信息安全概论(第3版)课后习题答案 牛少彰 崔宝江 李剑编著

本文提供了《信息安全概论(第3版)》的习题参考答案,涵盖信息的定义、信息安全属性、威胁及应对措施等内容,旨在帮助读者理解和掌握信息安全的基本概念和技术。
摘要由CSDN通过智能技术生成
整理不易,点个赞呗
信息安全概论(第3版)习题参考答案
(牛少彰 崔宝江 李剑)

第一章 概论
1、谈谈你对信息的理解.
答:信息是事物运动的状态和状态变化的方式。
2、什么是信息技术?
答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3、信息安全的基本属性主要表现在哪几个方面?
答:(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
4、信息安全的威胁主要有哪些?
答:
(1)信息泄露
(2)破坏信息的完整性
(3)拒绝服务
(4)非法使用(非授权访问)
(5)窃听
(6)业务流分析
(7)假冒
(8)旁路控制
(9)授权侵犯
(10)特洛伊木马
(11)陷阱门
(12)抵赖
(13)重放
(14)计算机病毒
(15)人员不慎
(16)媒体废弃
(17)物理侵入
(18)窃取
(19)业务欺骗等

5、怎样实现信息安全?
答:信息安全主要通过以下三个方面:
A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。

第二章 信息保密技术
1、为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?
答:古典密码体制中,数据的保密基于加密算法的保密。
现代密码体制中,数据的安全基于密钥而不是算法的保密。
2、密码学发展分为哪几个阶段?各自的特点是什么?
答:第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学
第二个阶段:从1949年到1975年。
标志:Shannon发表“Communication Theory of Secrecy System”
密码学进入了科学的轨道
主要技术:单密钥的对称密钥加密算法
第三个阶段:1976年以后
标志:Diffie,Hellman发表了“New Directions of Cryptography”
开创了公钥密码学的新纪元。
3、按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?
答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。
流密码和分组密码。
4、设计分组密码的主要指导原则是什么?实现的手段主要是什么?
答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。
b. 针对实现的设计原则,分组密码可以用软件和硬件来实现。基于软件和硬件的不

  • 51
    点赞
  • 160
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值