计算机信息安全技术课后习题答案_第1页
计算机信息安全技术课后习题答案_第2页
计算机信息安全技术课后习题答案_第3页
免费预览已结束,剩余22页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章 电脑信息平安技术概述1、电脑信息系统平安的威胁因素主要有哪些 ?(1) 人为无意失误(2) 人为恶意攻击(3) 电脑软件的漏洞和后门2、从技术角度分析引起电脑信息系统平安问题的根本原因。(1) 电脑外部平安(2) 信息在电脑系统存储介质上的平安(3) 信息在传输过程中的平安3、信息平安的 CIA 指的是什么 ?Confidenciality 隐私性 , 也可称为机密性 ,是指只有授权的用 户才能获取信息 Integrity 完整性 ,是指信息在传输过程中 ,不 被非法授权和破坏 ,保证数据的一致性Availability 可用性 ,是指信息的可靠度4、简述PPDR平安模型的构成要素及运

2、作方式PPDR由平安策略,防护,检测和响应构成运作方式:PPDR模型在整体的平安策略的控制和指导下,综合运用防护工具的同时 ,利用检测工具了解和评估系统的平安 状态 ,通过适当的平安响应将系统调整在一个相对平安的状态。防护 ,检测和响应构成一个完整的、动态的平安循环 5、电脑信息平安研究的主要内容有哪些 ?(1) 电脑外部平安(2) 信息在电脑系统存储介质上的平安(3) 信息在传输过程中的平安6、电脑信息平安的定义是什么 ? 电脑信息平安是研究在特定的应用环境下,依据特定的平安策略 ,对信息及信息系统实施防护 ,检测和恢复的科学7、信息平安系统中 ,人、制度和技术之间的关系如何 ? 在信息平安

3、系统中 ,人是核心。任何平安系统的核心都是人。 而技术是信息平安系统开展的动力,技术的开展推动着信息平安系统的不断完善。 信息平安系统不仅要靠人和技术 ,还应 该建立相应的制度以起到标准的作用。 只有三者的完美结合 才有平安的信息平安系统第二章 密码技术 一、选择题1 .以下RSA算法 丨算法属于公开密钥算法。2. 以下 天书密码 算法属于置换密码。加密过程中,需要进行 16 轮交换。二、填空题1. 给定密钥K=10010011,假设明文为P=11001100,那么采用异或加密的方法得到的密文为 01011111。2. 在数据标准加密 DES中,需要进行16轮相同的交换才能得到 64 位密文输

4、出。算法的平安性完全取决于P、Q 的保密性以及 分解大数的难度。三、简答题1. 说明研究密码学的意义以及密码学研究内容是什么。密码学是研究编制密码和破译密码的技术科学。研究密码 变化的客观规律,应用于编制密码以保守通信秘密的,称为 编码学;应用于破译密码以获取通信情报的,称为破译学, 总称密码学。密码是通信双方按约定的法那么进行信息特殊变换的一种重 要保密手段。 依照这些法那么, 变明文为密文, 称为加密变换; 变密文为明文,称为脱密变换。密码在早期仅对文字或数码 进行加、脱密变换,随着通信技术的开展,对语音、图像、 数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步开展起来的,

5、并随 着先进科学技术的应用,已成为一门综合性的尖端技术科学 它与语言学、数学、电子学、声学、信息论、电脑科学等有 着广泛而密切的联系。它的现实研究成果,特别是各国政府 现用的密码编制及破译手段都具有高度的机密性。根据我国 有关规定,密码学隶属于军事学门类。2. 请比拟代替密码中移位密码、单表替代密码和多表替代密 码哪种方法平安性好 ,为什么 ?多表替代好。多表代换密码需要猜想更多的字母表,并且频 率分布特性也变得平坦,所以使得密码破译更加困难3. 仿射密码的加密函数可以表示为:f(a)=(aK1+K0) mod26,明文字母 e、h 对应的密文字母是 f、w ,请计算密钥 K1 和 K0 来破

6、译此密码。K1=11,K0=13gcb =1;1,3,5,7,9,11,15,17,19,21,23,25F(a)=a*K1+K0mod26得:4K1+K0mod 26=5 7K1+K0mod 26=224. 用 vigenere 密码加密明文“ please keep this message insecret 其中使用的密钥为“ computer 试求其密文RZQPMXOVGFWCLQVUGMVYBRJGQDTN5. 设英文字母a, b, c,,z,分别编号为 0, 1, 2,,25,仿射密码加密转换为 c=(3m+5) mod 26,其中 m 表示明 文编号, c 表示密文编号。A. 试

7、对明文 security 进行加密。(18x3+5)mod 26=7h(3x3+5)mod 26=14 .n(2x3+5)mod 26=11l(20x3+5)mod 26=13m(17x3+5)mod 26=4e(8x3+5)mod 26=3 .d(19x3+5)mod 26=10 .k(24x3+5)mod 26=25zB. 写出该仿射密码的解密函数。M=1/3(c-5) mod 266. 简述序列密码算法与分组密码算法的不同。 广度优先遍历从某个顶点 v 出发,首先访问这个结点,并将 其标记为已访问过;然后顺序访问结点 v 的所有未被访问的邻接点vi,.,vj ,并将其标记为已访问过;然后

8、将 vi,.,vj 中的每一个节点重复节点v 的访问方法,直到所有结点都被访问完为止。具体代码实现时:我们可以使用一个辅助队列q,首先将顶点v入队,将其标记为已访问,然后循环检测队列是否为空;如果队列不为空,那么取出队列第一个元素,并将与 该元素相关联的所有未被访问的节点入队,将这些节点标记 为已访问;如果队列为空,那么说明已经按照广度优先遍历了所 有的节点。7. 简述DES算法中S盒的特点S盒是DES算法的核心,其功能是把 6bit数据变为4bit数据8. 简述AES和 DES之间的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算 S盒。9. 画出RSA算法

9、的流程图10. 使用RSA算法时,选择有关参数应该注意哪些问题?11. 在一个使用RSA的公开密钥系统中,如果攻击者截获公开 密钥pk=5,公开模数n=35,对密文c=10,解出其明文。因为公钥 n 为 35,所以你可以很简单的知道两个素数为5 和 7.所以按公式可以很简单得到私钥d=19,所以M=Sd(modn)M=10A19(mod 35)就可以得到明文。12. 简述RAS算法的优缺点1产生密钥很麻烦,受到素数产生技术的限制,因而难以 做到一次一密。2平安性,RSA的平安性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密 码学界多数人士倾向于因子分解不是

10、 NP 问题。现今,人们 已能分解 140 多个十进制位的大素数,这就要求使用更长的 密钥,速度更慢;另外,人们正在积极寻找攻击 RSA的方法, 如选择密文攻击,一般攻击者是将某一信息作一下伪装Blind,让拥有私钥的实体签署。然后,经过计算就可得 到它所想要的信息。实际上,攻击利用的都是同一个弱点, 即存在这样一个事实:乘幂保存了输入的乘法结构: XM)d = Xd *Md mod n前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征 -每个人都能使用公钥。但从算法上无法解决这一 问题,主要措施有两条:一条是采用好的公钥协议,保证工 作过程中实体不对其他实体任意产生的信息解密,不对

11、自己 一无所知的信息签名;另一条是决不对陌生人送来的随机文 档签名,签名时首先使用 One-Way Hash Function 对文档作 HASH 处理,或同时使用不同的签名算法。除了利用公共模 数,人们还尝试一些利用解密指数或$n等等攻击.3速度太慢,由于 RSA 的分组长度太大,为保证平安性, n 至少也要 600 bits 以上,使运算代价很高, 尤其是速度较慢, 较对称密码算法慢几个数量级;且随着大数分解技术的开展, 这个长度还在增加,不利于数据格式的标准化。 SET(SecureElectronic Transaction丨协议中要求 CA采用2048比特长的密 钥,其他实体使用 1

12、024 比特的密钥。为了速度问题,人们 广泛使用单,公钥密码结合使用的方法,优缺点互补:单钥 密码加密速度快,人们用它来加密较长的文件,然后用 RSA 来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。第三章 信息认证技术、选择题1. 身份认证是平安效劳中的重要一环,以下关于身份认证的 表达不正确的选项是身份认证一般不用提供双向的认证 。2. 数据完整性可以防止以下数据中途被攻击者篡改或破坏 攻击。3. 数字签名要预先使用单向 Hash 函数进行处理的原因是 ( 缩 小签名密文的长度,加快数字签名和验证签名的运算速度4. 以下运算中, MD5 没有使用到的是幂运算 。二、填空题和 SHA-

13、1 产生的散列值分别是 128 位和 160 位。2. 基于哈 希链的 口令认证 .用 户登陆后 将口令 表中的(ID,k-1,Hk-1(PW)替换为(ID.K Hk(PW)。协议中使用时间戳 T 的目的是防止重放攻击对密钥平安性的威胁 。协议中第步使用的随机数 N2的作用是使B确认A已经获得 正确的会话密钥。三、简答题1. 弱抗碰撞性和强抗碰撞性有什么区别?给定的消息M,要找到另一消息 M /,满足H M=H M /,在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是 保证无法找到一个替代报文,否那么就可能破坏使用哈希函数进行封装或者签名的各种协议的平安性。哈希函数的重要之 处就是赋予 M

14、 唯一的“指纹。 对于任意两个不同的消息 M 工M,它们的散列值不可能相同,这条性质被称为强抗碰撞 性。强抗碰撞性对于消息的哈希函数平安性要求更高,这条 性质保证了对生日攻击的防御能力2. 什么是消息认证码? 是指使合法的接收方能够检验消息是否真实的过程。消息认 证实际上是对消息产生的一个指纹信息一一MAC消息认证,消息认证码是利用密钥对待认证消息产生的新数据块, 并对该数据块加密得到的。它对待保护的信息来说是唯一的, 因此可以有效地保证消息的完整性,以及实现发送消息方的 不可抵赖和不能伪造型3. 比拟 MD5 和 SHA-1 的抗穷举攻击能力和运算速度。由于 MD5 与 SHA-1 均是从

15、MD4 开展而来,它们的结构 和强度等特性有很多相似之处,表 1是对 MD5 与 SHA-1 的结构比拟。 SHA-1 与 MD5 的最大区别在于其摘要比 MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘 要等于给定报文摘要的难度: MD5 是 2128 数量级的操作, SHA-1 是 2160 数量级的操作。产生具有相同摘要的两个报 文的难度: MD5 是 264 是数量级的操作, SHA-1 是 280 数 量级的操作。因而 ,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比 MD5 多80:64且要处理的缓存大 160 比特:128比特,SHA1的运行速度

16、比 MD5慢。4. 列出 MD5 和 SHA-1 的根本逻辑函数。MD5 根本逻辑函数:F(X,Y,Z)=(Z 丫)V (乛 X) A Z)G(X,Y,Z)=(凡 Z) V (YA (乛 Z)H(X,Y,Z)=® YO ZG(X,Y,Z)=® ( V (XA (乛 Z)SHA-1 根本逻辑函数:fX,Y,Z协议一共 7 步,可以简化为以下五步:S1: A->B:Ekpb(N1|IDa)S2: B->KDC:IDb|IDa|Ekpk(N1)S3: KDC->B:Eksk(IDa|Kpa)|Ekpb(Eksk(N1|Ks|Idb)S4: B->A: Ek

17、pa(Eksk(N1|Ks|IDb)|N2)S5: A->B:Eks(N2)小写和数字均为角标在书写时应将其改为大写的角标第四章 电脑病毒、选择题1. 关于电脑病毒,下面说法正确的选项是电脑病毒可以通过读写磁盘和网络等方式传播2. 与文件型病毒比照,蠕虫病毒不具有的特征是寄生性二、填空题1. 与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染文档文件.2. 电脑病毒一般由三个根本模块组成即引导模块、传染模块和破坏/表现模块三、简答题1. 简述电脑病毒的定义和根本特征电脑病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。根本特征:传

18、染性、破坏性、隐蔽性、寄生性、可触发性2. 电脑病毒分为哪几种类型?按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、 混合型病毒。按传播媒介分类:单机病毒、网络病毒按病毒破坏性分类:良性病毒、恶性病毒按电脑连接方式分类:源码型病毒、嵌入型病毒、外壳型病 毒、译码型病毒、操作系统型病毒按病毒攻击的操作系统分类:DOS病毒、WINDIWS病毒、其他系统病毒3. 简述电脑病毒的一般构成。 电脑病毒一般由三个根本模块组成, 即安装模块, 传染模块、 破坏模块。4. 电脑病毒的制作技术有哪些? 采用自加密技术、特殊隐形技术、对抗电脑病毒防范系统、 反跟踪技术5. 目前使用的查杀病毒的技术有哪些 特征

19、代码法、校验和法、行为监测法、软件模拟法6. 什么是特洛伊木马?特洛伊木马一般由那几局部组成? 木马的全称是特洛伊木马,实际上是一种典型的黑客程序, 他是一种基于远程控制的黑客工具。木马系统程序一般由两个局部组成:一个是效劳器端程序, 另一个是客户机程序。第五章 网络攻击与防范技术 一、选择题1. 拒绝效劳攻击 是使电脑疲于响应这些经过伪装的不 可到达客户的请求,从而使电脑不能响应正常的客户请求等, 到达切断正常连接的目的。2. IP 地址和端口扫描 就是要确定你的 IP 地址是否可以 到达,运行哪些操作系统,运行哪些效劳器程序,是否有后 门存在。3. 分布式拒绝效劳DDoS攻击分为三层:攻击

20、者 、 主控端、代理端,三者在攻击中扮演着不同的角色。4. 有一种称为嗅探器 Sniffer 的软件, 它是通过捕获 网络上传送的数据包来收集敏感数据,这些数据可能是用户 的账号和密码,或者是一些机密数据。5. 攻击者在攻击之前的首要任务就是要明确攻击目标,这个 过程通常称为 目标探测 。6. 从技术上说,网络容易受到攻击的原因主要是由于网络软 件不完善和 网络协议 本身存在平安缺陷造成的。7. 每当新的操作系统、效劳器程序等软件发布后,黑客就会 利用 各种软件漏洞攻击程序寻找软件漏洞,从而到达 导致电脑泄密、被非法使用,甚至崩溃等目的。8. 分布式拒绝效劳 攻击是指借助于客户机 / 效劳器技

21、术,将多个电脑联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝效劳工具的威力。9. 包攻击 是一种破坏网络效劳的技术,其根本目的 是使受害者主机或网络失去即是接受处理外界请求,或及时 回应外界请求的能力。二、简答题1.什么是目标探测?目标探测的方法有哪些? 目标探测是通过自动或人工查询的方法获得与目标网络相 关的物理和逻辑参数 .方法 :确定目标范围 ;分析目标网络路由2.从整个信息平安角度来看,目前扫描器主要有哪几种类型?主机扫描、端口扫描、漏洞扫描3. 如何有效防止端口扫描? 关闭闲置和有潜在危险的端口、利用网络防火墙软件4. 网络监听主要原理是什么?将要发送的数据

22、包发往连接在一起的所有主机,包中 包含着应该接收数据包主机的正确地址,只有与数据包中目 标地址一致的那台主机才能接收。但是,当主机工作监听模 式下,无论数据包中的目标地址是什么,主机都将接收5. 如何检测网络监听?如何防范网络监听? 对可能存在的网络监听的检测 1对于疑心运行监听程序的电脑,用正确的IP 地址和错误的物理地址 Ping,运行监听程序的电脑都会有响应。 这是因为正常的电脑不接收错误的物理地址,处理监听状态 的电脑能接收,但如果对方的 Ipstack 不再次反向检查的话, 就会响应。2向网上发大量不存在的物理地址的包,由于 监听程序要分析和处理大量的数据包会占用很多的CPU资源,这

23、将导致性能下降。通过比拟前后该电脑性能加以判断,这 种方法难度比拟大。 3使用反监听工具如 Antisniffer 等进 行检测。对网络监听的防范措施 1从逻辑或物理上对网络分段 2以交换式集线器代替共享式集线器 3使用加密技术 4划分 VLAN6. 举例说明缓冲区溢出攻击的原理。 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢 出,从而破坏程序的堆栈,使程序转而执行其它指令,以到 达攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检 查用户输入的参数。例如下面程序:void function(char*str) char buffer16; strcpy(buffer,str); 上面

24、的 strcpy 将直接把 str 中的内容 copy 到 buffer 中。这样 只要 str 的长度大于 16,就会造成 buffer 的溢出,使程序运 行出错。存在像 strcpy 这样的问题的标准函数还有strcat 、sprintf、vsprintf、gets、scanf丨 等。当然,随便往缓冲区中填东西造成它溢出一般只会出现分段错误 Segmentation fault ,而不能到达攻击的目的。 最常见的手 段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell 执行其它命令。如果该程序属于 root 且有 suid 权限的 话,攻击者就获得了一个有root权限的sh

25、ell,可以对系统进行任意操作了。缓冲区溢出攻击之所以成为一种常见平安攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易 于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因 在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并 且执行攻击代码。被植入的攻击代码以一定的权限运行有缓 冲区溢出漏洞的程序,从而得到被攻击主机的控制权。7. 如何防范缓冲区溢出攻击? 编写正确的代码,及时安装漏洞补丁,借助于防火墙阻止缓 冲区溢出8. 指出以下程序段存在的问题,并修改它。char str10;char bigstr20;while(scanf(“ %20s ,bigstr)!=null) bigstr2

26、0='0 'strcpy(str,bigstr,sizeof(str); 存在数据溢出,因为 bigstr 数组的长度为 20,而 str 数组长 度为 10,当把 bigstr 数组复制到 str 数组时,数据溢出。10. 什么是拒绝效劳DOS攻击?什么是分布式拒绝效劳DDOS攻击DOS攻击是一种既简单又有效的攻击方式,他是针对系统的 可用性发起的攻击,通过某些手段使得目标系统或者网络不 能提供正常的效劳。DDOS 不仅仅是一台机器,而是多台机器合作,同时向一个 目标发起攻击11. 如何有效防范 DDoS攻击? 及早发现系统存在的漏洞,提高网络系统的平安性; 经常检查系统的物

27、理环境,禁止不必要的网络效劳;充分利用防火墙等网络平安设备,加固网络的平安性,配置 好它们的平安规那么,过滤掉所有可能伪造的数据包12. 什么是欺骗攻击?简述欺骗攻击的原理。欺骗攻击是利用TCP/IP协议等本身的漏洞而进行的攻击行为 欺骗实质上就是一种冒充他人身份通过电脑认证骗取电脑 信任的攻击方式。攻击者对认证机制的缺陷,将自己伪装成 可信任方,从而与受害者进行交流,最终窃取信息或展开进 一步的攻击。第六章 防火墙技术一、选择题1. 关于防火墙,以下防火墙能阻止来自内部的威胁说法是错误的。2. 防火墙是确保网络平安的重要之一,如下各项中可以由防火墙解决的一项网络平安问题是从外部网伪装为内部网

28、)3. 包过滤防火墙工作在 OSI的网络层 。4. 防火墙对数据包进行状态检测时,不进行检测过滤的是数据包中的内容。二、填空题1. 常见防火墙按采用的技术分类主要有静态动态包过滤防火墙 和应用代理型防火墙。2. 双宿主主机 是防火墙体系的根本形态3. 应用层网关型防火墙的核心技术是代理效劳器技术。三、简答题1. 什么是防火墙?古代防火墙与网络平安中的防火墙有何联 系和区别?防火墙是一种隔离设备,是一种高级访问控制设备,是置于 不同网络平安域之间的一系列部件的组合,他是不同网络安 全域之间通信流的唯一通道,能根据用户设置的平安策略控 制进出网络的访问行为。古代防火墙是人们在寓所之间砌起的一道砖墙

29、,一旦火灾发 生,能防止火灾蔓延到别的寓所。而网络平安中的防火墙是 在网络和 Internet 之间插入一个中介系统,竖起一道平安屏 障。这道屏障的作用是阻断来自外部网络对本地网络的威胁 和入侵,提供把守本网络的平安和审计的唯一关卡,他的作 用和古时候的防火砖墙有类似之处,因此把这个屏障叫做 “防火墙。2. 分析防火墙的局限性。 人们认为防火墙可以保护处于它身后的网络不受外界的侵 袭和干扰。有以下缺乏: 传统的防火墙在工作时,入侵者可以伪造数据绕过防火墙或 者找到防火墙中可能开启的后门 防火墙不能防止来自网络内部的袭击 由于防火墙性能上的限制,通常它不具备实时监控入侵行为 的能力防火墙不能防御

30、所有新的威胁3. 简述包过滤型防火墙的工作机制和包过滤类型 包过滤型防火墙的工作在 OSI 网络参考模型的网络层和 传输层。原理在于根据数据包头源地址。 目标地址、 端口号、 和协议类型确定是否允许通过,只要满足过滤条件的数据包 才被转发到响应的目的地,其余的数据包那么被从数据流丢弃。 第一代静态包过滤型防火墙以及第二代动态包过滤型防火4. 简述包过滤型防火墙的工作过程及特点 包过滤型防火墙工作在 OSI 网络参考模型中的网络层和传输 层。它根据数据包头源地址、目的地址、端口号和协议类型 等标志确定是否允许通过。 包过滤方式的优点是不用改动客户机和主机上的应用程序; 缺点是很容易受到“地址欺骗型攻击5. 简述代理防火墙的工作原理及特点。代理防火墙也叫应用层网关 Application Gateway 防火 墙。这种防火墙通过一种代理 Proxy技术参与到一个 TCP 连接的全过程。从内部发出的数据包经过这样的防火墙处理 后,就好似是源于防火墙外部网卡一样,从而可以到达隐藏 内部网结构的作用应用代理型防火墙是工作在 OSI的最高层,即应用层。其特点是完全 "阻隔 "了网络通信流,通过对每种应用效劳编

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论