东北农业大学计算机安全与技术离线作业答案.docx

上传人:b****5 文档编号:8136277 上传时间:2023-01-29 格式:DOCX 页数:75 大小:88.53KB
下载 相关 举报
东北农业大学计算机安全与技术离线作业答案.docx_第1页
第1页 / 共75页
东北农业大学计算机安全与技术离线作业答案.docx_第2页
第2页 / 共75页
东北农业大学计算机安全与技术离线作业答案.docx_第3页
第3页 / 共75页
东北农业大学计算机安全与技术离线作业答案.docx_第4页
第4页 / 共75页
东北农业大学计算机安全与技术离线作业答案.docx_第5页
第5页 / 共75页
点击查看更多>>
下载资源
资源描述

东北农业大学计算机安全与技术离线作业答案.docx

《东北农业大学计算机安全与技术离线作业答案.docx》由会员分享,可在线阅读,更多相关《东北农业大学计算机安全与技术离线作业答案.docx(75页珍藏版)》请在冰豆网上搜索。

东北农业大学计算机安全与技术离线作业答案.docx

东北农业大学计算机安全与技术离线作业答案

东北农业大学网络教育学院

计算机安全技术网上作业题

 

第一章 计算机系统安全概述

一、选择题

1、电子商务务安全要求的四个方面是  (C)

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性

B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证

C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性

D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性

2、.链路加密的目的是:

(A)

A.保护网络节点之间链路信息安全

B.对源端用户到目的端用户的数据提供保护

C.对源节点到目的节点的传输链路提供保护

D.对用户数据的传输提供保护

3、信息安全的基本属性是(D)。

A、机密性B、可用性

C、完整性D、上面3项都是

4、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性

C、通信流的机密性D、以上3项都是

5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)

A、DOS

B、WindowsXP

C、WindowsNT

D、Unix

6.(A)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略B、安全模型C、安全框架D、安全原则

7.下面不是计算机网络面临的主要威胁的是(  C)

A.恶意程序威胁

B.计算机软件面临威胁

C.计算机网络实体面临威胁

D.计算机网络系统面临威胁

8.计算机网络安全体系结构是指(A )

A.网络安全基本问题应对措施的集合          B.各种网络的协议的集合

C.网络层次结构与各层协议的集合           D.网络的层次结构的总称

9.下面不是计算机信息系统安全管理的主要原则的是( B )

A.多人负责原则 

B.追究责任原则

C.任期有限原则  

D.职责分离原则

10、关于盗版软件,下列说法正确的是(D)。

A:

对于盗版软件,只要只使用,不做商业盈利,其使用并不违法

B:

拷贝、使用网上的应用软件都是违法的

C:

对防病毒软件,可以使用盗版软件

D:

不管何种情况,使用盗版软件都不合法

11、计算机安全属性中的保密性是指(D)。

 

A:

用户的身份要保密 

B:

用户使用信息的时间要保密 

C:

用户使用IP地址要保密 

D:

确保信息不暴露给XX的实体 

12、下面,关于计算机安全属性说法不正确的是(C)。

 

A:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可靠性 

B:

计算机的安全属性包括:

保密性、完整性、不可抵赖性、可用性 

C:

计算机的安全属性包括:

可靠性、完整性、保密性、完全性 

D:

计算机的安全属性包括:

保密性、完整性、可用性、可靠性 

13、可审性服务的主要手段是(B)。

 

A:

加密技术 

B:

身份认证技术 

C:

控制技术 

D:

跟踪技术 

14、计算机安全属性不包括(B)。

 

A:

可用性和可审性 

B:

可判断性和可靠性 

C:

完整性和可审性 

D:

保密性和可控性 

15、信源识别的目的是(A)。

 

A:

验证发送者身份的真实性 

B:

验证接收者身份的真实性 

C:

验证所发消息的真实性 

D:

验证接受的消息的真实性 

16、网络安全服务体系中,安全服务不包括(D)。

 

A:

数据保密服务 

B:

访问控制服务 

C:

数据完整性服务 

D:

数据来源的合法性服务 

17、影响网络安全的因素不包括(C)。

 

A:

输入的数据容易被篡改 

B:

计算机病毒的攻击 

C:

I\O设备产生的偶发故障 

D:

系统对处理数据的功能还不完善 

18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(C)。

 

A:

保密性 

B:

不可抵赖性 

C:

可用性 

D:

可靠性 

19、通信双方对其收、发过的信息均不可抵赖的特性指的是(B)。

 

A:

保密性 

B:

不可抵赖性 

C:

不可复制性 

D:

可靠性 

20、数据完整性指的是(   C)

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D、确保数据数据是由合法实体发出的

21、信息安全从总体上可以分成5个层次,(D)是信息安全中研究的关键点。

A、密码技术B、安全协议C、网络安全D、系统安全

22、操作系统中的每一个实体组件不可能是(D)。

A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体

23、(D)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A、安全策略B、安全模型C、安全框架D、安全原则

24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。

这些软件、硬件和负责系统安全管理的人员一起组成了系统的(A)。

A、可信计算平台B、可信计算基C、可信计算模块D、可信计算框架

25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是(B)。

A.C1级B.D级C.B1级D.A1级

26、下列关于网络安全服务的叙述中,哪一个是错误的?

答:

(C)。

A、应提供访问控制服务以防止用户否认已接收的信息

B、应提供认证服务以保证用户身份的真实性

C、应提供数据完整性服务以防止信息在传输过程中被删除

D、应提供保密性服务以防止传输的数据被截获或篡改

27.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体                

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合           

(D)PDR的关键因素是人

28.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

29.WindowsNT提供的分布式安全环境又被称为(A)

(A)域(Domain)  

(B)工作组    

(C)对等网   

(D)安全网

30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( A  )

A.拒绝服务B.窃听攻击

C.服务否认D.硬件故障

31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( A  )

A.软件和硬件B.机房和电源

C.策略和管理D.加密和认证

 

二、填空题

1.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。

2.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计、可信度检测、系统实现。

3.软件安全保护的内容:

软件自身安全和软件存储安全、软件使用安全、软件通讯安全、软件运行安全。

4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:

__保护Protect_,检测_Detect___,__响应React___,恢复__Restore___。

5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是___中断_____,破坏数据完整性的攻击方式主要是___篡改__,破坏保密性的攻击方式主要是____窃听或截获____。

三、简答题

1、信息安全(计算机安全)目标是什么?

答:

机密性(confidentiality):

防止XX的信息泄漏,完整性(integrity):

防止XX的信息篡改,可用性(avialbility):

防止XX的信息和资源截留,抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability),真实性(authenticity):

验证用户身份

四、名词解释

1、PPDR模型:

Policy(安全策略),Protection(防护),Detection(检测),Response(响应)

第二章 计算机系统的物理安全

一、选择题

1、计算机系统的实体安全是指保证(C)安全。

A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据

2.下面有关机房安全要求的说法正确的是( D)

A.电梯和楼梯不能直接进入机房                   

B.机房进出口应设置应急电话

C.照明应达到规定范围                                 

D.以上说法都正确

3.关于机房供电的要求和方式,说法不正确的是( A)

A.电源应统一管理技术                            

B.电源过载保护技术和防雷击计算机

C.电源和设备的有效接地技术                       

D.不同用途的电源分离技术

4.在每天下午5点使用计算机结束时断开终端的连接属于( A)

A、外部终端的物理安全    

B、通信线的物理安全    

C、窃听数据        

D、网络地址欺骗

5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指( A )

A.温度、湿度和洁净度B.照明度、湿度和洁净度

C.照明度、温度和湿度D.温度、照明度和洁净度

二、填空题

1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。

其中基本安全机制包括存储保护、(运行保护)、I/O保护等。

七、论述题

1、保障信息存储安全的主要措施有哪些?

 

答:

存放数据的盘,应妥善保管,对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。

第三章 计算机系统的可靠性

二、填空题

1.容错系统通常采用的冗余类型是:

硬件冗余、软件冗余、时间冗余、信息冗余。

2.容错技术:

在一定程度上容忍故障的技术。

六、问答题

1、简述备份的内容、时间、类型、层次、方式、意义。

备份的内容:

 1. 重要数据的备份 2. 系统文件的备份 3. 应用程序的备份 4. 整个分区或整个硬盘的备份日志文件的备份

时间:

应该设置在非工作时间进行,以免影响机器的运行。

依计划定期执行每日、每周甚至每月的备份工作

类型:

常见的有集中备份、本地备份和远程备份层次:

硬件级、软件级和人工级。

方式:

常用的是完全备份、增量备份、差分备份

意义:

在发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施能够很快将损坏的数据重新建立起来

第四章 密码学基础

一、选择题

1、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)

A)常规加密系统     B)单密钥加密系统

C)公钥加密系统     D)对称加密系统

2、以下关于对称加密算法RC4的说法正确的是:

(  B)

A、它的密钥长度可以从零到无限大

B、在美国一般密钥长度是128位,向外出口时限制到40位

C、RC4算法弥补了RC5算法的一些漏洞

D、最多可以支持40位的密钥

3、最有效的保护E-mail的方法是使用加密签字,如(A),来验证E-mail信息。

通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。

A、Diffie-Hellman

B、PrettyGoodPrivacy(PGP)

C、KeyDistributionCenter(KDC)

D、IDEA

4.RSA加密算法不具有的优点是(D)

A.可借助CA中心发放密钥,确保密钥发放的安全方便

B.可进行用户认证

C.可进行信息认证

D.运行速度快,可用于大批量数据加密

5.PGP加密软件采用的加密算法(C)

A.DES

B.RSA

C.背包算法

D.IDEA

6、有关对称密钥加密技术的说法,哪个是确切的?

(A)

  A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。

  B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

  C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥

  D、又称公开密钥加密,收信方和发信方使用的密钥互不相同

7.密码学的目的是( C  )

A.研究数据加密  

B.研究数据解密

C.研究数据保密 

D.研究信息安全

8.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( A)

A.对称加密技术 

B.分组密码技术

C.公钥加密技术  

D.单向函数密码技术

9.下面属于单钥密码体制算法的是(C  )

A.RSA     

B.LUC

C.DES 

D.DSA

10.对网络中两个相邻节点之间传输的数据进行加密保护的是( A  )

A.节点加密 

B.链路加密

C.端到端加密

D.DES加密

11、以下不能用于防止密码破译的措施是:

(A)。

A、强壮的加密算法B、动态会话密钥

C、双向加密D、保护关键密钥

12、以下算法中属于非对称算法的是( B   )

A、DESB、RSA算法C、IDEAD、三重DES

13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(  )

A、非对称算法的公钥B、对称算法的密钥

C、非对称算法的私钥D、CA中心的公钥

14、 DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?

(D)

A、56位B、64位C、112位D、128位

15.以下关于非对称密钥加密说法正确的是:

(D)

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥是相同的

D.加密密钥和解密密钥没有任何关系

16.密码学分为(C)两种。

A.古典密码学和经典密码学B.现代密码学和流密码学

C.古典密码学和现代密码学D.分组密码学和流密码学

17.多表代换密码指的是(C)。

A.用多张表格的数据进行加密和解密B.用多个表项进行加密

C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格

18.单表代换密码指的是(D)。

A.用一张表格的数据进行加密和解密B.用单个字母进行加密

C.一个明文字母对应1张表格D.一个明文字母对应1个密钥字母

19.著名的Kaesar密码是(A)。

A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码

20.DES算法的密码长度及MD5算法的消息摘要长度分别是(B)。

A.32位和64位B.64位和128位

C.128位和54位D.128位和256位

21、RSA算法是一种基于(C)的公钥体系。

A、素数不能分解         B、大数没有质因数的假设

C、大数不可能质因数分解的假设  D、公钥可以公开的假设

22、PGP加密技术是一个基于(A)体系的邮件加密软件。

A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密

23、DES加密算法是(B)。

常用的公钥加密算法有(D),它可以实现加密和数字签名。

(1):

A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥

C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥

(2):

A、DESB、IDEAC、三重DESD、RSA

24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:

M’=KB公开(KA秘密(M))。

B方收到密文的解密方案是(A)。

A.KB公开(KA秘密(M’))               

B. KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))               

D. KB秘密(KA秘密(M’))

25、下面哪个属于对称算法(B)。

A、数字签名B、序列算法C、RSA算法D、数字水印

二、填空题

1.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

2.加密和解密变换函数所用的一个控制参数称为密钥。

3.密码体制目前分为对称加密和非对称加密体制。

4、在公开密钥体制中每个用户保存着一对密钥是公开密钥(PK)和私人密钥(SK)。

5.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用__公钥证书__和数字签名来克服。

6.  差分  分析是一种攻击迭代分组密码的选择明文统计分析破译法。

三、简答题

1、理解计算安全性(即one-timepad的理论安全性)

答:

使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次

2、传统密码算法的两种基本运算是什么?

答:

代换和置换,前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。

3、流密码和分组密码区别是什么?

各有什么优缺点?

答:

分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素;流密码Stream:

每次加密数据流的一位或者一个字节。

连续处理输入分组,一次输出一个元素,速度较快。

4、混淆和扩散的区别是什么?

答:

扩散(Diffusion):

明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字;混淆(confusion):

使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥

5、S-Box的概念

答:

S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。

相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的。

6、对比对称算法和公钥算法?

(建议从用途,速度和效率等方面)

答:

对称算法:

速度快,主要用于数据加密,只有一个密钥。

公钥算法:

速度较慢,主要用于数字签名和密钥交换,有两个密钥

7、对称密钥分配有哪些方法?

(注意和重放攻击相结合)

答:

四、名词解释

1、DES

数据加密算法(DataEncryptionAlgorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。

通常,自动取款机(AutomatedTellerMachine,ATM)都使用DEA。

它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。

1977年被美国政府正式采纳。

五、计算题

1、 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?

I/JD RG LR QD HG  HARPS            bo ok st or ex    I/JD DG PU GO GV     I/JCODB    EFGKL    MNQTU    VWXYZ

2、 用密钥词cat实现vigenere密码,加密明文vigenerecoper,所得的密文是什么?

Key:

        cat

Plaintext:

    vigenere coper 

Chipertext:

   XIZGNXTE VQPX

3、 假定有一个密钥2431的列置换密码,则明文canyouunderstand的密文是多少?

Key:

        2  4  3  1 

Plaintext:

    can  you   understand 

Chipertext:

   YNSDCODTNURNAUEA

4. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7, M=journalist,计算密文C。

  

公式:

 E(m)=(m+K)  mod n    

m:

 为明文字母在字母表中的位置数    

n:

 为字母表中的字母个数    

K:

 为密钥     

E(m)为密文字母在字母表中对应的位置数  

六、 问答题

1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*

算法

DES

AES

RC4

分组长度

64

128

流密码

密钥长度

56

128/196/256

不少于128

相对速度

较快

很快

安全强度

2^55

很难

轮数

16

10/12/14

是否Feistel体制

不是

2、 AES与DES相比有优点?

3DES与DES相比的变化有哪些?

什么是2DES中的中间相遇攻击?

(1) AES更安全。

(2) 3DES增加了1到2个密钥,进行多轮DES,安全性更高。

(3) C = EK2(EK1(P)) ⇒ X = EK1(P) = DK2(C)  给定明文密文对(P,C)  对所有256个密钥,加密P,对结果按X排序与T中  对所有256个密钥,解密C,解密结果与T中的值比较  找出K1,K2使得EK1(P) = DK2(C)  用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥

3、AES每轮变化中设计的基本操作有哪些?

每轮包括4个阶段:

字节代换、行移位、列混淆、轮密钥加。

4、分组密码的工作模式有哪些?

及优缺点?

ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。

任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。

CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾。

 CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。

OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次DES的输出。

5、RSA算法中密钥的生成和加密解密过程。

随机选择两个大素数p,q;计算N=p.q,选择e使得1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1