- 1、本文档共25页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全概论习题及答案
第1章 概论
谈谈你对信息理解.
答:信息是事物运动状态和状态变化方式。
什么是信息技术?
答:笼统地说,信息技术是可以延长或扩展人信息能力手段和办法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传播文字、数值、图像、视频、音频以及语音信息,并且涉及提供设备和信息服务两大方面办法与设备总称。
也有人以为信息技术简朴地说就是3C:Computer+Communication+Control。
信息安全基本属性重要体当前哪几种方面?
答:(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
信息安全威胁重要有哪些?
答:
(1)信息泄露
(2)破坏信息完整性
(3)回绝服务
(4)非法使用(非授权访问)
(5)窃听
(6)业务流分析
(7)假冒
(8)旁路控制
(9)授权侵犯
(10)特洛伊木马
(11)陷阱门
(12)抵赖
(13)重放
(14)计算机病毒
(15)人员不慎
(16)媒体废弃
(17)物理侵入
(18)窃取
(19)业务欺骗等
5.如何实现信息安全?
答:信息安全重要通过如下三个方面:
A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B 信息安全管理:安全管理是信息安全中具备能动性构成某些。大多数安全事件和安全隐患发生,并非完全是技术上因素,而往往是由于管理不善而导致。安全管理涉及:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全有关法律。法律可以使人们理解在信息安全管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具备重要作用对于发生违法行为,只能依托法律进行惩处,法律是保护信息安全最后手段。同步,通过法律威慑力,还可以使袭击者产生畏惧心理,达到惩一警百、遏制犯罪效果。
第2章 信息保密技术
为了实现信息安全,古典密码体制和当代密码体制所依赖要素有何不同?
答:古典密码体制中,数据保密基于加密算法保密。
当代密码体制中,数据安全基于密钥而不是算法保密。
密码学发展分为哪几种阶段?各自特点是什么?
答:第一种阶段:从几千年前到1949年。
古典加密
计算机技术浮现之前
密码学作为一种技艺而不是一门科学
第二个阶段:从1949年到1975年。
标志:Shannon刊登“Communication Theory of Secrecy System”
密码学进入了科学轨道
重要技术:单密钥对称密钥加密算法
第三个阶段:1976年后来
标志:Diffie,Hellman刊登了“New Directions of Cryptography”
开创了公钥密码学新纪元。
按使用密钥数量,可将密码体制分为几类?若按照对明文信息加密方式呢?
答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。
流密码和分组密码。
设计分组密码重要指引原则是什么?实现手段重要是什么?
答:a.为了保证密码安全性,Shannon提出混乱原则和扩散原则。
b. 针对实现设计原则,分组密码可以用软件和硬件来实现。基于软件和硬件不同性质,分组密码设计原则可依照预定实现办法来考虑。
软件实现设计原则:使用子块和简朴运算。密码运算在子块上进行,规定子块长度能自然地适应软件编程,例如8、16、32比特等。在软件实现中,按比特置换是难于实现,因而咱们应尽量避免使用它。子块上所进行某些密码运算应当是某些易于软件实现运算,最佳是用某些原则解决器所具备某些基本指令,例如加法、乘法和移位等。
硬件实现设计原则:加密和解密可用同样器件来实现。尽量使用规则构造,由于密码应有一种原则组件构造以便其能适应于用超大规模集成电路实现。
此外,简朴性原则,必要条件,可扩展性也是要考虑。
c.多数分组密码算法思想采用了Feistel密码构造,用代替和置换手段实现混淆和扩散功能。
对分组密码常用袭击有哪些?
答:唯密文袭击,已知明文袭击,选取明文袭击,选取密文袭击。
公钥密码体制出既有何重要意义?它与对称密码体制异同有哪些?
答: 公钥密码体制是密码学研究一种具备里程碑意思重要事件。公钥密码系统在消息传播过程中采用彼此不同加密密钥与解密密钥,并且在考虑时间因素状况下,由加密密钥推导出与之相相应解密密钥不具备可实现性。至此,密码体制解脱了必要对密钥进行安全
文档评论(0)