ImageVerifierCode 换一换
格式:DOCX , 页数:71 ,大小:35.37KB ,
资源ID:15493307      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-15493307.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机信息安全技术课后习题答案.docx)为本站会员(b****7)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机信息安全技术课后习题答案.docx

1、计算机信息安全技术课后习题答案专业资料第一章 计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些 ?(1) 人为无意失误(2) 人为恶意攻击(3) 计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。(1) 计算机外部安全(2) 信息在计算机系统存储介质上的安全(3) 信息在传输过程中的安全3、信息安全的 CIA 指的是什么 ?Confidenciality 隐私性 , 也可称为机密性 , 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability 可用性 ,

2、 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下 , 综合运用防护工具的同时 , 利用检测工具了解和评估系统的安word 完美格式专业资料全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。防护 , 检测和响应构成一个完整的、 动态的安全循环。5、计算机信息安全研究的主要内容有哪些 ?(1) 计算机外部安全(2) 信息在计算机系统存储介质上的安全(3) 信息在传输过程中的安全6、计算机信息安全的定义是什么 ?计算机信息安全是研究在特定的应用环境下 , 依据特定的安全

3、策略 , 对信息及信息系统实施防护 , 检测和恢复的科学7、信息安全系统中 , 人、制度和技术之间的关系如何 ?在信息安全系统中 , 人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力 , 技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术 , 还应该建立相应的制度以起到规范的作用。只有三者的完美结合 , 才有安全的信息安全系统word 完美格式专业资料第二章 密码技术一、选择题1下列( RSA算法 )算法属于公开密钥算法。2. 下列( 天书密码 )算法属于置换密码。3.DES 加密过程中,需要进行( 16 )轮交换。二、填空题1. 给定密钥 K=100100

4、11,若明文为 P=11001100,则采用异或加密的方法得到的密文为 01011111 。2. 在数据标准加密 DES中,需要进行 16 轮相同的交换才能得到 64 位密文输出。3.RSA 算法的安全性完全取决于 P 、 Q 的保密性 以及分解大数的难度 。三、简答题1. 说明研究密码学的意义以及密码学研究内容是什么。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。 依照这些法则, 变明文为密文, 称为加密变换;变

5、密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、word 完美格式专业资料数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。根据我国有关规定,密码学隶属于军事学门类。2. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好 , 为什么 ?多表替代好。多表代换密码需要猜测更多的字母表,并且频率分

6、布特性也变得平坦,所以使得密码破译更加困难3. 已知仿射密码的加密函数可以表示为: f(a)=(aK1+K0) mod26,明文字母 e、 h 对应的密文字母是 f 、 w,请计算密钥 K1和 K0 来破译此密码。K1=11,K0=13gcb( a.26 ) =1;1,3,5,7,9,11,15,17,19, 21,23 , 25F(a)= (a*K1+K0)mod26得:( 4K1+K0) mod 26=5( 7K1+K0)mod 26=22word 完美格式专业资料4. 用 vigenere 密码加密明文 “ please keep this message in secret ” 其中使

7、用的密钥为“ computer ” 试求其密文RZQPMXOVGFWCLQVUGMVYBRJGQDTN5. 设英文字母 a,b,c, z,分别编号为 0,1,2,25,仿射密码加密转换为 c=(3m+5) mod 26 ,其中 m表示明文编号, c 表示密文编号。A. 试对明文 security 进行加密。(18x3+5)mod 26=7 h(3x3+5)mod 26=14 .n(2x3+5)mod 26=11 l(20x3+5)mod 26=13m(17x3+5)mod 26=4 e(8x3+5)mod 26=3 .d(19x3+5)mod 26=10 .k(24x3+5)mod 26=25

8、zB. 写出该仿射密码的解密函数。M=1/3(c-5) mod 266. 简述序列密码算法与分组密码算法的不同。广度优先遍历从某个顶点 v 出发,首先访问这个结点,并将其标记为已访问过;word 完美格式专业资料然后顺序访问结点 v 的所有未被访问的邻接点vi,.,vj ,并将其标记为已访问过;然后将 vi,.,vj 中的每一个节点重复节点 v 的访问方法,直到所有结点都被访问完为止。具体代码实现时:我们可以使用一个辅助队列 q,首先将顶点 v 入队,将其标记为已访问,然后循环检测队列是否为空;如果队列不为空,则取出队列第一个元素,并将与该元素相关联的所有未被访问的节点入队,将这些节点标记为已

9、访问;如果队列为空,则说明已经按照广度优先遍历了所有的节点。7. 简述 DES算法中 S-盒的特点S- 盒是 DES算法的核心,其功能是把 6bit 数据变为 4bit 数据8. 简述 AES和 DES之间的相同之处具有良好的非线性 ,AES 的非线性运算是字节代换对应于 DES中唯一非线性运算 S-盒。9. 画出 RSA算法的流程图word 完美格式专业资料10. 使用 RSA算法时,选择有关参数应该注意哪些问题?11. 在一个使用 RSA 的公开密钥系统中,如果攻击者截获公开密钥 pk=5,公开模数 n=35,对密文 c=10,解出其明文。因为公钥 n 为 35,所以你可以很简单的知道两个

10、素数为5和7.所以按公式可以很简单得到私钥 d=19,所以 M=Cd(modn)M=1019(mod 35) 就可以得到明文。12. 简述 RAS算法的优缺点1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。2)安全性, RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译 RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是 NP 问题。现今,人们已能分解 140 多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,人们正在积极寻找攻击 RSA的方法,如选择密文攻击,一般攻击者是将某一信息作一下伪装( Blind ),让拥有私钥的实体签署。

11、然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:word 完美格式专业资料( XM)d = Xd *Md mod n前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征 - 每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用 One-Way Hash Function 对文档作HASH处理,或同时使用不同的签名算法。 除了利用公共模数,人们还尝试一些

12、利用解密指数或( n)等等攻击 .3)速度太慢,由于 RSA 的分组长度太大,为保证安全性, n至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。SET(Secure Electronic Transaction )协议中要求 CA采用2048 比特长的密钥,其他实体使用 1024 比特的密钥。为了速度问题,人们广泛使用单,公钥密码结合使用的方法,优缺点互补:单钥密码加密速度快,人们用它来加密较长的文件,然后用 RSA来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。word 完

13、美格式专业资料第三章 信息认证技术一、选择题1. 身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证)。2. 数据完整性可以防止以下( 数据中途被攻击者篡改或破坏 )攻击。3. 数字签名要预先使用单向 Hash 函数进行处理的原因是( 缩小签名密文的长度,加快数字签名和验证签名的运算速度)4. 下列运算中, MD5没有使用到的是( 幂运算 )。二、填空题1.MD5 和 SHA-1 产生的散列值分别是 128 位和160 位。2. 基于哈希链的口令认证. 用户登陆后将口令表中的(ID,k-1,Hk-1(PW) 替换为 (ID.K Hk(PW) 。3.

14、Denning-Sacco 协议中使用时间戳 T 的目的是 防止重放攻击对密钥安全性的威胁 。4.Woo-Lam 协议中第 6.7 步使用的随机数 N2 的作用是使 B 确认 A 已经获得正确的会话密钥。三、简答题word 完美格式专业资料1. 弱抗碰撞性和强抗碰撞性有什么区别?给定的消息 M,要找到另一消息 M , 满足 H( M) =H(M),在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予 M唯一的“指纹” 。 对于任意两个不同的消息 M M,它们的散列值不可能相同,这条

15、性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力2. 什么是消息认证码?是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息 MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型3. 比较 MD5和 SHA-1 的抗穷举攻击能力和运算速度。由于 MD5 与 SHA-1 均是从 MD4 发展而来,它们的结构和强度等特性有很多相似之处,表( 1)是对 MD5 与 SHA-1

16、 的结构比较。 SHA-1与 MD5 的最大区别在于其摘要比 MD5 摘要word 完美格式专业资料长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度: MD5 是 2128 数量级的操作, SHA-1是 2160 数量级的操作。产生具有相同摘要的两个报文的难度: MD5是 264 是数量级的操作, SHA-1 是 280 数量级的操作。因而 ,SHA-1 对强行攻击的强度更大。 但由于 SHA-1 的循环步骤比 MD5 多( 80:64 )且要处理的缓存大(160 比特 :128 比特), SHA-1 的运行速度比 MD5 慢。4. 列出 MD5和 SHA-1 的基

17、本逻辑函数。MD5基本逻辑函数: F(X,Y,Z)=(Z Y) ( 乛 X) Z)G(X,Y,Z)=(X Z) (Y ( 乛 Z)H(X,Y,Z)=X YZG(X,Y,Z)=Y ( (X ( 乛 Z)SHA-1 基本逻辑函数:f ( X,Y,Z )5.Woo-Lam 协议一共 7 步,可以简化为以下五步:S1: A-B:Ekpb(N1|IDa)S2: B-KDC:IDb|IDa|Ekpk(N1)S3: KDC-B:Eksk(IDa|Kpa)|Ekpb(Eksk(N1|Ks|Idb)S4: B-A: Ekpa(Eksk(N1|Ks|IDb)|N2)S5: A-B:Eks(N2)word 完美格式

18、专业资料小写和数字均为角标在书写时应将其改为大写的角标第四章 计算机病毒一、选择题1. 关于计算机病毒,下面说法正确的是(计算机病毒可以通过读写磁盘和网络等方式传播)2. 与文件型病毒对比,蠕虫病毒不具有的特征是(寄生性)二、填空题1. 与普通病毒不同,宏病毒不感染EXE文件和 COM文件,也不需要通过引导区传播,它只感染文档文件.2. 计算机病毒一般由三个基本模块组成,即引导模块、传染模块和破坏 / 表现模块三、简答题1. 简述计算机病毒的定义和基本特征计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性2. 计算

19、机病毒分为哪几种类型?按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、混合型病毒。word 完美格式专业资料按传播媒介分类:单机病毒、网络病毒按病毒破坏性分类:良性病毒、恶性病毒按计算机连接方式分类:源码型病毒、嵌入型病毒、外壳型病毒、译码型病毒、操作系统型病毒按病毒攻击的操作系统分类: DOS病毒、 WINDIWS病毒、其他系统病毒3. 简述计算机病毒的一般构成。计算机病毒一般由三个基本模块组成,即安装模块,传染模块、破坏模块。4. 计算机病毒的制作技术有哪些?采用自加密技术、 特殊隐形技术、 对抗计算机病毒防范系统、反跟踪技术5. 目前使用的查杀病毒的技术有哪些特征代码法、校验和法、行

20、为监测法、软件模拟法6. 什么是特洛伊木马?特洛伊木马一般由那几部分组成?木马的全称是特洛伊木马,实际上是一种典型的黑客程序,他是一种基于远程控制的黑客工具。木马系统程序一般由两个部分组成:一个是服务器端程序,另一个是客户机程序。word 完美格式专业资料第五章 网络攻击与防范技术一、选择题1. ( 拒绝服务攻击 )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。2. ( IP 地址和端口扫描 )就是要确定你的 IP 地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。3. 分布式拒绝服务 ( DDoS)攻击

21、分为三层:( 攻击者 )、主控端、代理端,三者在攻击中扮演着不同的角色。4. 有一种称为嗅探器( Sniffer )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。5. 攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为( 目标探测 )。6. 从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( 网络协议 )本身存在安全缺陷造成的。7. 每当新的操作系统、服务器程序等软件发布后,黑客就会利用( 各种软件漏洞攻击程序)寻找软件漏洞,从而达到word 完美格式专业资料导致计算机泄密、被非法使用,甚至崩溃等目的。8. (

22、 分布式拒绝服务 )攻击是指借助于客户机 / 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS攻击,从而成倍地提高拒绝服务工具的威力。9. ( 包攻击 )是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。二、简答题1. 什么是目标探测?目标探测的方法有哪些?目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数 . 方法 : 确定目标范围 ; 分析目标网络路由2. 从整个信息安全角度来看,目前扫描器主要有哪几种类型?主机扫描、端口扫描、漏洞扫描3. 如何有效防止端口扫描?关闭闲置和有潜在危险的端口

23、、利用网络防火墙软件4. 网络监听主要原理是什么?将要发送的数据包发往连接在一起的所有主机,包中word 完美格式专业资料包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收5. 如何检测网络监听?如何防范网络监听?对可能存在的网络监听的检测(1)对于怀疑运行监听程序的计算机,用正确的 IP 地址和错误的物理地址 Ping ,运行监听程序的计算机都会有响应。这是因为正常的计算机不接收错误的物理地址,处理监听状态的计算机能接收,但如果对方的 Ipstack 不再次反向检查的话,就会响应。 ( 2)

24、向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的 CPU资源,这将导致性能下降。通过比较前后该计算机性能加以判断,这种方法难度比较大。 ( 3)使用反监听工具如Antisniffer 等进行检测。对网络监听的防范措施( 1)从逻辑或物理上对网络分段( 2)以交换式集线器代替共享式集线器( 3)使用加密技术( 4)划分 VLAN5. 举例说明缓冲区溢出攻击的原理。word 完美格式专业资料通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例

25、如下面程序:voidfunction(char*str)charbuffer16;strcpy(buffer,str);上面的 strcpy ()将直接把 str中的内容 copy 到 buffer中。这样只要 str的长度大于 16,就会造成buffer的溢出,使程序运行出错。存在像strcpy这样的问题的标准函数还有strcat ()、sprintf ()、vsprintf()、 gets ()、scanf ()等。当然,随便往缓冲区中填东西造成它溢出一般只会出现分段错误( Segmentation fault),而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户 s

26、hell ,再通过 shell 执行其它命令。 如果该程序属于 root 且有 suid 权限的话, 攻击者就获得了一个有 root 权限的 shell ,可以对系统进行任意操作了。 缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。word 完美格式专业资料7. 如何防范缓冲区溢出攻击?编写正确的代码,及时安装漏洞补丁,借助于防火墙阻止缓冲区溢出8. 指出下

27、列程序段存在的问题,并修改它。char str10;char bigstr20;while(scanf( “%20s”,bigstr)!=null)bigstr 20= 0;strcpy(str,bigstr,sizeof(str);存在数据溢出,因为 bigstr 数组的长度为 20,而 str 数组长度为 10,当把 bigstr 数组复制到 str 数组时,数据溢出。10. 什么是拒绝服务( DOS)攻击?什么是分布式拒绝服务( DDOS)攻击DOS攻击是一种既简单又有效的攻击方式,他是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不word 完美格式专业资料能提供正常的服务。DDOS不仅仅是一台机器, 而是多台机器合作, 同时向一个目标发起攻击11. 如何有效防范 DDoS攻击?及早发现系统存在的漏洞,提高网络系统的安全性;经常检查系统的物理环境,禁止不必要的网络服务;充分利用防火墙等网络安全设备,加固网络的安全性,配置好它们的安全规则,过滤掉所有可能伪造的数据包12. 什么是欺骗攻击?简述欺骗攻击的原理。欺骗攻击是利用 TCP/IP 协议等本身的漏洞而进行的攻击行为。欺骗实质上就是一种冒充他

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2