还剩5页未读,继续阅读
文本内容:
《计算机与网络安全》作业参考答案
一、单项选择题
1.C
2.B
3.C
4.D
5.D
6.C
7.C
8.D
9.D
10.C
11.B
12.A
13.A
14.B
15.B
16.A
17.B
18.C
19.C
20.C
21.C
22.A
23.C
24.C
二、多选题
1.A B C E
2.BC D E,
3.A BC E,
4.A CE
5.A BC DE
6.C D
三、填空题
1.黑客有害程序
2.防拷贝技术反跟踪技术
3.可执行程序数据文件
4.筛选路由器双宿主机
5.集成性、单点管理、自动化、多层分布
6.网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙
7.最简化预防
8.筛选路由器目的地址协议类型传送方向
9.网络接口
10.关闭双宿主主机的IP转发功能
11.混合阶段网络和蠕虫阶段视窗阶段宏病毒阶段
12.将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较
13.不得否认发送,不得否认接收M.最简化原则,预防原则
15.源的不可否认性,递送的不可否认性)
16.数据容易被偷窃、硬件设计上存在漏洞
17.有害程序
18.D、Cl、C
2、Bl、B
2、B
3、A
19.访问控制
20.完整性有效性
21.安全策略、责任、保障、文档
四、名词解释
1.黑客是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识他们善于发现那些被公众广泛使用的软件中的问题
2.数字签名数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性数字签名可用于信息认证和身份认证
3.防火墙防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统通常它是由硬件设备一一路由器、网关、堡垒主机、代理服务器和防护软件等共同组成
4.逻辑炸弹逻辑炸弹是在计算机内有意安排插入的程序,并在一定的条件下执行,有可能使整个系统瘫痪或大量信息被删除
5.计算机病毒计算机病毒是一种特殊的计算机程序,它具有自我复制和传播的能力,能够借助于媒体潜伏并能够在特定条件下激活自己,对计算机系统实施攻击和破坏
6.主体主体是一个主动的实体,它包括用户、用户组、终端、主机或一个应用程序或进程,主体可以访问客体
7.后门后门是软、硬件制造商为了进行非授权访问而在程序中故意设置的万能访问口令
8.消息摘要消息摘要是对一个文件(包括电子邮件)用某种算法算出一个最能体现这个文件(邮件)特征的数,一旦文件有任何变化,这个数都会发生变化
10.漏洞漏洞是计算机系统硬件、软件或策略上的缺陷
9.有害程序是指破坏计算机系统安全的程序代码,如计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等
10.运行安全是指系统安全可靠的运行并且提供不间断的服务
11.访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术
1.X
2.X
3.V
4.V
5.X
6.V
7.X
8.V
9.X
10.X
11.V
12.X
13.X
14.V
15.V
16.X
17.V
18.V
五、判断题
六、简答题
1.简述计算机安全分层防护体系及其作用L法律、管理、伦理道德教育,对人的有效约束是安全的第一策略,
2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失,
3.访问控制,防止未授权的用户非法使用系统资源,
4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能,
5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)
2.简述RSA加密算法
1.取两个相近的随机大素数P和q(保密)2,计算公开的模数r=pq(公开),(p(r)=(pT)(qT)(保密),
3.随机选取整数e,满足gcd(e,中(「))二1(公开当加密密钥)4,计算满足de三l(mod(p(r))的d,(保密d,解密密钥,陷门信息)
5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密,y=xe(mod r),解密操作是x=yd(mod r)=xcdmod r=x
3.什么是Socks
1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功能
2.Socks与代理服务器的主要不同处在于代理服务器在客户访问互连网服务时,不必修改客户软件,而只是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程,
3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务
4.简述公开密钥算法的特点答:公开密钥算法如下1发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSKEPKX=X,解密密钥是接收者专用的秘密密钥,对其他人保密此外,加密和解密的运算可以对调,即EPK DSKX=Xo2加密密钥是公开的,但不能用它来解密3在计算机上可以容易地产生成对的PK和SKo4从已知的PK实际上不可能推导出SK,即从PK至USK是“计算上不可能的二5加密和解密算法都是公开的公开密钥密码体制如下图所示发送者E密文Y二X DEPK加密算法解密算法►接收者][解密密钥SK加密密钥PK密钥对I产生源|
5.网络病毒的来源主要有哪些渠道?答案要点网络病毒的来源主要有两种一种威胁是来自文件下载;另一种主要威胁来自于电子邮件
6.网络黑客攻击方法有哪几种?答案要点黑客攻击的方法主要有以下几种可以展开说明获取口令;♦放置特洛伊木马程序;♦♦WWW的欺骗技术;电子邮件攻击;♦通过一个节点来攻击其他节点;♦网络监听;♦寻找系统漏洞;♦利用帐号进行攻击;♦偷取特权♦
7.计算机安全评估的意义是什么?答计算机系统的安全是相对的、动态的一个安全的系统是从安全评估到实施安全技术措施,到安全管理,再返回到安全评估,再实施安全技术措施和安全管理的循环往复过程没有一劳永逸的安全措施,只有在不断评估、改进的动态过程中,才能保持一个安全的系统运行对计算机系统的安全性进行评估,必要时对系统的安全活动进行检查、审记来确定它的可靠程度,以发现系统存在的薄弱环节,杜绝不安全的因素,是每个重要的计算机系统必须进行的安全防护工作
8.简述黑客行为的利与弊答黑客对计算机系统安全的影响具有两重性,有利的方面是黑客善于发现那些被公众广泛使用的软件中的问题,这对改进软件十分有利没有这些研究系统漏洞的黑客,就不会有今天相对安全的网络黑客的弊主要表现在黑客针对一些系统的漏洞制作了“简单易用”的黑客软件在因特网上发布,使得一些对系统没有深入研究的普遍计算机用户,也能轻松的使用黑客软件进行妨碍网络安全的活动
9.计算机安全的含义是什么?答计算机安全是指计算机资源的安全,即计算机硬件资源、软件资源、数据与信息资源等不受自然和人为的有害因素威胁和破坏,系统能安全可靠的运行并且提供不间断的服务
七、问答题
1.答案要点安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种
(1)加密机制,它是确保数据安全性的基本方法;
(2)数字签名机制,它是确保数据真实性的基本方法;
(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;
(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性
(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;
(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;
(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;
(8)公证机制,它是提供公证仲裁的重要机制
2.答案要点计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面
(1)实体硬件安全技术;
(2)软件系统安全技术;
(3)数据信息安全技术;
(4)网络站点安全技术;
(5)运行服务(质量)安全技术;
(6)病毒防治技术;
(7)防火墙技术;
(8)计算机应用系统的安全评价其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价
3.答案要点有两类基本的加密技术保密密钥和公用/私有密钥在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DESo另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道公用/私有密钥有以下特点
(1)公用密钥和私有密钥是两个相互关联的密钥;
(2)公用密钥加密的文件只有私有密钥能解开;
(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件
八、综合题
1.已知凯撒密码的计算公式为f(a)=(a+k)mod n,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文解明文字母代码表如下如下:A BCDE FG HI JK LM0123456789101112N0P QR ST UV WX YZ13141516171819202122232425由于k=3,对于明文P=COMPUTERSYSTEMf0=14+3mod26=17=Rf M=12+3mod26=15=PfP=15+3mod26=18=SfU=20+3mod26=23=XfT=19+3mod26=22=WfC=2+3mod26=5=Ff R=17+3mod26=20=UfS=18+3mod26=21=Vf Y=24+3mod26=1=Bf S=18+3mod26=21=Vf T=19+3mod26=22=Wf E=4+3mod26=7=Hf E=4+3mod26=7=HfM=12+3mod26=15寸所以密文C=E P=FRPSXWHUVBVWHPk
2.使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序Debug-N a:\hdboot.txt命名A盘的上文件名-L200读取文件到内存DS200处-A100从100处开始写汇编程序mov ax,0301设置子功能码为写03,扇区数为101mov bx,0200写内存偏移量200处开始的内容mov ex,0001开始扇区为0面0道1扇区mov dx,0080驱动器参数为硬盘int13调用中断13完成写扇区任务int-g=100执行此程序,由文件A:\hdboot.txt重写硬盘0柱面0磁头1扇区完成修复主引导扇区-q退出debug程序
3.网络安全与单机系统的安全有何不同答首先,从范围上看,计算机网络应用范围很大,而单机只相当于一个点,它可能只是一台普通的PC机,不和外界放生任何关系,也可能是网络中的一点其次,计算机网络安全性要求保障网络信息的保密性、完整性、网络服务可用性和可审查性,而单机的安全体系并不要求这些,网络安全是一项很复杂的技术,要求具有良好的实用性、可靠性以及保密性,还要防止计算机病毒的入侵或黑客的攻击,即使遇到这样的情况,也能保证系统的安全,这不仅要采用必要的网络安全设备,还要在操作系统的层面上进行合理规划、配置,避免因管理上的漏洞而给应用系统造成风险,单机系统安全技术相对简单,不需要太复杂技术
4.局域网安全措施方案是什么?答局域网的安全措施方案应从以下四个方面入手1充分利用网络操作系统提供的保密措施2加强数据库的信息保密防护由于操作系统对数据库没有特殊的保密措施,而数据库的数据是以可读形式存储的3采用现代密码技术,加大保密强度通过对数据进行加密,将重要秘密信息由明文变为密文4采用防火墙技术,防止局域网与外部网连通后秘密信息外泄
5.使用RSA公开密钥体制进行加密1若p=7,q=17,而e=5,问d是多少?2给出m=19的加解密过程答设p=7,q=17,-7*17=119,0n=7T17T=96,选择e=5,gcd5,96=1;公钥为r,e=119,5,计算d,d*e mod96=1;d=77;私钥d,r=77,119设明文m=19,加密o195mod119=66,解密6677mod119=19
九、分析论述题
1.有一位女士在亚马逊书店看到了几本自己非常喜欢的书,准备在网上下单,并用自己的长城国际卡在线支付书款,但一位朋友提醒她网上支付过程中,信用卡的信息很容易被他人盗用如果当事人是你,你是否还会用信用卡通过互联网付费,为什么?答题点1中国银行信用卡在网上支付使用了电子钱包,数字签名等安全措施2中国银行信用卡在线支付过程中采用SET协议,保证持卡人信息不被盗用3像任何事物一样,网上支付过程中的安全技术还有待于进一步完善,银行和有关网站并不能保证网上支付的绝对安全
2.现在很多单位都在使用互联网,有的员工利用公司的网络设备做一些私人的事情,如上网聊天、网上购物等等,而某些单位的管理者要求利用专用软件来监督员工上班时的网上行为,这样又有人提出了员工的隐私权问题请问你怎么看待这个问题?答题点1员工在工作时间做与工作无关的个人私事,是违背职业道德的2企业的管理者通过某种专门软件、设备监督员工上班时的个人网上行为是否合理、合法,是一个可以讨论的问题,即使有的国家用立法的形式明确了管理者的这种权益,也存在一个对员工的隐私加以保护的问题3如英国已经通过立法形势保护企业管理者查看员工的上网情况。
个人认证
优秀文档
获得点赞 0