"自考信息安全概论习题与答案"
本文档提供了信息安全概论的习题与答案,涵盖了信息安全的基本概念、信息安全的基本属性、信息安全的威胁、实现信息安全的方法等方面的知识点。
信息安全概论
信息安全是指保护信息免受未经授权的访问、泄露、破坏、篡改、非法使用、窃听、假冒、业务流分析、拒绝服务等威胁的安全措施。
信息安全的基本属性
信息安全的基本属性主要体现在以下几个方面:
1. 完整性(Integrity):确保信息的完整性和正确性。
2. 性(Confidentiality):保护信息免受未经授权的访问。
3. 可用性(Availability):确保信息可以被访问和使用。
4. 不可否认性(Non-repudiation):确保信息的来源和真实性。
5. 可控性(Controllability):确保信息的访问和使用被控制。
信息安全的威胁
信息安全的威胁主要包括:
1. 信息泄露
2. 破坏信息的完整性
3. 拒绝服务
4. 非法使用
5. 窃听
6. 业务流分析
7. 假冒
8. 旁路控制
9. 授权侵犯
10. 特洛伊木马
11. 陷阱门
12.抵赖
13. 重放
14. 计算机病毒
15. 人员不慎
16. 媒体废弃
17. 物理侵入
18. 窃取
19. 业务欺骗等
实现信息安全
实现信息安全主要通过以下三个方面:
A. 信息安全技术:包括信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等。
B. 信息安全管理:包括安全管理是信息安全中具有能动性的组成部分,人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C. 信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是行为,自觉遵守法律而不进行活动。法律在保护信息安全中具有重要作用。
密码学
密码学是信息安全的重要组成部分,包括古典密码体制和现代密码体制。现代密码体制中,数据的安全基于密钥而不是算法的。
密码学发展分为三个阶段:
1. 从几千年前到 1949 年:古典加密
2. 从 1949 年到 1975 年:单密钥的对称密钥加密算法
3. 1976 年以后:公钥密码学
密码体制可以分为对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。
分组密码的设计原则包括混乱原则和扩散原则,实现的手段主要是软件和硬件。
常见的攻击方法包括唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击等。
公钥密码体制的出现具有里程碑意义,它与对称密码体制的异同包括密钥的使用、算法的选择、安全性等方面。