计算机安全技术网上作业题参考答案.docx
《计算机安全技术网上作业题参考答案.docx》由会员分享,可在线阅读,更多相关《计算机安全技术网上作业题参考答案.docx(104页珍藏版)》请在冰豆网上搜索。
计算机安全技术网上作业题参考答案
东北农业大学网络教育学院
计算机安全技术网上作业题参考答案
第一章 计算机系统安全概述
一、选择题
1、电子商务务安全要求的四个方面是 (C)
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
2、.链路加密的目的是:
(A)
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
3、信息安全的基本属性是(D)。
A、机密性B、可用性
C、完整性D、上面3项都是
4、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性
C、通信流的机密性D、以上3项都是
5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)
A、DOS
B、WindowsXP
C、WindowsNT
D、Unix
6.(A)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则
7.下面不是计算机网络面临的主要威胁的是( B)
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
8.计算机网络安全体系结构是指(A )
A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合
C.网络层次结构与各层协议的集合 D.网络的层次结构的总称
9.下面不是计算机信息系统安全管理的主要原则的是( B )
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
10、关于盗版软件,下列说法正确的是___D___。
A:
对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:
拷贝、使用网上的应用软件都是违法的
C:
对防病毒软件,可以使用盗版软件
D:
不管何种情况,使用盗版软件都不合法
11、计算机安全属性中的保密性是指__D_____。
A:
用户的身份要保密
B:
用户使用信息的时间要保密
C:
用户使用IP地址要保密
D:
确保信息不暴露给XX的实体
12、下面,关于计算机安全属性说法不正确的是___C___。
A:
计算机的安全属性包括:
保密性、完整性、不可抵赖性、可靠性
B:
计算机的安全属性包括:
保密性、完整性、不可抵赖性、可用性
C:
计算机的安全属性包括:
可靠性、完整性、保密性、完全性
D:
计算机的安全属性包括:
保密性、完整性、可用性、可靠性
13、可审性服务的主要手段是___B___。
A:
加密技术
B:
身份认证技术
C:
控制技术
D:
跟踪技术
14、计算机安全属性不包括__B____。
A:
可用性和可审性
B:
可判断性和可靠性
C:
完整性和可审性
D:
保密性和可控性
15、信源识别的目的是___A___。
A:
验证发送者身份的真实性
B:
验证接收者身份的真实性
C:
验证所发消息的真实性
D:
验证接受的消息的真实性
16、网络安全服务体系中,安全服务不包括__D____。
A:
数据保密服务
B:
访问控制服务
C:
数据完整性服务
D:
数据来源的合法性服务
17、影响网络安全的因素不包括____C___。
A:
输入的数据容易被篡改
B:
计算机病毒的攻击
C:
I\O设备产生的偶发故障
D:
系统对处理数据的功能还不完善
18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是__C____。
A:
保密性
B:
不可抵赖性
C:
可用性
D:
可靠性
19、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。
A:
保密性
B:
不可抵赖性
C:
不可复制性
D:
可靠性
20、数据完整性指的是( C)
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
21、信息安全从总体上可以分成5个层次,(A)是信息安全中研究的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全
22、操作系统中的每一个实体组件不可能是(D)。
A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体
23、(A)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则
24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的(B)。
A、可信计算平台B、可信计算基C、可信计算模块D、可信计算框架
25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____B______。
A.C1级B.D级C.B1级D.A1级
26、下列关于网络安全服务的叙述中,哪一个是错误的?
答:
_____A____。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
27.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
28.下面哪一个情景属于授权(Authorization)(B)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
29.WindowsNT提供的分布式安全环境又被称为(A)
(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )
A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题
1.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。
2.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计,可信度检测、系统实现。
3.软件安全保护的内容:
软件自身安全和软件存储安全、软件通信安全、软件使用安全、软件运行安全。
4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:
(保护Protect),检测(Detect),(反应React),恢复(Restore)。
5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是______中断_______,破坏数据完整性的攻击方式主要是____篡改_________,破坏保密性的攻击方式主要是_____窃听或截获________。
三、简答题
1、信息安全(计算机安全)目标是什么?
机密性(confidentiality):
防止XX的信息泄漏
完整性(integrity):
防止XX的信息篡改
可用性(avialbility):
防止XX的信息和资源截留
抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):
真实性(authenticity):
验证用户身份
四、名词解释
1、PPDR模型:
包含四个主要部分:
Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:
①Pt>Dt+Rt②Et=Dt+Rt,如果Pt=0
第二章 计算机系统的物理安全
一、选择题
1、计算机系统的实体安全是指保证(C)安全。
A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据
2.下面有关机房安全要求的说法正确的是( D )
A.电梯和楼梯不能直接进入机房
B.机房进出口应设置应急电话
C.照明应达到规定范围
D.以上说法都正确
3.关于机房供电的要求和方式,说法不正确的是( A)
A.电源应统一管理技术
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术
D.不同用途的电源分离技术
4.在每天下午5点使用计算机结束时断开终端的连接属于( A)
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指( A )
A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
二、填空题
1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。
其中基本安全机制包括存储保护、(运行保护)、I/O保护等。
七、论述题
1、保障信息存储安全的主要措施有哪些?
①存放数据的盘,应妥善保管;②对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;③存放数据的盘,管理须落实到人,并登记;④对存放重要数据的盘,要备份两份并分两处保管;⑤打印有业务数据的打印纸,要视同档案进行管理;⑥凡超过数据保存期的,须经过特殊的数据清除处理;⑦凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;⑧对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。
第三章 计算机系统的可靠性
二、填空题
1.容错系统通常采用的冗余类型是:
硬件冗余、软件冗余、时间冗余信息冗余。
2.容错技术:
在一定程度上容忍故障的技术。
六、问答题
1、简述备份的内容、时间、类型、层次、方式、意义。
答:
内容:
重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。
时间和目的地:
应该设置在非工作时间进行,以免影响机器的运行。
依计划定期执行每日、每周甚至每月的备份工作。
备份文件存放的地方,相对大型网络而言,备份的数据应该放在专用的备份机器上;而对于单机用户而言,备份的数据主要放在相对安全的分区。
类型:
常见的有集中备份、本地备份和远程备份。
层次:
硬件级、软件级和人工级。
方式:
常用的是完全备份、增量备份、差分备份。
意义:
发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。
第四章 密码学基础
一、选择题
1、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A)常规加密系统 B)单密钥加密系统
C)公钥加密系统 D)对称加密系统
2、以下关于对称加密算法RC4的说法正确的是:
( B)
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
3、最有效的保护E-mail的方法是使用加密签字,如(B),来验证E-mail信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A、Diffie-Hellman
B、PrettyGoodPrivacy(PGP)
C、KeyDistributionCenter(KDC)
D、IDEA
4.RSA加密算法不具有的优点是(D)
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
5.PGP加密软件采用的加密算法(C)
A.DES
B.RSA
C.背包算法
D.IDEA
6、有关对称密钥加密技术的说法,哪个是确切的?
[A]
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
7.密码学的目的是( D )
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
8.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( D )
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
9.下面属于单钥密码体制算法的是(C )
A.RSA
B.LUC
C.DES
D.DSA
10.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
11、以下不能用于防止密码破译的措施是:
A____。
A、强壮的加密算法B、动态会话密钥
C、双向加密D、保护关键密钥
12、以下算法中属于非对称算法的是( B )
A、DESB、RSA算法C、IDEAD、三重DES
13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )
A、非对称算法的公钥B、对称算法的密钥
C、非对称算法的私钥D、CA中心的公钥
14、 DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?
(A)
A、56位B、64位C、112位D、128位
15.以下关于非对称密钥加密说法正确的是:
(B)
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥是相同的
D.加密密钥和解密密钥没有任何关系
16.密码学分为(C)两种。
A.古典密码学和经典密码学B.现代密码学和流密码学
C.古典密码学和现代密码学D.分组密码学和流密码学
17.多表代换密码指的是(C)。
A.用多张表格的数据进行加密和解密B.用多个表项进行加密
C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格
18.单表代换密码指的是(D)。
A.用一张表格的数据进行加密和解密B.用单个字母进行加密
C.一个明文字母对应1张表格D.一个明文字母对应1个密钥字母
19.著名的Kaesar密码是(A)。
A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码
20.DES算法的密码长度及MD5算法的消息摘要长度分别是(B)。
A.32位和64位B.64位和128位
C.128位和54位D.128位和256位
21、RSA算法是一种基于(C)的公钥体系。
A、素数不能分解 B、大数没有质因数的假设
C、大数不可能质因数分解的假设 D、公钥可以公开的假设
22、PGP加密技术是一个基于(A)体系的邮件加密软件。
A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密
23、DES加密算法是_____A_____。
常用的公钥加密算法有___D_____,它可以实现加密和数字签名。
(1):
A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥
C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥
(2):
A、DESB、IDEAC、三重DESD、RSA
24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
A.KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
25、下面哪个属于对称算法(B)。
A、数字签名B、序列算法C、RSA算法D、数字水印
二、填空题
1.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。
2.加密和解密变换函数所用的一个控制参数称为密钥。
3.密码体制目前分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密)体制。
4、在公开密钥体制中每个用户保存着一对密钥是公开密钥(PK)和私人密钥(SK)。
5.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___公钥证书____和数字签名来克服。
6. 差分 分析是一种攻击迭代分组密码的选择明文统计分析破译法。
三、简答题
1、理解计算安全性(即one-timepad的理论安全性)
使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次
2、传统密码算法的两种基本运算是什么?
代换和置换
前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。
3、流密码和分组密码区别是什么?
各有什么优缺点?
分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素
流密码Stream:
每次加密数据流的一位或者一个字节。
连续处理输入分组,一次输出一个元素,速度较快。
4、混淆和扩散的区别是什么?
扩散(Diffusion):
明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字
混淆(confusion):
使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥
5、S-Box的概念
S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。
相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的
6、对比对称算法和公钥算法?
(建议从用途,速度和效率等方面)
对称算法:
速度快,主要用于数据加密,只有一个密钥。
公钥算法:
速度较慢,主要用于数字签名和密钥交换,有两个密钥
7、对称密钥分配有哪些方法?
(注意和重放攻击相结合)
对于参与者A和B,密钥分配有以下几种:
密钥由A选择,并亲自交给B
第三方选择密钥后亲自交给A和B
如果A和B以前或最近使用过某密钥,其中一方可以用它加密一个新密钥后在发送给另一方。
A和B与第三方均有秘密渠道,则C可以将一密钥分别发送给A和B
四、名词解释
1、DES
DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法
五、计算题
1、 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
I/JDRGLRQDHG
HARPSbookstorexI/JDDGPUGOGV
I/JCODB
EFGKL
MNQTU
VWXYZ
2、 用密钥词cat实现vigenere密码,加密明文vigenerecoper,所得的密文是什么?
XIZGNXTEVQPXT
Key:
catcatcatcatcatcat
Plaintext:
vigenerecoper
Chipertext:
XIZGNXTEVQPXT
3、 假定有一个密钥2431的列置换密码,则明文canyouunderstand的密文是多少?
YNSDCODTNURNAUEA
Key:
2431
Plaintext:
cany
ouun
ders
tand
Chipertext:
YNSDCODTNURNAUEA
4. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7, M=journalist,计算密文C。
公式:
E(m)=(m+K) mod n
m:
为明文字母在字母表中的位置数
n:
为字母表中的字母个数
K:
为密钥
E(m)为密文字母在字母表中对应的位置数
解:
j在字母中编号为9, E(j)=(3*9+7)/26=8-->对应的是字母i
o在字母中编号为14, E(0)=(3*14+7)/26=23-->对应的是字母x
u在字母中编号为20, E(u)=(3*20+7)/26=15-->对应的是字母p
r在字母中编号为17, E(r)=(3*17+7)/26=6-->对应的是字母g
n在字母中编号为13, E(n)=(3*13+7)/26=20-->对应的是字母u
a在字母中编号为0, E(a)=(3*0+7)/26=7-->对应的是字母h
l在字母中编号为11, E(l)=(3*11+7)/26=14-->对应的是字母o
i在字母中编号为8, E(i)=(3*8+7)/26=5-->对应的是字母f
s在字母中编号为18, E(s)=(3*18+7)/26=9-->对应的是字母j
t在字母中编号为19, E(t)=(3*19+7)/26=12-->对应的是字母m
所以密文C为:
ixpguhofjm
六、 问答题
1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*
算法
DES
AES
RC4
分组长度(bit)
64
128
流密码
密钥长度
56
128/196/256
不少于128
相对速度
较快
慢
很快
安全强度
2^55(穷举)
很难
轮数
16
10/12/14
-