重庆大学信息安全技术第3次1答案_第1页
重庆大学信息安全技术第3次1答案_第2页
重庆大学信息安全技术第3次1答案_第3页
重庆大学信息安全技术第3次1答案_第4页
重庆大学信息安全技术第3次1答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、作业 试卷总分:100 得分:100 一、填空题(共 (共 10 道试题,共 30 分) 1.基于列的访问控制机制的两种实现形式包括_和_。 答案: 网络;系统 2._的显著优点是更容易提供对客体的多重访问权限。 答案:能力机制3._是指攻击者通过各种途径对所要攻击的目标进行的多方面的调查和了解,包括与被攻击目标有关的任何可得到的信息,从中规约出目标对象的网段、域名以及IP地址等相关信息的特定手段和方法。 答案:踩点4.信息的_表现为维系社会的生存、促进人类文明的进步和自身的发展。 答案:社会功能5._指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。 答案:访问控制6.

2、在各种访问控制技术中,_方式是实现DAC策略的最好方法。 答案:ACL7.古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是_ ;二是_ 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。 答案:密钥管理与分配问题 认证问题8.网络反病毒技术包括预防病毒、检测病毒和_。 答案:杀毒9.身份认证方式:主要有_和_两种。 答案:通行字方式,持证方式10.按水印的特性,可分为鲁棒数字水印和_。 答案:易损数字水印二、简答题(共 (共 6 道试题,共 30 分)

3、1.简述对称密钥密码体制的原理和特点。 答案:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。2.解释身份认证的基本概念。 答案: 身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法 用户访问网络资源,它是其他安全机制的基础。 身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个 资源。一旦身份认证系统被攻破,系统的所有安

4、全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。 3.请说明数字签名的主要流程。 答案:数字签名通过如下的流程进行: (1) 采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。 (2) 发送方用目己的私有密钥对摘要进行加密来形成数字签名。 (3) 这个数字签名将作为报文的附件和报文一起发送给接收方。 (4) 接收方首先对接收到的原始报文用同样的算法计算出新

5、的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。4.防火墙应满足的基本条件是什么? 答案:作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下: (1) 内部网络和外部网络之间的所有数据流必须经过防火墙。 (2) 只有符合安全策略的数据流才能通过防火墙。 (3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。5.静态包过滤和动态包过滤有什么不同? 答案: 静态包过滤在遇到利用动态端口的协议时会发生困难,如FTP,

6、防火墙事先无法知道哪些端口需要打开,就需要将所有 可能用到的端口打开,会给安全带来不必要的隐患。 而状态检测通过检查应用程序信息(如FTP的PORT和PASV命令),来判断此端口是否需要临时打开,而当传输结束 时,端口又马上恢复为关闭状态。 6.简述信息安全的主要特性。 答案:保密性,完整性,可用性,可控性,不可否认性。三、问答题(共 (共 4 道试题,共 40 分) 1.简述基本的计算机病毒防范措施。 答案: 对外来光盘和磁盘要先进行检查,确认没有病毒之后再使用;网络用户要遵守网络软件的使用规定;不能随意使用网上 外来软件;不随便打开来历不明的邮件;在计算机中安装病毒检测软件。 2.应用层网

7、关的工作过程是什么?它有什么优缺点? 答案:主要工作在应用层,又称为应用层防火墙。它检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系。应用层网关能够理解应用层上的协议,能够做复杂的访问控制,并做精细的注册和审核。 基本工作过程是:当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。 常用的应用层网关已有相应的代理服务软件,如HTTP、SMTP、FTP、Telnet等,但是对于新开发的应用,尚没有相应的代理服务,它们将通过网络层防火墙和一般的代理服务。 应用层网关有较好的访

8、问控制能力,是目前最安全的防火墙技术。能够提供内容过滤、用户认证、页面缓存和NAT等功能。但实现麻烦,有的应用层网关缺乏“透明度”。应用层网关每一种协议需要相应的代理软件,使用时工作量大,效率明显不如网络层防火墙。3.什么是MD5? 答案:MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。4.列举隐写术的经典手法(至少5个例子)。 答案:1、使用不可见墨水给报纸上的某些字母作上标记来向间谍发送消息。 2、在一个录音带的某些位置上加一些不易察觉的回声 3、将

9、消息写在木板上,然后用石灰水把它刷白。 4、将信函隐藏在信使的鞋底里或妇女的耳饰中。 5、由信鸽携带便条传送消息。 6、通过改变字母笔画的高度或在掩蔽文体的字母上面或下面挖出非常小的小孔(或用无形的墨水印制作非常小的斑点)来隐藏正文。 7、在纸上打印各种小像素点组成的块来对诸如日期、打印机进行标识,将用户标识符等信息进行编码 8、将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里。 9、将消息隐藏在微缩胶片中。 10、把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手指甲里;或者先将间谍之间要传送的消息经过若干照相缩影步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料中的句号或逗号上。 11、在印刷旅行支票时使用特殊紫外线荧光墨水。 12、制作特殊的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论