第一次作业 论述题:
1、 它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要
(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。
2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。
3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
4、是只涉及到通信双方的数字签名
5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。 单选题:
1: \进不来\拿不走\看不懂\改不了\走不脱\是网络信息安全建设的目的。其中,\拿不走\是指下面那种安全服务(D)
A:数据加密 B:身份认证 C:数据完整性 D:访问控制 2:以下有关代理服务技术的描述中,正确的是 (D )
A:允许内外网间IP包直接交互 B:从网络层次看工作在网络层 C:通常都是基于硬件实现的 D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?(D) A:防火墙可以检查进出内部网的通信量
B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是( A )
A:防火墙是一种主动的网络安全防御措施 B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击 D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D)
A:计算机性能 B:密钥个数 C:算法保密性 D:密钥长度 6:下面哪一种算法属于对称加密算法(A)
A:DES B:RSA C:ECC D:DSA 7:下面哪一种算法属于非对称加密算法(C)
A:AES B:Rijindael C:RSA D:DES 8:以下哪个选项是对称密钥密码体制的特点( A )
A:加解密速度快 B:密钥不需传送 C:密钥管理容易 D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式(C) A:安全 RPC B:SOCK5 C:SSL D:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(D )
A:其应用领域 B:加密方式的保密性 C:算法细节保密性 D:密钥的保密性 11:下列关于密码学作用的描述中,错误的是(D ) A:加密信息,使非授权用户无法知道消息的内容 B:消息接收者能通过加解密来确认消息的来源
C:消息接收者能通过密码技术来确认消息在传输中是否被改变 D:通过密码学可提供完全的安全保障
12:下面选项中,使用了公钥密码体制的是(A)
A:SSL B:SOCK5 C:Kerberos D:MD5 13:[单选题]公钥密码是(B)
A:对称密钥技术,有1个密钥 B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥 D:不对称密钥技术,有1个密钥
14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为 (C)
A:常规加密系统 B:单密钥加密系统 C:公钥加密系统 D:对称加密系统 15:[单选题]下列选项中,不属于HASH算法的是( A) A:ECC B:MD4 C:MD5 D:SHA 16:[单选题]SHA是指以下哪个专用名词的简称?(C )
A:数字签名算法 B:数据加密标准 C:安全散列算法 D:电子数据交换 17:[单选题]抵御电子邮箱入侵措施中,不正确的是:(D)
A:不用生日做密码 B:不要使用少于5位的密码 C:不要使用纯数字 D:自己做服务器 18:[单选题]密码分析者不仅知道一些消息的密文,还知道个别密文块对应的明文,试图推导出加密密钥或算法,这种攻击被称为( C)
A:惟密文攻击 B:已知明文攻击 C:选择明文攻击 D:选择密文攻击 19:[单选题]以下哪些做法可以增强用户口令的安全性(C )
A:选择由全英文字母组成的口令 B:选择由全数字组成的口令 C:选择与自己身份相关的口令,以免忘记 D:选择无规律的口令
21:关于屏蔽子网防火墙,下列说法错误的是 (D) A:屏蔽子网防火墙是几种防火墙类型中最安全的 B:屏蔽子网防火墙既支持应用级网关也支持电路级网关 C:内部网对于Internet来说是不可见的 D:内部用户可以不通过DMZ直接访问Internet 22:在包过滤技术中,不能作为过滤依据的是 (D) A:源IP地址 B:传输层协议 C:目的端口 D:数据内容
23:以下加密方式中能同时提供保密性和鉴别性的有(D ) A:A用自己私钥加密报文传给B B:A用自己公钥加密报文传给B C:A用B的公钥加密报文传给B
D:A用自己私钥加密报文,再用B的公钥加密报文传给B 24:防毒系统在哪个阶段可以获得病毒入侵报告(C) A:扩散预防阶段 B:快速响应清除阶段 C:评估与恢复阶段 D:向领导汇报阶段
25:下列措施中,哪项不是减少病毒的传染和造成的损失的好办法。(C) A:重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B:外来的文件要经过病毒检测才能使用,不要使用盗版软件 C:不与外界进行任何交流,所有软件都自行开发 D:定期用抗病毒软件对系统进行查毒、杀毒
26:被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。(B) A:高波变种3T B:冲击波 C:震荡波 D:尼姆达病毒
27:下列现象中,哪一个不可能是计算机病毒活动的结果(A) A:磁盘上出现大量磁盘碎片
B:可用内存空间减少,使原来可运行的程序不能运行 C:计算机运行速度明显减慢,系统死机现象增多
D:在屏幕上出现莫名其妙的提示信息,发出不正常的声音 28:目前在各种恶意程序中,危害最大的是 (A) A:恶作剧程序 B:细菌程序 C:宏病毒
D:木马与蠕虫
29:[单选题]一次字典攻击能否成功,很大因素上决定于(A ) A:字典文件 B:计算机速度 C:网络速度 D:黑客学历
30:[单选题]通过QQ发送\免费获取Q币”字样的超链接,该链接实际指向的是一个木马程序,这种攻击属于(B) A:木马 B:社会工程学 C:电话系统漏洞 D:拒绝服务
31:[单选题]下面选项中,不属于DoS攻击的是(D) A:SYN湮没 B:SMURF攻击 C:TEARDrop D:缓冲区溢出
32:[单选题]通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。(D) A:SYN Flood B:Teardrop C:LAND D:Smurf
33:[单选题]诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于(B) A:假冒攻击 B:网络钓鱼攻击 C:后门攻击 D:恶意访问攻击
34:[单选题]以下行为中,属于被动攻击的是(B ) A:重放攻击 B:口令嗅探 C:拒绝服务 D:物理破坏
35:[单选题]以下行为中,属于主动攻击的是(C ) A:网络监听 B:口令嗅探 C:拒绝服务 D:信息收集
36:[单选题]以下有关内部人员攻击的描述中,错误的是(D) A:比外部攻击更容易实施 B:不一定都带有恶意目的
C:相比外部攻击更不易检测和防范 D:可采取防火墙技术来避免
37:[单选题]以下关于数据保密性的论述中,正确的是(A)
A:保证发送接收数据的一致性 B:确定信息传送用户身份真实性 C:保证数据内容不被未授权人得知 D:控制网络用户的访问类型 38:[单选题]
从具体的意义上来理解,信息安全需要保证哪几个方面的内容? (D) I.保密性(Confidentiality) II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability) A: I、II和IV B: I、II和III C:II、III和IV D:都是
39:[单选题]计算机系统的实体安全是指保证(C) A:安装的操作系统安全 B:操作人员安全 C:计算机系统硬件安全 D:计算机硬盘内的数据安全
第二次作业:
1、简述计算机病毒的危害有哪些: 答:
1 计算机病毒的危害之一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。
2 计算机病毒的危害之二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。 3 计算机病毒的危害之三:破坏硬盘以及电脑数据
4 计算机病毒的危害之四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪 5 计算机病毒的危害之五:计算机病毒给用户造成严重的心理压力
6 计算机病毒的危害之六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑,顾虑太多。正规的远程控制软件并不是木马病毒,就像网络人远程控制软件,需要双方电脑都安装软件方可进行远程控制、远程办公使用。
2、计算机病毒的防范措施 答:
防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外,就要做好以下预防
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库西南大学信息安全2015年春作业答案在线全文阅读。
相关推荐: