段云所版《信息安全概论》课后习题与答案解析

需积分: 13 3 下载量 83 浏览量 更新于2024-09-17 收藏 134KB DOC 举报
"信息安全课后习题答案(段云所版),包含了‘信息安全理论与技术’课程的相关习题和答案,适用于学习者自我检验和复习。教材为《信息安全概论》,作者为段云所、魏仕民、唐礼勇、陈钟,由高等教育出版社出版。" 在信息安全领域,理解和掌握关键知识点至关重要。以下是根据提供的部分内容详细解析的部分知识点: 1. 信息安全的目标: - 信息安全的主要目标是确保信息的机密性、完整性、抗否认性和可用性。机密性确保只有授权用户能够访问信息,完整性则保证信息在处理过程中不被非法篡改。抗否认性确保信息发送者无法否认其发送行为,而可用性则确保授权用户在需要时能够顺利访问信息。 2. 信息安全的学科体系: - 信息安全是一门综合学科,融合了自然科学(如数学、通信、计算机科学)和社会科学(如法律、心理学)等多个领域。其研究领域主要包括基础理论、应用技术和安全管理,涵盖了密码学、安全理论、安全实现技术、安全策略等多个方面。 3. 信息安全的理论、技术和应用的关系: - 信息安全理论为技术和应用提供了理论基础,技术研发则将理论转化为实际工具,如加密算法。信息安全应用则是这些理论和技术的实际应用,例如构建安全网络环境。它们通过安全平台和管理措施相互关联,平台安全涵盖多个层次,而安全管理涉及制定标准、策略和评估。 接下来,我们关注密码学方面的知识点: 4. 密码学基本概念: - 分组密码:将明文分成固定长度的块进行加密,每个块独立处理。 - 流密码:加密过程中,明文和密钥以比特流的形式连续结合,形成密文。 - 对称密码:加密和解密使用相同的密钥,如DES、AES等。 - 非对称密码:使用一对公钥和私钥,公钥用于加密,私钥用于解密,如RSA、ECC等。 了解并掌握这些基本概念和目标对于深入学习信息安全至关重要,它们构成了信息安全体系的基础。在实际应用中,如网络安全、数据保护、隐私保护等领域,这些理论和技术都起着核心作用。学习者可以通过解答此类习题来巩固和加深对这些概念的理解,从而提升自己的信息安全素养。
2022-01-02 上传
信息系统安全 作者:陈萍、张涛、赵敏 出版社:清华大学出版社 出版时间:2016年03月 信息系统安全(陈萍、张涛、赵敏)课后习题答案及期末复习知识整理 内含全书所有章节教学ppt、所有章节课后习题选择和填空题答案、部分课后简答题答案、期末复习一些重点知识点整理。 以下展示部分资料: 第一章课后答案 第一章 一、填空题 1、机密性、完整性、可用性 2、主动 3、设备安全、数据安全、内容安全、行为安全 4、通信保密、信息安全、信息安全保障 5、保护、检测、响应、恢复 二、选择题 1、D 2、C 3、B 4、A 5、D 6、A 7、C 8、B 9、A 10、B 第四道第七章重点简答题部分展示 1.攻击定义:攻击者预先定义好一个字符串集合构成字典,逐一尝试用户字典中的字符串以破解口令 2.自主访问控制定义:资源的所有者,对于其拥有的资源,可以自主地将权限分发给其他主体,即确定这些主体对于资源有怎样的访问权限,是最常用的访问控制机制 3.强制访问控制定义:在强制访问控制中,每个用户及文件都被赋予一定的安全级别,系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。 4.自主和强制访问控制区别:①类型不同:自主:由《可信计算机系统评估准则》所定义的访问控制中的一种类型。强制:在计算机安全领域指一种由操作系统约束的访问控制。②目的不同:自主:根据主体的身份和他所属的组限制对客体的访问。强制:目标是限制主体或发起者访问或对对象或目标执行某种操作的能力。③特点不同:自主:由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。强制:每当主体尝试访问对象时,都会由操作系统内核强制施行授权规则——检查安全属性并决定是否可进行访问。任何主体对任何对象的任何操作都将根据一组授权规则进行测试,决定操作是否允许。 5.基于角色的访问控制优点:灵活机动、角色比用户组更灵活、可操作性和可管理性强 重要缩写中英互译 数据库管理系统DBMS(DataBase Management System) 可移植操作系统接口POSIX(Portable Operating System Interface of UNIX) 自主访问控制DAC(Discretionary Access Control) 强制访问控制MAC(Mandatory Access Control) 基于角色的访问控制RBAC(Role-Based Access Control) 信息辐射泄漏技术TEMPEST (Transient ElectroMagnetic Pulse Emanations Standard Technology) 第六七章节重点知识 1.数据库安全机制:安全性控制、完整性控制、并发控制、恢复功能 2.审计是收集和记录与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,对系统安全进行审核、稽查和计算,追查造成安全事故的原因,并做出进一步的处理。 3.数据库安全逻辑威胁:①信息泄漏,包括直接和非直接地对保护数据的存取 ②非法的数据修改,由操作人员的失误或非法用户的故意修改引起 ③拒绝服务,通过独占系统资源导致其他用户不能访问数据库 4.数据库安全防护需求:用户认证、访问控制、保密性、可用性、完整性、可审计性 5.Windows系统安全机制:①Windows认证机制②Windows访问控制机制③用户账户管理 ④加密文件系统⑤BitLocker机制⑥Windows审计/日志机制⑦Windows协议过滤和防火墙 6. 最小特权管理基本思想:最小特权指在完成某种操作时所赋予网络中每个主体必不可少的特权。最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。即:“应授予管理用户所需的最小权限,实现管理用户的权限分离”。 权能是一种用于实现恰当特权的能力令牌。POSIX权能为系统提供了更为便利的权能管理和控制:①提供了为系统进程指派一个权能去调用或执行受限系统服务的便捷方法②提供了一种使进程只能调用其特定任务必需权能的限制方法,支持最小特权安全策略的实现。 因此POSIX权能机制提供了一种比超级用户模式更细粒度的授权控制。每个进程的特权动态管理,通过进程和程序文件权能状态共同决定子进程的权能。