计算机信息安全技术课后习题答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

..第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安..全状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统..第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。2.下列(天书密码)算法属于置换密码。3.DES加密过程中,需要进行(16)轮交换。二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64位密文输出。3.RSA算法的安全性完全取决于P、Q的保密性以及分解大数的难度。三、简答题1.说明研究密码学的意义以及密码学研究内容是什么。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、..数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。根据我国有关规定,密码学隶属于军事学门类。2.请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?多表替代好。多表代换密码需要猜测更多的字母表,并且频率分布特性也变得平坦,所以使得密码破译更加困难3.已知仿射密码的加密函数可以表示为:f(a)=(aK1+K0)mod26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。K1=11,K0=13gcb(a.26)=1;1,3,5,7,9,11,15,17,19,21,23,25F(a)=(a*K1+K0)mod26得:(4K1+K0)mod26=5(7K1+K0)mod26=22..4.用vigenere密码加密明文“pleasekeepthismessageinsecret”其中使用的密钥为“computer”试求其密文RZQPMXOVGFWCLQVUGMVYBRJGQDTN5.设英文字母a,b,c,…,z,分别编号为0,1,2,…,25,仿射密码加密转换为c=(3m+5)mod26,其中m表示明文编号,c表示密文编号。A.试对明文security进行加密。(18x3+5)mod26=7………h(3x3+5)mod26=14………..n(2x3+5)mod26=11………………l(20x3+5)mod26=13…………m(17x3+5)mod26=4………e(8x3+5)mod26=3………..d(19x3+5)mod26=10……….k(24x3+5)mod26=25……zB.写出该仿射密码的解密函数。M=1/3(c-5)mod266.简述序列密码算法与分组密码算法的不同。广度优先遍历从某个顶点v出发,首先访问这个结点,并将其标记为已访问过;..然后顺序访问结点v的所有未被访问的邻接点{vi,..,vj},并将其标记为已访问过;然后将{vi,...,vj}中的每一个节点重复节点v的访问方法,直到所有结点都被访问完为止。具体代码实现时:我们可以使用一个辅助队列q,首先将顶点v入队,将其标记为已访问,然后循环检测队列是否为空;如果队列不为空,则取出队列第一个元素,并将与该元素相关联的所有未被访问的节点入队,将这些节点标记为已访问;如果队列为空,则说明已经按照广度优先遍历了所有的节点。7.简述DES算法中S-盒的特点S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据8.简述AES和DES之间的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。9.画出RSA算法的流程图..10.使用RSA算法时,选择有关参数应该注意哪些问题?11.在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。因为公钥n为35,所以你可以很简单的知道两个素数为5和7.所以按公式可以很简单得到私钥d=19,所以M=C^d(modn)M=10^19(mod35)就可以得到明文。12.简述RAS算法的优缺点1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。2)安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是NP问题。现今,人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,人们正在积极寻找攻击RSA的方法,如选择密文攻击,一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:..(XM)d=Xd*Mdmodn前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征--每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-WayHashFunction对文档作HASH处理,或同时使用不同的签名算法。除了利用公共模数,人们还尝试一些利用解密指数或φ(n)等等攻击.3)速度太慢,由于RSA的分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。SET(SecureElectronicTransaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。为了速度问题,人们广泛使用单,公钥密码结合使用的方法,优缺点互补:单钥密码加密速度快,人们用它来加密较长的文件,然后用RSA来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。..第三章信息认证技术一、选择题1.身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证)。2.数据完整性可以防止以下(数据中途被攻击者篡改或破坏)攻击。3.数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)4.下列运算中,MD5没有使用到的是(幂运算)。二、填空题1.MD5和SHA-1产生的散列值分别是128位和160位。2.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.KHk(PW))。3.Denning-Sacco协议中使用时间戳T的目的是防止重放攻击对密钥安全性的威胁。4.Woo-Lam协议中第6.7步使用的随机数N2的作用是使B确认A已经获得正确的会话密钥。三、简答题..1.弱抗碰撞性和强抗碰撞性有什么区别?给定的消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力2.什么是消息认证码?是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型3.比较MD5和SHA-1的抗穷举攻击能力和运算速度。由于MD5与SHA-1均是从MD4发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5与SHA-1的结构比较。SHA-1与MD5的最大区别在于其摘要比MD5摘要..长32比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5是2128数量级的操作,SHA-1是2160数量级的操作。产生具有相同摘要的两个报文的难度:MD5是264是数量级的操作,SHA-1是280数量级的操作。因而,SHA-1对强行攻击的强度更大。但由于SHA-1的循环步骤比MD5多(80:64)且要处理的缓存大(160比特:128比特),SHA-1的运行速度比MD5慢。4.列出MD5和SHA-1的基本逻辑函数。MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y)∨((乛X)∧Z)G(X,Y,Z)=(X∧Z)∨(Y∧(乛Z))H(X,Y,Z)=X⊙Y⊙ZG(X,Y,Z)=Y⊙(∨(X∧(乛Z))SHA-1基本逻辑函数:f(X,Y,Z)5.Woo-Lam协议一共7步,可以简化为以下五步:S1:A-B:Ekpb(N1||IDa)S2:B-KDC:IDb||IDa||Ekpk(N1)S3:KDC-B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||Idb))S4:B-A:Ekpa(Eksk(N1||Ks||IDb)||N2)S5:A-B:Eks(N2)..小写和数字均为角标在书写时应将其改为大写的角标第四章计算机病毒一、选择题1.关于计算机病毒,下面说法正确的是(计算机病毒可以通过读写磁盘和网络等方式传播)2.与文件型病毒对比,蠕虫病毒不具有的特征是(寄生性)二、填空题1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染文档文件.2.计算机病毒一般由三个基本模块组成,即引导模块、传染模块和破坏/表现模块三、简答题1.简述计算机病毒的定义和基本特征计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性2.计算机病毒分为哪几种类型?按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、混合型病毒。..按传播媒介分类:单机病毒、网络病毒按

1 / 26
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功