收藏 分享(赏)

信息安全导论练习题new.doc

上传人:dreamzhangning 文档编号:2230384 上传时间:2018-09-06 格式:DOC 页数:7 大小:75KB
下载 相关 举报
信息安全导论练习题new.doc_第1页
第1页 / 共7页
信息安全导论练习题new.doc_第2页
第2页 / 共7页
信息安全导论练习题new.doc_第3页
第3页 / 共7页
信息安全导论练习题new.doc_第4页
第4页 / 共7页
信息安全导论练习题new.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、1练习题及参考答案四、名词解释1、公钥密码体制指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。2、数据保密服务用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据 OSI 标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。3、访问控制矩阵是通过矩阵形式表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些

2、客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。将这种关联关系加以阐述,就形成了控制矩阵4、拒绝服务攻击拒绝服务攻击是一类个人或多人利用 Internet 协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。5、虚拟专用网VPN 被定义为通过一公共网络(如 INTERNET)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。6、两阶段提交为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。

3、但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。7、防火墙防火墙就是一个位于内部网络和它所连接的网络之间的软件或硬件。流入流出的所有网络通信均要经过此防火墙。防火墙可以看成保护内部网边界的哨卡,阻塞进出防火墙的恶意信息流。2六、简述题1、简述两阶段提交技术,及其在保证数据完整性和一致性方面的作用。答:为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是

4、永久的。保证了同表数据的完整性,保证了多表间数据的一致性。5、系统状态的转换是依靠一套本原命令来实现的,这些命令是用一系列改变访问矩阵内容的本原操作来定义的,在访问矩阵模型中定义了 6 种本原操作,对文件 f 有所有权的进程 p,可以把对 f 的任何权利(除所有权外)转授给其他进程,请完成下面的命令序列,以实现 p 把对文件 f的 read 和 write 权限转授给进程 qcommand confer_read_write(p,q,f)if own in Ap,f then enter r into Aq,f enter w into Aq,f end6、简述产生缓冲区溢出的主要原因答:1)

5、程序员缺少编程经验,程序中没有检查缓冲区边界的功能2)程序编制错误造成的。3)程序员故意遗留下来的程序漏洞4)程序设计语言编译器本身的缺陷。8、简述 IPv4 的安全问题。答:TCP/IP 本身不提供加密传输功能 TCP/IP 本身不支持信息流填充机制 TCP/IP 本身不提供对等实体鉴别功能 TCP/IP 协议体系本身存在缺陷,容易遭受到攻击由 TCP/IP 支持的 Internet 中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构) ,无法实现有效的安全管理。 许多厂商提供的 TCP/IP 应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。9、比较分析常用的

6、生物特征认证方法。答:一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以测量与识别3某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格而仔细地识别人员身份。指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特征图象。识别声音图象的能力使人们可以基于某个短语的发音对人进行识别。声音识别技术已经商用化了,但当一个人的声音发生很大变化的时候(如患感冒) ,声音识别器可能会发生错误。视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广

7、泛的利用。10、分析分析数据库的两种加密方式。答:1)库外加密方法简单,密钥管理相对简单2) 库内加密记录加密 属性加密 元素加密问题:密钥多,管理复杂。11、分析密码体制的基本要求基本要求:(1)对所有密钥,加、解密算法迅速有效对加解密的软硬件要求低 容易推广普及(2)体制的安全性不依赖于算法的保密筛选抗分析用户有关与开发者无关12、简述数字签名的基本要求基本要求:1、签名不能伪造:签名是签名者对文件内容合法性的认同、证明、和标记,其他人的签名无效;2、签名不可抵赖:这是对签名者的约束,签名者的认同、证明、标记是不可否认的;3、签名不可改变:文件签名后是不可改变的,这保证了签名的真实性、可靠

8、性;4、签名不可重复使用:签名需要时间标记,这样可以保证签名不可重复使用。5、签名容易验证:对于签名的文件,一旦发生纠纷,任何第三方都可以准确、有效地进行验证。13、简述访问控制的基本任务和实现方法。基本任务:是保证对客体的所有直接访问都是被认可的。它通过对程序与数据的读、写、更改和删除的控制,保证系统的安全性和有效性,以免受偶然的和蓄意的侵犯。实现:由支持安全策略的执行机制实现14、简述访问监控器的不知之处。1)访问监控器主要还是作为单级安全模型使用的,受监视的目标要么允许被访问,要么不允许被访问2)系统中所有对受监控目标的访问要求都由监控器检查核实,监控程序将被频繁调用,这将使监控器可能成

9、为整个系统的瓶颈,影响系统效率。3)监控器只能控制直接访问,不能控制间接访问。13、简述数据库的安全威胁体现在哪些方面41)向数据库中输入了错误或被修改的数据。2)支持数据库系统的硬件环境故障。 3)数据库系统的安全保护功能弱或根本没有安全机制。4)数据库管理员专业知识不够。 5)网络黑客或内部恶意用户对网络与数据库的攻击手段不断翻新。6)计算机病毒的威胁日益严重。 7)对于象中国这样的发展中国家,操作系统、网络系统与数据库系统和计算机这样核心的软、硬件都是外国公司研制的,整个国家信息的安全建筑在外国公司的“良知”与“友好”上,这是最大的不安全因素。 14、数据库的完整性体现在哪些方面,以及如

10、何保证数据库的完整性。1)在物理完整性方面,要求从硬件或环境方面保护数据库的安全,防止数据被破坏或不可读。应该有灾后数据库快速恢复能力。数据库的物理完整性和数据库留驻的计算机系统硬件可靠性与安全性有关,也与环境的安全保障措施有关。 2)在逻辑完整性方面,要求保持数据库逻辑结构的完整性,需要严格控制数据库的创立与删除、库表的建立、删除和更改的操作。逻辑完整性还包括数据库结构和库表结构设计的合理性,尽量减少字段与字段之间、库表与库表之间不必要的关联,减少不必要的冗余字段,防止发生修改一个字段的值影响其他字段的情况。3)在元素完整性方面,元素完整性主要是指保持数据字段内容的正确性与准确性。元素完整性

11、需要由 DBMS、应用软件的开发者和用户共同完成。七、论述题1、和操作系统相比,为什么说数据库的访问控制的难度要大的多?(6 分)答:1) 管理对象量的差别(2 分)操作系统要管理的客体量比较小数据库系统要控制的对象如记录的量可能很大,2) 管理对象之间关系的差别(2 分)操作系统要管理的客体之间的关系简单数据库系统要控制的对象之间的关系复杂3) 控制粒度上的差别(2 分)操作系统要的控制粒度最多达到文件一级数据库系统要控制粒度可以是表,记录,属性4)推理攻击控制上的差别使数据库的访问控制机制不仅要防止直接的泄漏,而且还要防止推理泄漏的问题操作系统中一般不存在这种推理泄漏问题,它所管理的目标(

12、文件)之间并没有逻辑关系3、试述 IPv4 版本 TCP/IP 的缺陷及其造成的安全问题,并讨论可以从网络什么层次上提供哪些安全增强技术。5答:TCP/IP 本身不提供加密传输功能 容易受到被动攻击TCP/IP 本身不支持信息流填充机制容易受到信息流分析的攻击TCP/IP 本身不提供对等实体鉴别功能容易遭到欺骗攻击 TCP/IP 协议体系本身存在缺陷,容易遭受到拒绝服务攻击攻击由 TCP/IP 支持的 Internet 中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构) ,无法实现有效的安全管理。 许多厂商提供的 TCP/IP 应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作

13、网络攻击的工具。应用层Kerberos 系统应用层传输层SSL网络层IPsec4、图示化描述数字签名的过程,并讨论其中散列函数所起的作用。使用散列函数的优点:1)扩大了原文的大小空间,如 2 的 64 次幂(SHA)2)大大减少了加密和解密的开销3)使得数字签名快速有效。使用散列函数的不足:由于散列函数存在碰撞问题,这就给攻击者利用碰撞进行攻击提供了可能,例如,1)求原文的摘要2)按自己的意图修改原文,3)插入无意义的字符,构造其散列值,使其散列值与原文的摘要一致即可4)这样有最终的消息,替换原文。5、对比分析对称与非对称密码体制特 性 对 称 非 对 称密钥的数目单一密钥用来做加密小文件或对

14、信息签字等不太严格保密的应用密钥是成对的密钥种类 密钥是秘密的 一个私有、一个公开Hash 算 法 原 文 摘 要 摘 要 对 比 ? 原 文 摘 要 Internet 发 送 方 接 收 方 Hash算 法 数 字 签 名 发 送 者 私 钥 加 密 数 字 签 名 发 送 者 公 钥 解 密 6密钥管理 简单不好管理 需要数字证书及可靠第三者相对速度 非常快 慢用途 用来做大量资料的加密 数字签名 传递对称密钥6、论述数据库的安全威胁主要体现在哪些方面1)向数据库中输入了错误或被修改的数据,有的敏感数据在输入过程中已经泄漏了,已经失去应有的价值;在数据维护(增、删、改)和利用过程中可能对数

15、据的完整性造成了破坏。2)支持数据库系统的硬件环境故障,如无断电保护措施而发生断电造成信息丢失;硬盘故障致使库中数据读不出来;环境灾害和人为破坏也是对数据库系统的威胁。 3)数据库系统的安全保护功能弱或根本没有安全机制(如 dBASE 类数据库) ,对数据库的攻击者而言够不成屏障作用。4)数据库管理员专业知识不够,不能很好地利用数据库的保护机制和安全策略,不能合理地分配用户的权限,或经若干次改动后造成用户权限与用户级别混乱配合,可能会产生超过用户应有级别权限的情况发生。 5)网络黑客或内部恶意用户对网络与数据库的攻击手段不断翻新、他们整天琢磨操作系统和数据库系统的漏洞,千方百计地设法侵入系统;

16、相反,各部门对数据库的安全防护的经费投入不足,研究深度显得不足,系统的安全设施改进速度跟不上黑客对系统破解的速度。6)计算机病毒的威胁日益严重,现在不仅 DOS 病毒到处蔓延,而且已经出现了针对Windows、UNIX 等各种操作系统的病毒,直接威胁网络数据库服务器的安全。目前还没有解决病毒的根本措施。 7)对于象中国这样的发展中国家,操作系统、网络系统与数据库系统和计算机这样核心的软、硬件都是外国公司研制的,整个国家信息的安全建筑在外国公司的“良知”与“友好”上,这是最大的不安全因素。 7、数据库的完整性体现在哪些方面,以及如何保证数据库的完整性。1)在物理完整性方面,要求从硬件或环境方面保

17、护数据库的安全,防止数据被破坏或不可读。例如,应该有措施解决掉电时数据不丢失不破坏的问题,存储介质损坏时数据的可利用性问题,还应该有防止各种灾害(如火灾、地震等)对数据库造成不可弥补的损失,应该有灾后数据库快速恢复能力。数据库的物理完整性和数据库留驻的计算机系统硬件可靠性与安全性有关,也与环境的安全保障措施有关。 2)在逻辑完整性方面,要求保持数据库逻辑结构的完整性,需要严格控制数据库的创立与删除、库表的建立、删除和更改的操作,这些操作只能允许具有数据库拥有者或系统管理员权限的人才能够进行。逻辑完整性还包括数据库结构和库表结构设计的合理性,尽量减少字段与字段之间、库表与库表之间不必要的关联,减少不必要的冗余字段,防止发生修改一个字段的值影响其他字段的情况。3)在元素完整性方面,元素完整性主要是指保持数据字段内容的正确性与准确性。元素完整性需要由 DBMS、应用软件的开发者和用户共同完成。7

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报