东北农业大学计算机安全与技术离线作业答案.docx
《东北农业大学计算机安全与技术离线作业答案.docx》由会员分享,可在线阅读,更多相关《东北农业大学计算机安全与技术离线作业答案.docx(75页珍藏版)》请在冰豆网上搜索。
![东北农业大学计算机安全与技术离线作业答案.docx](https://file1.bdocx.com/fileroot1/2023-1/28/4a705154-78b4-4026-995c-c8df5a2b2550/4a705154-78b4-4026-995c-c8df5a2b25501.gif)
东北农业大学计算机安全与技术离线作业答案
东北农业大学网络教育学院
计算机安全技术网上作业题
第一章 计算机系统安全概述
一、选择题
1、电子商务务安全要求的四个方面是 (C)
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
2、.链路加密的目的是:
(A)
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
3、信息安全的基本属性是(D)。
A、机密性B、可用性
C、完整性D、上面3项都是
4、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性
C、通信流的机密性D、以上3项都是
5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)
A、DOS
B、WindowsXP
C、WindowsNT
D、Unix
6.(A)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则
7.下面不是计算机网络面临的主要威胁的是( C)
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
8.计算机网络安全体系结构是指(A )
A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合
C.网络层次结构与各层协议的集合 D.网络的层次结构的总称
9.下面不是计算机信息系统安全管理的主要原则的是( B )
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
10、关于盗版软件,下列说法正确的是(D)。
A:
对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:
拷贝、使用网上的应用软件都是违法的
C:
对防病毒软件,可以使用盗版软件
D:
不管何种情况,使用盗版软件都不合法
11、计算机安全属性中的保密性是指(D)。
A:
用户的身份要保密
B:
用户使用信息的时间要保密
C:
用户使用IP地址要保密
D:
确保信息不暴露给XX的实体
12、下面,关于计算机安全属性说法不正确的是(C)。
A:
计算机的安全属性包括:
保密性、完整性、不可抵赖性、可靠性
B:
计算机的安全属性包括:
保密性、完整性、不可抵赖性、可用性
C:
计算机的安全属性包括:
可靠性、完整性、保密性、完全性
D:
计算机的安全属性包括:
保密性、完整性、可用性、可靠性
13、可审性服务的主要手段是(B)。
A:
加密技术
B:
身份认证技术
C:
控制技术
D:
跟踪技术
14、计算机安全属性不包括(B)。
A:
可用性和可审性
B:
可判断性和可靠性
C:
完整性和可审性
D:
保密性和可控性
15、信源识别的目的是(A)。
A:
验证发送者身份的真实性
B:
验证接收者身份的真实性
C:
验证所发消息的真实性
D:
验证接受的消息的真实性
16、网络安全服务体系中,安全服务不包括(D)。
A:
数据保密服务
B:
访问控制服务
C:
数据完整性服务
D:
数据来源的合法性服务
17、影响网络安全的因素不包括(C)。
A:
输入的数据容易被篡改
B:
计算机病毒的攻击
C:
I\O设备产生的偶发故障
D:
系统对处理数据的功能还不完善
18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(C)。
A:
保密性
B:
不可抵赖性
C:
可用性
D:
可靠性
19、通信双方对其收、发过的信息均不可抵赖的特性指的是(B)。
A:
保密性
B:
不可抵赖性
C:
不可复制性
D:
可靠性
20、数据完整性指的是( C)
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
21、信息安全从总体上可以分成5个层次,(D)是信息安全中研究的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全
22、操作系统中的每一个实体组件不可能是(D)。
A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体
23、(D)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则
24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的(A)。
A、可信计算平台B、可信计算基C、可信计算模块D、可信计算框架
25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是(B)。
A.C1级B.D级C.B1级D.A1级
26、下列关于网络安全服务的叙述中,哪一个是错误的?
答:
(C)。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
27.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
28.下面哪一个情景属于授权(Authorization)(B)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
29.WindowsNT提供的分布式安全环境又被称为(A)
(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( A )
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( A )
A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题
1.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。
2.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计、可信度检测、系统实现。
3.软件安全保护的内容:
软件自身安全和软件存储安全、软件使用安全、软件通讯安全、软件运行安全。
4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:
__保护Protect_,检测_Detect___,__响应React___,恢复__Restore___。
5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是___中断_____,破坏数据完整性的攻击方式主要是___篡改__,破坏保密性的攻击方式主要是____窃听或截获____。
三、简答题
1、信息安全(计算机安全)目标是什么?
答:
机密性(confidentiality):
防止XX的信息泄漏,完整性(integrity):
防止XX的信息篡改,可用性(avialbility):
防止XX的信息和资源截留,抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability),真实性(authenticity):
验证用户身份
四、名词解释
1、PPDR模型:
Policy(安全策略),Protection(防护),Detection(检测),Response(响应)
第二章 计算机系统的物理安全
一、选择题
1、计算机系统的实体安全是指保证(C)安全。
A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据
2.下面有关机房安全要求的说法正确的是( D)
A.电梯和楼梯不能直接进入机房
B.机房进出口应设置应急电话
C.照明应达到规定范围
D.以上说法都正确
3.关于机房供电的要求和方式,说法不正确的是( A)
A.电源应统一管理技术
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术
D.不同用途的电源分离技术
4.在每天下午5点使用计算机结束时断开终端的连接属于( A)
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指( A )
A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
二、填空题
1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。
其中基本安全机制包括存储保护、(运行保护)、I/O保护等。
七、论述题
1、保障信息存储安全的主要措施有哪些?
答:
存放数据的盘,应妥善保管,对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。
第三章 计算机系统的可靠性
二、填空题
1.容错系统通常采用的冗余类型是:
硬件冗余、软件冗余、时间冗余、信息冗余。
2.容错技术:
在一定程度上容忍故障的技术。
六、问答题
1、简述备份的内容、时间、类型、层次、方式、意义。
备份的内容:
1. 重要数据的备份 2. 系统文件的备份 3. 应用程序的备份 4. 整个分区或整个硬盘的备份日志文件的备份
时间:
应该设置在非工作时间进行,以免影响机器的运行。
依计划定期执行每日、每周甚至每月的备份工作
类型:
常见的有集中备份、本地备份和远程备份层次:
硬件级、软件级和人工级。
方式:
常用的是完全备份、增量备份、差分备份
意义:
在发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施能够很快将损坏的数据重新建立起来
第四章 密码学基础
一、选择题
1、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A)常规加密系统 B)单密钥加密系统
C)公钥加密系统 D)对称加密系统
2、以下关于对称加密算法RC4的说法正确的是:
( B)
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
3、最有效的保护E-mail的方法是使用加密签字,如(A),来验证E-mail信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A、Diffie-Hellman
B、PrettyGoodPrivacy(PGP)
C、KeyDistributionCenter(KDC)
D、IDEA
4.RSA加密算法不具有的优点是(D)
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
5.PGP加密软件采用的加密算法(C)
A.DES
B.RSA
C.背包算法
D.IDEA
6、有关对称密钥加密技术的说法,哪个是确切的?
(A)
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
7.密码学的目的是( C )
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
8.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( A)
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
9.下面属于单钥密码体制算法的是(C )
A.RSA
B.LUC
C.DES
D.DSA
10.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
11、以下不能用于防止密码破译的措施是:
(A)。
A、强壮的加密算法B、动态会话密钥
C、双向加密D、保护关键密钥
12、以下算法中属于非对称算法的是( B )
A、DESB、RSA算法C、IDEAD、三重DES
13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A、非对称算法的公钥B、对称算法的密钥
C、非对称算法的私钥D、CA中心的公钥
14、 DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?
(D)
A、56位B、64位C、112位D、128位
15.以下关于非对称密钥加密说法正确的是:
(D)
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥是相同的
D.加密密钥和解密密钥没有任何关系
16.密码学分为(C)两种。
A.古典密码学和经典密码学B.现代密码学和流密码学
C.古典密码学和现代密码学D.分组密码学和流密码学
17.多表代换密码指的是(C)。
A.用多张表格的数据进行加密和解密B.用多个表项进行加密
C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格
18.单表代换密码指的是(D)。
A.用一张表格的数据进行加密和解密B.用单个字母进行加密
C.一个明文字母对应1张表格D.一个明文字母对应1个密钥字母
19.著名的Kaesar密码是(A)。
A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码
20.DES算法的密码长度及MD5算法的消息摘要长度分别是(B)。
A.32位和64位B.64位和128位
C.128位和54位D.128位和256位
21、RSA算法是一种基于(C)的公钥体系。
A、素数不能分解 B、大数没有质因数的假设
C、大数不可能质因数分解的假设 D、公钥可以公开的假设
22、PGP加密技术是一个基于(A)体系的邮件加密软件。
A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密
23、DES加密算法是(B)。
常用的公钥加密算法有(D),它可以实现加密和数字签名。
(1):
A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥
C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥
(2):
A、DESB、IDEAC、三重DESD、RSA
24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是(A)。
A.KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
25、下面哪个属于对称算法(B)。
A、数字签名B、序列算法C、RSA算法D、数字水印
二、填空题
1.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。
2.加密和解密变换函数所用的一个控制参数称为密钥。
3.密码体制目前分为对称加密和非对称加密体制。
4、在公开密钥体制中每个用户保存着一对密钥是公开密钥(PK)和私人密钥(SK)。
5.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用__公钥证书__和数字签名来克服。
6. 差分 分析是一种攻击迭代分组密码的选择明文统计分析破译法。
三、简答题
1、理解计算安全性(即one-timepad的理论安全性)
答:
使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次
2、传统密码算法的两种基本运算是什么?
答:
代换和置换,前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。
3、流密码和分组密码区别是什么?
各有什么优缺点?
答:
分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素;流密码Stream:
每次加密数据流的一位或者一个字节。
连续处理输入分组,一次输出一个元素,速度较快。
4、混淆和扩散的区别是什么?
答:
扩散(Diffusion):
明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字;混淆(confusion):
使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥
5、S-Box的概念
答:
S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。
相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的。
6、对比对称算法和公钥算法?
(建议从用途,速度和效率等方面)
答:
对称算法:
速度快,主要用于数据加密,只有一个密钥。
公钥算法:
速度较慢,主要用于数字签名和密钥交换,有两个密钥
7、对称密钥分配有哪些方法?
(注意和重放攻击相结合)
答:
四、名词解释
1、DES
数据加密算法(DataEncryptionAlgorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。
通常,自动取款机(AutomatedTellerMachine,ATM)都使用DEA。
它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。
1977年被美国政府正式采纳。
五、计算题
1、 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
I/JD RG LR QD HG HARPS bo ok st or ex I/JD DG PU GO GV I/JCODB EFGKL MNQTU VWXYZ
2、 用密钥词cat实现vigenere密码,加密明文vigenerecoper,所得的密文是什么?
Key:
cat
Plaintext:
vigenere coper
Chipertext:
XIZGNXTE VQPX
3、 假定有一个密钥2431的列置换密码,则明文canyouunderstand的密文是多少?
Key:
2 4 3 1
Plaintext:
can you understand
Chipertext:
YNSDCODTNURNAUEA
4. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7, M=journalist,计算密文C。
公式:
E(m)=(m+K) mod n
m:
为明文字母在字母表中的位置数
n:
为字母表中的字母个数
K:
为密钥
E(m)为密文字母在字母表中对应的位置数
六、 问答题
1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*
算法
DES
AES
RC4
分组长度
64
128
流密码
密钥长度
56
128/196/256
不少于128
相对速度
较快
慢
很快
安全强度
2^55
很难
轮数
16
10/12/14
是否Feistel体制
是
不是
2、 AES与DES相比有优点?
3DES与DES相比的变化有哪些?
什么是2DES中的中间相遇攻击?
(1) AES更安全。
(2) 3DES增加了1到2个密钥,进行多轮DES,安全性更高。
(3) C = EK2(EK1(P)) ⇒ X = EK1(P) = DK2(C) 给定明文密文对(P,C) 对所有256个密钥,加密P,对结果按X排序与T中 对所有256个密钥,解密C,解密结果与T中的值比较 找出K1,K2使得EK1(P) = DK2(C) 用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥
3、AES每轮变化中设计的基本操作有哪些?
每轮包括4个阶段:
字节代换、行移位、列混淆、轮密钥加。
4、分组密码的工作模式有哪些?
及优缺点?
ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。
任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。
CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾。
CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。
OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次DES的输出。
5、RSA算法中密钥的生成和加密解密过程。
随机选择两个大素数p,q;计算N=p.q,选择e使得1