网络信息安全技术习题与答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络信息安全技术》课外习题谢昕教授

第1章

(1)什么是计算机通信信息安全?主要涉及哪几个方面的内容?

答:确保以电磁信号为主要形式的、在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形成有机集合。

计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容。

(2)简单说明网络安全所面临的威胁,举例说明在日常生活中你曾经遇到的计算机安全威胁,并说明你是如何应对的。

答:网络安全面临以下威胁:

基本安全威胁:

✍信息泄露(机密性):窃听、探测

✍完整性破坏(完整性):修改、复制

✍拒绝服务(可用性):加大负载、中断服务

✍非法使用(合法性):侵入计算机系统、盗用

潜在的安全威胁

偶发威胁与故意威胁

✍偶发性威胁:指那些不带预谋企图的威胁,发出的威胁不带主观故意。

✍故意性威胁:指发出的威胁带有主观故意,它的范围可以从使用易行的监视工具进行随意的监听和检测,到使用特别的专用工具进行攻击。

主动威胁或被动威胁

✍主动威胁:指对系统中所含信息的篡改,或对系统的状态或操作的改变。

✍被动威胁:不对系统中所含信息进行直接的任何篡改,而且系统的操作与状态也不受改变。

(3)什么是网络安全服务?主要有哪些安全服务?

答:在计算机通信网络中,系统提供的主要的安全防护措施被称作安全服务。安全服务主要包括:

✍认证

✍访问控制

✍机密性

✍完整性

✍不可否认性

第2章

(1)什么是计算机病毒?它由哪几部分构成?

答:计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。

病毒的基本结构

✍引导部分:把病毒程序加载到内存。

功能:驻留内存、修改中断、修改高端内存、保存原中断向量

✍传染部分:把病毒代码复制到传染目标上。

功能:条件判断、与主程序连接、设置标志。

✍表现部分:运行、实施破坏

功能:条件判断、显示、文件读写

(2)计算机病毒的基本特征是什么?

答:计算机病毒具有以下特征:

✍隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。

✍传染性:自我复制

✍潜伏性:定期发作

✍可触发性:控制条件,日期、时间、标识、计数器

✍表现性或破坏性:干扰系统、破坏数据、占用资源

(3)说明计算机病毒与计算机存储结构之间的关系

答:计算机病毒与计算机存储结构之间的关系:

✍磁盘空间的总体划分:主引导记录区(只有硬盘有)、引导记录区、文件分配表(FAT)、目录区和数据区。

✍软盘空间的总体划分:引导记录区、文件分配表1、文件分配表2、根目录区以及数据区

✍硬盘空间的总体划分:

主引导记录区:主引导程序、分区信息表

多个系统分区:

✍系统型病毒的磁盘存储结构:磁盘引导扇区(引导部分)、磁盘其他的扇区(传染、表现部分)

第3章

(1)什么是对称密码算法?什么是非对称密码算法?两者各有什么优缺点?

答:

✍对称密码体制(私钥):加密密钥和解密密钥相同,且都需要保密。

优点:加密算法比较简便、高效、密钥简短,对方破译极其困难,且经受住

时间的检验和攻击;

缺点:密钥必须通过安全的途径传送。

✍非对称密码体制(公钥):加密密钥和解密密钥不相同,一个公开,一个保密。

优点:可以适应网络的开放性要求,且密钥管理简单。增加数字签名应用。

缺点:算法复杂,且加密数据的速率较低。

(2)说明公开密钥体制实现数字签名的过程?

(3)密钥生成所遵循的原则是什么?

密钥产生的基本原则

✍增加密钥空间

✍避免选择具有明显特征的密钥

✍随机密钥

✍变换密钥

✍非线性密钥

第4章

(1)计算机系统的漏洞有哪几类?

答:计算机系统漏洞的表现方式包括:

✍物理漏洞:此类漏洞由未授权人员访问站点引起,他们可以浏览那些不被允许的地方。

✍软件漏洞:此类漏洞由“错误授权”的应用程序引起。

✍不兼容漏洞:此类漏洞由系统集成过程中由于各部分不兼容引起。

✍缺乏安全策略

(2)数据库面临的主要安全威胁有哪些?

答:数据库面临的安全威胁:对数据库构成的威胁主要有篡改、损坏和窃取三种情况。

✍篡改:对数据库中的数据未经授权进行修改,使其失去原来的真实性。

原因:个人利益驱动、隐藏证据、恶作剧和无知

✍损坏:表和整个数据库部分或全部被删除、移走或破坏。

原因:破坏、恶作剧和病毒。

✍窃取:一般是针对敏感数据,其手法除了将数据复制到软盘之类的可移动介质上,也可以把数据打印后取走。

原因:工商业间谍的窃取、不满和要离开的员工的窃取、被窃的数据可能比想像中更有价值。

(3)用户程序主要存在哪些安全问题?

✍耗时程序

✍死锁问题

✍病毒程序

✍蠕虫程序

第5章

(1)计算机安全服务有哪几类?

✍认证服务

✍访问控制服务

✍机密性服务

✍数据完整性服务

✍不可否认性服务

(2)简述访问控制的基本原理。

✍访问控制模型

✍访问控制要素

✍执行访问控制功能

✍访问控制组件的分布

✍粒度和容度

✍访问控制策略规则中的优先原则

(3)机密性以哪几种方式影响信息的恢复、传输以及管理?

✍通过访问控制提供机密性

✍通过加密提供机密性

✍通过数据填充提供机密性

✍通过虚假事件提供机密性

✍通过保护PDU头提供机密性

相关文档
最新文档