《计算机信息安全技术》课后习题及参考答案

发布时间 : 星期二 文章《计算机信息安全技术》课后习题及参考答案更新完毕开始阅读

第1章 计算机信息安全概述

习题参考答案

1. 对计算机信息安全造成威胁的主要因素有哪些?

答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。

自然威胁的共同特点是突发性、自然性、非针对性。这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。

2. 计算机信息安全的特性有哪些?

答:信息安全的特性有:⑴完整性 完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。⑵可用性 可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。⑶保密性 保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。⑷可控性 可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。⑸不可否认性 不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?

答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。

(1)技术保障 指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

(2)管理保障 有如下措施:①贯彻标准的IT治理方案。②建立安全的基线配置。③建立一个标准的事件响应流程。

(3)人员保障 ①建立专门的应急响应小组。②对员工进行安全意识培训。③建立一定的和信息安全相关激励机制

4. ISO7498-2标准包含哪些内容?

答:ISO7498-2标准包括五类安全服务以及提供这些服务所需要的八类安全机制。

ISO7498-2确定的五大类安全服务,即鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和禁止否认服务。ISO7498-2标准确定的八大类安全机制,即:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。

5. 怎样实现计算机信息安全?

答:计算机信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。安全管理是信息安全中具有能动性的组成部分;大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法规是保护计算机信息安全的最终手段。

所以我们在实际的操作中要尽量保证技术安全,加强监督管理,制定完善的法律、法规和规章制度并严格执行。要根据计算机信息安全的内容,采取适当的措施、技术来保证网络和信息的保密性、完整性和可用性等信息安全特性;这样也就实现了计算机信息安全。

6. 简述对计算机信息安全的理解和认识。 (答案略) 提示:可以主要从计算机信息的安全特性,计算机信息安全研究的内容,技术安全、管理安全、政策法律等方面进行探讨。

第12章 软件保护技术

习题参考答案

1. 软件保护经历了哪些阶段?各有什么特点?

答:软件保护大致经历了3个阶段:DOS时代、Windows时代、互联网时代。

各个阶段的特点如下: (1)DOS时代

在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。软盘保护简单、易实现、成本低,成为软件商得力的助手。在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。

(2)Windows时代

原有的软盘保护技术被淘汰,保护锁技术早在DOS时代就已经存在了,但直到这个阶段,才得到重视,保护锁技术慢慢成为软件保护的主流技术。Windows时代光盘保护技术也成为了关注的新焦点,光盘保护主要适用于批量大、软件生命周期短的产品。

(3)互联网时代

互联网时代软件注册机制成为共享软件的主流保护手段。针对软件注册机制中出现的软件注册信息被随意扩散的问题,有人提出了许可证保护方式。该方式是对软件注册机制的一种改良,把原来的“一人一码”的方式改成“一机一码”。

2. 简述软件保护的基本要求。

答:软件保护的目的主要有两个:一是防止软件被非法复制,二是防止软件被非法使用和修改。为了达到这两个目的,软件保护必须满足3个基本要求:反拷贝、反静态分析和反动态跟踪。

3. 除了文中提到的软件保护技术,还有没有其他软件保护技术?试查询并作简要描述。

答案:略。

4. 简述软件加壳的目的。

答:软件加壳的目的有两个:一是对受保护的程序进行保护,防止软件的相关信息泄露,同时加壳技术中往往集成了反跟踪、反内存补丁、反dump等技术,可以有效防止软件被反编译和修改;二是对受保护的程序进行压缩,节省存储空间,便于快速传输。

5. 查询有关脱壳的资料,并进行加壳与脱壳练习。 答案:略。

第2章 数据备份和数据恢复技术

习题参考答案:

1.数据备份的定义是什么?

答:数据备份就是将数据以某种方式加以保留,创建数据的副本。一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丢失或损坏的数据。

2.数据备份的目的是什么?

答:备份技术的目的是将整个系统的数据或状态保存下来,这样不仅可以挽回硬件设备损坏带来的损失,还可以挽回逻辑错误和人为恶意破坏造成的损失。一般来说,数据备份技术并不保证系统的实时可用性,一旦意外发生,备份技术只保证数据可以恢复,但是在恢复期间,系统是不可以用的。 3.简要描述RAID0模式。

答:RAID0模式,也称冗余无校验磁盘阵列,把数据分散到多块硬盘上进行并行存储,在进行数据存取时,能同时对这几个磁盘进行存储访问,通过并行存储来提高磁盘的整体数据传输速度。组成RAID0的单个磁盘驱动器数量越多,数据传输速度就越快。但它的缺点是没有容错功能,一旦有任何一块磁盘损坏,将造成整个数据的不完整而无法使用。

4.比较RAID3模式与RAID5模式的优缺点。

答:RAID3模式,奇偶校验并行交错阵列,也被称为带有专用奇偶位的条带,每个条带上都有一块空间用来有效存储冗余信息,即奇偶位。奇偶位是数据编码信息,如果某个磁盘发生故障,可以用来恢复数据。即使有多个数据盘,也只能使用一个校验盘,采用奇偶校验的方法检查错误。

RAID5模式,循环奇偶校验磁盘阵列,也被称为带分布式奇偶位的条带,每个条带上都有一块空间被用来存放奇偶位。与RAID3不同的是,RAID5把奇偶位信息分布在所有的磁盘上。尽管有一些容量上的损失,但RAID5能提供最佳的整体性能。RAID3比较适合大文件类型,如视频编辑、大型数据库等;RAID5比较适合较小文件的应用,如文字、小型数据库等。 5.什么是DAS直接连接存储?

答:DAS(Direct Attached Storage)就是将传统的服务器与存储设备直接连接的存储方式。DAS的存储设备与服务器之间的数据传输通道是固定和专用的,通常有IDE、SCSI、光纤通道、USB通道等。DAS系统可以是一个单独的硬盘,一个RAID磁盘阵列或其它存储设备。每一台服务器只能管理和访问与之相连的存储设备,但不能实现与其它主机共享数据传输端口,只能依靠存储设备本身为主机提供数据服务。

6.NAS结构和SAN结构的主要区别有哪些?

答:NAS结构和SAN结构的主要区别有:

① SAN是一种网络,NAS产品是一个专有文件服务器或一个只能文件访问的设备。 ② SAN是只能独享的数据存储池,NAS是共享与独享兼顾的数据存储池。

③ SAN设备是基于数据块访问的,而NAS设备是基于文件访问的。 ④ NAS产品能通过SAN连接到存储设备。

⑤ SAN的成本高,系统复杂度高;而NAS的成本低,系统复杂度低。

7.什么是数据恢复?

答:数据恢复就是把遭受破坏、由于硬件缺陷导致不可能访问、不可获得、由于误操作等各种原因导致丢失的数据还原成正常数据的过程。 8.简述恢复硬盘数据的步骤。

答:硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。

硬盘恢复过程如下:

(1)执行Ghost程序,在Ghost窗口中依次执行Local→Disk→From Image命令,启动硬盘恢复功能。 (2)在映像文件选择窗口中,选择需要还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。 9.试用Ghost软件备份系统盘。

答案:略

10.试用EasyRecovery 恢复丢失的文件。 答案:略

第3章 密码技术

习题参考答案

1.什么是密码技术?密码技术的发展经历了哪几个阶段? 答:密码学是研究信息系统安全保密的科学,具体研究数据的加密、解密及变换,是密码编码学(使消息保密的科学与技术)和密码分析学(破译密文的科学与技术) 的总称。

密码学的发展可划分为三个阶段:

第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,主要代表有棋盘密码和凯撒密码。

第二阶段为从1949年到1975年。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。Shannon发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学发展成为一门具有艺术性的科学。

第三阶段为从1976年至今。美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人发表的 “密码学的新动向”一文导致了密码学上的一场革命,从而开创了公钥密码学的新纪元。

2. 密码体制的组成和分类有哪些?

答:通常情况下,一个密码体制由5个部分组成:明文信息空间 M;密文信息空间 C;密钥空间K;加密变换Ek: M→C,其中k∈K;解密变换Dk:C→M,其中k∈K。

密码体制分为对称密钥密码技术(私钥加密)和非对称密钥密码技术(公钥加密)。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类;非对称密码体制加密使用两个不同的密钥:一个公共密

钥和一个专用密钥。公共密钥加密算法主要有:RSA算法、背包算法、椭圆曲线算法等。

3. 什么是对称密码体制和非对称密码体制?两者有何区别和联系?

答:对称(传统)密码体制是从传统的简单换位、代替密码发展而来的。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。

1976年,Diffie、Hellman、Merkle分别提出了非对称密码体制的思想,这种密码体制不同于传统的对称密钥密码体制,它要求使用两个不同的密钥:一个公共密钥和一个专用密钥。用户首先要保障专用密钥的安全,公共密钥则可以公开发布信息。因公共密钥与专用密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。除加密功能外,公钥系统还可以提供数字签名。公共密钥加密算法主要有:RSA算法、背包算法、椭圆曲线算法等。

对称密码体制和非对称密码体制两者的区别和联系如下: 对称密码体制和非对称密码体制是密码体制的两种不同的分类。

对称密码体制是应用较早的密码体制,技术成熟。在对称密码体制中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称密码体制的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是交易双方都使用同样密钥,安全性得不到保证。密钥管理成为了用户的负担。对称密码体制在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

非对称密码体制使用两把完全不同但又是完全匹配的一对钥匙——公钥和私钥。在使用非对称密码体制加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。由于非对称密码体制拥有两个密钥,特别适用于分布式系统中的数据加密。

4. 比较DES密码算法和三重DES算法。

答:DES密码是一种采用传统加密方法的第一个分组密码,是目前应用最广泛的分组对称密码算法,发展至今已成为工业界的标准密码算法。

DES加密算法属于密钥加密算法(对称算法),输入的是64比特的明文组,在64比特密钥的控制下产生64比特的密文。64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥的长度为56比特。

DES解密算法输入的是64比特的密文,输出64比特的明文,解密算法与加密算法一样,只是将密钥组的使用次序反过来。

DES解密算法与DES加密算法基本相同,不同之处在于DES解密时使用的密钥顺序与DES加密过程中密钥的使用顺序刚好相反,其他各参数及算法均相同。

DES现在已经不被视为一种安全的加密算法,因为它使用的56位密钥过短。针对56位密钥长度的DES算法不安全的因素,人们提出了多重DES算法,主要有双重DES及三重DES。三重DES加密主要有4种工作模式,分别如下。

(1)DES-EEE3模式:共使用三个不同的密钥,并顺次使用三次DES加密算法。

(2)DES-EDE3模式:共使用三个不同的密钥,依次使用“加密-解密-加密”这样一个复合加密过程。加密解密表达式为:C=Ek3(Dk2(Ek1(P)) P=Dk1(Ek2(Dk3(P)) (3)DES-EEE2模式:顺序使用三次DES加密算法,其中第一次和第三次使用的密钥相同,即加密解密表达式为:C=Ek1(Ek2(Ek1(P)) P=Dk1(Dk2(Dk1(P)) (4)DES-EDE2模式,依次使用“加密-解密-加密”算法,其中第一次和第三次使用的密钥相同,加密解密表达式为:C=Ek1(Dk2(Ek1(P)) P=Dk1(Ek2(Dk1(P))

5. IDEA算法的工作原理是什么?

答:IDEA算法是对称密码体制中的一种基于数据块的分组加密算法,整个算法包含子密钥产生、

联系合同范文客服:xxxxx#qq.com(#替换为@)