网络空间安全导论习题答案参考(1-2章) 清华大学出版社(刘建伟主编) (答案来自课本及网络,仅供学习与参考,禁止商用。如有谬误,欢迎指出) 一、网络空间安全概述p39 1)我国社会信息化的发展 1、信息技术与产业空前繁荣 2、信息安全形势严峻 3、我国重视信息安全 一、数字基础设施加速发展有效支撑各领域信息化发展新需求 二、信息技术产业将有望实现多点突破和价值全线提升 三、经济社会数字化转型将全面推动各领域高质量发展 四、数据驾驭能力将重塑经济社会发展模式和竞争格局 五、数字政府加速建设将引领和促进政府发展方式转型 六、网络空间将全面开启人类发展新空间和竞争新赛道 七、网络科技企业将成长为国家综合实力提升中坚力量 八、数据安全将成为经济社会各领域信息化发展聚焦点 2)信息安全的重要性 信息安全主要包括以下五方面的内容,即需保证信息的保密性、完整性、可用、可控性和不可否认性。 1、从保密性看:近年来,学生家长被诈骗案例大大增多,证明了学生信息泄露(保密性破坏)带来的危害; 2、从可用、可控性和不可否认性看:从近年未成年人游戏管理情况方面看,许多未成年人利用虚假身份 证号等不实信息绕过游戏实名管理,体现了保证信息真实性的作用。 3、从完整性看:高考考生信息修改有严格程序控制,防止恶意修改造成的信息完整性破坏导致的损失。 3)什么是网络空间?为什么网络空间存在严峻的信息安全问题? 网络空间是信息时代人们赖以生存的信息环境,是所有信息系统的集合。 我国面临的信息安全形势十分严峻。整体防护能力薄弱,还只停留在网络攻防与内容合法性方面,网络通信设备关键基础设施大部分购自国外;公民信息安全的防护意识淡薄,对网络信息安全威胁带来的严重后果缺乏足够认识。 4)信息安全三大定律 信息安全的三大定律分别是: 第一定律:摩尔定律,即微处理器的速度每18个月翻一番。这意味同等价位的微处理器速度会变得越来越快,同等速度的微处理器会变得越来越便宜。 第二定律:吉尔德定律,即在未来25年,主干网的宽带每6个月增加一倍,其增长速度是摩尔定律预测的CPU增长速度的3倍。 第三定律:麦特卡尔夫定律,即网络的价值同网络用户数量的平方成正比 确保信息安全产品和系统在设计、研发、生产、建设、使用、测评中保证其一致性、可靠性、可控性的技术规范和技术依据。 5)什么是网络空间安全学科,学科与专业的区别? 网络空间安全学科是研究信息存储、信息传输和信息处理中的信息安全保障问题的一门新兴学科。网络空间安全学科是融合计算机、通信、电子、数学、物理、生物、管理、法律和教育等学科,并发展演绎而形成的交叉学科。 网络空间安全学科与这些学科既有紧密的联系和渊源,又具有本质的不同,从而构成了一个独立的学科。网络空间安全学科具有自己特有的理论、技术和应用,并服务于信息社会。 目前,我国网络空间安全学科领域的本科专业有信息对抗技术专业、信息安全专业、保密管理专业、网络安全与执法专业和网络空间安全专业。网络空间安全学科属于工学。但考虑到网络空间安全学科的多学科交叉性和现阶段我国网络空间安全学科下属专业的实际情况.允许学校给相应专业的毕业生授予工学、理学或管理学学士学位。专业与学科有着密切的关系,但两者又是不同的事物。学科是科学层面的概念,它有明确独立的内涵、研究方向及内容、理论基础和方法论基础。专业是培养本学科领域专业人才的教育组织实施形式。专业的设置必须遵循以下两点: 一是,专业的方向与内容要符合本学科的方向与内容;二是,专业的设置必须适应社会对人才的需求。因此,一个学科下面允许设置一个或多个专业,专业的名称可以与学科名称相同,也可以与学科名称不同。例如计算机学科,学科名称是计算机科学与技术,目前设置的专业有:计算机科学与技术、计算机技术、计算机工程、计算机应用、计算机软件、网络工程和多媒体技术等。 6)网络空间安全学科的主要研究方向及内容? 解答:主要研究方向有:密码学、网络安全、系统安全、内容安全和信息对抗。 具体地, (1)密码学:密码学由密码编码学和密码分析学组成,密码学研究密码理论、 密码算法、密码协议、密码技术以及密码应用等科学技术问题。 主要研究内容有:对称密码;公钥密码;哈希函数;密码协议;新型密码: 生物密码、量子密码、混沌密码等;密钥管理;密码应用。 (2)网络安全:网络安全的基本思想是在网络的各个层次和范围内采取防护措 施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保 网络系统的信息安全。其中,防护、检测和响应都需要基于一定的安全策略和安 全机制。 主要研究内容有:网络安全威胁、网络安全威胁、通信安全、协议安全、网 络防护、入侵检测、入侵响应、可信网络。 (3)信息系统安全:系统是信息的载体,因此系统应当确保存在于其中的信息 的安全。系统安全的特点是从系统的底层和整体上考虑信息安全威胁并采取综合 防护措施。它研究系统的安全威胁,系统安全的理论,系统安全的技术和应用。 主要研究内容有:系统的安全威胁、信息系统的硬件系统安全、信息系统的 软件系统安全、访问控制、可信计算、信息系统安全等级保护、信息系统安全测 评认证、应用信息系统安全。 (4)内容安全:广义的信息内容安全既包括信息内容在政治、法律和道德方面 的要求,也包括信息内容的保密、知识产权保护、信息隐藏、隐私保护等诸多方 面。 主要研究内容有:信息内容的、信息内容的分析与识别、信息内容的管 理和控制、信息内容安全的法律保障。 (5)信息对抗:信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能, 保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其实质是斗 争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使用和控制权。 其主要研究内容有:通信对抗、雷达对抗、光电对抗、计算机网络对抗。 7)网络空间安全学科的理论基础 ①数学②信息论、控制论和系统论③计算理论④密码学理论⑤访问控制理论 8)网络空间安全学科的方法论,用其分析和解决问题应当注意什么? ①理论分析 ②逆向分析 ③实验验证 ④技术实现 ①坚持“以人为核心” ②强调底层性和系统性 ③实行综合治理 9)信息安全法律法规几大类别 我国有《中华人民共和国保守国家秘密法》、《中华人民共和国国家安全法》、《中华人民共和国电子签名法》、《计算机信息系统国际联网保密管理规定》等法律法规。 网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种: 系统安全:是指运行系统安全即保证信息处理和传输系统的安全。 网络安全:是指网络上系统信息的安全。 信息传播安全:网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。 信息内容安全:网络上信息内容的安全。 10)《中华人民共和国网络安全法》开始实施、意义? 2016通过2017实施 《中华人民共和国网络安全法》的实施对人们在网络中的行为进行了规范,有利于创建良好的、健康的网络环境,有利于保护公民的合法权益,实现有法可依,对于网络违法犯罪活动或行为及时有效的进行惩治,有利于维护国家信息安全等。 ①有利于规范公民的网络行为;②有利于净化网络环境;③有利于保护公民的合法权益;④有利于及时有效惩治网络违法犯罪行为;⑤为依法治理网络行为提供法律依据;⑥有利于维护国家安全等 11)《中华人民共和国密码法》开始实施?2019通过2020实施 12)《中华人民共和国刑法》285-287? 第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。 违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。 第二百八十七条 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。 13)互联网安全的刑事责任具体条款有哪些? 一、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的.依照刑法有关规 定追究刑事责任: (一)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统; (二)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计 算机系统及通信网络遭受损害; (三)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信 系统不能正常运行。 二、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关 规定追究刑事责任: (一)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻 社会主义制度,或者煽动分裂国家、破坏国家统一; (二)通过互联网窃取、泄露国家秘密、情报或者军事秘密; (三)利用互联网煽动民族仇恨、民族歧视,破坏民族团结; (四)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。 三、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪 的,依照刑法有关规定追究刑事责任: (一)利用互联网销售伪劣产品或者对商品、服务作虚假宣传; (二)利用互联网损坏他人商业信誉和商品声誉; (三)利用互联网侵犯他人知识产权; (四)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假 信息; (五)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、 影片、音像、图片。 四、为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一.构 或犯罪的,依照刑法有关规定追究刑事责任: (一) 利用互联网侮辱他人或者捏造事实诽谤他人; (二) 非法裁获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通 信秘密: (三)利用互联网进行盗窃、诈骗、敲诈勒索。 三、利用互联网实施本决定第一条、第二条、第三条、第四条所列行为以外的其他行 为.构或犯罪的.依照刑法有关规定追究刑事责任。 六、利用物联网实施违法行为,违法社会治安管理,尚不构成犯罪的,由公安机关依 照《治安管理处罚法》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管 理部门依法给予行政处罚:对直接负责的主管人员和其他直接责任人员,依法给予行政处 分或纪律处分。 利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。 14)全国信息安全标准化技术委员会的组织架构
1-14 15)国际上专门从事信息安全通用方法及技术标准化工作的组织是? 国际标准化组织(ISO) 16)信息安全标准化工作的意义 信息安全标准是确保信息安全产品和系统在设计,研发、生产、建设、使用、测评中保 证其一致性,可靠性,可控性的技术规范和技术依据。没有科学系统的信息安全标准。信 息化建设的安全可靠就无法保证,就难以保证国家安全和国家利益。信息安全标准在信 息安全保障体系建设中发挥着基础性和规范性的作用。信息安全标准化是支撑国家信息 安全保障体系建设,关系国家信息安全的大事.各个国家都高度重视信息安全标准化 工作。 我国从20 世纪 80 年代开始,在全国信息技术标准化技术委员会信息安全分技术委 员会和各部门的努力下,本着积极采用国际标准的原则,转化了一批国际信息安全基础技 术标准,为我国信息安全技术的发展做出了一定贡献。同时,公安部、国家安全部、国家保 密局、国家密码管理委员会等相继制定、颁布了一批信息安全的行业标准,为推动信息安 全技术在各行业的应用和普及发挥了积极的作用。 17)《信息安全等级保护基本要求》的主要内容,意义 信息系统安全等级保护的内容可分为系统定级、系统备案、建设整改、等级测评、监 督检查五个方面。 信息安全等级保护是对国家秘密信息及公民、法人和其他组织的专有信息以及公开信息 和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息 安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。其核心是分级及保护。 18)中国商用密码标准 ①SM系列②祖冲之(ZUC)
1-18 19)信息安全分级保护和等级保护 信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。 等级分五级: 第一级:自主保护级。等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会 秩序和公共利益; 第二级:指导保护级。等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全; 第三级:监督保护级。等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害; 第四级:强制保护级。等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害; 第五级:专控保护级。等级保护对象受到破坏后,会对国家安全造成特别严重损害。 二、密码学基础P94 1)古典密码种类,哪些用了移位代换,哪些用了置换变换 代换密码:凯撒密码(单表代换),维吉尼亚密码(多表代换),普莱费尔密码(多字母代换) 置换密码:栅格换位,矩形换位 2)比较凯撒密码,维吉尼亚密码,普莱费尔密码异同 都是代换密码,凯撒密码为单表代换,维吉尼亚密码为多表代换,普莱费尔密码为多字母代换。 3)古典密码移位代换与置换变换异同 置换密码(Permutation Ciphers)又称为换位密码(Transposition Ciphers),它根据一 定的规则重新排列明文,以便打破明文的结构特性。置换密码的特点是保持明文的所有 字符不变,只是利用置换打乱了明文字符的位置和次序,也就是说它改变了明文的结构, 不改变明文的内容,这一特点与代换密码截然不同。置换密码是古典密码的重要一员, 人类仅仅通过对明文字母进行重新排序,就可以实现对明文的加密。 4)何种情况弗纳姆密码变为一次密码? 密钥串只使用一次。 5)为什么一次一密理论上安全?实际存在问题? 一次一密弗纳姆密码也称为一次一密密码。原则上,只要加密密钥是水不重复的真随机数,那么任何代换密码都可以看作一次一密码。然面,习惯上只有使用逐比特异或运算的密码才称为一次一密密码,一次一密密码的安全性完全取决于密钥的随机性。若密钥是真随机数,那么产生的密文流也是真随机数。 但是在实际应用中,一次一密密码存在两个难点: ① 产生大规模的随机密钥有用难,密钥流的长度必须与明文的长度相同.当明文很长时,提供和保存这种规模的随机数是相当艰巨的任务. ② 密切的分配和保护存在用难,对每一条明文消息加密,都需要给发送方和接收方提供等长度的密钥。因此.大量密钥的分发就成了问题,正是因为存在以上用难,在实际中一次一密很少使用,主要用于对安全性要求较高,数据传输量不大的保密通信中。 6)一个保密通信系统的数学模型由哪几部分组成?
2-6 7)信息隐藏和信息保密的本质区别? 区别:目标不同:加密(隐匿信息的真意)仅仅隐藏了信息的内容;信息隐藏(隐匿信息的存在)既隐藏了信息内容,还掩盖了信息的存在。实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。应用场合不同:加密只加密内容的安全,而信息隐藏还载体与隐藏信息的关系。联系:理论上相互借用,应用上互补。信息先加密,再隐藏。 8)Shannon提出的设计强密码的思想包含哪两个重要变换? 扩散和混淆。 9)随着新技术发展,密码学面临哪些新的安全挑战? 1、云计算/存储对密码学的新挑战: ①感知数据存在 ②确保数据安全 ③确保用户隐私 2、大数据对密码学的新挑战: 大数据在存储、传输、处理(查询、分析、管理和使用)等方面,都为密码学带来了新的 挑战。由于大数据的数据量特别巨大,数据存在多样性,使密码算法需要处理的数据规模 不断增大,使用密码技术的成本不断提高,这就要求密码算法具有高效性和很强的适应性 (柔性)。 10)保密学是研究信息系统安全保密的科学,其包含的两个重要研究分支? 密码编码学(Cryptology)和密码分析学(Cryptoanalysis)。 11)密码体制原理上分为哪两大类?其在秘钥使用上的不同? 单钥(又称对称、传统、秘密密钥)密码体制(One-key Cryptosystem)和双钥(又称公钥、非对称)密码体制(Two-key Cryptosystem)。 加解密密钥是否相同。 12)密码分析学是研究分析解密规律的科学,密码攻击有哪些方法? 类型:①唯密文破译(Ciphertext-Only Attacks)。 ②已知明文破译(Known-Plaintext Attacks)。 ③选择明文破译(Chosen-Plaintext Attacks)。 ④选择密文攻击(Chosen-Ciphertext Attack)。 方法: ①穷举破译法(Exhaustive Attack Method); ②数学攻击法(Mathematic Analysis Method); ③物理攻击法(Physical Attack Method)。 13)在密码学的专业课程学习中的数学理论基础知识 ①整数分解 ②模运算 ③有限域 ④欧几里得算法 ⑤中国剩余定理 ⑥椭圆曲线 14)按类型列出国内外知名密码算法 ①序列密码:
2-14 ②分组密码:DES->AES ③公钥密码:RSA、Rabin、ElGamal、椭圆曲线(ECC) ④国产密码:SSF33(对称)、SM系列(既有对称1 4 7也有非对称2 9,3为杂凑)和祖冲之算法(ZUC,对称) 15)身份基密码、属性基密码、同态密码、抗量子密码、轻量级密码最新进展 (答案详见课本p79-p90) 密码学最新发展趋势: 趋势之一:PKI的治理兴起 趋势之二:后量子密码学(PQC)研究更为活跃 趋势之三:电子身份认证服务(EIDAS)得到扩展 趋势之四:供应链安全的需求凸显 趋势之五:数字机器身份成为制造业的未来 趋势之六:加密敏捷成为主流 16)密码学科主要研究方向 ①密码编码 ②密码分析 ③密码工程 ④密码应用 ⑤密码管理 ⑥密码安全防护
2024最新激活全家桶教程,稳定运行到2099年,请移步至置顶文章:https://sigusoft.com/99576.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。 文章由激活谷谷主-小谷整理,转载请注明出处:https://sigusoft.com/57507.html