信息安全技术概论每章习题及其答案 .doc

信息安全技术概论每章习题及其答案 .doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概论习题及答案  第1章 概论                                         A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;  B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。                  ”  开创了公钥密码学的新纪元。                               )的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。  (4)AES安全性比DES要明显高。  10. 现实中存在绝对安全的密码体制吗?  答:否。             实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。    应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。  联系:   理论上相互借用,应用上互补。信息先加密,再隐藏   12. 信息隐藏的方法主要有哪些?  答:空间域算法与变换域算法。  第三章 信息认证技术  简述什么是数字签名。  答:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串         在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。         解决否认、伪造、篡改及冒充等问题,基于密码技术的电子ID身份识别技术使用通行字的方式持证的方式。                                 第6章 数据库安全  1.数据库安全包括哪两方面?各自的含义是什么?  数据库系统安全包含系统运行安全和系统信息安全两层含义。  系统运行安全法律、政策的保护,如用户是否具有合法权利等;物理控制安全如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄漏的预防。   系统信息安全用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;;数据加密。      数据结构又分为数据的逻辑结构和数据的物理结构。数据的逻辑结构是从逻辑的角度(即数据间的联系和组织方式)来观察数据,分析数据,与数据的存储位置无关。数据的物理结构是指数据在计算机中存放的结构,即数据的逻辑结构在计算机中的实现形式,所以物理结构也被称为存储结构。本节只研究数据的逻辑结构,并将反映和实现数据联系的方法称为数据模型。目前,比较流行的数据模型有三种,即按图论理论建立的层次结构模型和网状结构模型以及按关系理论建立的关系结构模型。保护敏感信息和数据资产少数数据库安全漏洞不光威胁数据库的安全,也威胁到操作系统和其他可信任的系统。数据库是电子商务、ERP系统和其他重要的商业系统的基础。    理上的数据库完整性预防数据库数据物理方面的问题;如掉电以及当被灾祸破坏后能重构数据库 逻辑上的数据库完整性 保持数据的结构。比如:一个字段的值的修改不至于影响其他字段元素的完整性包含在每个元素中的数据是准确的   可审计性能够追踪到谁访问修改过数据的元素    访问控制允许用户只访问被批准的数据,以及限制不同的用户有不同的访问模式,如读或写用户认证 确保每个用户被正确地识别,既便于审计追踪也为了限制对特定的数据进行访问    可获(用)性 用户一般以访问数据库以及所有被批准访问的数据                     数据安全审计过程的实现可分成三步:   第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施   实体完整性(Entity Integrity),指表和它模仿的实体一致。域完整性(Domain Integrity),某一数据项的值是合理的。参照(引用)完整性(Reference Integrity),在一个数据库的多个表中保持一致性。   用户定义完整性(User-defined Integrity)。分布式数据完整性(Distributedata Integrity)。         数据库密码系统应采用公开密钥多级密钥结构   公开密钥的加密体制不适合于数据库加密。数据库加密解密的密钥应该是相同的、公开的,而加密算法应该是绝对保

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档