信息安全导论练习题new

信息安全导论练习题new

ID:18555637

大小:75.00 KB

页数:7页

时间:2018-09-18

信息安全导论练习题new_第1页
信息安全导论练习题new_第2页
信息安全导论练习题new_第3页
信息安全导论练习题new_第4页
信息安全导论练习题new_第5页
资源描述:

《信息安全导论练习题new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、练习题及参考答案四、名词解释1、公钥密码体制指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。2、数据保密服务用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据OSI标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。3、访问控制矩阵是通过矩阵形式

2、表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。将这种关联关系加以阐述,就形成了控制矩阵4、拒绝服务攻击拒绝服务攻击是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。5、虚拟专用网VPN被定义为通过一公共网络(如INTERNET)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。6、两阶段提交为了保证数据更新结果的正确性,必

3、须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。7、防火墙防火墙就是一个位于内部网络和它所连接的网络之间的软件或硬件。流入流出的所有网络通信均要经过此防火墙。防火墙可以看成保护内部网边界的哨卡,阻塞进出防火墙的恶意信息流。7六、简述题1、简述两阶段提交技术,及其在保证数据完整性和一致性方面的作用。答:为了保证数据更新结果的正确性,必须防

4、止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。保证了同表数据的完整性,保证了多表间数据的一致性。5、系统状态的转换是依靠一套本原命令来实现的,这些命令是用一系列改变访问矩阵内容的本原操作来定义的,在访问矩阵模型中定义了6种本原操作,对文件f有所有权的进程p,可以把对f的任何权利(除所有权外)转授给其他进程,请完成下面的命令序列,以实现p把

5、对文件f的read和write权限转授给进程qcommandconfer_read_write(p,q,f)ifowninA[p,f]thenenterrintoA[q,f]enterwintoA[q,f]end6、简述产生缓冲区溢出的主要原因答:1)程序员缺少编程经验,程序中没有检查缓冲区边界的功能2)程序编制错误造成的。3)程序员故意遗留下来的程序漏洞4)程序设计语言编译器本身的缺陷。8、简述IPv4的安全问题。答:TCP/IP本身不提供加密传输功能TCP/IP本身不支持信息流填充机制TCP/IP本身不提供对等实

6、体鉴别功能TCP/IP协议体系本身存在缺陷,容易遭受到攻击由TCP/IP支持的Internet中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构),无法实现有效的安全管理。许多厂商提供的TCP/IP应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。9、比较分析常用的生物特征认证方法。7答:一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以测量与识别某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格

7、而仔细地识别人员身份。指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特征图象。识别声音图象的能力使人们可以基于某个短语的发音对人进行识别。声音识别技术已经商用化了,但当一个人的声音发生很大变化的时候(如患感冒),声音识别器可能会发生错误。视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。10、分析分析数据库的两种加密方式。答:1)库外加密方法简单,密钥管理相对简单2)库内加密记录加密属性加密元素加密问题:密钥多,管理复杂。1

8、1、分析密码体制的基本要求基本要求:(1)对所有密钥,加、解密算法迅速有效à对加解密的软硬件要求低à容易推广普及(2)体制的安全性不依赖于算法的保密à筛选抗分析à用户有关à与开发者无关12、简述数字签名的基本要求基本要求:1、签名不能伪造:签名是签名者对文件内容合法性的认同、证明、和标记,其他人的签名无效;2、签名不可抵赖:这是对签名者的约束,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。