECC算法

第三章

数字签名是通过双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。

报文鉴别的方式主要有:报文加密函数;报文鉴别码;散列函数(哈希函数)其目的是保护数据不受主动攻击

报文加密函数分两种:对称密钥加密,公开密钥的双密钥加密(公钥体制)

Hash函数主要用于完整性校验和提高数字签名的有效性。

单向散列函数的性质:

1.广泛适用性

2.码长固定性

3.易计算性

4.单向不可逆性

5.弱单向性

6.强单向性

身份认证技术:报文鉴别,身份鉴别,数字签名

计算机网络系统中常用的身份认证方式:口令核对;IC卡认证;动态口令;生物特征认证;USB Key认证;身份的零知识证明

公钥基础设施PKI采用非对称的加密算法,完整的PKI系统必须具有:权威认证机构;数字证书库;密钥备份及恢复系统;证书作废系统;应用接口(API)等基本构成部分

授权管理基础设施PMI在系统上分为:SOA中心;AA中心;AA代理点

CA 的主要功能:

1)证书的颁发

2)证书的更新

3)证书的查询

4)证书的作废

5)证书的归档

X.509的3种认证过程支持单向认证,双向认证和三项认证

数字签名的主要作用:确认文件签署;确认文件真实

著名的数字签名算法:RSA数字签名体制;ELGamal数字签名体制;DSS数字签名体制

第四章:

SSL主要采用公开密钥体制和X.509数字证书技术,其目标是保证两个应用间通信的保密性,完整性和可靠性,可在服务器和客户端两端同时实现支持。

SSLv3协议由记录协议,握手协议,修改密文规约协议和告警协议4个子协议组成。通信过程包括连接状态和会话状态。

SSL记录协议层,要封装的高层协议有4类:握手协议;修改密文协议;警告协议;应用层协议。

SSL记录协议为SSL连接提供两种服务:机密性;报文完整性

修改密文规约消息仍是明文传输。

告警协议包括若干个告警消息,告警消息的作用是:当握手过程或数据加密等操作出错或发生异常情况是,向对方发出警告或中止当前连接。(warning和fatal)

握手协议层的作用是验证实体身份,协商密钥交换算法,压缩算法和加密算法,完成密钥交换以及生成密钥等。SSLv3的握手过程用到三种协议:握手协议,修改密文规约协议和告警协议。

SET协议具有一下特点:

1)信息的保密性

2)数据的完整性

3)持卡人账户认证

4)商家认证

5)互操作性

SET协议中所涉及的参与者有:认证中心(CA),发卡行,收单行,支付网关,持卡人和商家

SET协议包含乳协预先定义的协议子集:持卡人证书;商家证书;让受访证书;发卡机构证书

购买请求交易由持卡人和商家之间交换的4个消息:发起请求,发起响应,购买请求和购买响应。

IPSec是一个用于保证通过IP网络进行安全的秘密通信的开放式标准框架,保证通过公共

IP网络的数据通信的保密性,完整性和真实性。

IPSec提供3中不同的形式来保护通过公有或私有IP网络传送的私有数据:

1.认证

2.数据完整性验证

3.保密

(由3个基本要素来提供以上3种保护形式:认证头AH,封装安全载荷ESP,互联网密钥管理协议IKMP)不管是AH还是ESP都可以工作于两种模式:传输模式和隧道模式

IPSex的处理是在安全网关执行的。

认证头(AH)协议是为IP数据包提供强认证的一种安全机制,它具有为IP数据包提供数据完整性,数据源认证和抗重放攻击等功能。

AH包含有下面的域:

1)下一个首部;8

2)载荷长度;8

3)保留值;16

4)安全参数索引SPI;32

5)序列号;32

6)认证数据ICV;32/64

认证头只能确保IP数据包的来源完整性,而不能为IP数据包提供机密性保护。

ESP主要支持IP数据包的机密性,它讲需要保护的用户数据进行加密后再封装到新的IP

数据包中。(PS:ESP也提供认证服务)

ESP包含下面域:

1)安全参数索引SPI

2)序列号SN

3)载荷数据

4)填充

5)填充长度

6)下一个头

7)认证数据

一个SA(安全关联:为了使通信双方的认证算法,加密算法保持一致,相互间建立的联系)由3个参数来唯一标识:安全参数索引SPI,目的IP地址,安全协议标识符

IPSec包含两个指定的数据库:安全策略数据库SPD和安全关联数据库SAD

IPSec处理分为两类:外出处理和进入处理

手工密钥和SA管理是最简单的密钥管理方式

第五章

防火墙的主要功能有:

1.过滤不安全服务

2.过滤非法用户和站点访问控制

3.集中式安全保护

4.提供防御功能

5.加密支持功能

6.认证支持功能

7.管理功能

8.记录和报表功能

防火墙的发展:基于路由器的防火墙;用户化防火墙工具套;建立在通用操作系统上的防火墙;具有安全操作系统的防火墙

防火墙采用的安全策略有两种:没有被列为允许访问的服务都是禁止的;没有被列为禁止的服务都是被允许的。

防火墙的分类:包过滤,应用代理服务器和电路级网关防火墙。

包过滤技术的防火墙经过了静态包过滤和动态包过滤两个发展阶段。

TCP保证:

目标主机将按发送的顺序接受应用数据

目标主机将接受所有的应用数据

目标主机将不重复接受任何数据

源地址欺骗方式:淹没真实主机的源地址攻击和“中间人”式源地址攻击。

代理服务器型防火墙通过在主机上运行代理的服务程序,直接对待定的应用层进行服务。因此也称为应用网关防火墙。

代理服务器和包过滤器的注意区别之一就是代理服务器必须理解各种应用,另外,其工作是双向的。

代理型防火墙经历了代理防火墙和自适应代理防火墙两个阶段。

代理服务器的特点:

信息的隐蔽性强;健全的身份认证和记账功能;系统代价少;简化了包过滤规则

防火墙体系结构:双宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构(防火墙)

病毒的特点:

1)寄生性

2)隐蔽性

3)传染性

4)潜伏性

5)破坏性和表现性

新特点:

1)主动通过网络和邮件系统传播

2)传播速度极快

3)变种多

4)具有病毒,蠕虫和黑客程序的功能

计算机病毒通常由三大模块组成:

引导模块:讲病毒由外存引入内存,使传染模块和破坏模块处于活动状态;

传染模块:将病毒传染到其他对象去(传染条件判断部分和传染部分);

破坏/表现模块:实施病毒的表现好破坏作用(触发条件判断部分和破坏/表现部分)。

文件型病毒的工作方式可分为三类:覆盖型,前后附加型,伴随型

引导型病毒感染硬盘的主引导扇区和软盘引导扇区,其特点是隐蔽性强,兼容性强,传染速度慢,杀毒容易

宏病毒主要感染word中的模版文件

第六章

入侵检测系统:它从计算机网络和系统中的若干关键点收集信息并进行分析,检查网络中是否有违反安全策略的行为和入侵事件的发生,并发出实时报警。

入侵检测的系统功能结构:感应、分析、管理(响应)也可根据书上扩展说明

入侵检测系统的主要功能:

1)监测并分析用户和系统的活动

2)审计系统配置中存在的弱点和错误配置

3)评估系统关键资源和数据文件的完整性

4)识别系统活动中存在的已知攻击模式

5)统计分析异常行为

6)对操作系统进行日志管理,并识别违反安全策略的用户活动

(经济性,时效性,安全性,可拓展性)

异常检测,误用检测,特征检测

入侵检测系统结构可分为:基于主机型,基于网络型和分布式三种。

入侵检测系统分为四个部件:事件产生器,事件分析器,响应单元和事件数据库

蜜罐的配置方式:诱骗服务,弱化系统,强化系统和用户模式服务

入侵检测的部署点可分为4个位置:DMZ区,外网入口,内网主干和关键子网

第七章

1 数据库加密的特点(技术要求)

字段加密

密钥动态管理

合理处理数据

不影响合法用户的操作

TCSEC级别:

D级是最低级别;

C1级只是提供了非常初级的自主安全保护

C2级实际是安全产品的最低档次

B1级标记安全保护

B2级结构化保护

B3级安全域

A1级验证设计

3 数据库加密方法(层次)

操作系统层

DBMS内核

DBMS外层

数据库安全的要求是什么?

完整性、安全性和可恢复性。

第八章

安全审计的原理:

指根据一定的安全策略,记录和分析历史操作事件及数据,发现能够改进系统性能和系统安全的审计活动

一个完整的灾难备份系统的组成

数据备份系统、

备份数据处理系统、

备份通信网络系统、

完善的灾难恢复计划组成。

系统备份技术:基于磁盘系统的硬件方式灾难备份技术;基于软件方式的灾难备份技术;其他灾难备份技术解决方案

灾难备份等级:

等级零:无异地备份

等级一:备份介质异地存放

等级二:备份介质异地存放及备用场地

等级三:备份介质异地存放及备份中心

等级四:定时数据备份及备份中心等级五:实时数据备份及备份中心等级六:零数据丢失

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全概论重点

第二章: 密码系统 一个密码系统可以用以下数学符号描述: S = {P,C,K,E,D} P = 明文空间C = 密文空间K = 密钥空间E = 加密算法 D = 解密算法 ?当给定密钥k∈K时,加解密算法分别记作Ek、Dk,密码系统表示为 Sk = {P,C,k,Ek ,Dk} C = Ek (P) P = Dk (C)= Dk (Ek (P)) 第三章:信息认证技术及应用 三、数字签名技术 数字签名概念 在计算机网络应用过程中,有时不要求电子文档的保密性,但必须要求电子文档来源的真实性。数字签名(digital signature)是指利用数学方法及密码算法对电子文档进行防伪造或防篡改处理的技术。就象日常工作中在纸介质的文件上进行签名或按手印一样,它证明了纸介质上的内容是签名人认可过的,可以防伪造或篡改。随着计算机网络的迅速发展,特别是电子商务、电子政务、电子邮件的兴起,网络上各种电子文档交换的数量越来越多,电子文档的真实性显得非常重要。数字签名技术能有效地解决这一问题。 数字签名的功能:可以解决否认、伪造、篡改及冒充等问题 发送者事后不能否认发送的报文签名 接收者能够核实发送者发送的报文签名、接收者不能伪造发送者的报文签名、接收者不能对发送者的报文进行部分篡改 网络中的某一用户不能冒充另一用户作为发送 者或接收者。 RSA签名: 用RSA实现数字签名的方法 要签名的报文输入散列函数,输出一个定长的安全散列码,再用签名者的私有密钥对这个散列码进行加密就形成签名,然后将签名附在报文后。 验证者根据报文产生一个散列码,同时使用签名者的公开密钥对签名进行解密。如果计算得 出的散列码与解密后的签名匹配那么签名就是有效的。因为只有签名者知道私有密钥,因此只有签名者才能产生有效的签名。

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全概论复习材料

第一章: 1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。 2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。 3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。 4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。可靠性的要求。 5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证。 6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。 7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。 8、经典信息安全:通常采用一些简单的替代和置换来保护信息。 9、现代密码理论的标志性成果是DES算法和RSA算法。 第二章: 1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。 2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。 3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。 4、双密钥系统又称为非对称密码系统或公开密钥密码系统。双密钥系统有两个密钥,一个是公开的,另一个是私人密钥,从公开的密钥推不出私人密钥。 5、单表代换密码:最典型的代表是凯撒密码,难以抗击字母频度分析。 6、多表代换密码:最典型的是维吉尼亚密码。 7、密码分析的原则:密码分析是研究密钥未知的情况下恢复明文的科学。通常假设攻击者知道正在使用的密码体制,称为Kerckhoff原则。 8、密码分析分类(按强度排列):已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 9、一般说来密码系统应该经得起已知明文攻击。 10、密码系统应该满足的准则(至少满足一个):(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期 第三章: 1、对称密码体制根据对明文加密的方式不同分为分组密码和流密码。分组密码和流密码区

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

《信息安全概论》练习题及参考答案

西南科技大学成教学院德阳教学点 《信息安全概论》练习题及参考资料 一、填空题(每空 1 分,共 40 分) 1、 Internet 上的威胁包括:、违反授权原则、植入、通信监视、通信窜扰、中断、、否认和病毒。 2、通常通过的方式实现访问控制。 3、信息安全可以分为系统安全、和内容安全三个层次。 4、单钥体制下,对明文的加密分为和两种。 5、有限状态自动机由、有限输入输出字符集、三部分组成。 6、 DES 的算法主要包括:、轮迭代的乘积变换,逆初始置换 IP-1 以及 16 个子密钥产生器。 7、同步流密码的关键是产生一个好的。 8、和是设计现代分组密码的基础。 9、椭圆曲线上的密码体制 ElGamal 的安全性是基于。 10、分组密码的模式经常用于传送短数据。 11、 AES 的分组长度为 bit,其安全性至少相当于。 12、如果,则称两整数 a 和 b 模 n 同余。 13、公钥密码体制目前主要用于和。 14、估计在近代应用中,密钥长度介于 bit 和 bit之间的 RSA 算法是安全的。 15、消息认证这个过程被用于验证接收消息的、完整性、和时间性。 16、 SHA 的分组长度是 bit,输出消息长度是 bit。 17、数字签字的方式有两类:和。 18、保证消息的实时性通常采用和的方式。 19、 OSI 参考模型中,把计算机分为七个互相独立的层,它们分别是物理层、数据链路层、、、会话层、表示层、应用层。 20、 X.509 提供了一个认证业务的基础框架,其核心问题是。 二、简答题(每题 5 分,共 30 分) 1、简要说明单钥密码体制和双钥密码体制的区别和优缺点。 2、说明分组密码的各种运行模式并描述一下 CBC 模式。 3、简述在公钥体制下利用 Diffie-Hellman 方法产生共享密钥的方法。 4、简述一下数字签字的产生和验证过程。 5、好的分组密码,在设计时需要满足什么要求? 6、列举网络加密方式及各自优缺点。 三、对集合{1,2,3,4},按摸 5 乘法构造乘法表,求 3 的逆元(10 分) 四、用 Fermat 定理求(10 分) 五、设通信双方使用 RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是 C = 10,求明文 M。(10 分) 参考答案 一、填空题:

《信息安全概论》考试大纲

《信息安全概论》考试大纲 一、信息安全概述 1、掌握信息安全的基本概念; 2、熟悉信息安全的威胁; 3、掌握信息安全技术体系; 4、掌握信息安全模型。 二、密码技术 1、掌握古典密码; 2、掌握序列密码的特点及代表算法; 3、掌握分组密码的特点及代表算法; 4、掌握公钥密码的特点、代表算法、用途; 5、了解杂凑函数的特点; 6、熟悉消息认证码与分组密码的关系; 7、掌握密钥管理的方式。 三、标识与认证技术 1、掌握标识; 2、熟悉口令与挑战-响应技术; 3、掌握在线认证服务技术; 4、掌握公钥认证技术; 5、掌握PKI技术。 四、授权与访问控制技术 1、熟悉授权和访问控制策略的概念; 2、掌握自主访问控制; 3、掌握强制访问控制; 4、了解基于角色的访问控制。 五、信息隐藏技术 1、掌握隐藏信息的基本方法; 2、掌握数字水印; 3、了解数字隐写。 六、网络与系统攻击技术 1、掌握网络与系统攻击技术的主要类型; 2、掌握拒绝服务攻击的基本原理; 3、掌握缓冲区溢出攻击的原理。 七、网络与系统安全防护与应急响应技术 1、掌握防火墙技术原理;

2、掌握入侵检测技术原理; 3、了解应急响应技术。 八、安全审计与责任认定技术 1、掌握审计系统; 2、掌握事件分析与追踪; 3、掌握数字取证; 4、熟悉数字指纹与追踪码。 九、主机系统安全技术 1、了解操作系统安全技术; 2、了解数据库安全技术; 3、掌握操作系统和数据库安全技术的异同点; 4、熟悉可信计算技术的相关基本概念。 十、网络安全技术 1、掌握OSI 安全体系结构; 2、熟悉SSL/TLS协议及主要解决的问题; 3、熟悉IPSec 协议及主要解决的问题。 十一、恶意代码检测与防范技术 1、熟悉常见的恶意代码; 2、掌握恶意代码的机理。 十二、内容安全及信息安全测评技术 1、熟悉内容安全的概念及其常见技术; 2、掌握评估准则及其主要模型与方法。 十三、信息安全管理技术 1、了解信息安全规划; 2、掌握信息安全风险评估; 3、熟悉物理安全保障措施; 4、掌握信息安全等级保护; 5、熟悉ISO信息安全管理标准; 6、掌握信息安全法规。 参考书目: 《信息安全技术概论》,冯登国、赵险峰编著,电子工业出版社,2009年4月版。

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

信息安全概论考试复习资料

一、概述 1.五类安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖。 2.六类安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换机制、通信业务填充机制。 二、密码学基本概念 1.密码系统:由密码算法、明文空间、密文空间和密钥组成。 2.对称密码体制:加密密钥与解密密钥相同。 3.非对称密码体制:加密密钥与解密密钥不同。 4.分组密码:将明文分成很多块,每次加密一个块。 5.流密码:一次加密明文中的一个位。 6.混淆:为了保证密文中不反映出明文线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文。 7.扩散:为了增加明文的冗余度。 8.数据加密标准DES加密流程: 1)利用置换函数IP对64比特明文块进行初始置换; 2)将初始置换的输出分为两半L0和R0; 3)进行16次迭代运算,L i = R i,R i = L i-1^f(R i-1,K i),迭代包含5步(密钥变换、扩展 置换、S盒替换、P盒替换、异或和交换); 4)逆置换IP-1。 9.DES解密过程:与加密过程算法相同,只是子密钥使用顺序相反。 10.RSA算法原理: 1)通信实体Bob选择两个大素数p,q; 2)计算n=pq,Ф(n)=(p-1)(q-1); 3)选择e使得e远小于Ф(n),并且e和Ф(n)互素; 4)求d,使得e*d%Ф(n) = 1; 5)公钥为(n,e),私钥为d。 6)通信实体从权威机构获得Bob的公钥(n,e); 7)将明文比特串分组,使得每个分组十进制数小于n; 8)对每个明文分组m作加密运算,c≡m e % n,c即为密文; 9)通过网络将密文发给Bob; 10)明文m=c d%m。 11.ECC点加:k = ( Y Q - Y P)/( X Q–X p),P+Q=(X R,-Y R)=(k2-Xp-X Q,-Y P+k(X P-X R)) 12.ECC倍点:k=(3X P2+a)/2Y P,2P=(k2-2X p,-Y P+k(X P-X R)) 三、数字签名与身份认证 1.数字签名:用于识别签名人身份并表名签名人认可其中的内容的数据。 2.机密性:确保信息不暴露给未授权实体。 3.完整性:信息不能被未授权的第三方修改。 4.不可抵赖性:所有参与者都不可能否认或抵赖曾今完成的操作或承诺。

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

信息安全概论复习提纲

信息安全概论复习提纲 第1章绪论 1、信息安全的六个属性 性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型) 性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。 完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。 可用性:即在突发事件下,依然能够保障数据和服务的正常使用。 非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。 真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。 可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。 2、从多个角度看待信息安全问题 个人:隐私保护、公害事件 企事业单位:知识产权保护、工作效率保障、不正当竞争 军队、军工、涉密单位:失泄密、安全的技术强化 运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接) 地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情 职能机关:案件侦破、网上反恐、情报收集、社会化管理 国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争 3、威胁、脆弱点和控制 (1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。 其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。 (2)脆弱点(Vulnerability),即缺陷。 (3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。 三者关系:通过控制脆弱点来阻止威胁。 控制:保护CIA;消除威胁或者关闭脆弱点;风险:预防、阻止、转移、检测、恢复。

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

信息安全概论小纸条考试用

模q 算术-i 同余: 给定任意整数a 和q ,以q 除a ,余数是r ,则可以表示 为a=sq+r,0≤r

相关文档
最新文档