西南大学信息安全2015年春作业答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一次作业论述题:1、它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephenkost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。4、是只涉及到通信双方的数字签名5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。单选题:1:进不来拿不走看不懂改不了走不脱是网络信息安全建设的目的。其中,拿不走是指下面那种安全服务(D)A:数据加密B:身份认证C:数据完整性D:访问控制2:以下有关代理服务技术的描述中,正确的是(D)A:允许内外网间IP包直接交互B:从网络层次看工作在网络层C:通常都是基于硬件实现的D:与包过滤相比速度要慢些3:关于防火墙的功能,以下哪一种描述是错误的?(D)A:防火墙可以检查进出内部网的通信量B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C:防火墙可以使用过滤技术在网络层对数据包进行选择D:防火墙可以阻止来自内部的威胁和攻击4:以下有关防火墙的描述中,错误的是(A)A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果5:以下指标中,可以作为衡量密码算法加密强度的是(D)A:计算机性能B:密钥个数C:算法保密性D:密钥长度6:下面哪一种算法属于对称加密算法(A)A:DESB:RSAC:ECCD:DSA7:下面哪一种算法属于非对称加密算法(C)A:AESB:RijindaelC:RSAD:DES8:以下哪个选项是对称密钥密码体制的特点(A)A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名9:以下协议中,哪种协议利用了握手机制来协商加密方式(C)A:安全RPCB:SOCK5C:SSLD:MD510:一个好的密码体制,其安全性应仅仅依赖于(D)A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性11:下列关于密码学作用的描述中,错误的是(D)A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障12:下面选项中,使用了公钥密码体制的是(A)A:SSLB:SOCK5C:KerberosD:MD513:[单选题]公钥密码是(B)A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统15:[单选题]下列选项中,不属于HASH算法的是(A)A:ECCB:MD4C:MD5D:SHA16:[单选题]SHA是指以下哪个专用名词的简称?(C)A:数字签名算法B:数据加密标准C:安全散列算法D:电子数据交换17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)A:不用生日做密码B:不要使用少于5位的密码C:不要使用纯数字D:自己做服务器18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为(C)A:惟密文攻击B:已知明文攻击C:选择明文攻击D:选择密文攻击19:[单选题]以下哪些做法可以增强用户口令的安全性(C)A:选择由全英文字母组成的口令B:选择由全数字组成的口令C:选择与自己身份相关的口令,以免忘记D:选择无规律的口令21:关于屏蔽子网防火墙,下列说法错误的是(D)A:屏蔽子网防火墙是几种防火墙类型中最安全的B:屏蔽子网防火墙既支持应用级网关也支持电路级网关C:内部网对于Internet来说是不可见的D:内部用户可以不通过DMZ直接访问Internet22:在包过滤技术中,不能作为过滤依据的是(D)A:源IP地址B:传输层协议C:目的端口D:数据内容23:以下加密方式中能同时提供保密性和鉴别性的有(D)A:A用自己私钥加密报文传给BB:A用自己公钥加密报文传给BC:A用B的公钥加密报文传给BD:A用自己私钥加密报文,再用B的公钥加密报文传给B24:防毒系统在哪个阶段可以获得病毒入侵报告(C)A:扩散预防阶段B:快速响应清除阶段C:评估与恢复阶段D:向领导汇报阶段25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C)A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态B:外来的文件要经过病毒检测才能使用,不要使用盗版软件C:不与外界进行任何交流,所有软件都自行开发D:定期用抗病毒软件对系统进行查毒、杀毒26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B)A:高波变种3TB:冲击波C:震荡波D:尼姆达病毒27:下列现象中,哪一个不可能是计算机病毒活动的结果(A)A:磁盘上出现大量磁盘碎片B:可用内存空间减少,使原来可运行的程序不能运行C:计算机运行速度明显减慢,系统死机现象增多D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音28:目前在各种恶意程序中,危害最大的是(A)A:恶作剧程序B:细菌程序C:宏病毒D:木马与蠕虫29:[单选题]一次字典攻击能否成功,很大因素上决定于(A)A:字典文件B:计算机速度C:网络速度D:黑客学历30:[单选题]通过QQ发送免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B)A:木马B:社会工程学C:电话系统漏洞D:拒绝服务31:[单选题]下面选项中,不属于DoS攻击的是(D)A:SYN湮没B:SMURF攻击C:TEARDropD:缓冲区溢出32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D)A:SYNFloodB:TeardropC:LANDD:Smurf33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B)A:假冒攻击B:网络钓鱼攻击C:后门攻击D:恶意访问攻击34:[单选题]以下行为中,属于被动攻击的是(B)A:重放攻击B:口令嗅探C:拒绝服务D:物理破坏35:[单选题]以下行为中,属于主动攻击的是(C)A:网络监听B:口令嗅探C:拒绝服务D:信息收集36:[单选题]以下有关内部人员攻击的描述中,错误的是(D)A:比外部攻击更容易实施B:不一定都带有恶意目的C:相比外部攻击更不易检测和防范D:可采取防火墙技术来避免37:[单选题]以下关于数据保密性的论述中,正确的是(A)A:保证发送接收数据的一致性B:确定信息传送用户身份真实性C:保证数据内容不被未授权人得知D:控制网络用户的访问类型38:[单选题]从具体的意义上来理解,信息安全需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Controllability)A:I、II和IVB:I、II和IIIC:II、III和IVD:都是39:[单选题]计算机系统的实体安全是指保证(C)A:安装的操作系统安全B:操作人员安全C:计算机系统硬件安全D:计算机硬盘内的数据安全第二次作业:1、简述计算机病毒的危害有哪些:答:1计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。2计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。3计算机病毒的危害之三:破坏硬盘以及电脑数据4计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪5计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力6计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。2、计算机病毒的防范措施答:防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防措施:(1)树立病毒防范意识,从思想上重视计算机病毒要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。(2)安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全环境。(3)及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查

1 / 22
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功