计算机信息安全技术课后习题答案3-4章

第三章 信息认证技术

一.选择题

  1. 身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是( B)。
    A.身份认证是授权控制的基础
    B.身份认证一般不用提供双向的认证
    C.目前一般采用基于对称密钥加密或者公开密钥加密的方法
    D.数字签名机制是实现身份认证的重要机制

  2. 数据完整性可以防止以下(D)。
    A.假冒源地址或者用户的地址欺骗攻击
    B.抵赖做过信息的递交行为
    C.数据中途被攻击者窃听获取
    D.数据中途被攻击者篡改或破坏

  3. 数字签名的要预先使用单向Hash函数进行处理的原因是(C)。
    A.多一道加密工序使密文更难破译
    B.提高密文的计算速度
    C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D.保证密文能正确地还原成明文

  4. 下列(A)运算MD5没有使用到。
    A.幂
    B.逻辑与或非
    C.异或
    D.移位

  5. 关于安全散列算法的描述中,错误的是(D)。
    A.它是一系列散列函数的统称
    B.SHA-1生成的特征值长度为160位
    C.生成的特征值通常称为摘要
    D.SHA-512处理的分组长度为512位

二.填空题

  1. MD5和SHA-1产生的散列值分别是128位和160位
  2. 基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.K-2, Hk-2(PW))。
  3. Denning-Saccox协议中使用时间戳T的目的是防止重放攻击对密钥安全性的威胁
  4. 本章3.5.4节介绍的Woo-Lam协议中第(6)、(7)步使用随机数N2的作用是使B确认A已经获得正确的会话密钥
  5. 消息认证技术中,MD算法可以用于为消息计算消息摘要

三.简答题

  1. 弱抗碰撞性和强抗碰撞性有什么区别?
    给定的消息M,要找到另一消息M',满足H(M)=H(M')
    在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。 对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力。
  2. 什么是消息认证?
    是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。
  3. 比较MD5和SHA-1的抗穷举攻击能力和运算速度。
    由于MD5 与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5 与SHA-1 的结构比较。SHA-1与MD5 的最大区别在于其摘要比MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2128 数量级的操作,SHA-1 是2160 数量级的操作。产生具有相同摘要的两个报文的难度:MD5是 264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。
  4. MD5和SHA-1的基本逻辑函数是什么?
    MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y) ∨((乛X) ∧Z) G(X,Y,Z)=(X∧Z) ∨(Y∧(乛Z)) H(X,Y,Z)=X⊙Y⊙Z
    G(X,Y,Z)=Y⊙( ∨(X∧(乛Z)) SHA-1基本逻辑函数: f(X,Y,Z)
  5. Woo-Lam协议一共7步,可以简化一下5步。

(1)A→B:Ekpb(N||IDa)
(2)B→KDC:IDa||IDa||Ekpb(N1)
(3)KDC→B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||IDb))
(4)B→A:Ekpa(Eksk(N1||Ks||IDb)||N2)
(5)A→B:Eks(N2)

请给出每步中传输的信息

第四章 计算机病毒

一.选择题

  1. 关于计算病毒,下列说法正确的是( D )
    A.计算机病毒不感染可执行文件和.COM文件
    B.计算机病毒不感染文本文件
    C.计算机病毒只能复制方式进行传播
    D.计算机病毒可以通过读写磁盘和网络等方式传播

  2. 与文件型病毒对比,蠕虫病毒不具有的特征是( A )
    A.寄生性
    B.传染性
    C.隐蔽性
    D.破坏性

  3. 关于木马的描述中,正确的是 (C )
    A.主要用于分发商业广告
    B.主要通过自我复制来传播
    C.可通过垃圾邮件来传播
    D.通常不实现远程控制功能

  4. 关于特征代码检测技术的描述中,正确的是(B
    A.根据恶意代码行为实现识别
    B.检测已知恶意代码的准确率高
    C.具有自我学习与自我完善的能力
    D.有效识别未知恶意代码或变体

  5. 关于宏病毒的描述中,正确的是(B )
    A.引导区病毒的典型代表
    B.脚本型病毒的典型代表
    C.僵尸型病毒的典型代表
    D.蠕虫型病毒的典型代表

二.填空题

  1. 与普通病毒不同,宏病毒不感染 EXE 文件和 COM 文件,也不需要通过引导区传播,它只感染文档文件

  2. 计算机病毒的一般由 3 个基本模块组成,即 安装模块、传染模块 和 破坏模块

  3. 如果某封电子邮件中含有广告信息,并且是由发送方大批量的群发,则这封邮件称为垃圾邮件

  4. 根据病毒的寄生方式分类,计算机病毒可以分为 网络病毒 ,文件型病毒, 引导型病毒 和混合型病毒四种

三.简答题

  1. 简述计算机病毒的定义基本特征。
    计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序
    基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性
  2. 计算机病毒有哪几种类型?
    按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、混合型病毒
    按传播媒介分类:单机病毒、网络病毒 按病毒破坏性分类:良性病毒、恶性病毒,按计算机连接方式分类:源码型病毒、嵌入型病毒、外壳型
    病毒、译码型病毒、操作系统型病毒 按病毒攻击的操作系统分类:DOS病毒、WINDIWS病毒、其他系统病毒
  3. 简述计算机病毒的一般构成。
    计算机病毒一般由三个基本模块组成,即安装模块,传染模块、破坏模块。
  4. 计算机病毒的制作技术有哪些?
    采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术
  5. 目前使用的查杀病毒的技术有哪些?
    采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术
  6. 什么是特洛伊木马?特洛伊木马一般由哪几部分组成?
    木马的全称是特洛伊木马,实际上是一种典型的黑客程序,他是一种基于远程控制的黑客工具。
    木马系统程序一般由两个部分组成:一个是服务器端程序,另一个是客户机程序。
  • 9
    点赞
  • 83
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
信息系统安全 作者:陈萍、张涛、赵敏 出版社:清华大学出版社 出版时间:2016年03月 信息系统安全(陈萍、张涛、赵敏)课后习题答案及期末复习知识整理 内含全书所有节教学ppt、所有课后习题选择和填空题答案、部分课后简答题答案、期末复习一些重点知识点整理。 以下展示部分资料: 第一课后答案 第一 一、填空题 1、机密性、完整性、可用性 2、主动 3、设备安全、数据安全、内容安全、行为安全 4、通信保密、信息安全、信息安全保障 5、保护、检测、响应、恢复 二、选择题 1、D 2、C 3、B 4、A 5、D 6、A 7、C 8、B 9、A 10、B 第四道第七重点简答题部分展示 1.攻击定义:攻击者预先定义好一个字符串集合构成字典,逐一尝试用户字典中的字符串以破解口令 2.自主访问控制定义:资源的所有者,对于其拥有的资源,可以自主地将权限分发给其他主体,即确定这些主体对于资源有怎样的访问权限,是最常用的访问控制机制 3.强制访问控制定义:在强制访问控制中,每个用户及文件都被赋予一定的安全级别,系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。 4.自主和强制访问控制区别:①类型不同:自主:由《可信计算机系统评估准则》所定义的访问控制中的一种类型。强制:在计算机安全领域指一种由操作系统约束的访问控制。②目的不同:自主:根据主体的身份和他所属的组限制对客体的访问。强制:目标是限制主体或发起者访问或对对象或目标执行某种操作的能力。③特点不同:自主:由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。强制:每当主体尝试访问对象时,都会由操作系统内核强制施行授权规则——检查安全属性并决定是否可进行访问。任何主体对任何对象的任何操作都将根据一组授权规则进行测试,决定操作是否允许。 5.基于角色的访问控制优点:灵活机动、角色比用户组更灵活、可操作性和可管理性强 重要缩写中英互译 数据库管理系统DBMS(DataBase Management System) 可移植操作系统接口POSIX(Portable Operating System Interface of UNIX) 自主访问控制DAC(Discretionary Access Control) 强制访问控制MAC(Mandatory Access Control) 基于角色的访问控制RBAC(Role-Based Access Control) 信息辐射泄漏技术TEMPEST (Transient ElectroMagnetic Pulse Emanations Standard Technology) 第六七节重点知识 1.数据库安全机制:安全性控制、完整性控制、并发控制、恢复功能 2.审计是收集和记录与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,对系统安全进行审核、稽查和计算,追查造成安全事故的原因,并做出进一步的处理。 3.数据库安全逻辑威胁:①信息泄漏,包括直接和非直接地对保护数据的存取 ②非法的数据修改,由操作人员的失误或非法用户的故意修改引起 ③拒绝服务,通过独占系统资源导致其他用户不能访问数据库 4.数据库安全防护需求:用户认证、访问控制、保密性、可用性、完整性、可审计性 5.Windows系统安全机制:①Windows认证机制②Windows访问控制机制③用户账户管理 ④加密文件系统⑤BitLocker机制⑥Windows审计/日志机制⑦Windows协议过滤和防火墙 6. 最小特权管理基本思想:最小特权指在完成某种操作时所赋予网络中每个主体必不可少的特权。最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。即:“应授予管理用户所需的最小权限,实现管理用户的权限分离”。 权能是一种用于实现恰当特权的能力令牌。POSIX权能为系统提供了更为便利的权能管理和控制:①提供了为系统进程指派一个权能去调用或执行受限系统服务的便捷方法②提供了一种使进程只能调用其特定任务必需权能的限制方法,支持最小特权安全策略的实现。 因此POSIX权能机制提供了一种比超级用户模式更细粒度的授权控制。每个进程的特权动态管理,通过进程和程序文件权能状态共同决定子进程的权能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值