东北农业大学计算机安全与技术离线作业答案文档格式.docx
- 文档编号:21272529
- 上传时间:2023-01-29
- 格式:DOCX
- 页数:75
- 大小:88.53KB
东北农业大学计算机安全与技术离线作业答案文档格式.docx
《东北农业大学计算机安全与技术离线作业答案文档格式.docx》由会员分享,可在线阅读,更多相关《东北农业大学计算机安全与技术离线作业答案文档格式.docx(75页珍藏版)》请在冰豆网上搜索。
B
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
10、关于盗版软件,下列说法正确的是(D)。
A:
对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:
拷贝、使用网上的应用软件都是违法的
C:
对防病毒软件,可以使用盗版软件
D:
不管何种情况,使用盗版软件都不合法
11、计算机安全属性中的保密性是指(D)。
用户的身份要保密
用户使用信息的时间要保密
用户使用IP地址要保密
确保信息不暴露给XX的实体
12、下面,关于计算机安全属性说法不正确的是(C)。
计算机的安全属性包括:
保密性、完整性、不可抵赖性、可靠性
保密性、完整性、不可抵赖性、可用性
可靠性、完整性、保密性、完全性
保密性、完整性、可用性、可靠性
13、可审性服务的主要手段是(B)。
加密技术
身份认证技术
控制技术
跟踪技术
14、计算机安全属性不包括(B)。
可用性和可审性
可判断性和可靠性
完整性和可审性
保密性和可控性
15、信源识别的目的是(A)。
验证发送者身份的真实性
验证接收者身份的真实性
验证所发消息的真实性
验证接受的消息的真实性
16、网络安全服务体系中,安全服务不包括(D)。
数据保密服务
访问控制服务
数据完整性服务
数据来源的合法性服务
17、影响网络安全的因素不包括(C)。
输入的数据容易被篡改
计算机病毒的攻击
I\O设备产生的偶发故障
系统对处理数据的功能还不完善
18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(C)。
保密性
不可抵赖性
可用性
可靠性
19、通信双方对其收、发过的信息均不可抵赖的特性指的是(B)。
不可复制性
20、数据完整性指的是(
C)
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
21、信息安全从总体上可以分成5个层次,(D)是信息安全中研究的关键点。
A、密码技术B、安全协议C、网络安全D、系统安全
22、操作系统中的每一个实体组件不可能是(D)。
A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体
23、(D)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略B、安全模型C、安全框架D、安全原则
24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的(A)。
A、可信计算平台B、可信计算基C、可信计算模块D、可信计算框架
25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是(B)。
A.C1级B.D级C.B1级D.A1级
26、下列关于网络安全服务的叙述中,哪一个是错误的?
答:
(C)。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
27.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
28.下面哪一个情景属于授权(Authorization)(B)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
29.WindowsNT提供的分布式安全环境又被称为(A)
(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( A )
A.拒绝服务B.窃听攻击
C.服务否认D.硬件故障
31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( A )
A.软件和硬件B.机房和电源
C.策略和管理D.加密和认证
二、填空题
1.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。
2.安全操作系统的开发一般分为四个阶段,即建立模型、系统设计、可信度检测、系统实现。
3.软件安全保护的内容:
软件自身安全和软件存储安全、软件使用安全、软件通讯安全、软件运行安全。
4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:
__保护Protect_,检测_Detect___,__响应React___,恢复__Restore___。
5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是___中断_____,破坏数据完整性的攻击方式主要是___篡改__,破坏保密性的攻击方式主要是____窃听或截获____。
三、简答题
1、信息安全(计算机安全)目标是什么?
机密性(confidentiality):
防止XX的信息泄漏,完整性(integrity):
防止XX的信息篡改,可用性(avialbility):
防止XX的信息和资源截留,抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability),真实性(authenticity):
验证用户身份
四、名词解释
1、PPDR模型:
Policy(安全策略),Protection(防护),Detection(检测),Response(响应)
第二章 计算机系统的物理安全
1、计算机系统的实体安全是指保证(C)安全。
A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据
2.下面有关机房安全要求的说法正确的是(
D)
A.电梯和楼梯不能直接进入机房
B.机房进出口应设置应急电话
C.照明应达到规定范围
D.以上说法都正确
3.关于机房供电的要求和方式,说法不正确的是(
A)
A.电源应统一管理技术
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术
D.不同用途的电源分离技术
4.在每天下午5点使用计算机结束时断开终端的连接属于(
A)
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。
其三度是指( A )
A.温度、湿度和洁净度B.照明度、湿度和洁净度
C.照明度、温度和湿度D.温度、照明度和洁净度
1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。
其中基本安全机制包括存储保护、(运行保护)、I/O保护等。
七、论述题
1、保障信息存储安全的主要措施有哪些?
存放数据的盘,应妥善保管,对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;
存放数据的盘,管理须落实到人,并登记;
对存放重要数据的盘,要备份两份并分两处保管;
打印有业务数据的打印纸,要视同档案进行管理;
凡超过数据保存期的,须经过特殊的数据清除处理;
凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;
对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。
第三章 计算机系统的可靠性
1.容错系统通常采用的冗余类型是:
硬件冗余、软件冗余、时间冗余、信息冗余。
2.容错技术:
在一定程度上容忍故障的技术。
六、问答题
1、简述备份的内容、时间、类型、层次、方式、意义。
备份的内容:
1. 重要数据的备份 2. 系统文件的备份 3. 应用程序的备份 4. 整个分区或整个硬盘的备份日志文件的备份
时间:
应该设置在非工作时间进行,以免影响机器的运行。
依计划定期执行每日、每周甚至每月的备份工作
类型:
常见的有集中备份、本地备份和远程备份层次:
硬件级、软件级和人工级。
方式:
常用的是完全备份、增量备份、差分备份
意义:
在发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施能够很快将损坏的数据重新建立起来
第四章 密码学基础
1、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)
A)常规加密系统 B)单密钥加密系统
C)公钥加密系统 D)对称加密系统
2、以下关于对称加密算法RC4的说法正确的是:
(
B)
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
3、最有效的保护E-mail的方法是使用加密签字,如(A),来验证E-mail信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A、Diffie-Hellman
B、PrettyGoodPrivacy(PGP)
C、KeyDistributionCenter(KDC)
D、IDEA
4.RSA加密算法不具有的优点是(D)
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
5.PGP加密软件采用的加密算法(C)
A.DES
B.RSA
C.背包算法
D.IDEA
6、有关对称密钥加密技术的说法,哪个是确切的?
(A)
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
7.密码学的目的是(
C
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
8.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
9.下面属于单钥密码体制算法的是(C
A.RSA
B.LUC
C.DES
D.DSA
10.对网络中两个相邻节点之间传输的数据进行加密保护的是(
A
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
11、以下不能用于防止密码破译的措施是:
(A)。
A、强壮的加密算法B、动态会话密钥
C、双向加密D、保护关键密钥
12、以下算法中属于非对称算法的是(
B
A、DESB、RSA算法C、IDEAD、三重DES
13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(
A、非对称算法的公钥B、对称算法的密钥
C、非对称算法的私钥D、CA中心的公钥
14、 DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?
(D)
A、56位B、64位C、112位D、128位
15.以下关于非对称密钥加密说法正确的是:
(D)
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥是相同的
D.加密密钥和解密密钥没有任何关系
16.密码学分为(C)两种。
A.古典密码学和经典密码学B.现代密码学和流密码学
C.古典密码学和现代密码学D.分组密码学和流密码学
17.多表代换密码指的是(C)。
A.用多张表格的数据进行加密和解密B.用多个表项进行加密
C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格
18.单表代换密码指的是(D)。
A.用一张表格的数据进行加密和解密B.用单个字母进行加密
C.一个明文字母对应1张表格D.一个明文字母对应1个密钥字母
19.著名的Kaesar密码是(A)。
A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码
20.DES算法的密码长度及MD5算法的消息摘要长度分别是(B)。
A.32位和64位B.64位和128位
C.128位和54位D.128位和256位
21、RSA算法是一种基于(C)的公钥体系。
A、素数不能分解 B、大数没有质因数的假设
C、大数不可能质因数分解的假设 D、公钥可以公开的假设
22、PGP加密技术是一个基于(A)体系的邮件加密软件。
A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密
23、DES加密算法是(B)。
常用的公钥加密算法有(D),它可以实现加密和数字签名。
(1):
A、对称密钥技术,有1个密钥B、不对称密钥技术,有2个密钥
C、对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥
(2):
A、DESB、IDEAC、三重DESD、RSA
24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是(A)。
A.KB公开(KA秘密(M’))
B.
KA公开(KA公开(M’))
C.KA公开(KB秘密(M’))
D.
KB秘密(KA秘密(M’))
25、下面哪个属于对称算法(B)。
A、数字签名B、序列算法C、RSA算法D、数字水印
1.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。
2.加密和解密变换函数所用的一个控制参数称为密钥。
3.密码体制目前分为对称加密和非对称加密体制。
4、在公开密钥体制中每个用户保存着一对密钥是公开密钥(PK)和私人密钥(SK)。
5.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用__公钥证书__和数字签名来克服。
6.
差分
分析是一种攻击迭代分组密码的选择明文统计分析破译法。
1、理解计算安全性(即one-timepad的理论安全性)
使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次
2、传统密码算法的两种基本运算是什么?
代换和置换,前者是将明文中的每个元素映射成另外一个元素;
后者是将明文中的元素重新排列。
3、流密码和分组密码区别是什么?
各有什么优缺点?
分组密码每次处理一个输入分组,对应输出一个分组;
流密码是连续地处理输入元素,每次输出一个元素;
流密码Stream:
每次加密数据流的一位或者一个字节。
连续处理输入分组,一次输出一个元素,速度较快。
4、混淆和扩散的区别是什么?
扩散(Diffusion):
明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字;
混淆(confusion):
使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥
5、S-Box的概念
S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。
相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的。
6、对比对称算法和公钥算法?
(建议从用途,速度和效率等方面)
对称算法:
速度快,主要用于数据加密,只有一个密钥。
公钥算法:
速度较慢,主要用于数字签名和密钥交换,有两个密钥
7、对称密钥分配有哪些方法?
(注意和重放攻击相结合)
1、DES
数据加密算法(DataEncryptionAlgorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。
通常,自动取款机(AutomatedTellerMachine,ATM)都使用DEA。
它出自IBM的研究工作,IBM也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。
1977年被美国政府正式采纳。
五、计算题
1、 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
I/JD RG LR QD HG HARPS bo ok st or ex I/JD DG PU GO GV I/JCODB EFGKL MNQTU VWXYZ
2、 用密钥词cat实现vigenere密码,加密明文vigenerecoper,所得的密文是什么?
Key:
cat
Plaintext:
vigenere coper
Chipertext:
XIZGNXTE VQPX
3、 假定有一个密钥2431的列置换密码,则明文canyouunderstand的密文是多少?
2 4 3 1
can you understand
YNSDCODTNURNAUEA
4. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,
k2=7,
M=journalist,计算密文C。
公式:
E(m)=(m+K)
mod
n
m:
为明文字母在字母表中的位置数
n:
为字母表中的字母个数
K:
为密钥
E(m)为密文字母在字母表中对应的位置数
六、 问答题
1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*
算法
DES
AES
RC4
分组长度
64
128
流密码
密钥长度
56
128/196/256
不少于128
相对速度
较快
慢
很快
安全强度
2^55
很难
轮数
16
10/12/14
是否Feistel体制
是
不是
2、 AES与DES相比有优点?
3DES与DES相比的变化有哪些?
什么是2DES中的中间相遇攻击?
(1) AES更安全。
(2) 3DES增加了1到2个密钥,进行多轮DES,安全性更高。
(3) C = EK2(EK1(P)) ⇒ X = EK1(P) = DK2(C) 给定明文密文对(P,C) 对所有256个密钥,加密P,对结果按X排序与T中 对所有256个密钥,解密C,解密结果与T中的值比较 找出K1,K2使得EK1(P) = DK2(C) 用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥
3、AES每轮变化中设计的基本操作有哪些?
每轮包括4个阶段:
字节代换、行移位、列混淆、轮密钥加。
4、分组密码的工作模式有哪些?
及优缺点?
ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。
任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。
CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾。
CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。
OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次DES的输出。
5、RSA算法中密钥的生成和加密解密过程。
随机选择两个大素数p,q;
计算N=p.q,选择e使得1<
e<
@(N
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 东北 农业大学 计算机 安全 技术 离线 作业 答案