自考信息安全概论练习习题包括答案.doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概论习题及答案 第 1 章 概论 1. 谈谈你对信息的理解 . 答:信息是事物运动的状态和状态变化的方式。 2. 什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是 3C:Computer+Communication+ Control 。3. 信息安全的基本属性主要表现在哪几个方面 答:(1)完整性( Integrity ) (2)保密性( Confidentiality ) (3)可用性( Availability ) (4)不可否认性( Non-repudiation (5)可控性( Controllability ) 4. 信息安全的威胁主要有哪些 答:  ) (1)信息泄露  (7)假冒  毒 ( 2)破坏信息 的完整性 (3)拒绝服务 ( 4)非法使用 (非授权访问) (5)窃听 ( 6)业务流分 析  马  (8)旁路控制 (9)授权侵犯 (10)特洛伊木 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病  等  (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 5.怎样实现信息安全 答:信息安全主要通过以下三个方面: 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、 安全数据库、网络控制技术、 反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理: 安全管理是信息安全中具有能动性的组成部分。 大多数安全事件和安全隐患的发生, 并非完全是技术上的原因, 而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。 法律可以使人们了解在信息安全的管理和应用中什么是违法行为, 自觉遵守法律而不进行违法活动。 法律在保护信息安全中具有重要作用对于发生的违法行为, 只能依靠法律进行惩处, 法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 2 章 信息保密技术 1. 为了实现信息的安全, 古典密码体制和现代密码体制所依赖的要素有何不同 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2. 密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段 : 从几千年前到 1949 年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从 1949 年到 1975 年。 标志: Shannon 发 表 “ Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法第三个阶段: 1976 年以后 标 志 : Diffie , Hellman 发 表 了 “ New Directions of Cryptography ” 开创了公钥密码学的新纪元。 3. 按使用密钥数量,可将密码体制分为几类若按照对明文信息的加密方式呢 答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制) 。 流密码和分组密码。 4. 设计分组密码的主要指导原则是什么实现的手段主要是什么 答: a. 为了保证密码的安全性, Shannon提出的混乱原则和扩散原则。 针对实现的设计原则 , 分组密码可以用软件和硬件来实现。 基于软件和硬件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。 软件实现的设计原则: 使用子块和简单的运算。 密码运算在子块上进行, 要 求子块的长度能自然地适应软件编程,比如 8、16、32 比特等。在软件实现中,按比特置换是难于实现的, 因此我们应尽量避免使用它。 子块上所进行的一些密码运算应该是一些易于软件实现的运算, 最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法和移位等。 硬件实现的设计原则: 加密和解密可用同样的器件来实现。 尽量使用规则结构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。 另外,简单性原则,必要条件,可扩展性也是要考虑的。 c. 多数分组密码算法的思想采用了 Feistel 密码结构,用代替和置换的手段 实现混淆和扩散的功能。 5. 对分组密码的常见攻击有哪些 答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。 6. 公钥密码体制出现有何重要意义它与对称密码体制的异同有哪些 答: 公钥密

文档评论(0)

137****9542 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档