习题十一、选择题1、在以下的信息安全体现中,是指信息不泄漏给非授权的个人和实体,或供其使用的特性。
(1)保密性(2)完整性(3)可用性(4)可控制性2、国际信息安全标准是指。
(1)TCSEC(2)ITSEC(3)CC(4)CTCPEC3、在下列加密算法中,属于对称加密算法。
(1)DES(2)Diffie-Hellman(3)RSA(4)DSA4、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是。
(1)对称算法(2)保密密钥算法(3)公开密钥算法(4)数字签名5、下列不属于防火墙的功能。
(1)访问控制(2)查杀病毒(3)授权认证(4)加密6、计算机病毒是一种。
(1)生物病菌(2)生物病毒(3)计算机程序(4)有害言论的文档7、计算机病毒是指。
(1)编制有错误的计算机程序(2)设计不完善的计算机程序(3)已被破坏的计算机程序(4)以危害系统为目的的特殊计算机程序8、下列四条叙述中,正确是。
(1)造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒(2)发现计算机有病毒时,只要换上一张新软盘就可以放心操作了(3)计算机病毒是由于硬件配置不完善造成的(4)计算机病毒是人为制造的程序9、下面列出的计算机病毒传播途径,不正确的是。
(1)使用来路不明的软件(2)通过借用他人的软盘(3)机器使用时间过长(4)通过网络传输10、计算机病毒在一定环境和条件下激活发作,该激活发作是指。
(1)程序复制(2)程序移动(3)病毒繁殖(4)程序运行二、填空题1、信息系统面临的威胁主要有两种:和。
2、信息安全研究大致可以分为、和。
3、OSI基本参考模型中包括五大类安全服务,分别为、、、和。
4、密码学的发展过程可以分为、和三个阶段。
5、消息认证就是验证消息的完整性,完整性包括两个方面:一是,二是。
6、数字签名体制大致可分成两类:和。
7、黑客的攻击手段和方法可以归结为两种模式:和。
8、根据防范的方式和侧重点的不同,防火墙可分为四大类:、、和。
9、按照病毒文件的传染方式可将病毒分成、、和。
10、计算机病毒的检测通常采用和两种方法。
三、问答题1、以p=11,q=12来演示RSA公开密钥密码系统的工作过程。
2、简述消息认证基本原理。
3、简述数字签名技术的原理。
4、什么是信息伪装技术?包含那些具体的技术?5、简述黑客攻击的步骤。
6、什么是防火墙?其功能有哪些?7、简述入侵检测系统的组成。
8、简述计算机病毒的定义、特征及其结构。
习题十一、选择题1.(1)2.(3)3.(1)4.(3)5.(2)6.(3)7.(4)8.(4)9.(3)10.(3)二、填空题1.自然威胁人为威胁2.信息安全理论研究信息安全技术研究信息安全管理及法制建设研究3.对象认证安全服务访问控制安全服务数据保密性安全服务数据完整性安全服务防抵赖安全服务4.古典密码术近代密码学现代密码体制5.保护单个数据单元的完整性保护单个数据单元和整个数据单元流序列的完整性6.直接数字签名需要仲裁的数字签名7.口令入侵攻击工具攻击8.数据包过滤防火墙应用级网关代理服务器防火墙混合型防火墙9.引导区型病毒文件型病毒网络型病毒混合型病毒10.手动检测自动检测三、问答题1.以p=11,q=12来演示RSA公开密钥密码系统的工作过程。
答:工作过程如下:●计算n=p×q=11×12=132,计算z=(p-1)×(q-1)=10×11=110。
●选择一个随机整数d=3,它小于z=110并且与110互质。
●求出e,使得d×e mod z=1 mod z,此处求出e=37。
●确定公开密钥为(132,3),私有密钥为(132,37)。
●输入明文P=19,计算C=P d mod 132=127,传送密文C=127。
●接收密文127,计算P=C e mod 132得到明文19。
2.简述消息认证基本原理。
答:为防止信息泄露,可以将传送的信息加密;为检测信息是否被篡改,可以采用认证的方法,即或是对整个信息进行加密,或是有一些消息认证函数(MAC函数)生成消息认证码(Message Authentication Code),再对消息认证码进行加密,随信息一起发送。
为了防止攻击者伪造信息,可以在信息中加入加密的消息认证码和时间戳,这样,若是攻击者发送自己的信息,将无法生成对应的消息认证码,若是攻击者重放以前的合法信息,接收者可以通过检验时间戳的方式加以识别。
3.简述数字签名技术的原理。
答:发送方A用其秘密密钥(私钥)SKA对报文X进行运算,将结果DSKA(X)传送给接收方B。
B用已知的A的公开密钥(公钥)PKA得出EPKA(DSKA(X))=X。
因为除A之外没有人能具有A的秘密密钥SKA,所以除A外没有人能产生密文DSKA(X),这样,也就是说报文X被发送方A 签名了。
之后,如果A要抵赖对报文X的签名,B可以将X及D SKA(X)出示给第三方,第三方很容易用A的公开密钥PKA去证实A对报文X的签名。
反之,若B将X伪造成X',则B不敢在第三方前出示D SKA(X'),因为SKA 在A手上,出示反而证明了B伪造了报文。
4.什么是信息伪装技术?它包含那些具体的技术?答:信息伪装技术就是将需要保密的信息隐藏于一个非机密信息的内容之中,使得它在外观形式上仅仅是一个含有普通内容的信息。
一般来说,如果按照处理对象的不同,它应包含叠像技术、数字水印技术和替声技术等。
5.简述黑客攻击的步骤。
答:黑客攻击的步骤如下:(1)信息收集信息收集的目的是为了进入所要攻击的网络。
黑客一般会利用下列公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。
(2)系统安全弱点的探测在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可以自编程序,也可以利用公开的工具在网络中寻找安全漏洞。
(3)网络攻击首先获得对攻击目标的访问权,而后又有下述多种选择:●毁掉攻击入侵的痕迹,在目标系统上建立新的漏洞或后门。
●在目标系统中安装探测器软件,如特洛伊木马程序,来收集一切感兴趣的信息。
通过目标系统进一步展开对整个系统的攻击。
6.什么是防火墙?其功能有哪些?答:防火墙(Firewall)就是一个位于计算机和它所连接的网络之间的软件。
该计算机流入流出的所有网络通信均要经过此防火墙。
设置防火墙是Intranet 保护企业内部信息的安全措施。
防火墙是在内部网与Internet之间所设的安全防护系统,是在两个网络之间执行访问控制策略的系统(软件、硬件或两者兼有)。
它在内部网络与外部网络之间设置障碍,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。
7.简述入侵检测系统的组成。
答:互联网工程任务组(Internet Engineering Task Force,IETF)将一个入侵检测系统分为4个组件:事件产生器(Event Generators)、事件分析器(Event Analyzers)、响应单元(Response Units)和事件(Event Databases)。
事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
事件分析器分析得到的数据,并产生分析结果。
响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
事件是存放各种中间和最终数据的地方的统称,它可以是复杂的,也可以是简单的文本文件。
8.简述计算机病毒的定义、特征及其结构。
答:(1)计算机病毒的定义1984年5月Cohen博士在世界上第一次给出了计算机病毒的定义:计算机病毒是一段程序,它通过修改其他程序把自身复制嵌入而实现对其他程序的感染。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
”(2)计算机病毒的特征计算机病毒具有隐蔽性、潜伏性、传染性、激发性、破坏性等特征。
(3)计算机病毒的结构通过对现有的计算机病毒的分析,几乎所有的计算机病毒都是由3个部分组成的,即引导模块、传染模块和表现模块。
引导模块负责将病毒引导到内存,并对相应的存储空间实施保护,以防止被其他程序所覆盖,同时修改一些必要的系统参数,为激活病毒做准备。
传染模块负责将病毒传染给其他程序。
它是病毒程序的核心,一般又由两个部分构成,一个是传染条件判断部分;另一个是传染部分。
传染条件判断部分的作用是判断计算机系统是否满足病毒传染条件,当条件满足时,病毒将会被传染,不同病毒的传染条件是不同的,但是,每种病毒中都含有这一部分。
传染部分负责在传染条件满足时,实施具体的病毒传染,即按照某种既定的方法将病毒嵌入到传染目标中去。
表现模块也有两部分,一个是病毒的触发条件判断部分;另一个是病毒的具体表现部分。
当判断触发条件满足时,病毒程序就会调用病毒的具体表现部分,对计算机系统进行破坏。
表现部分在不同病毒程序中的破坏程度是不同的,有些仅仅是表现设计者的才华,它会干扰计算机的正常工作,降低系统的效率,但是不会破坏资源。
另有一些则不然,它可以破坏数据文件,甚至将系统文件或应用文件删除,造成无法挽回的损失。