计算机信息安全技术课后练习习题答案docxWord文件下载.docx
《计算机信息安全技术课后练习习题答案docxWord文件下载.docx》由会员分享,可在线阅读,更多相关《计算机信息安全技术课后练习习题答案docxWord文件下载.docx(28页珍藏版)》请在冰豆网上搜索。
1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题
2.在数据标准加密DES中,需要进行16轮相同的交换
才能得到64位密文输出。
3.RSA算法的安全性完全取决于P、Q的保密性以及
分解大数的难度。
三、简答题
1.说明研究密码学的意义以及密码学研究内容是什么。
密码学是研究编制密码和破译密码的技术科学。
研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;
应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码是通信双方按约定的法则进行信息特殊变换的一种重
要保密手段。
依照这些法则,变明文为密文,称为加密变换;
变密文为明文,称为脱密变换。
密码在早期仅对文字或数码
进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。
它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。
它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
根据我国有关规定,密码学隶属于军事学门类。
2.请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么
多表替代好。
多表代换密码需要猜测更多的字母表,并且频率分布特性也变得平坦,所以使得密码破译更加困难
3.已知仿射密码的加密函数可以表示为:
f(a)=(aK1+K0)mod
26,明文字母e、h对应的密文字母是f、w,请计算密钥K1
和K0来破译此密码。
K1=11,K0=13
gcb(a.26)=1;
1,3,5,7,9,11,15,17,19,21,23,25
F(a)=(a*K1+K0)mod26
得:
(4K1+K0)mod26=5
(7K1+K0)mod26=22
4.用vigenere密加密明文“pleasekeepthismessagein
secret”其中使用的密“computer”求其密文
RZQPMXOVGFWCLQVUGMVYBRJGQDTN
5.英文字母a,b,c,⋯,z,分号0,1,2,⋯,
25,仿射密加密c=(3m+5)mod26,其中m表示明文号,c表示密文号。
A.明文security行加密。
(18x3+5)mod26=7⋯⋯⋯h
(3x3+5)mod26=14⋯⋯⋯..n
(2x3+5)mod26=11⋯⋯⋯⋯⋯⋯l
(20x3+5)mod26=13⋯⋯⋯⋯m
(17x3+5)mod26=4⋯⋯⋯e
(8x3+5)mod26=3⋯⋯⋯..d
(19x3+5)mod26=10⋯⋯⋯.k
(24x3+5)mod26=25⋯⋯z
B.写出仿射密的解密函数。
M=1/3(c-5)mod26
6.述序列密算法与分密算法的不同。
广度优先遍历从某个顶点v出发,首先访问这个结点,并将其标记为已访问过;
然后顺序访问结点v的所有未被访问的邻接点
{vi,..,vj},并将其标记为已访问过;
然后将{vi,...,vj}中的每一个节点重复节点方法,直到所有结点都被访问完为止。
v的访问
具体代码实现时:
我们可以使用一个辅助队列q,首先将顶点v入队,将其标记为已访问,然后循环检测队列是否为空;
如果队列不为空,则取出队列第一个元素,并将与该元素相关联的所有未被访问的节点入队,将这些节点标记为已访问;
如果队列为空,则说明已经按照广度优先遍历了所有的节点。
7.简述DES算法中S-盒的特点
S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据
8.简述AES和DES之间的相同之处
具有良好的非线性,AES的非线性运算是字节代换对应于DES
中唯一非线性运算S-盒。
9.画出RSA算法的流程图
10.使用RSA算法时,选择有关参数应该注意哪些问题?
11.在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。
因为公钥n为35,所以你可以很简单的知道两个素数为
5和7.
所以按公式可以很简单得到私钥d=19,所以M=C^d(mod
n)
M=10^19(mod35)就可以得到明文。
12.简述RAS算法的优缺点
1)产生密钥很麻烦,受到素数产生技术的限制,因而难以
做到一次一密。
2)安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密
码学界多数人士倾向于因子分解不是NP问题。
现今,人们
已能分解140多个十进制位的大素数,这就要求使用更长的
密钥,速度更慢;
另外,人们正在积极寻找攻击RSA的方法,
如选择密文攻击,一般攻击者是将某一信息作一下伪装
(Blind),让拥有私钥的实体签署。
然后,经过计算就可得
到它所想要的信息。
实际上,攻击利用的都是同一个弱点,即存在这样一个事实:
乘幂保留了输入的乘法结构:
(XM)d=Xd*Mdmodn
前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征--每个人都能使用公钥。
但从算法上无法解决这一问题,主要措施有两条:
一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;
另一条是决不对陌生人送来的随机文
档签名,签名时首先使用One-WayHashFunction对文档作HASH处理,或同时使用不同的签名算法。
除了利用公共模
数,人们还尝试一些利用解密指数或φ(n)等等攻击.
3)速度太慢,由于RSA的分组长度太大,为保证安全性,n
至少也要600bits以上,使运算代价很高,尤其是速度较慢,
较对称密码算法慢几个数量级;
且随着大数分解技术的发展,
这个长度还在增加,不利于数据格式的标准化。
SET(Secure
ElectronicTransaction)协议中要求CA采用2048比特长的密
钥,其他实体使用1024比特的密钥。
为了速度问题,人们
广泛使用单,公钥密码结合使用的方法,优缺点互补:
单钥
密码加密速度快,人们用它来加密较长的文件,然后用RSA
来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。
第三章信息认证技术
1.身份认证是安全服务中的重要一环,以下关于身份认证的
叙述不正确的是(身份认证一般不用提供双向的认证)。
2.数据完整性可以防止以下(数据中途被攻击者篡改或破
坏)攻击。
3.数字签名要预先使用单向Hash函数进行处理的原因是(缩
小签名密文的长度,加快数字签名和验证签名的运算速度)
4.下列运算中,MD5没有使用到的是(幂运算)。
1.MD5和SHA-1产生的散列值分别是128位和
160位。
2.基于哈希链的口令认证.用户登陆后将口令表中的
(ID,k-1,Hk-1(PW)替换为(ID.KHk(PW))。
3.Denning-Sacco协议中使用时间戳T的目的是防止重放攻
击对密钥安全性的威胁。
4.Woo-Lam协议中第6.7步使用的随机数N2的作用是使B
确认A已经获得正确的会话密钥。
1.弱抗碰撞性和强抗碰撞性有什么区别?
给定的消息M,要找到另一消息M',满足H(M)=H(M'),
在计算上是不可行的,这条性质称为弱抗碰撞性。
该性质是
保证无法找到一个替代报文,否则就可能破坏使用哈希函数
进行封装或者签名的各种协议的安全性。
哈希函数的重要之
处就是赋予M唯一的“指纹”。
对于任意两个不同的消息
M≠M,它们的散列值不可能相同,这条性质被称为强抗碰
撞性。
强抗碰撞性对于消息的哈希函数安全性要求更高,这
条性质保证了对生日攻击的防御能力
2.什么是消息认证码?
是指使合法的接收方能够检验消息是否真实的过程。
消息认
证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。
它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型
3.比较MD5和SHA-1的抗穷举攻击能力和运算速度。
由于MD5与SHA-1均是从MD4发展而来,它们的结构
和强度等特性有很多相似之处,表
(1)是对MD5与SHA-1
的结构比较。
SHA-1与MD5的最大区别在于其摘要比MD5
摘要长32比特。
对于强行攻击,产生任何一个报文使之摘
要等于给定报文摘要的难度:
MD5是2128数量级的操作,
SHA-1是2160数量级的操作。
产生具有相同摘要的两个报
文的难度:
MD5是264是数量级的操作,SHA-1是280数量级的操作。
因而,SHA-1对强行攻击的强度更大。
但由于SHA-1的循环步骤比MD5多(80:
64)且要处理的缓存大(160比特:
128比特),SHA-1的运行速度比MD5慢。
4.列出MD5和SHA-1的基本逻辑函数。
MD5基本逻辑函数:
F(X,Y,Z)=(Z∧Y)∨((乛X)∧Z)
G(X,Y,Z)=(X∧Z)∨(Y∧(乛Z))
H(X,Y,Z)=X⊙Y⊙Z
G(X,Y,Z)=Y⊙(∨(X∧(乛Z))
SHA-1基本逻辑函数:
f(X,Y,Z)
5.Woo-Lam协议一共7步,可以简化为以下五步:
S1:
A->
B:
Ekpb(N1||IDa)
S2:
B->
KDC:
IDb||IDa||Ekpk(N1)
S3:
KDC->
Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||Idb))
S4:
A:
Ekpa(Eksk(N1||Ks||IDb)||N2)
S5:
Eks(N2)
小写和数字均为角标在书写时应将其改为大写的角标
第四章计算机病毒
1.关于计算机病毒,下面说法正确的是(计算机病毒可以通
过读写磁盘和网络等方式传播)
2.与文件型病毒对比,蠕虫病毒不具有的特征是(寄生性)
1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也
不需要通过引导区传播,它只感染文档文件.
2.计算机病毒一般由三个基本模块组成,即引导模块、传染
模块和破坏/表现模块
1.简述计算机病毒的定义和基本特征
计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。
基本特征:
传染性、破坏性、隐蔽性、寄生性、可触发性
2.计算机病毒分为哪几种类型?
按病毒寄生方式分为:
网络病毒、文件病毒、引导型病毒、混合型病毒。
按传播媒介分类:
单机病毒、网络病毒
按病毒破坏性分类:
良性病毒、恶性病毒
按计算机连接方式分类:
源码型病毒、嵌入型病毒、外壳型病毒、译码型病毒、操作系统型病毒
按病毒攻击的操作系统分类:
DOS病毒、WINDIWS病毒、其
他系统病毒
3.简述计算机病毒的一般构成。
计算机病毒一般由三个基本模块组成,即安装模块,传染模块、破坏模块。
4.计算机病毒的制作技术有哪些?
采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术
5.目前使用的查杀病毒的技术有哪些
特征代码法、校验和法、行为监测法、软件模拟法
6.什么是特洛伊木马?
特洛伊木马一般由那几部分组成?
木马的全称是特洛伊木马,实际上是一种典型的黑客程序,他是一种基于远程控制的黑客工具。
木马系统程序一般由两个部分组成:
一个是服务器端程序,另一个是客户机程序。
第五章网络攻击与防范技术
1.(拒绝服务攻击)是使计算机疲于响应这些经过伪装的
不可到达客户的请求,从而使计算机不能响应正常的客户请
求等,达到切断正常连接的目的。
2.(IP地址和端口扫描)就是要确定你的IP地址是否可以
到达,运行哪些操作系统,运行哪些服务器程序,是否有后
门存在。
3.分布式拒绝服务(DDoS)攻击分为三层:
(攻击者)、
主控端、代理端,三者在攻击中扮演着不同的角色。
4.有一种称为嗅探器(Sniffer)的软件,它是通过捕获
网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。
5.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为(目标探测)。
6.从技术上说,网络容易受到攻击的原因主要是由于网络软
件不完善和(网络协议)本身存在安全缺陷造成的。
7.每当新的操作系统、服务器程序等软件发布后,黑客就会
利用(各种软件漏洞攻击程序)寻找软件漏洞,从而达到
导致计算机泄密、被非法使用,甚至崩溃等目的。
8.(分布式拒绝服务)攻击是指借助于客户机/服务器
技术,将多个计算机联合起来作为攻击平台,对一个或多个
目标发动DoS攻击,从而成倍地提高拒绝服务工具的威力。
9.(包攻击)是一种破坏网络服务的技术,其根本目的
是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。
二、简答题
1.什么是目标探测?
目标探测的方法有哪些?
目标探测是通过自动或人工查询的方法获得与目标网络相
关的物理和逻辑参数.方法:
确定目标范围;
分析目标网络路由
2.从整个信息安全角度来看,目前扫描器主要有哪几种类
型?
主机扫描、端口扫描、漏洞扫描
3.如何有效防止端口扫描?
关闭闲置和有潜在危险的端口、利用网络防火墙软件
4.网络监听主要原理是什么?
将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。
但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收
5.如何检测网络监听?
如何防范网络监听?
对可能存在的网络监听的检测
(1)对于怀疑运行监听程序的计算机,用正确的IP地址和错误的物理地址Ping,运行监听程序的计算机都会有响应。
这是因为正常的计算机不接收错误的物理地址,处理监
听状态的计算机能接收,但如果对方的Ipstack不再次反向检查的话,就会响应。
(2)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多
的CPU资源,这将导致性能下降。
通过比较前后该计算机性
能加以判断,这种方法难度比较大。
(3)使用反监听工具如Antisniffer等进行检测。
对网络监听的防范措施
(1)从逻辑或物理上对网络分段
(2)以交换式集线器代替共享式集线器
(3)使用加密技术
(4)划分VLAN
6.举例说明缓冲区溢出攻击的原理。
通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢
出,从而破坏程序的堆栈,使程序转而执行其它指令,以达
到攻击的目的。
造成缓冲区溢出的原因是程序中没有仔细检
查用户输入的参数。
例如下面程序:
voidfunction(char
*str){
charbuffer[16];
strcpy(buffer,str);
}
上
面的strcpy()将直接把str中的内容copy到buffer中。
这
样只要str的长度大于16,就会造成buffer的溢出,使程序
运行出错。
存在像strcpy这样的问题的标准函数还有strcat
()、sprintf()、vsprintf()、gets()、scanf()等。
当
然,随便往缓冲区中填东西造成它溢出一般只会出现分段错
误(Segmentationfault),而不能达到攻击的目的。
最常见
的手段是通过制造缓冲区溢出使程序运行一个用户shell,再
通过shell执行其它命令。
如果该程序属于root且有suid权
限的话,攻击者就获得了一个有root权限的shell,可以对系
统进行任意操作了。
缓冲区溢出攻击之所以成为一种
常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。
而且,缓冲区溢出成为远程攻击的主要手段其
原因在于冲区溢出漏洞予了攻者他所想要的一切:
植入并且行攻代。
被植入的攻代以一定的限运行有冲区溢出漏洞的程序,从而得到被攻主机的控制。
7.如何防范冲区溢出攻?
写正确的代,及安装漏洞丁,借助于防火阻止
冲区溢出
8.指出下列程序段存在的,并修改它。
charstr[10];
charbigstr[20];
⋯
while(scanf(“%20s”,bigstr)!
=null)
{
bigstr[20]=0’;
strcpy(str,bigstr,sizeof(str));
存在数据溢出,因bigstr数的度20,而str数度10,当把bigstr数复制到str数,数据溢出。
10.什么是拒绝服务(DOS)攻击?
什么是分布式拒绝服务
(DDOS)攻击
DOS攻击是一种既简单又有效的攻击方式,他是针对系统的
可用性发起的攻击,通过某些手段使得目标系统或者网络不
能提供正常的服务。
DDOS不仅仅是一台机器,而是多台机器合作,同时向一个
目标发起攻击
11.如何有效防范DDoS攻击?
及早发现系统存在的漏洞,提高网络系统的安全性;
经常检查系统的物理环境,禁止不必要的网络服务;
充分利用防火墙等网络安全设备,加固网络的安全性,配置好它们的安全规则,过滤掉所有可能伪造的数据包
12.什么是欺骗攻击?
简述欺骗攻击的原理。
欺骗攻击是利用TCP/IP协议等本身的漏洞而进行的攻击行为。
欺骗实质上就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。
攻击者对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展开进一步的攻击。
第六章防火墙技术
1.关于防火墙,以下(防火墙能阻止来自内部的威胁)
说法是错误的。
2.防火墙是确保网络安全的重要之一,如下各项中可以由防
火墙解决的一项网络安全问题是(从外部网伪装为内部网)
3.包过滤防火墙工作在OSI的(网络层)。
4.防火墙对数据包进行状态检测时,不进行检测过滤的是
(数据包中的内容)。
1.常见防火墙按采用的技术分类主要有静态包过滤防火墙、
动态包过滤防火墙和应用代理型防火墙。
2.双宿主主机是防火墙体系的基本形态
3.应用层网关型防火墙的核心技术是代理服务器技术。
1.什么是防火墙?
古代防火墙与网络安全中的防火墙有何联
系和区别?
防火墙是一种隔离设备,是一种高级访问控制设备,是置于
不同网络安全域之间的一系列部件的组