信息安全导论练习题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全导论练习题

练习题及参考答案 四、名词解释 1、公钥密码体制 指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。 2、数据保密服务 用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据OSI标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。 3、访问控制矩阵 是通过矩阵形式表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。将这种关联关系加以阐述,就形成了控制矩阵 4、拒绝服务攻击 拒绝服务攻击是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。 5、虚拟专用网 VPN被定义为通过一公共网络(如INTERNET)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。 6、两阶段提交 为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。 7、防火墙 防火墙就是一个位于内部网络和它所连接的网络之间的软件或硬件。流入流出的所有网络通信均要经过此防火墙。防火墙可以看成保护内部网边界的哨卡,阻塞进出防火墙的恶意信息流。 六、简述题 1、简述两阶段提交技术,及其在保证数据完整性和一致性方面的作用。 答:为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。 保证了同表数据的完整性, 保证了多表间数据的一致性。 5、系统状态的转换是依靠一套本原命令来实现的,这些命令是用一系列改变访问矩阵内容的本原操作来定义的,在访问矩阵模型中定义了6种本原操作,对文件f有所有权的进程p,可以把对f的任何权利(除所有权外)转授给其他进程,请完成下面的命令序列,以实现p把对文件f的read和write权限转授给进程q command confer_read_write(p,q,f) if own in A[p,f] then enter r into A[q,f] enter w into A[q,f] end 6、简述产生缓冲区溢出的主要原因 答:1)程序员缺少编程经验,程序中没有检查缓冲区边界的功能 2)程序编制错误造成的。 3)程序员故意遗留下来的程序漏洞 4)程序设计语言编译器本身的缺陷。 8、简述IPv4的安全问题。 答:TCP/IP本身不提供加密传输功能 TCP/IP本身不支持信息流填充机制 TCP/IP本身不提供对等实体鉴别功能 TCP/IP协议体系本身存在缺陷,容易遭受到攻击 由TCP/IP支持的Internet中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构),无法实现有效的安全管理。 许多厂商提供的TCP/IP应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。 9、比较分析常用的生物特征认证方法。 答:一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以测量与识别某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格而仔细地识别人员身份。 指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。 手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特征图象。 识别声音图象的能力使人们可以基于某个短语的发音对人进行识别。声音识别技术已经商用化了,但当一个人的声音发生很大变化的时候(如患感冒),声音识别器可能会发生错误。 视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。 10、分析分析数据库的两种加密方式。 答: 1)库外加密 方法简单,密钥管理相对简单 2) 库内加密 记录加密 属性加密 元素加密 问题:密钥多,管理复杂。 11、分析密码体制的基本要求 基本要求: (1)对所有密钥,加、解密算法迅速有效?对加解密的软硬件要求低

文档评论(0)

gangshou + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档