文档库 最新最全的文档下载
当前位置:文档库 › 2012信息安全概论习题参考答案

2012信息安全概论习题参考答案

2012信息安全概论习题参考答案
2012信息安全概论习题参考答案

信息安全概论习题参考答案

第1章概论

谈谈你对信息的理解.

答:信息是事物运动的状态和状态变化的方式。

什么是信息技术?

答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

信息安全的基本属性主要表现在哪几个方面?

答:(1)完整性(Integrity)

(2)保密性(Confidentiality)

(3)可用性(Availability)

(4)不可否认性(Non-repudiation)

(5)可控性(Controllability)

信息安全的威胁主要有哪些?

答:

(1)信息泄露

(2)破坏信息的完整性

(3)拒绝服务

(4)非法使用(非授权访问)

(5)窃听

(6)业务流分析

(7)假冒

(8)旁路控制

(9)授权侵犯

(10)特洛伊木马

(11)陷阱门

(12)抵赖

(13)重放

(14)计算机病毒

(15)人员不慎

(16)媒体废弃

(17)物理侵入

(18)窃取

(19)业务欺骗等

5.怎样实现信息安全?

答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;

B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。

第2章信息保密技术

为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?

答:古典密码体制中,数据的保密基于加密算法的保密。

现代密码体制中,数据的安全基于密钥而不是算法的保密。

密码学发展分为哪几个阶段?各自的特点是什么?

答:第一个阶段:从几千年前到1949年。

古典加密

计算机技术出现之前

密码学作为一种技艺而不是一门科学

第二个阶段:从1949年到1975年。

标志:Shannon发表“Communication Theory of Secrecy System”

密码学进入了科学的轨道

主要技术:单密钥的对称密钥加密算法

第三个阶段:1976年以后

标志:Diffie,Hellman发表了“New Directions of Cryptography”

开创了公钥密码学的新纪元。

按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?

答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。

流密码和分组密码。

设计分组密码的主要指导原则是什么?实现的手段主要是什么?

答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。

b. 针对实现的设计原则,分组密码可以用软件和硬件来实现。基于软件和硬件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。

软件实现的设计原则:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,比如8、16、32比特等。在软件实现中,按比特置换是难于实现的,因此我们应尽量避免使用它。子块上所进行的一些密码运算应该是一些易于软件实现的运算,最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法和移位等。

硬件实现的设计原则:加密和解密可用同样的器件来实现。尽量使用规则结构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。

另外,简单性原则,必要条件,可扩展性也是要考虑的。

c.多数分组密码算法的思想采用了Feistel密码结构,用代替和置换的手段实现混淆和扩散的功能。

对分组密码的常见攻击有哪些?

答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。

公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?

答:公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。

与对称密码相比,

相同点:

都能用于数据加密;

都能通过硬件实现;

不同点:

对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥;

公钥密码体制基于数学难题,而对称密码体制不是;

公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以;

公钥体制的加密速度比较慢,而对称密码体制速度较快;

公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;

公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到;

从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有哪些?

答:大整数分解问题

离散对数问题

椭圆曲线上离散对数问题

线性编码的解码问题

构造非线性弱可逆有限自动机的弱逆问题

在DES算法中,S-盒的作用是什么?

答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了DES算法的安全性。

你认为AES比DES有哪些优点?

答:(1)AES的密钥长度可以根据需要而增加,而DES是不变的;

(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。

(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。

(4)AES安全性比DES要明显高。

10. 现实中存在绝对安全的密码体制吗?

答:否。

11. 信息隐藏和数据加密的主要区别是什么?

答:区别:

目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。

实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。

应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。

联系:

理论上相互借用,应用上互补。信息先加密,再隐藏

12. 信息隐藏的方法主要有哪些?

答:空间域算法与变换域算法。

第三章信息认证技术

简述什么是数字签名。

答:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这是公钥签名技术。

如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义,对于我们的实际生活能有什么作用?

答:在SET协议中采用了双签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。意义在于:由于在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。

本章讲了几种身份识别技术,你能从实际生活中找到他们的具体实现的对照吗?能不能想到更新更好的例子。

答案略。

杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?

答:穷举攻击、生日攻击和中途相遇攻击。

你能设计一种结合多种身份认证方式的双要素认证吗?对于理论环节给出具体算法。

答案略。

结合本书最后的Kerberos部分,请用Linux系统实现,并在同学间展开讨论,讨论这三种系统:Windows、Unix和Linux 间实现的具体区别。

答案略。

设想一下,如果你为学院设计了一个网站,出于安全与使用的角度,能使用本章中哪些安全原理。

答:(1)用数字签名解决否认、伪造、篡改及冒充等问题,

(2)利用基于密码技术的电子ID身份识别技术:使用通行字的方式和持证的方式。(3)在安全性要求较高的系统中,有口令或持证已经不能提供安全的保障了,可利用个人的生理特征来实现。这种身份识别技术主要有:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术和脸型识别。

第四章密钥管理技术

为什么要引进密钥管理技术?

答:(1)理论因素

通信双方在进行通信时,必须要解决两个问题:

a. 必须经常更新或改变密钥;

b. 如何能安全地更新或是改变密钥。

(2)人为因素

破解好的密文非常的困难,困难到即便是专业的密码分析员有时候也束手无策,但由于人员不慎可能造成密钥泄露、丢失等,人为的情况往往比加密系统的设计者所能够想象的还要复杂的多,所以需要有一个专门的机构和系统防止上述情形的发生。

(3)技术因素

a. 用户产生的密钥有可能是脆弱的;

b. 密钥是安全的,但是密钥保护有可能是失败的。

密钥管理系统涉及到密钥管理的哪些方面?

答:密钥分配,密钥注入,密钥存储,密钥更换和密钥吊销。

什么是密钥托管?

答:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。

第5章访问控制技术

1. 什么是访问控制?访问控制包括哪几个要素?

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

访问控制包括三个要素,即:主体、客体和控制策略。

主体:是可以对其它实体施加动作的主动实体,简记为S。

客体:是接受其他实体访问的被动实体, 简记为O。

控制策略:是主体对客体的操作行为集和约束条件集, 简记为KS。

2. 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。

自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。

强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。

强制访问控制一般在访问主体和受控客体有明显的等级划分时候采用。

3. 审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了我们书上讲的内容外,你还能想到其他的审计方式吗?

审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。

审计的方式:

基于规则库的方法:将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度),从而发现可能的网络攻击行为。

基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在此外,人工智能、神经网络、数据挖掘等最新相关领域的知识也可不同程度的引入到安全审计中来,为安全审计技术带来新的活力。

4. 我们在本章第五节讲述了三种信任模型,事实上,也可以对这三种模型进行扩展,这就是混和信任模型。你能结合我们书上的模型,想象一下怎么实现对等信任模型和层次信任模型结合的模型吗?可以的话,给出模型的具体结构。

对等信任模型和层次信任模型结合的模型实现:

将整个信任域划分为几个小信任域,在各个小信任域中建立层次信任模型,这样的模型结构简单,管理方便,易于实现。各个小信任域的可信任根之间建立对等信任模型,以满足信任组织结构的动态变化。模型示意图如下图:

第6章数据库安全

1.数据库安全包括哪两方面?各自的含义是什么?

数据库系统安全包含系统运行安全和系统信息安全两层含义。

系统运行安全:法律、政策的保护,如用户是否具有合法权利等;物理控制安全,如机房加锁等;硬件运行安全;操作系统安全;灾害、故障恢复;电磁信息泄漏的预防。

系统信息安全:用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密。

2.谈谈你对数据库的理解?数据库的数据结构有哪几类?

数据结构又分为数据的逻辑结构和数据的物理结构。数据的逻辑结构是从逻辑的角度(即数据间的联系和组织方式)来观察数据,分析数据,与数据的存储位置无关。数据的物理结构是指数据在计算机中存放的结构,即数据的逻辑结构在计算机中的实现形式,所以物理结构也被称为存储结构。本节只研究数据的逻辑结构,并将反映和实现数据联系的方法称为数据模型。

目前,比较流行的数据模型有三种,即按图论理论建立的层次结构模型和网状结构模型以及按关系理论建立的关系结构模型。

3. 为什么说数据库安全很重要?

由于数据库的重要地位,其安全性也备受关注,其重要性体现在以下几方面:

1)大多数企业、组织以及政府部门的电子数据都保存在各种数据库中。数据库的安全涉及到保护用户敏感信息和数据资产。2)少数数据库安全漏洞不光威胁数据库的安全,也威胁到操作系统和其他可信任的系统。3)数据库是电子商务、ERP系统和其他重要的商业系统的基础。

4.数据库有那几方面的安全需求?

数据库要考虑以下几方面的安全需求:

1)物理上的数据库完整性:预防数据库数据物理方面的问题;如掉电以及当被灾祸破坏后能重构数据库。逻辑上的数据库完整性保持数据的结构。比如:一个字段的值的修改不至于影响其他字段。

2)元素的完整性:包含在每个元素中的数据是准确的。

3)可审计性:能够追踪到谁访问修改过数据的元素。

4)访问控制:允许用户只访问被批准的数据,以及限制不同的用户有不同的访问模式,如读或写。

5)用户认证确保每个用户被正确地识别,既便于审计追踪也为了限制对特定的数据进行访问。

6)可获(用)性用户一般可以访问数据库以及所有被批准访问的数据

5.数据库的安全策略有那几类?

数据库的安全策略是指导数据库操作人员合理地设置数据库的指导思想。它包括以下几方面:

1)最小特权策略

最小特权策略是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作,其余的权利一律不给。因为对用户的权限进行适当的控制,可以减少泄密的机会和破坏数据库完整性的可能性。

2)最大共享策略

最大共享策略就是在保证数据库的完整性、保密性和可用性的前提下,使数据库中的信息最大程度地共享。

3)粒度适当策略

在数据库中,将数据库中不同的项分成不同的颗粒,颗粒越小,安全级别越高。通常要根据实际决定粒度的大小。

4)按内容存取控制策略

根据数据库的内容,不同权限的用户访问数据库的不同的部分。

5)开系统和闭系统策略

数据库在开放的系统中采取的策略为开系统策略。开系统策略即除了明确禁止的项目,数据库的其他的项均可被用户访问。数据库在封闭系统中采取的策略称闭系统策略。闭系统策略即在封闭的系统中,除了明确授权的内容可以访问,其余均不可以访问。

6)按存取类型控制策略

根据授权用户的存取类型,设定存取方案的策略称为按存取类型控制策略。

7)按上下文存取控制策略

这种策略包括两方面:一方面要限制用户要求其在一次请求里或特定的一组相邻的请求里不要对不同属性的数据进行存取;另一方面可以规定用户对某些不同属性的数据必须一组存取。它根据上下文的内容严格控制用户的存取区域。

8)根据历史的存取控制策略

有些数据本身不会泄密,但当和其它的数据或以前的数据联系在一起时可能会泄露保密的信息。防止这种推理的攻击,必须记录主数据库用户过去的存取历史。根据其已执行的操作,来控制其现在提出的请求。

6.数据库的审计分为哪几步?

数据安全审计过程的实现可分成三步:

第一步,收集审计事件,产生审记记录;

第二步,根据记录进行安全违反分析;

第三步,采取处理措施;

7.数据库的完整性包括哪几方面?

数据库的完整性包括:

实体完整性(Entity Integrity),指表和它模仿的实体一致。

域完整性(Domain Integrity),某一数据项的值是合理的。

参照(引用)完整性(Reference Integrity),在一个数据库的多个表中保持一致性。

用户定义完整性(User-defined Integrity)。由用户自定义。

分布式数据完整性(Distributed Data Integrity)。

8.计算机的存取控制分为哪两类?各自的含义是什么?

1)传统的存取控制模型,一般而言,传统上采用存取控制矩阵法客体列法主体列法键锁核对法等四种方式来设计存取控制矩阵。

2)基于角色的存取控制模型,它的特征就是根据安全策略划分出不同的角色,对每个角色分配不同的操作许可,同时为用户指派不同的角色,用户通过角色间接的对数据进行存取。

9.RBAC模型的含义是什么?

RBAC模型(Role---Based Access Control, RBAC)是基于角色的存取控制模型。它的特征就是根据安全策略划分出不同的角色,对每个角色分配不同的操作许可,同时为用户指派不同的角色,用户通过角色间接的对数据进行存取。10.数据库加密有哪些特点?

较之传统的数据加密技术,数据库密码系统有其自身的要求和特点。

1)数据库密码系统应采用公开密钥。

2)具有多级密钥结构。当查到一个数据后,该数据所在的库名、表名、记录名、字段名都应是知道的。对应的库名、表名、记录名、字段名都应该具有自己的子密钥,这些子密钥组成了一个能够随时加密解密的公开密钥。

3)公开密钥的加密体制不适合于数据库加密。数据库加密解密的密钥应该是相同的、公开的,而加密算法应该是绝对保密的。

4)加密算法是数据加密的核心。算法必须适应数据库系统的特性,加密解密响应迅速。

11.数据库的加密范围要注意哪几方面?

数据加密通过对明文进行复杂的加密操作,以达到无法发现明文和密文之间、密文和密钥之间的内在关系。另一方面,DBMS要完成对数据库文件的管理和使用,具有能够识别部分数据的条件。据此,只能对数据库中的数据进行部分加密。

(1)索引字段不能加密:为了达到迅速查询的目的,数据库文件需要建立一些索引。不论是字典式的单词索引,还是B树索引或HASH函数索引,它们的建立和应用必须是明文状态,否则将失去索引的作用。

(2)运算的比较字段不能加密:DBMS要组织和完成关系运算,参加并、差、积、商、投影、选择和连接等操作的数据一般都要经过条件筛选,这种条件选择项必须是明文,否则DBMS将无法进行比较筛选。例如,要求检索工资在1000元以上的职工人员名单,“工资”字段中的数据若加密,SQL语句就无法辨认比较。

(3)表间的连接码字段不能加密:在关系型数据库中,数据库表之间存在着密切的联系,这种相关性往往是通过“外部关键字”联系的,这些字段若加密就无法进行表与表之间的连接运算。

12.试述数据库事务的性质。

一个事务要保持其完整性必须具有以下4个基本性质:

1)原子性(Atomicity),所谓原子性是指一个事务中所有对数据库的操作是一个不可分割的操作序列。事务要么完整地被全部执行,要么什么也不做。

2)一致性(Consistency),一个事务的执行结果将保证数据库的一致性,即数据不会因事务的执行而遭受破坏。

3)隔离性(Isolation),所谓隔离性是指当执行并发事务时,系统将能够保证与这些事务单独执行时的结果是一样的。

4)持久性(Durability),一个事务一旦完成全部操作后,其对数据库的所有更新应当永久地反映在数据库中。13.数据库的恢复技术有哪些?

1)数据转储

所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为后备副本或后援副本。

当数据库遭到破坏后可以将后备副本重新装入,但重装后备副本只能将数据库恢复到转储时的状态,要想恢复到故障发生时的状态,必须重新运行自转储以后的所有更新事务。转储是十分耗费时间和资源的,不能频繁进行。DBA应该根据数据库使用情况确定一个适当的转储周期。

2)登记日志

日志文件是用来记录事务对数据库的更新操作的文件。不同数据库系统采用的日志文件格式并不完全一样。日志文

件在数据库恢复中起着非常重要的作用。可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复。具体地讲:事务故障恢复和系统故障必须用日志文件。在动态转储方式中必须建立日志文件,后援副本和日志文件综合起来才能有效地恢复数据库。在静态转储方式中,也可以建立日志文件。当数据库毁坏后可重新装入后援副本把数据库恢复到转储结束时刻的正确状态,然后利用日志文件,把已完成的事务进行重做处理,对故障发生时尚未完成的事务进行撤消处理。这样不必重新运行那些已完成的事务程序就可把数据库恢复到故障前某一时刻的正确状态。

第7章网络安全技术

1. 什么是防火墙,它应具有什么基本功能?

因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。

防火墙的基本功能是对网络通信进行筛选屏蔽以防未经授权的访问进出计算机网络。

2. 一个好的防火墙应该具备那些特征?

一个好的防火墙系统应具有以下五方面的特性:

所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;

只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;

防火墙本身不受各种攻击的影响;

使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡;

人机界面良好,用户配置使用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者。访问协议以及访问方式进行控制。

3. 防火墙有哪几种体系结构,他们的优缺点是什么,如何合理地选择防火墙体系结构?

(1)双宿主主机防火墙

双宿主主机通过用户直接登录到双宿主主机上来提供服务,从而需要在双宿主主机上开许多帐号,这是很危险的:(a)用户帐号的存在会给入侵者提供相对容易的入侵通道,每一个帐号通常有一个可重复使用口令(即通常用的口令,和一次性口令相对),这样很容易被入侵者破解。破解密码可用的方法很多,有字典破解、强行搜索或通过网络窃听来获得。

(b)如果双宿主主机上有很多帐号,管理员维护起来是很费劲的。

(c)支持用户帐号会降低机器本身的稳定性和可靠性。

(d)因为用户的行为是不可预知的,如双宿主主机上有很多用户帐户,这会给入侵检测带来很大的麻烦。

(2)被屏蔽主机防火墙

一般说来,路由器只提供非常有限的服务,所以保卫路由器比保卫主机更容易实现,从这一点可以看出,被屏蔽主机结构能提供比双宿主主机更好的安全性和可用性。

但是,如果侵袭者设法侵入堡垒主机,则在堡垒主机和其余内部主机之间没有任何保护网络安全的东西。路由器同样会出现这样的问题,如果路由器被损害,整个网络对侵袭者是开放的。因此,被屏蔽子网体系结构变得日益普及。

(3)被屏蔽子网防火墙

采用了屏蔽子网体系结构的堡垒主机不易被入侵者控制,万一堡垒主机被控制,入侵者仍然不能直接侵袭内部网络,内部网络仍受到内部过滤路由器的保护。

(4)其他形式的防火墙体系结构:将被屏蔽子网结构中的内部路由器和外部路由器合并;屏蔽子网结构中堡垒主机与外部路由器合并;使用多台堡垒主机;使用多台外部路由器;使用多个周边网络。

实际中选择防火墙时,需要平衡安全牢固性和设备条件的限制,以求用最简单的设备实现相对高的安全。

4. 是否可以通过对包过滤防火墙的设置,限制从外网到内网的FTP服务?能否限制从外网到内网的匿名FTP服务?

可以限制从外网到内网的FTP服务,过滤规则制定如下:

规则方向源地址目的地址包类型源端口目标端口动作

A 出站内部外部TCP 任意(>1023)21 拒绝

能限制从外网到内网的匿名FTP服务,过滤规则制定如下:

规则方向源地址目的地址包类型源端口目标端口动作

A 入站外部内部TCP 21 任意(>1023)拒绝

5. 应用代理服务器和回路级代理服务器的特点是什么,他们有什么区别?

(1)应用代理服务器(Application Gateway Proxy)

在网络应用层提供授权检查及代理服务。当外部某台主机试图访问受保护网络时,必须先在防火墙上经过身份认证。通过身份认证后,防火墙运行一个专门为该网络设计的程序,把外部主机与内部主机连接。在这个过程中,防火墙可以限制用户访问的主机、访问时间及访问的方式。同样,受保护网络内部用户访问外部网时也需先登录到防火墙上,通过验证后,才可访问。

应用网关代理的优点是既可以隐藏内部IP地址,也可以给单个用户授权,即使攻击者盗用了一个合法的IP地址,

也通不过严格的身份认证。因此应用网关比报文过滤具有更高的安全性。但是这种认证使得应用网关不透明,用户每次连接都要受到认证,这给用户带来许多不便。这种代理技术需要为每个应用写专门的程序。

(2)回路级代理服务器

即通常意义的代理服务器,它适用于多个协议,但不能解释应用协议,需要通过其他方式来获得信息,所以,回路级代理服务器通常要求修改过的用户程序。

6. 通过调查和网络搜索,列举一些防火墙的实际产品,以及他们的一些主要参数。

答案略

7. VPN技术的隧道协议有哪几种,他们各有什么特点?

隧道协议有点到点隧道协议(PPTP —Point to Point Tunneling Protocol) 、第二层隧道协议(L2TP —Layer 2 Tunneling Protocol) 以及IPsec (Secure IP) 标准。

PPTP/ L2TP 的特点是:

①封装的PPP数据包中包含用户信息;

②支持隧道交换, 隧道交换可以根据用户权限, 开启并分配新的隧道, 将PPP 数据包在网络中传输;

③便于企业在防火墙和内部服务器上实施访问控制。

L2TP协议综合了PPTP协议和L2F(Layer 2 Forwarding) 协议的优点, 并且支持多路隧道。

IPsec是一个广泛的、安全的VPN 协议, IPsec包含了用户身份认证、查验和数据完整性内容。该协议规定了用以在两个IP工作站之间进行加密、数字签名等而使用的一系列IP 级协议。IPsec实现来自不同厂商的设备在进行隧道开通和终止时的互操作。

8. 什么是入侵检测,它是否可以作为一种安全策略单独使用?

入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。

入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。

9. 为什么有了统计异常检测方法还需要基于特征选择异常检测方法,他们之间的差别是什么?

统计异常检测方法是根据异常检测器观察主体活动,产生描述这些活动行为的参数。每一个参数保存记录主体当前某种行为,并定时地将当前的参数与存储的参数合并。通过比较当前的参数与已存储的参数判断异常行为,从而检测出网络入侵。

统计异常检测的缺点:

(1)统计测量对事件的发生的次序不敏感,单纯的统计入侵检测系统可能不会发觉事件当中互相依次相连的入侵行为。

(2)单纯的统计入侵检测系统将逐渐地训练成单一点,要么行为是异常的,要么是正常的。如果入侵者知道自己的入侵行为被这样的异常检测器监视,那么他就可以诱导这个系统,使得那些大部分依靠行为统计测量的入侵检测方法对监视的特定的事件模式失效。

(3)难以确定异常阈值,阈值设置偏低或高均会导致误报警事件。

(4)统计异常检测行为类型模型是有限的。运用统计技术对异常作形式化处理需要假设数据来源稳定和具有相似性,但是这种假设并不总是能够满足。

基于特征选择异常检测方法是通过从一组参数数据中挑选能检测出入侵参数构成子集来准确地预测或分类已检测到的入侵。异常入侵检测的困难问题是在异常活动和入侵活动之间作出判断。判断符合实际的参数很复杂,困为合适地选择参数子集依赖于检测到的入侵类型,一个参数集对所有的各种各样的入侵类型不可能是足够的。预先确定特定的参数来检测入侵可能会错过单独的特别的环境下的入侵。

10. 试描述如何使入侵检测系统和防火墙协调工作。

首先安装防火墙,并制定相应的安全策略加以实施,从而完成对网络的第一层保护。入侵检测系统处于防火墙之后对网络活动进行实时检测。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则过滤从主机网卡到网线上的流量,提供实时报警。网络管理员分析入侵检测系统留下的记录,更新入侵检测系统和防火墙的安全策略,以提高系统的安全性。

11. 什么是网络的物理隔离?

所谓物理隔离,是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。要实现外部网与内部网络物理隔离的目的,必须保证做到以下几点:

(1)在物理传导上使内外网络隔断。

(2)在物理辐射上隔断内部网与外部网。

(3)在物理存储上隔断两个网络环境。

12. 内外网隔离技术主要分为哪几类?

用户级物理隔离:(1)双机物理隔离系统;(2)双硬盘物理隔离系统;(3)单硬盘物理隔离系统。

网络级物理隔离:(1)隔离集线器;(2)因特网信息转播服务器;(3)隔离服务器。

13.从文件类型上看,计算机病毒可以分为哪几类?

文件型病毒通常分为源码型病毒、入侵型病毒和外壳型病毒,以文件外壳型病毒最为流行。文件型病毒按其驻留内存方式的不同可分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。

14.检测计算机病毒的方法主要有哪些?

(1)特征代码法

(2)校验和法

(3)行为检测法

(4)软件模拟法

(5)VICE先知扫描法

第8章信息安全标准

1. 简述信息安全标准制定的必要性。

(1)安全产品间互操作性的需要。

加密与解密,签名与认证,网络之间安全的互相连接,都需要来自不同厂商的产品能够顺利地进行互操作,统一起来实现一个完整的安全功能。这就导致了一些以“算法”,“协议”形式出现的安全标准。

(2)对安全等级认定的需要

近年来对于安全水平的评价受到了很大的重视,产品的安全性能到底怎么样,网络的安全处于什么样的状态,这些都需要一个统一的评估准则,对安全产品的安全功能和性能进行认定,形成一些“安全等级”,每个安全等级在安全功能和性能上有特定的严格定义,对应着一系列可操作的测评认证手段。

(3)对服务商能力衡量的需要。

现在信息安全已经逐渐成长为一个产业,发展越来越快,以产品提供商和工程承包商为测评对象的标准大行其道,同以产品或系统为测评认证对象的测评认证标准形成了互补的格局。网络的普及,使以网络为平台的网络信息服务企业和使用网络作为基础平台传递工作信息的企业,比如金融,证券,保险和各种电子商务企业纷纷重视安全问题。因此,针对使用网络和信息系统开展服务的企业的信息安全管理标准应运而生。

2. 列举TCP/IP各层都提供了哪些安全协议。

链路层的安全协议有PPTP,L2F等;网络层有IPSec;传输层有SSL/TLS/SOCK5;应用层有SET,S-HTTP,S/MIME,PGP等。

3. 简述CC的基本内容。

CC定义了一个通用的潜在安全要求的集合,它把安全要求分为功能要求和保证要求。CC也定义了两种类型的文档,它们可以用这个通用集合来建立:

● 保护轮廓PP(Protection Profiles)一个PP是被一个用户或者用户团体创建的文档,它确定了用户的安全要求。

● 安全目标ST(Security Targets)一个ST是一个文档,典型地由系统开发者创建,它确定了一个特定产品的安全性能。一个ST可以主张去实现零个或多个PP。

CC分为有明显区别又有联系的3个部分。

第1 部分“简介和一般模型”,是CC的介绍。它定义了IT安全评价的一般概念和原理,并且提出了一个评价的大体模型。第1部分也提出了这些方面的构造,表达IT安全目标,选择和定义IT安全要求,和书写产品和系统的高层说明书。

第2 部分“安全功能要求”,建立了一组安全功能构成,作为一个对评价目标TOEs表达安全功能要求的标准方式。它按目录分为功能组件,系列和种类的集合。

第3部分“安全保证要求”,建立了一组保证构成作为一个对TOEs表达保证要求的标准方式。它按目录分为保证组件,系列和种类的集合。第3部分也对PPs和STs定义了评价标准,并且引入了评价保证水平。评价保证水平为TOEs 的保证评定预定义了CC的刻度,称之为EALs。

4. 列举我国军用标准。

(1)GJB1281-91 指挥自动化计算机网络安全要求

(2)GJB1295-91 军队通用计算机使用安全要求

(3)GJB1894-94 自动化指挥系统数据加密要求

(4)GJB2256-94 军用计算机安全术语

(5)GJB2646-96 军用计算机安全评估准则

(6)GJB2824-97 军用数据库安全要求

5. 查阅信息安全资料,了解最新的标准信息。

第9章信息安全的管理

1. 制定信息系统的安全策略通常采用哪些原则?

(1)选择先进的网络安全技术

(2)进行严格的安全管理

(3)遵循完整一致性

(4)坚持动态性

(5)实行最小化授权

(6)实施全面防御

(7)建立控制点

(8)监测薄弱环节

(9)失效保护

2. 对信息系统进行安全审计的步骤有哪些?依据的原理是什么?

步骤:

收集审计事件,产生审计记录;

根据记录进行安全时间的分析;

采取处理措施。

原理:采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警告或自动采取排错措施,对历史数据进行分析、处理和追踪。

3. 信息安全基础设施由哪几部分构成?

建立网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系统灾难恢复中心、网络安全应急响应中心、电子交易安全证书授权中心、密钥监管中心、在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力、要加快信息安全立法,建立信息安全法制体系等。

4. 威胁信息系统安全的来源有哪几类?

对信息系统安全构成威胁的原因是多方面的,概括地讲,威胁信息网络安全因素的来源有两种途径:

(1)网络内部因素

主要是指网络内部管理制度不健全或制度执行不力,造成管理混乱,缺乏有效的监测机制,给非授权者以可乘之机进行非法攻击。还包括网络管理人员进行网络管理或网络配置时操作不当。

(2)网络外部因素

主要有三类群体从外部对信息网络进行威胁和攻击:黑客、信息间谍、计算机罪犯。

5. 你认为对信息安全进行立法有何作用?

(1)有利于提高人们的安全意识;

(2)可以促进信息安全内容的标准化;

(3)对信息安全提供足够的法律保障。

6. 没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?

从信息安全的角度来看,任何信息系统都是具有安全隐患的,都有各自的系统脆弱性和漏洞,因此在实用中,网络信息系统成功的标志是风险的最小化和可控性,并不是零风险。为了保证信息系统的安全风险最小,我们应该选择先进的网络安全技术,健全网络管理制度,进行严格的安全管理,提高网络管理人员的素质和一般人员的安全意识,实行最小化授权,坚持动态性,定期检查系统存在的安全漏洞和系统安全体系的安全缺陷,及时弥补。

IATF内审员试题及答案

I A T F内审员试题及答案 This manuscript was revised on November 28, 2020

部门: ____姓名: 得分:___________ 一.单选题( 103=30分) :2016适用于( E )组织的现场。 A.生产件 B.服务件 C.售后市场零件 D.配件 +b+d +b+c+d :2016允许删减( D )。 产品和服务的要求 B.产品和服务的设计和开发顾客和供方的财产 D.以上都不对 TS16949:2009认证证书的失效日期是( C ) 年10月1日年12月31日年09月14日年09月14日 4.过程方法采用( F )管理过程和整个体系。 A.持续改进循环 C.系统管理方法 D.基于风险的思维 +b+c+d +d 5.内部审核员应当了解( D )。 A.汽车行业的过程方法审核 B.适用的顾客特殊要求和IATF16949适用的要求 +b+c 6.组织应明确的社会责任有( D )。 A.反贿赂方针 B.员工行为准则 C.道德准则 +b+c 文件应保存的时间是( C )。 A.三年 B.当年加一个日历年 C.产品的有效期加一个日历年 D.按认证机构的要求 8.可疑产品包括( D ) : A.没有标识的产品; B. 标识不明的产品; C. 用偏离校准状态的仪器检验的产品; +b+c 9.公司生产的不合格品的处理方式有( D ) : A.返工/返修; B. 拒收和报废; C.让步和降级改作它用; +b+c 10.产品的控制计划的类型包括( E ): A.样件 B.返工 C.量产 D.试产 +c+d 二.判断题. (对. 错. 10 x 3=30分) 1. ( ) 组织应确定需要应对的风险和机遇,以确保质量管理体系满足预期结果。 2. ( ) 内部审核须依据年度审核计划安排,对于有早晚班的公司审核可以只审核一个班次来代替。 3.( ) 公司定期的设备保养计划就是设备预见性的维护计划。 4.()关键设备就是指公司的贵重设备,并要进行现场标识与识别其易损配件进行管制。 5.()对公司没有设计责任的产品,可不进行可行性评审。 6.()为解决质量问题,质量人员都有权停止生产。 7.()IATF16949中的“应”表示要求,而“宜”表示建议。 8.()组织没有产品设计责任时,删减条款是可以的。 9.()当过程能力不足且不稳定时实施持续改进。 10.()从顾客指定的供货来源采购产品,其质量责任在于顾客。 三简答题:( 35=15分) 1.请说明哪几个方面需要实施“多方论证” 答:项目管理、供方选择、开发和确定特殊特性、工厂设施和设备的策划、制造可行性。

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

内审员考试试题 含答案

内审员考试试题(含答案 一、单项选择题 1." 质量 " 定义中的 " 特性 " 指的是 (A 。 A. 固有的 B. 赋予的 C. 潜在的 D ,明示的 2. 若超过规定的特性值要求,将造成产品部分功能丧失的质量特性为 (。 A. 关键质量特性 B. 重要质量特性 C. 次要质量特性 D. 一般质量特性 3. 方针目 标管理的理论依据是 (。 A. 行为科学 B. 泰罗制 C. 系统理论 D.A+C 4. 方针目标横向展开应用的主要方法是 (。 A. 系统图 B. 矩阵图 C. 亲和图 D. 因果图 5. 认为应 " 消除不同部门之间的壁垒 " 的质量管理原则的质量专家是 (。 A. 朱兰 B. 戴明 C. 石川馨 D. 克劳斯比 6、危险源辨识的含意是( A 识别危险源的存在 B 评估风险大小及确定风险是否可容许的过程 C 确定 危险源的性质 D A+C E A+B 7. 下列论述中错误的是 (。 A. 特性可以是固有的或赋予的 B. 完成产品后因不同要求而对产品所增加的特性是固有特性 C. 产品可能具有一类或多类别的固有的特性 D. 某些产品的赋予特性可能是另一些产品的固有特性 8. 由于组织的顾客和其他相关方对组织产品、过程和体系的要求是不断变 化的,这反映了质量的 (。

A. 广泛性 B. 时效性 C. 相对性 D. 主观性 9、与产品有关的要求的评审( A 在提交标书或接受合同或订单之前应被完成 B 应只有营销部处理 C 应在定单或合同接受后处理 D 不包括非书面定单评审 10、以下哪种情况正确描述了特殊工序:( A 工序必须由外面专家确定 B 工序的结果不能被随后的检验或试验所确定, 加工缺陷仅在使用后才能暴露 出来 C 工序的结果只能由特殊的时刻和试验设备标准验证。 D 工序只能随着新的技术革新出现加工测试 11.WTO/TBT协议给予各成员的权利和义务是 ( 。 A. 保护本国产业不受外国竞争的影响 B. 保护本国的国家安全 C. 保证各企业参与平等竞争的条件和环境 D. 保证各成员之间不引起竞争 12. 下列环节哪一个不是质量管理培训实施的基本环节 (。 A. 识别培训的需要 B. 编制培训管理文件 C. 提供培训 D. 评价培训有效性

信息安全概论-张雪锋-习题答案

信息安全概论-- 课后习题参考答案主编:张雪锋出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理” 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公 开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效解决了保密通信中的密钥管理问题。公约密码体制不仅能够在实现消息加解密基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身份认证等密码学问题产生了深刻的影响。 4、验证RSA算法中解密过程的有效性。 证明:数论中的欧拉定理指出,如果两个整数 a 和 b 互素,那么a (b)1modb 。 在RSA算法中,明文m必与两个素数p和q中至少一个互素。不然的话,若m与p和q 都不互素,那么m既是p的倍数也是q的倍数,于是m也是n的倍数,这与m n矛盾。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

《信息安全概论》练习题及参考答案

西南科技大学成教学院德阳教学点 《信息安全概论》练习题及参考资料 一、填空题(每空 1 分,共 40 分) 1、 Internet 上的威胁包括:、违反授权原则、植入、通信监视、通信窜扰、中断、、否认和病毒。 2、通常通过的方式实现访问控制。 3、信息安全可以分为系统安全、和内容安全三个层次。 4、单钥体制下,对明文的加密分为和两种。 5、有限状态自动机由、有限输入输出字符集、三部分组成。 6、 DES 的算法主要包括:、轮迭代的乘积变换,逆初始置换 IP-1 以及 16 个子密钥产生器。 7、同步流密码的关键是产生一个好的。 8、和是设计现代分组密码的基础。 9、椭圆曲线上的密码体制 ElGamal 的安全性是基于。 10、分组密码的模式经常用于传送短数据。 11、 AES 的分组长度为 bit,其安全性至少相当于。 12、如果,则称两整数 a 和 b 模 n 同余。 13、公钥密码体制目前主要用于和。 14、估计在近代应用中,密钥长度介于 bit 和 bit之间的 RSA 算法是安全的。 15、消息认证这个过程被用于验证接收消息的、完整性、和时间性。 16、 SHA 的分组长度是 bit,输出消息长度是 bit。 17、数字签字的方式有两类:和。 18、保证消息的实时性通常采用和的方式。 19、 OSI 参考模型中,把计算机分为七个互相独立的层,它们分别是物理层、数据链路层、、、会话层、表示层、应用层。 20、 X.509 提供了一个认证业务的基础框架,其核心问题是。 二、简答题(每题 5 分,共 30 分) 1、简要说明单钥密码体制和双钥密码体制的区别和优缺点。 2、说明分组密码的各种运行模式并描述一下 CBC 模式。 3、简述在公钥体制下利用 Diffie-Hellman 方法产生共享密钥的方法。 4、简述一下数字签字的产生和验证过程。 5、好的分组密码,在设计时需要满足什么要求? 6、列举网络加密方式及各自优缺点。 三、对集合{1,2,3,4},按摸 5 乘法构造乘法表,求 3 的逆元(10 分) 四、用 Fermat 定理求(10 分) 五、设通信双方使用 RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是 C = 10,求明文 M。(10 分) 参考答案 一、填空题:

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

信息安全概论复习材料

第一章: 1、机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密交换阻止非授权用户获知信息内容。 2、完整性:完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生认为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过信息摘要算法来检测信息是否被篡改。 3、抗否认性:抗否认性是指能保障用户无法在事后否认曾今对信息进行的生成、签发、接受等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。 4、可用性:可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,设计物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。可靠性的要求。 5、身份认证:是指验证用户身份与其所声称的身份是否一致的过程。最常见的身份认证是口令认证。 6、授权和访问控制的区别:授权侧重于强调用户拥有什么样的访问权限,这种权限是系统预先设定的,并不关心用户是否发出访问请求;而访问控制是对用户访问行为进行控制,它将用户的访问行为控制在授权允许的范围之内,因此,也可以说,访问控制是在用户发起访问请求是才起作用的。 7、物理安全:物理安全是指保障信息网络物理设备不受物理损坏,或是损坏时能及时修复和替换。 8、经典信息安全:通常采用一些简单的替代和置换来保护信息。 9、现代密码理论的标志性成果是DES算法和RSA算法。 第二章: 1、密码学:研究如何实现秘密通信的科学,包括两个分支,即密码编码学和密码分析学。 2、加密和加密算法:对需要保密的信息进行编码的过程称为加密,编码的规则称为加密算法。 3、密码系统从原理上分为两大类,即单密钥系统和双密钥系统。单密钥系统又称为对称密码系统或秘密密钥密码系统,单密钥系统的加密密钥和解密密钥相同,或者实质上等同。 4、双密钥系统又称为非对称密码系统或公开密钥密码系统。双密钥系统有两个密钥,一个是公开的,另一个是私人密钥,从公开的密钥推不出私人密钥。 5、单表代换密码:最典型的代表是凯撒密码,难以抗击字母频度分析。 6、多表代换密码:最典型的是维吉尼亚密码。 7、密码分析的原则:密码分析是研究密钥未知的情况下恢复明文的科学。通常假设攻击者知道正在使用的密码体制,称为Kerckhoff原则。 8、密码分析分类(按强度排列):已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 9、一般说来密码系统应该经得起已知明文攻击。 10、密码系统应该满足的准则(至少满足一个):(1)破译该密码的成本超过被加密信息的价值;(2)破译该密码的时间超过被加密信息的生命周期 第三章: 1、对称密码体制根据对明文加密的方式不同分为分组密码和流密码。分组密码和流密码区

全国内审员考试试题全集(含答案)

内审员考试试题(含答案) 一、单项选择题 1."质量"定义中的"特性"指的是( A )。 A.固有的 B.赋予的 C.潜在的D,明示的 2.若超过规定的特性值要求,将造成产品部分功能丧失的质量特性为( B )。 A.关键质量特性 B.重要质量特性 C.次要质量特性 D.一般质量特性 3.方针目标管理的理论依据是( D )。 A.行为科学 B.泰罗制 C.系统理论 D.A+C 4.方针目标横向展开应用的主要方法是( B )。 A.系统图 B.矩阵图 C.亲和图 D.因果图 5.认为应"消除不同部门之间的壁垒"的质量管理原则的质量专家是( B )。 A.朱兰 B.戴明 C.石川馨 D.克劳斯比 6、危险源辨识的含意是( E ) A)识别危险源的存在B)评估风险大小及确定风险是否可容许的过程 C)确定危险源的性质D)A+C E)A+B 7.下列论述中错误的是( B ) 。 A.特性可以是固有的或赋予的 B.完成产品后因不同要求而对产品所增加的特性是固有特性 C.产品可能具有一类或多类别的固有的特性 D.某些产品的赋予特性可能是另一些产品的固有特性 8.由于组织的顾客和其他相关方对组织产品、过程和体系的要求是不断变化的,这反映了质量的( B )。 A.广泛性 B.时效性 C.相对性 D.主观性 9、与产品有关的要求的评审( A ) A在提交标书或接受合同或订单之前应被完成 B应只有营销部处理 C应在定单或合同接受后处理 D不包括非书面定单评审 10、以下哪种情况正确描述了特殊工序:( B ) A工序必须由外面专家确定

B工序的结果不能被随后的检验或试验所确定,加工缺陷仅在使用后才能暴露出来 C工序的结果只能由特殊的时刻和试验设备标准验证。 D工序只能随着新的技术革新出现加工测试 11.WTO/TBT协议给予各成员的权利和义务是( C)。 A.保护本国产业不受外国竞争的影响 B.保护本国的国家安全 C.保证各企业参与平等竞争的条件和环境 D.保证各成员之间不引起竞争 12.下列环节哪一个不是质量管理培训实施的基本环节( B )。 A.识别培训的需要 B.编制培训管理文件 C.提供培训 D.评价培训有效性 13.顾客需求调查费应计人( B )。 A.鉴定成本 B.预防成本 C.内部故障成本 D.外部故障成本 14.内审和外审的纠正措施费应计人( C )。 A.预防成本 B.鉴定成本 C.内部故障成本 D.外部故障成本 15.美国质量管理专家朱兰博士提出的"质量管理三部曲"包括质量策划、质量控制和( C )。 A.质量保证 B.质量检验 C.质量改进 D.质量监督 16.认为"引起效率低下和不良质量的原因主要在公司的管理系统而不在员工"的质量专家是( A)。 A.戴明 B.朱兰 C.石川馨 D.克劳斯比 17.质量信息传递大体由( A)组成。 A.信源-信道一信宿 B.信源-信道-反馈 C.信源-信道-新信源 D.信源-信道-信源 18.质量信息系统的作业层的特点之一是(D)。 A.不可预见性 B.阶段性 C.概要性 D.可预见性 19、对职业健康安全管理体系内审时发现有以下何种事实,可判不符合4.4.7要素。( E ) A)消防通道被阻塞B)操作工未按规定穿戴工作衣帽 C)急救用的药品过期D)A+B E)A+C 1.A 2.B 3.D 4.B 5.B 6. E 7.B 8.B 9. A 10. B 11.C 12.B 13.B 14.C 15.C 16.A 17.A 18.D19. E 二、填空题 1、ISO9001:2009和ISO14001:2004标准分别由(ISO/TC 176技术委员会)和(国际标准化组织(ISO)第207技术委员会)组织制定的。

信息安全概论小纸条考试用

模q 算术-i 同余: 给定任意整数a 和q ,以q 除a ,余数是r ,则可以表示 为a=sq+r,0≤r

相关文档
相关文档 最新文档