《计算机与网络安全》作业参考答案学习资料_第1页
《计算机与网络安全》作业参考答案学习资料_第2页
《计算机与网络安全》作业参考答案学习资料_第3页
《计算机与网络安全》作业参考答案学习资料_第4页
《计算机与网络安全》作业参考答案学习资料_第5页
已阅读5页,还剩2页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1页共1页以上仅为参考答案,简答、论述题均只列及主要的解题知识点,请您结合自我理解和课本内容进行知识掌握和巩固。如对答案等有疑义,请及时登录学院网站“辅导论坛”栏目,与老师交流探讨!《计算机与网络安全》作业参考答案一、单项选择题1.C2.B3.C4.D5.D6.C7.C8.D9.D10.C11.B12.A13.A14.B15.B16.A17.B18.C19.C20.C21.C22.A23.C24.C二、多选题1.ABCE2.BCDE,3.ABCE,4.ACE5.ABCDE6.CD三、填空题1.黑客有害程序2.防拷贝技术反跟踪技术3.可执行程序数据文件4.筛选路由器双宿主机5.集成性、单点管理、自动化、多层分布6.网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和状态检查防火墙7.最简化预防8.筛选路由器目的地址协议类型传送方向9.网络接口10.关闭双宿主主机的IP转发功能11.混合阶段网络和蠕虫阶段视窗阶段宏病毒阶段12.将用户输入的ID(用户名)和PW(口令)与服务器用户数据库中的ID和PW进行比较13.不得否认发送,不得否认接收14.最简化原则,预防原则15.源的不可否认性,递送的不可否认性)16.数据容易被偷窃、硬件设计上存在漏洞17.有害程序18.D、C1、C2、B1、B2、B3、A19.访问控制20.完整性有效性21.安全策略、责任、保障、文档四、名词解释1.黑客:是指那些对任何操作系统神秘而深奥的工作方式由衷地充满兴趣的人。黑客通常是些程序员,他们同时掌握操作系统和编程语言方面的高级知识。他们善于发现那些被公众广泛使用的软件中的问题。2.数字签名:数字签名是公开密钥加密技术的另一类应用,报文的发送方从报文文本中生成一个128位的散列值(消息文摘),发送方用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。数字签名可用于信息认证和身份认证。3.防火墙:防火墙是一个网络安全的专用词,它是可在内部网络(或局域网)和互连网之间,或者是内部网的各部分之间实施安全防护的系统。通常它是由硬件设备――路由器、网关、堡垒主机、代理服务器和防护软件等共同组成。4.逻辑炸弹:逻辑炸弹是在计算机内有意安排插入的程序,并在一定的条件下执行,有可能使整个系统瘫痪或大量信息被删除。5.计算机病毒:计算机病毒是一种特殊的计算机程序,它具有自我复制和传播的能力,能够借助于媒体潜伏并能够在特定条件下激活自己,对计算机系统实施攻击和破坏。6.主体:主体是一个主动的实体,它包括用户、用户组、终端、主机或一个应用程序或进程,主体可以访问客体。7.后门:后门是软、硬件制造商为了进行非授权访问而在程序中故意设置的万能访问口令。8.消息摘要:消息摘要是对一个文件(包括电子邮件)用某种算法算出一个最能体现这个文件(邮件)特征的数,一旦文件有任何变化,这个数都会发生变化。10.漏洞:漏洞是计算机系统硬件、软件或策略上的缺陷。9.有害程序是指破坏计算机系统安全的程序代码,如计算机病毒、特洛伊木马、蠕虫、逻辑炸弹等。10.运行安全是指系统安全可靠的运行并且提供不间断的服务。11.访问控制是通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术。五、判断题1.×2.×3.√4.√5.×6.√7.×8.√9.×10.×11.√12.×13.×14.√15.√16.×17.√18.√六、简答题1.简述计算机安全分层防护体系及其作用。1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略,2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失,3.访问控制,防止未授权的用户非法使用系统资源,4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能,5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。2.简述RSA加密算法。1.取两个相近的随机大素数p和q(保密)2.计算公开的模数r=pq(公开),(r)=(p-1)(q-1)(保密),3.随机选取整数e,满足gcd(e,(r))=1(公开e,加密密钥)4.计算满足de≡1(mod(r))的d,(保密d,解密密钥,陷门信息)5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密,y=xe(modr),解密操作是x=yd(modr)=xedmodr=x3.什么是Socks?1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功能2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程,3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务4.简述公开密钥算法的特点。答:公开密钥算法如下:发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK(DSK(X))=X。加密密钥是公开的,但不能用它来解密。在计算机上可以容易地产生成对的PK和SK。从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。加密和解密算法都是公开的。

公开密钥密码体制如下图所示:

5.网络病毒的来源主要有哪些渠道?

答案要点:网络病毒的来源主要有两种:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。6.网络黑客攻击方法有哪几种?

答案要点:黑客攻击的方法主要有以下几种:(可以展开说明)获取口令;放置特洛伊木马程序;WWW的欺骗技术;

电子邮件攻击;通过一个节点来攻击其他节点;网络监听;寻找系统漏洞;利用帐号进行攻击;

偷取特权。7.计算机安全评估的意义是什么?答:计算机系统的安全是相对的、动态的。一个安全的系统是从安全评估到实施安全技术措施,到安全管理,再返回到安全评估,再实施安全技术措施和安全管理的循环往复过程。没有一劳永逸的安全措施,只有在不断评估、改进的动态过程中,才能保持一个安全的系统运行。对计算机系统的安全性进行评估,必要时对系统的安全活动进行检查、审记来确定它的可靠程度,以发现系统存在的薄弱环节,杜绝不安全的因素,是每个重要的计算机系统必须进行的安全防护工作。8.简述黑客行为的利与弊。答:黑客对计算机系统安全的影响具有两重性,有利的方面是:黑客善于发现那些被公众广泛使用的软件中的问题,这对改进软件十分有利。没有这些研究系统漏洞的黑客,就不会有今天相对安全的网络。黑客的弊主要表现在:黑客针对一些系统的漏洞制作了“简单易用”的黑客软件在因特网上发布,使得一些对系统没有深入研究的普遍计算机用户,也能轻松的使用黑客软件进行妨碍网络安全的活动。9.计算机安全的含义是什么?答:计算机安全是指计算机资源的安全,即计算机硬件资源、软件资源、数据与信息资源等不受自然和人为的有害因素威胁和破坏,系统能安全可靠的运行并且提供不间断的服务。七、问答题1.答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。2.答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。3.答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。八、综合题1.已知凯撒密码的计算公式为f(a)=(a+k)modn,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文。解:明文字母代码表如下如下:ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425由于k=3,对于明文P=COMPUTERSYSTEMf(C)=(2+3)mod26=5=Ff(O)=(14+3)mod26=17=Rf(M)=(12+3)mod26=15=Pf(P)=(15+3)mod26=18=Sf(U)=(20+3)mod26=23=Xf(T)=(19+3)mod26=22=Wf(E)=(4+3)mod26=7=Hf(R)=(17+3)mod26=20=Uf(S)=(18+3)mod26=21=Vf(Y)=(24+3)mod26=1=Bf(S)=(18+3)mod26=21=Vf(T)=(19+3)mod26=22=Wf(E)=(4+3)mod26=7=Hf(M)=(12+3)mod26=15=P所以密文C=Ek(P)=FRPSXWHUVBVWHP2.使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序。Debug-Na:\hdboot.txt命名A盘的上文件名-L200读取文件到内存DS:200处-A100从100处开始写汇编程序movax,0301设置子功能码为写(03),扇区数为1(01)movbx,0200写内存偏移量200处开始的内容movcx,0001开始扇区为0面0道1扇区movdx,0080驱动器参数为硬盘int13调用中断13完成写扇区任务int3设置断点-g=100执行此程序,由文件A:\hdboot.txt重写硬盘0柱面0磁头1扇区完成修复主引导扇区-q退出debug程序3.网络安全与单机系统的安全有何不同?答:首先,从范围上看,计算机网络应用范围很大,而单机只相当于一个点,它可能只是一台普通的PC机,不和外界放生任何关系,也可能是网络中的一点。其次,计算机网络安全性要求保障网络信息的保密性、完整性、网络服务可用性和可审查性,而单机的安全体系并不要求这些,网络安全是一项很复杂的技术,要求具有良好的实用性、可靠性以及保密性,还要防止计算机病毒的入侵或黑客的攻击,即使遇到这样的情况,也能保证系统的安全,这不仅要采用必要的网络安全设备,还要在操作系统的层面上进行合理规划、配置,避免因管理上的漏洞而给应用系统造成风险,单机系统安全技术相对简单,不需要太复杂技术。4.局域网安全措施方案是什么?答:局域网的安全措施方案应从以下四个方面入手:充分利用网络操作系统提供的保密措施。加强数据库的信息保密防护。由于操作系统对数据库没有特殊的保密措施,而数据库的数据是以可读形式存储的。采用现代密码技术,加大保密强度。通过对数据进行加密,将重要秘密信息由明文变为密文。采用防火墙技术,防止局域网与外部网连通后秘密信息外泄。5.使用RSA公开密钥体制进行加密。若p=7,q=17,而e=5,问d是多少?给出m=19的加解密过程。答:设p=7,q=17,r=7*17=119,φ(n)=(7-1)(17-1)=96,选择e=5,gcd(5,96)=1;公钥为(r,e)=(119,5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论