- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2010信息安全作业答案
第一章
(1)什么是计算机/信息系统安全?
国际标准化组织ISO对“计算机安全”的定义:是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。
由于信息系统是以计算机为工具,对信息进行采集、存储、加工、分析和传输的,因此计算机安全又可称为信息系统安全。
(2)信息系统的安全目标是什么?
安全目标是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。
保密性:防止非授权访问信息。完整性: 防止非法篡改和破坏信息。可用性: 防止系统拒绝服务。
(3)安全攻击有哪两类?主动攻击和被动攻击。
(4)主动攻击和被动攻击的区别是什么?
1)被动攻击
被动攻击的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。常见的被动攻击包括消息内容的泄漏和流量分析等。
(2)主动攻击
主动攻击目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。主动攻击主要威胁信息的完整性、可用性和真实性。常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。
(5)信息系统常见的攻击有哪些?
泄漏:消息的内容被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。
流量分析(Traffic Analysis):利用统计分析方法对通信双方的标识、通信频度、消息格式等参数进行研究,从中发现有价值的信息和规律。
篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。
伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。
重放(Replay Attack):将窃取的信息修改或排序后重放,从而造成信息重复和混乱。
拒绝服务(DOS,Denial of Service):指阻止对信息或其它资源的合法访问。
病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。
(6)结合信息系统安全模型说明信息系统安全的内容是什么?
信息系统安全的内容主要包括安全技术、安全管理和安全法规。
(7)信息安全技术研究的主要内容是什么?
信息安全研究内容主要包括:数据加解密算法、密码分析、密钥管理、操作系统安全、数据库系统安全、网络安全、病毒防治等。
(8)在OSI安全体系结构中,定义了哪5个标准安全服务和哪8个安全机制?
(9)安全服务和安全机制的关系是怎样的?
安全机制是安全服务的基础。
一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。
一种安全机制可用于提供一种或多种安全服务。
第二章
1、列出小于30的素数。
2、(1)整数39和63是否互素?
(2gcd{39,63},并给出其线性组合的表示。
3、用欧几里德算法求出gcd{1997,57}和gcd{24140,16762},并分别给出其线性组合的表示。
4、利用定理2.1.3计算以下欧拉函数的值:φ(41)、φ(27)、φ(231)、φ(440)。
5、用中国剩余定理求解同余方程组:
x ≡ 1(mod5) x ≡ 5(mod6)
x ≡ 4(mod7) x ≡ 10(mod11)
第三章
简述shannon模型。
① 明文空间M ,表示全体明文的集合;
② 密文空间C ,表示全体密文的集合;
③ 密钥空间K ,表示全体密钥的集合,包括加密密钥和解密密钥;
④ 加密算法E ,表示由明文到密文的变换;
⑤ 解密算法D ,表示由密文到明文的变换;
2、用Playfair密码加密下面消息:
ciphers using substitutions or transpositions are not secure because of language characteristics。
密钥为 the playfair cipher was invented by Charles Wheatstone3.2)
3、假设密钥为encryption,用维杰尼亚密码加密消息 symmetric schemes require both parties to share a common secret key。(题3.3)
4、什么是流密码和分组密码?
流密码是逐个字符加密,分组密码是按照字符快加密。
分组密码DES由哪几部分组成?DES中f函数是如何计算的?DES中的子密钥K1-K16是如何产生的?
6、使用DES加密,假设明文和密钥都为(0123456789ABCDEF)16=0010001101
文档评论(0)