ImageVerifierCode 换一换
格式:DOCX , 页数:75 ,大小:88.53KB ,
资源ID:8136277      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8136277.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(东北农业大学计算机安全与技术离线作业答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

东北农业大学计算机安全与技术离线作业答案.docx

1、东北农业大学计算机安全与技术离线作业答案东北农业大学网络教育学院计算机安全技术网上作业题第一章计算机系统安全概述一、选择题1、 电子商务务安全要求的四个方面是(C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性2、.链路加密的目的是:(A )A保护网络节点之间链路信息安全B对源端用户到目的端用户的数据提供保护C对源节点到目的节点的传输链路提供保护D对用户数据的传输提供保护

2、3、信息安全的基本属性是(D)。A、机密性 B、可用性 C、完整性 D、上面3项都是4、机密性服务提供信息的保密,机密性服务包括( D )。A、文件机密性 B、信息传输机密性C、通信流的机密性 D、以上3项都是5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( D)A、DOS B、Windows XPC、Windows NT D、Unix6. ( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A、安全策略 B、安全模型 C、安全框架 D、安全原则7.下面不是计算机网络面临的主要威胁的是(C )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计

3、算机网络系统面临威胁8.计算机网络安全体系结构是指( A )A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合C.网络层次结构与各层协议的集合 D.网络的层次结构的总称9.下面不是计算机信息系统安全管理的主要原则的是( B )A.多人负责原则 B.追究责任原则C.任期有限原则D.职责分离原则10、关于盗版软件,下列说法正确的是( D )。A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法11、计算机安全属性中的保密性是指( D )。A:用户的身份要保密B:用户使用信息

4、的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给XX的实体12、下面,关于计算机安全属性说法不正确的是( C )。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性13、可审性服务的主要手段是( B )。A:加密技术B:身份认证技术C:控制技术D:跟踪技术14、计算机安全属性不包括 ( B )。A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性15、信源识别的目的是( A )。A:

5、验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发消息的真实性D:验证接受的消息的真实性16、网络安全服务体系中,安全服务不包括( D )。A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务17、影响网络安全的因素不包括( C )。A:输入的数据容易被篡改B:计算机病毒的攻击C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是( C )。A:保密性B:不可抵赖性C:可用性D:可靠性19、通信双方对其收、发过的信息均不可抵赖的特性指的是( B )。A:保密性B:不可抵赖性C:不可复制性

6、D:可靠性20、数据完整性指的是(C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的21、信息安全从总体上可以分成5个层次,( D )是信息安全中研究的关键点。A、密码技术 B、安全协议 C、网络安全 D、系统安全22、操作系统中的每一个实体组件不可能是( D )。A、主体 B、客体 C、既是主体又是客体 D、既不是主体又不是客体23、( D )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、安全策略 B、安全模型 C、安

7、全框架 D、安全原则24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的( A )。A、可信计算平台 B、可信计算基 C、可信计算模块 D、可信计算框架25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是( B )。A. C 1级 B. D级 C. B 1级 D. A 1级26、下列关于网络安全服务的叙述中,哪一个是错误的?答:( C )。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截

8、获或篡改27. PDR模型与访问控制的主要区别( A )(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人28.下面哪一个情景属于授权(Authorization)( B )(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系

9、统日志中29.Windows NT提供的分布式安全环境又被称为( A )(A)域(Domain)(B)工作组(C)对等网(D)安全网30OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(A )A拒绝服务 B窃听攻击C服务否认 D硬件故障31一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(A)A软件和硬件 B机房和电源C策略和管理 D加密和认证二、填空题1在操作系统的安全机制中,文件系统的保护机制分为对 文件保护 和 文件保密 的安全。2安全操作系统的开发一般分为四个阶段,即建立模型、 系统设计 、 可信度检测、系统实现 。3软件安全保护的内容:

10、软件自身安全和 软件存储安全 、软件使用安全 、 软件通讯安全、软件运行安全 。4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型: _保护Protect_,检测_Detect_,_响应React_,恢复_Restore_。5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是_中断_,破坏数据完整性的攻击方式主要是_篡改_,破坏保密性的攻击方式主要是_窃听或截获_。三、简答题1、信息安全(计算机安全)目标是什么? 答:机密性(confidentiality):防止XX的信息泄漏,完整性(integrity):防止XX的信息篡改,可

11、用性(avialbility):防止XX的信息和资源截留,抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability),真实性(authenticity):验证用户身份四、名词解释1、PPDR模型: Policy(安全策略),Protection(防护),Detection(检测),Response(响应)第二章计算机系统的物理安全一、选择题1、计算机系统的实体安全是指保证( C )安全。A安装的操作系统 B操作人员 C计算机系统硬件 D计算机硬盘内的数据2.下面有关机房安全要求的说法正确的是(D )A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话C.照明应达到

12、规定范围 D.以上说法都正确3.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术 D.不同用途的电源分离技术4.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗5为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A温度、湿度和洁净度 B照明度、湿度和洁净度C照明度、温度和湿度 D温度、照明度和洁净度二、填空题1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储

13、保护、( 运行保护 )、I/O保护等。七、论述题1、保障信息存储安全的主要措施有哪些?答:存放数据的盘,应妥善保管,对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。第三章计算机系统的可靠性二、填空题1容错系统通常采用的冗余类型是: 硬件冗余 、 软件冗余 、

14、 时间冗余 、 信息冗余 。2容错技术:在一定程度上 容忍故障 的技术。六、问答题1、简述备份的内容、时间、类型、层次、方式、意义。备份的内容:1.重要数据的备份2.系统文件的备份3.应用程序的备份4.整个分区或整个硬盘的备份日志文件的备份时间:应该设置在非工作时间进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作类型:常见的有集中备份、本地备份和远程备份层次:硬件级、软件级和人工级。方式:常用的是完全备份、增量备份、差分备份意义:在发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施能够很快将损坏的数据重新建立起来第四章密码学基础一、选择题1、 如果发送方使

15、用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( C ) A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统2、以下关于对称加密算法RC4的说法正确的是:(B )A、它的密钥长度可以从零到无限大B、在美国一般密钥长度是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥3、最有效的保护E-mail的方法是使用加密签字,如( A ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A、Diffie-HellmanB、

16、Pretty Good Privacy(PGP)C、Key Distribution Center(KDC)D、IDEA4RSA加密算法不具有的优点是( D )A可借助CA中心发放密钥,确保密钥发放的安全方便B可进行用户认证C可进行信息认证D运行速度快,可用于大批量数据加密5PGP加密软件采用的加密算法( C )ADESBRSAC背包算法DIDEA6、有关对称密钥加密技术的说法,哪个是确切的?( A )A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。B、又称公开密钥加密,收信方和发信方使用的密钥互不相同C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥D、又称公开密钥加密,收信方和

17、发信方使用的密钥互不相同7.密码学的目的是( C )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( A )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术9.下面属于单钥密码体制算法的是( C )A.RSAB.LUCC.DESD.DSA10.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密 D.DES加密11、以下不能用于防止密码破译的措施是: ( A )。A、强壮的加密算法 B、动态会话密钥 C

18、、双向加密 D、保护关键密钥12、以下算法中属于非对称算法的是( B )A、DES B、RSA算法 C、IDEA D、三重DES13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A、非对称算法的公钥 B、对称算法的密钥C、非对称算法的私钥 D、CA中心的公钥14、DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?( D )A、56位 B、64位 C、112位 D、128位15以下关于非对称密钥加密说法正确的是:( D )A 加密方和解密方使用的是不同的算法B 加密密钥和解密密钥是不同的C 加密

19、密钥和解密密钥是相同的D 加密密钥和解密密钥没有任何关系16. 密码学分为( C )两种。A.古典密码学和经典密码学 B.现代密码学和流密码学C.古典密码学和现代密码学 D.分组密码学和流密码学17.多表代换密码指的是 ( C )。A.用多张表格的数据进行加密和解密 B.用多个表项进行加密C.一个明文字母对应多个密文字母 D.一个密文字母对应多张表格18. 单表代换密码指的是 ( D )。A.用一张表格的数据进行加密和解密 B.用单个字母进行加密C.一个明文字母对应1张表格 D.一个明文字母对应1个密钥字母19.著名的Kaesar密码是( A )。 A.单表代换密码 B.多表代换密码 C.单字

20、母代换密码 D.多字母代换密码20.DES算法的密码长度及MD5算法的消息摘要长度分别是( B )。A.32位和64位 B.64位和128位C.128位和54位 D.128位和256位21、RSA算法是一种基于( C )的公钥体系。A、素数不能分解 B、大数没有质因数的假设 C、大数不可能质因数分解的假设 D、公钥可以公开的假设22、PGP加密技术是一个基于( A )体系的邮件加密软件。A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密23、DES加密算法是( B )。常用的公钥加密算法有( D ),它可以实现加密和数字签名。(1):A、对称密钥技术,有1个密钥 B、不

21、对称密钥技术,有2个密钥C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥 (2):A、DES B、IDEA C、三重DES D、RSA24A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是( A )。A. KB公开(KA秘密(M)B. KA公开(KA公开(M)C. KA公开(KB秘密(M)D. KB秘密(KA秘密(M)25、下面哪个属于对称算法( B )。 A、数字签名 B、序列算法 C、RSA算法 D、数字水印二、填空题1密码学是关于 加密 和 解密 变换的

22、一门科学,是保护数据和信息的有力武器。2加密和解密变换函数所用的一个控制参数称为 密钥 。3密码体制目前分为 对称加密 和 非对称加密 体制。4、在公开密钥体制中每个用户保存着一对密钥是 公开密钥 (PK)和 私人密钥 (SK)。5.DiffieHellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用_公钥证书_和 数字签名 来克服。 6. 差分分析是一种攻击迭代分组密码的选择明文统计分析破译法。三、简答题1、理解计算安全性(即one-time pad的理论安全性)答:使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻

23、破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次2、传统密码算法的两种基本运算是什么?答:代换和置换,前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。3、流密码和分组密码区别是什么?各有什么优缺点? 答:分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素;流密码Stream: 每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快。4、混淆和扩散的区别是什么?答:扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多

24、个密文数字;混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥5、S-Box的概念 答:S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的。6、对比对称算法和公钥算法?(建议从用途,速度和效率等方面) 答: 对称算法:速度快,主要用于数据加密,只有一个密钥。公钥算法:速度较慢,主要用于数字签名和密钥交换,有两个密钥7、对称密钥分配有哪些方法?(注意和重放攻击相结合)答:四、名词解释1、DES数据加密算法(DataEncryptionA

25、lgorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。通常,自动取款机(AutomatedTellerMachine,ATM)都使用DEA。它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。1977年被美国政府正式采纳。五、计算题1、利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?I/JDRGLRQDHGHARPSbookstorexI/JDDGPUGOGVI/JCOD

26、BEFGKLMNQTUVWXYZ2、用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?Key:catPlaintext:vigenerecoperChipertext:XIZGNXTEVQPX3、假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?Key:2431Plaintext:canyouunderstandChipertext:YNSDCODTNURNAUEA4.设az的编号为025,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=7,M=journalist,计算密文C。公式:

27、E(m)=(m+K)modnm:为明文字母在字母表中的位置数n:为字母表中的字母个数K:为密钥E(m)为密文字母在字母表中对应的位置数六、问答题1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*算法DESAESRC4分组长度64128流密码密钥长度56128/196/256不少于128相对速度较快慢很快安全强度255很难轮数1610/12/14是否Feistel体制是不是2、AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击? (1)AES更安全。(2)3DES增加了

28、1到2个密钥,进行多轮DES,安全性更高。(3)C=EK2(EK1(P)X=EK1(P)=DK2(C)给定明文密文对(P,C)对所有256个密钥,加密P,对结果按X排序与T中对所有256个密钥,解密C,解密结果与T中的值比较找出K1,K2使得EK1(P)=DK2(C)用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥3、AES每轮变化中设计的基本操作有哪些? 每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加。4、分组密码的工作模式有哪些?及优缺点?ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾。CFB,密码反馈模式一次处理位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。OFB,输出反馈模式,与基本相同,只是加密算法的输入是上一次DES的输出。5、RSA算法中密钥的生成和加密解密过程。 随机选择两个大素数p,q;计算N=p.q,选择e使得1e(N

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1