信息系统安全离线作业答案

更新时间:2023-11-17 19:57:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

浙江大学远程教育学院 《信息系统安全》课程作业答案

第一次作业答案与分析

一、判断题

1、 手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。(错。不属于信息安全,

属于物理安全) 2、 U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数

据一定丢失了。(错。不会丢失,因为数据存储在U盘的flash中,不是被踩变形的USB接口中)

3、 某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射

器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。(对。属于输入输出环节中的信息窃听) 4、 信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。(错。字典攻击是一种

强制力方法,指使用常用的术语或单词列表进行认证。例如,攻击者发现密码可能是使用传统字典加上名字列表,于是使用两个源对脆弱的密码进行攻击。) 5、 病毒故障属于永久性故障。(错。病毒故障属于展示性故障)

6、 冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动

一个设备,接替失效设备继续工作。(错,应该是多个设备同时工作,一个设备失效时,其它设备能够接替失效设备继续工作) 7、 线路容错是对存储器进行冗余备份。(错,线路容错针对通讯线路与网络进行冗余备份,

存储容错是对存储器进行容错)

8、 双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。(对,属于主机冗余) 9、 计算机集群简称集群,是一种计算机系统, 它通过一组松散集成的计算机软件和/或硬

件连接起来高度紧密地协作完成计算工作。(对,集群系统中的单个计算机通常称为节点,通常通过局域网连接,但也有其它的可能连接方式。) 10、 网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不

被非法使用和访问。(对,注意有网络的前缀) 二、选择题

1、 指纹识别上班打卡机,其核心技术是()。 A、加密技术 B、数字签名技术 C、生物识别技术 D、防火墙技术 显然是C。

2、 安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了

计算机的()。

A、数据完整性 B、可用性 C、可靠性 D、机密性 是D,无权限的人不能使用

3、 上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的

网络存储中,这种安全技术保证了数据的()。 A、完整性 B、可用性 C、访问权限 D、机密性 是B,备份的目的是可用性,用到ppt的时候,即使U盘损坏,网络有备份

4、 教师提交学生成绩纸质版给教学管理部门的同时,还将数据输入在教学管理网站,这是

为了保证数据的()。 A、完整性 B、可用性 C、访问权限 D、机密性 是A,是完整性,备份的目的,是防止篡改

5、 某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。 A、完整性 B、可用性 C、可靠性 D、机密性 是C,即使地震火灾将该中心数据存储的硬盘损坏,数据还在,能恢复

6、 某旅客张三在乘火车时睡着了,其隔壁的旅客用张三的手机,给张三通讯录中所有联系

人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A、泄密 B、欺骗 C、中断 D、篡夺 是B,给出的信息是错误信息

7、 某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所

有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A、泄密 B、欺骗 C、中断 D、篡夺 是B,给出的信息是错误信息

8、 某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM

机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。 A、泄密 B、欺骗 C、中断 D、篡夺 是D,李四未经张三授权,控制张三的信用卡,取款

9、 张三有一机密文件,使用winrar加锁压缩。李四猜测张三的密码,发现密码是张三的生

日,看到了机密文件内容。这在信息安全领域,属于威胁类别为()。 A、泄密 B、欺骗 C、中断 D、篡夺 是A,张三密码设置太简单,导致泄密 10、 大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三

在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()。 A、泄密 B、欺骗 C、中断 D、篡夺 是C,张三的网络数据包,未能及时送达,被中断了 11、 某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的

玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()。 A、挂马 B、后门 C、逻辑炸弹 D、电磁泄漏 是B,该程序员在软件中开了一个后门,知道后门者能获利。 12、 某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,

向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()。 A、挂马 B、后门 C、逻辑炸弹 D、黑客 是C,该程序员在软件中做了一个逻辑炸弹,触发条件为跨年度。

13、 某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,

收集浏览该网站的计算机信息。该安全风险被称为()。 A、挂马 B、后门 C、逻辑炸弹 D、黑客 是A,该网站这种做法可认定为特洛伊木马,自己主动在自己的网站挂马。 14、 某网民浏览某网站时发现一个小工具,下载时提示有风险,但是该网民无视风险下

载并运行。此后该网民在上金融网站进行网上理财时,发现有个不明进程把银行用户、密码信息泄露到不明去向。该安全风险被称为()。 A、挂马 B、后门 C、逻辑炸弹 D、黑客 是A,该小工具中带有特洛伊木马,专门窃取银行用户名密码。 15、 某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,

正在通过网络向外传输自己电脑中的数据。该安全风险被称为()。 A、挂马 B、后门 C、逻辑炸弹 D、黑客 是D,计算机被黑客攻破,并窃取数据。 16、 以下关于人肉搜索说法错误的是()。

A、人肉搜索就是利用现代信息科技,变传统的网络信息搜索为人找人,人问人,人碰人,人挤人、人挨人的关系型网络社区活动

B、人肉搜索将枯燥乏味的查询过程为一人提问、八方回应,一石激起千层浪,一声呼唤惊醒万颗真心的人性化搜索体验

C、人肉搜索不仅可以在最短时间内揭露某某门背后的真相,为某三某七找到大众认可的道德定位,还可以在网络无法触及的地方,探寻并发现最美丽的丛林少女,最感人的高山牧民,最神秘的荒漠洞窟,最浪漫的终极邂逅

D、人肉搜索是刺青、美白、护肤、减肥等直接在人肉上施行行为类似的一种美容手段 是D,不知道人肉搜索的学生,应该不存在吧 17、 维基解密(Wikileaks)是一个专为揭露政府、企业腐败行为而成立的网站。“维基

解密”称此举很可能会改善调查性报道的质量,减少政府腐败,重建企业伦理文化。2010年7月25日,Wikileaks网站通过英国《卫报》、 德国《明镜》和美国《纽约时报》公布了92000份美军有关阿富汗战争的军事机密文件。这种行为有可能侵犯了()。 A、数据隐私权 B、电子通讯隐私权 C、财产安全 D、人身安全 结果是A。 18、 张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本

自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了()。

A、刑法217条软件盗版 B、刑法285条非法侵入 C、刑法286条计算机破坏 D、刑法第287条规定的利用计算机实施的犯罪 是A,软件盗版,笔记本自带的Win7光盘,只有单台电脑安装使用的授权,没有第二台的安装授权。 19、 张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本

自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了()。

A、刑法217条软件盗版 B、刑法285条非法侵入 C、刑法286条计算机破坏 D、刑法第287条规定的利用计算机实施的犯罪 是A,软件盗版,笔记本自带的Win7光盘,只有单台电脑安装使用的授权,没有第二台的安装授权。 20、 张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张

三拿去修理。修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到了()。 A、可控访问保护 B、病毒防火墙保护 C、网络防火墙保护 D、形式安全验证 是A,需要访问权限才能获得数据访问,无权限看不到数据。 21、 公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的

一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。 A、鉴别 B、访问控制 C、数据保密 D、数据完整 是A,李四伪造张三身份,上班考勤。 22、 李四被张三约着一起去看电影,李四去电影院没有等到张三,质问张三,张三说没

有约过李四。这需要OSI安全体系结构的()机制。 A、访问控制 B、数据保密 C、数据完整 D、抗否认

是D,李四需要有张三约自己的证据,或者有第三方的证据,且张三无法否认该证据。 23、 张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。 A、强制访问控制 B、自主访问控制 C、验证设计 D、最小保护 是B,张三自己的家门,自己设置访问权限,就是门钥匙 24、 为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()

之间。 A、80%以上 B、45%~65% C、10%~25% D、10%以下 是B 25、 机房周围有电力系统施工,导致电压瞬变、瞬时停电、电压不足等风险,需要给计

算机机房增加()。 A、干电池 B、UPS C、GPS D、应急照明灯 是B 26、 某服务器运行时会不正常,有机房管理员在计算机带负载运行时,用手指触摸处理

器表面,以确定是否过热,开始由于带有静电导致处理器烧掉了。这种做法错误在()。 A、应该计算机不带任务,测量处理器表面温度 B、应该计算机关机,测量处理器表面温度 C、应该用手掌触摸 D、应该带防静电手套

是D。A、B选项,计算机无工作,或者被关机,表面温度不准确。 27、 机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害

不包括()。

A、会引起紧固零件的松动 B、会导致元件及导线变形

C、如果接点接触不良,则焊接部分可能会脱焊 D、SSD硬盘的读写头划伤磁盘表面

是D。SSD硬盘是FLASH制成的,无读写头。有读写头的硬盘是普通盘片型硬盘。 28、 笔记本锁的一般可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙锁)

这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。

A、物理安全 B、数据安全 C、网络安全 D、机房环境安全 是A 29、 据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。

这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。这种现象称为()。 A、电磁泄漏 B、电磁辐射 C、电磁污染 D、剩磁效应

是D。计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。 30、 硬盘锁的目的是防止硬盘()。 A、被盗窃 B、被格式化 C、被分区 D、被未经授权的访问 是D 31、 1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范?艾克当着各

国代表的面,做了一个著名的范?艾克实验,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示清楚地表明了电磁波辐射造成的严重泄密问题,引起世界对此问题的高度关注,这称之为()。 A、电磁泄漏 B、剩磁效应 C、电磁干扰 D、电磁屏蔽 是A 32、 随着移动通信的迅速发展,手机已经成为人们必不可少的通信工具,手机给人们带

来方便、快捷的同时,它也有着很高的变频和射频辐射。这种突变的辐射信号,轻者干扰周围的精密仪器设备的正常工作,如在医院,会影响到心脏起博器、心电图记录仪等一类精密的仪器,导致医生诊断失误。重者会产生静电火花,引爆可燃气体,对加油站、加气站、化工仓库、炼油厂、危险物品存放场等区域的安全造成重大的威胁。在指定的范围内形成表态屏蔽磁场(即移动电话无法接收到此信号),使移动电话在指定范围内无法打出和接入,也就无法形成突变的辐射信号,从而达到强制性禁用移动电话的目的,对以上场所的安全提供了极大的保障。这种设备称之为()。 A、手机信号屏蔽器 B、无线电波检测设备 C、手机信号增强器 D、手机信号放大器 是A 33、 第二代居民身份证采用了()芯片信息存储技术。 A、接触式IC卡 B、非接触式IC卡 C、磁卡 D、USB接口卡 是B,第二代身份证可以不接触就读取其ID 34、 用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推

算,直到找出真正的密码为止,这种破解方法称为()。 A、字典攻击 B、键盘攻击 C、网络黑客 D、暴力破解 是D 35、 以下()方法不属于生物特征鉴别方法。 A、掌纹 B、手指静脉 C、虹膜 D、血型 是D,没有唯一性 36、 数据丢失的最大原因是()。 A、用户失误 B、磁盘故障 C、灾难 D、通讯故障

保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。 A、信息隐藏技术 B、信息加密技术 C、软件跟踪技术 D、软件脱壳技术 是B。注意到,信息隐藏技术下,任何人均能获得该数字化内容。 31、 周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、

拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。 A、信息隐藏技术 B、信息加密技术 C、软件跟踪技术 D、软件脱壳技术 是A

32、 当内容发生改变时,水印信息会发生相应的改变,从而可以鉴定原始数据是

否被篡改。这种()可以用于完整性保护。 A、易损水印 B、鲁棒水印 C、音频水印 D、视频水印 是A

33、 洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器

停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。 A、拒绝服务攻击 B、分布式拒绝服务攻击 C、蠕虫攻击 D、病毒攻击 是B 34、 张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张

卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。 A、拒绝服务攻击 B、分布式拒绝服务攻击 C、蠕虫攻击 D、病毒攻击 是A,拒绝服务,该柜台无法提供服务给别人。 35、 某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算

机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。 A、傀儡机 B、肉机 C、肉鸡 D、服务器 是D。这台计算机可以称为傀儡机、肉机或者肉鸡。

三、简答题

1、 木马和病毒的区别在哪里。 参考答案:

1、 木马程序与病毒的区别:

a) 最基本的区别就在于病毒有很强的传染性及寄生性,而木马程序则不同 b) 现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒

具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。

2、 简述木马的特点 参考答案:

a) 常常伪装或者隐藏在合法程序中,这些代码或者执行特定的恶意行为,或者为

非授权访问系统的特权功能提供后门。 b) 他们的最大的特征是隐秘性,偷偷混入对方的主机里面,但是却没有被对方发

现,系统表现也正常。木马最大的特点是在系统中潜伏、隐藏,不易发现,伺机对系统或用户造成一定的危害。

3、 简述计算机病毒的特点 参考答案:

a) 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算

机使用,并能自我复制的一组计算机指令或者程序代码。

b) 计算机病毒一般具有以下几个特点:传染性,隐蔽性,潜伏性,破坏性,衍生

性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。

4、 为了测试一个软件中的错误,部门经理张三有意放入100个错误,测试部门经过一段时

间查出了30个,其中25个错误为张三放入的错误。请估算该软件的错误总量(包括张三有意放入的错误),还有多少错误(不包括张三有意放入的错误)未检出。 参考答案:

放入100个错误,查出25个,查出率为1/4。

反推上去,30个错误,检出率为1/4,软件中共120个错误,技术该软件的错误总量(包括张三有意放入的错误)

这120个错误,其中100个是有意放入,5个被检出,还余下15错误(不包括张三有意放入的错误)未检出。

四、设计题

1、 阅读下述材料,请设计一套安全机制防御、查出、删除即时通讯软件木马。

现在,国内即时通讯软件百花齐放。QQ、新浪UC、网易泡泡、盛大圈圈??网上聊天的用户群十分庞大。常见的即时通讯类木马一般有3种:

a、发送消息型。通过即时通讯软件自动发送含有恶意网址的消息,目的在于让收到消息的用户点击网址中毒,用户中毒后又会向更多好友发送病毒消息。此类病毒常用技术是搜索聊天窗口,进而控制该窗口自动发送文本内容。发送消息型木马常常充当网游木马的广告,如“武汉男生2005”木马,可以通过MSN、QQ、UC等多种聊天软件发送带毒网址,其主要功能是盗取传奇游戏的帐号和密码。

b、盗号型。主要目标在于即时通讯软件的登录帐号和密码。工作原理和网游木马类似。病毒作者盗得他人帐号后,可能偷窥聊天记录等隐私内容,或将帐号卖掉。

c、传播自身型。2005年初,“MSN性感鸡”等通过MSN传播的蠕虫泛滥了一阵之后,MSN推出新版本,禁止用户传送可执行文件。2005年上半年,“QQ龟”和“QQ爱虫”这两个国产病毒通过QQ聊天软件发送自身进行传播,感染用户数量极大,在江民公司统计的2005年上半年十大病毒排行榜上分列第一和第四名。从技术角度分析,发送文件类的QQ蠕虫是以前发送消息类QQ木马的进化,采用的基本技术都是搜寻到聊天窗口后,对聊天窗口进行控制,来达到发送文件或消息的目的。只不过发送文件的操作比发送消息复杂很多。

参考答案

1、 防御木马病毒

a) 木马查杀(查杀软件很多,有些病毒软件都能杀木马) b) 防火墙(分硬件和软件),微软的软件防火墙

c) 不随便访问来历不明的网站,使用来历不明的软件 2、 查出木马

a) 检测网络连接:使用Windows自带的网络命令来看看谁在连接你的计算机。 b) 禁用不明服务。使用Windows自带的服务看看哪些服务启动中。 c) 检查账户:检查默认账户,账户权限 d) 检查系统启动运行的程序 3、 删除木马病毒

a) 禁用系统还原

b) 将计算机重启到安全模式

c) 扫描和删除受感染文件启动防病毒程序,并确保已将其配置为扫描所有文件。

第三次作业答案与分析

一、判断题

1、 唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,

分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。) 2、 序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难) 3、 DES加密是分组加密算法的一种。(正确) 4、 CA证书永久有效。(错误,有有效期的,有过期时间) 5、 一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复)

6、 VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传

输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的) 7、 邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒) 8、 防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互

相隔离、限制网络互访用来保护外部网络。(错误,用来保护内部网络)

9、 防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击

之外的任何攻击。(正确) 10、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略

的数据流才能通过防火墙。(正确) 11、 CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有

该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET证书)

二、 选择题

1、加/解密密钥是相同的,这种加密方法是()。 A、公开密钥算法 B、非对称算法 C、对称算法 D、动态加密 是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否一样。 2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。 A、 选择明文攻击 B、已知明文攻击 C、唯密文攻击 D、选择密文攻击 是A

3、公钥密码有别于传统密码的特点是()。 A、密码长度更长 B、加密密钥不同于解秘密钥 C、分组的每个组数据长度更长 D、公钥与私钥均可公开

是B

4、RSA公钥密码的安全性依赖于()。 A、分组加密 B、多表加密 C、基于椭圆曲线的单项限门函数 D、大数的因数分解的困难性 是D

5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。

A、密钥保管 B、密钥管理 C、密钥加密 D、密钥存储 是A

6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为()。 A、公钥 B、私钥 C、会话密钥 D、交换密钥 是D。A与B是公钥加密的两个密钥,与通讯会话无关。会话密钥是保持通讯过程中的加密。D是与通信过程本身相关的加密密钥

7、李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。 A、公钥 B、私钥 C、会话密钥 D、交换密钥

是C。王五针对张三的会话,生成了会话密钥A;王五针对李四的会话,生成了会话密钥B;减少了窃听者破解密码的可能性。它同时也降低了重复攻击的有效性。

8、张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。 A、使用窃听的密钥,对消息进行正确解密 B、使用窃听的密钥,不能对消息进行正确解密

C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密 D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密 是A,对称加密一旦密码泄漏,即泄密了。

9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。 A、李四的私钥 B、张三的私钥 C、张三的公钥 D、李四的公钥,是A。

10、张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。 A、搭线监听 B、中间人攻击 C、泛洪攻击 D、DDoS 是B,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 11、中间人攻击除了可以信息窃取以外,还能进行()。 A、身份认证 B、加密隧道 C、数据加密 D、信息篡改 是D

12、ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。

A、网站钓鱼 B、病毒 C、中间人攻击 D、DDoS 是C。

13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。 A、多级DNS B、DNS溢出 C、DNS欺骗 D、DNS信息泄露 是C。

14、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。这种方法称作()。 A、ARP欺骗 B、ARP广播 C、ARP监听 D、ARP动态更新 是A

15、以下不属于中间人攻击的黑客方法是()。 A、会话劫持 B、ARP欺骗 C、DNS欺骗 D、DDoS 是D。中间人攻击是指攻击者在两个通信用户不知情的情况下通过其计算机重新路由二者之间的通信的行为。会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已创建的数据流而实现劫持,属于中间人。ARP欺骗劫持了ARP数据包,伪装IP地址,属于中间人。DNS欺骗劫持了DNS,伪装域名,属于中间人。 16、()是一种权威性的电子文档,提供了一种在Internet上验证身份的方式。 A、数字签名 B、数字信封 C、数字证书 D、代理证书 是C

17、数字证书的发放机构为()。 A、CA中心 B、银行 C、信用卡中心 D、人事部 是A

18、证书签名链依赖于()协议。 A、TCP B、IP C、IPSEC D、X509 是D

19、张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。 A、交叉认证 B、签名 C、密钥交换 D、密钥分发 是A

20、张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。 A、CA证书 B、签名 C、数字信封 D、数字密钥 是B

21、张三向李四发消息,并发送数字签名。李四收到消息与签名后,对签名进行验证,发现与消息内容不能匹配,则可能是()。 A、张三电脑有毒 B、张三证书过期了 C、传输过程被篡改 D、李四电脑有毒 是C。有病毒不会影响签名算法。证书过期不能签名。

22、一个密钥系统,任一明文的密钥都是由公钥唯一确定的,则该系统称之为()。 A、确定型密钥 B、概率型密钥 C、密钥契约 D、密钥管理 是A 23、数据库中监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,属于数据库()。

A、接口系统 B、存储系统 C、用户权限管理系统 D、安全审计系统 是D

24、Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要()。

A、给缺省用户设置DBA权限 B、给缺省用户设置为用户权限 C、将缺省用户名称改成DBA D、更改这些缺省用户密码 是D。给权限有风险,也不能改名,应该是设置密码。

25、入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()。 A、SQL注入攻击 B、数据库加密 C、数据库审计 D、SQL命令加密 是A 26、网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。 A、密文 B、明文 C、签名 D、数字信封 是B。明文可以监听到。

27、电影《窃听风云》里警方通过信号拦截系统,对手机机主进行窃听,这属于()。 A、信道侦听 B、流量分析 C、电缆保护 D、无线屏蔽 是A

28、数字信封加密技术()。

A、结合了对称加密算法和非对称加密算法的优点

B、利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法 C、利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法

D、未使用对称加密算法和非对称加密算法,使用了概率加密方法

是A。对称加密算法的速度快,适合大数据量,但接收方同发送方的密钥协商困难;非对称加密算法运算量大,运算速度慢,不适合大量数据的加密,但公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据

29、一般的数据加密可以在通信的三个层次来实现,为()。 A、线路加密、节点加密和端到端加密 B、电缆加密、节点加密和端到端加密 C、链路加密、节点加密和端到端加密 D、会话加密、节点加密和端到端加密 是C

30、安全套接层(Secure Sockets Layer,SSL)及传输层安全(Transport Layer Security,TLS),都是在()对网络连接进行加密。 A、物理层 B、传输层 C、会话层 D、应用层 是B

31、在浏览器的网址栏输入开头为“https:”的网址时,就表示目前是透过()连线。 A、SSL B、IPSec C、VPN D、加密网关 是A

32、高层的应用协议如HTTP、FTP、Telnet等能透明地建立于SSL协议之上,是因为SSL协议是()。

A、应用层协议无关的 B、建立在应用层上的 C、建立在链路层上的 B、建立在传输层上的 是A。SSL是传输层的

33、WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL

连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创建一个会话,在此期间,握手必须()。 A、只发生过一次 B、只发生过两次 C、一次都不发生 D、可以发生过三次以上 是A 34、()能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。 A、SSL B、IPSec C、PKI D、S-HTTP 是C

35、IPsec以()为单位对信息进行加密的方式。 A、IP Packet小包 B、链路帧 C、TCP包 D、流媒体 是A

36、IPsec在()提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。 A、物理层 B、链路层 C、IP层 D、TCP层 是C

37、有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用()技术。 A、SSL B、NAT C、PKI D、SET 是B

38、包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照()过滤信息包。 A、最小权利原则 B、白名单原则 C、黑名单原则 D、预先设定的过滤原则 是D。B、C只是其中的一种策略。 39、()是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。 A、防火墙 B、IDS C、NAT D、SSL 是B,入侵检测系统

三、简答题

1、北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的ATM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。6月15日,市民马先生在此机上插卡查询,仅得到“无法提供服务”的提示,前天他则发现卡内5000元金额不翼而飞。请分析其中使用的计算机安全技术。 参考答案:

1) 欺骗技术,或者是伪装技术,伪装成ATM机,获得卡号和密码 2) 信用卡复制技术

2、张三收到李四发的消息及其数字签名,可是李四否认发送过该消息与签名,且李四声称私钥未失窃,如果认定? 参考答案:

1) 让李四用其私钥对消息进行签名,获得签名A

2) 从张三处获得收到的前面B 3) 对比两个签名A与B

a) 如果一致,则消息是李四发的 b) 如果不一致,则消息是张三伪造的

3、简述数字信封的实现步骤 参考答案

1、使用会话密钥加密明文;需要会话密钥,加密函数;

2、从CA得到接收方的证书,并用证书的公钥对会话密钥加密;

3、读取接收方证书的ID,把密文,加密的会话密钥,ID以一定的格式压缩打包发送; 4、这个包就称为数字信封;

5、数字信封拆解是使用私钥将加密过的数据解密的过程。

4、一个典型、完整、有效的PKI应用系统包括哪些部分? 参考答案

完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。功能包括:

1) 公钥密码证书管理。 2) 黑名单的发布和管理。 3) 密钥的备份和恢复。 4) 自动更新密钥。 5) 自动管理历史密钥。 6) 支持交叉认证。

5、防火墙技术和VPN技术有何不同 参考答案

防火墙建在你和Internet之间,用于保护你自己的电脑和网络不被外人侵入和破坏。 VPN是在Internet上建立一个加密通道,用于保护你在网上进行通信时不会被其他人截取或者窃听。VPN需要通信双方的配合。

6、防火墙能否防止病毒的攻击?给出理由。 参考答案:

防火墙不能有效地防范像病毒这类东西的入侵。

1) 在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不

可能查找所有的病毒。

2) 防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它

再在内部主机中运行的攻击。

四、设计题

1、请分析银行卡消费欺诈的案例,给出信息安全的解决方案。 1)、 欺诈者首先利用手机向事主发送短信,称其信用卡在某商场消费××元,同时告诉事主这笔钱会在月底从银行卡中扣除,并向事主提供银行客服电话。 2)、事主看到短信后会拨打所留电话询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主马上到公安机关报案,立即将卡冻结,

并留下报警电话。 3)、事主接通所留下的“报警”电话后,对方自称是某公安分局或金融犯罪调查科的“警察”,在接受事主报案的同时,告诉事主为减少损失,要立即将卡里所有的钱转出,并向事主提供银联卡部客服电话,让事主再次和所谓的银行联系。 4)、事主与所谓的“银行银联卡中心”联系时,对方以向事主提供“保险公司全额担保”为名,消除事主担心与顾虑,让事主利用银行ATM机将银行卡账户的钱全部转移到指定账户上。事主按照对方的要求在柜员机上输入银行卡密码,将钱全部转到对方账户上。 问题1:分析欺诈原因 问题2:给出预防措施

参考答案 要点:

a) 不轻信他人

b) 不要贪小便宜,踏实做人

c) 永远记住所有移动运营商和银行的官方电话(比如10086,95588),而不是短信或其他

人提供的电话。 d) 要求对方认证

2、网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。

参考答案 要点

(1)不要轻信天上掉馅饼

(2)用好杀毒软件的反钓鱼功能 (3)把常用网站放入收藏夹 (4)不要打开陌生人给出的链接 (5)切勿泄露身份资料 (6)防火墙

(7)最好禁止浏览器运行JavaScript和ActiveX代码 (8)安装SSL证书

第四次作业答案

1.使用DES加密,假设R为(0000 0001 0010 0011),使用下面的扩展置换对R进行置换

写出扩展后的24位是多少? 答:

1000 0000 0010 1001 0000 0111

2.下面是DES的一个S盒, 如果输入为011001,求输出。

如果输入为011001,则查S盒的行是01(十进制1,即S盒的第2行),列1100(12,即S盒的第13列),该处的值是1,那么输出为0001

3.假设密钥是cipher,使用Playfair算法加密Playfair cipher,求密文。(写出详细求解过程,直接写出答案不给分。)

由密钥词cipher可构建如下的密钥矩阵: C I P H E R G O V A K Q W B L S X D M T Y F N U Z 将明文按照两个字母分组为 pl ay fa ir ci ph er 则密文为

BS DW RB CA IP HE CF

?12?4. HILL加密,已知加密矩阵为?(写出详细求解过?,加密后的结果是UUQR,求明文。

05??程,直接写出答案不给分。)

?5?2??524?????01?01???求:解密矩阵的逆矩阵:,也就是,除5 的乘法逆元也就是乘以21,55?110?可以通过扩展的欧几里德法计算。则可以得到解密矩阵为??,则解密为:

021??

?110??2020???*??=MEET ?021??1617?

5.在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e = 5, n =35,那么明文M等于多少?(写出详细求解过程,直接写出答案不给分。) 答:N=pq 可推出p和q P=5,q=7

Φ(N)=(p-1)(q-1)=4*6=24

ed=1mod Φ(N) ed=1+kΦ(N)

根据扩展的欧几里德法可以求出d=5

则明文为M=cd mod N = 105 mod 35 = 5

6. 设密钥字是cipher,使用维吉尼亚密码加密明文串是this cryptosystem is not secure,求密文。(写出详细求解过程,直接写出答案不给分。) 答:

将明文字母用数字表示: m=(19,7,8,18,2,17,24,15,19,14,18,24,18, 19,4,12,8,18,13,14,19,18,4,2,20,17,4)

密钥字表示为: k=(2,8,15,7,4,17 加密:ci=(mi+ki )mod 26

C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19, 12,9,15,22,8,25,8,19,22,25,19)

密文:VPXZGIAXIVWPUBTTMJPWIZITWZT

7.使用Playfair密码的加密明文good,密钥关键词是CIBC,计算加密后的密文。(写出详细求解过程,直接写出答案不给分。) 答:

使用关键词是monarchy构建一个密钥矩阵 M O N A R C H Y B D E F G I K L P Q S T U V W X Z 明文good分为两个字母一组:go, od。对应的密文字母是:fn和rh 密文为:fnrh

8. HILL加密,已知加密矩阵为A???12?(写出详细?,加密后的结果是C I BC,求明文。

?03?求解过程,直接写出答案不给分。)

?3?2??324?????01?01???答:解密矩阵的逆矩阵:,也就是,除3 的乘法逆元也就是乘以9,可33以通过扩展的欧几里德法计算。则可以得到解密矩阵为??18??,则解密为: ?09??18??21???*??=OURS ?09??82?

明文为:OURS

9.利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文(写出详细求解过程,直接写出答案不给分。)

答:

Ф(n)=(p-1)*(q-1)=10*12=120 e*d ≡ 1 mod Ф(n),而e=103 故可解出d=7 n=p*q=11*13=143

c= me mod n=3103 mod 143=16

10.使用DES 加密,假设明文和密钥都为 (0123456789ABCDEF)16 = (00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2 求:(1) 推导出第一轮的子密钥K1

(2) 写出R0 和L0 答: (1)

将密钥K 经置换选择1,得

C0 =11110000 11001100 10101010 0000 D0 =10101010 11001100 11110000 0000

左移1 位后经置换选择2 输出48 为K1 。

K1 =00001011 00000010 01100111 10011011 01001001 10100101 (2)

初始置换后,得到:

L0 = 11001100 00000000 11001100 11111111 R0 = 11110000 10101010 11110000 10101010 11.设密钥字是LOVE,使用维吉尼亚密码加密明文串是JACKOZOO,求密文。(写出详细求解过程,直接写出答案不给分。)

答: 密钥的长度不够,扩展秘匙为, LOVELOVE使之与明文串长度相同,则 JACKOZOO + LOVELOVE

每一位相加,按照A=0,B=1,??Z=25的规则相加,得到的每一位得数超过25的则减去26,使之保持在0~25之间,例如O(14)+E(4)=18(S),O(14)+V(21)=35-26=9(J)。 则密文为: UOXOZNJS.

12. 使用Playfair密码的加密明文communist,密钥关键词是crazy dog,计算加密后的密文。(写出详细求解过程,直接写出答案不给分。) 答:加密矩阵为:

C D F T R A Z Y O G B E H I/J K L U V W X M N P Q S 明文communist分组为:co mx mu ni st,则对应的密文为:RD ST NT PH MX

?324?13. HILL加密,已知加密矩阵为A??(写出详?,加密后的密文是RHNI,求明文。

2425??细求解过程,直接写出答案不给分。)

?25?24??252??????243?23???答:解密矩阵的逆矩阵:,也就是,-501的加法逆元为19,则上面?501?501?252???23??的矩阵也就是为,除19 的乘法逆元也就是乘以11,可以通过扩展的欧几里德法19计算。则可以得到解密矩阵为11??252??1522?,简化后为???则解密为:

23227?????1522??1713??409371??197?*=,简化后得到????????

?227??78??423342??74?

明文为:THHE

14. 利用RSA算法运算,如果公钥是63,p=47,q=59,对明文224进行加密.求d及密文(写出详细求解过程,直接写出答案不给分。) 答:

n=p*q=2773

t=(p-1)*(q-1)=2668

根据扩展的欧几里德法求得d=847。 最终我们获得关键的 n=2773,d=847,e=63 取消息M=224我们看看 加密:

c=Md%n = 22463'73 即用d对M加密后获得加密信息c=1800

本文来源:https://www.bwwdw.com/article/7yvv.html

Top