当前位置:文档之家› 《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案六、简答题1.简述计算机安全分层防护体系及其作用。

1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略,2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失,3.访问控制,防止未授权的用户非法使用系统资源,4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能,5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。

2.简述RSA加密算法。

1.取两个相近的随机大素数p和q(保密)2.计算公开的模数r=pq(公开),ϕ(r) =(p-1)(q-1)(保密),3.随机选取整数e,满足gcd(e, ϕ(r))=1(公开e,加密密钥)4.计算满足de≡1(mod ϕ(r)) 的d,(保密d,解密密钥,陷门信息)5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(modr)=x ed mod r=x3.什么是Socks?1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功能2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程,3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务4.简述公开密钥算法的特点。

答:公开密钥算法如下:1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。

此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。

2)加密密钥是公开的,但不能用它来解密。

3)在计算机上可以容易地产生成对的PK和SK。

4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。

5)加密和解密算法都是公开的。

公开密钥密码体制如下图所示:5.网络病毒的来源主要有哪些渠道?答案要点:网络病毒的来源主要有两种:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。

6.网络黑客攻击方法有哪几种?答案要点:黑客攻击的方法主要有以下几种:(可以展开说明)◆获取口令;◆放置特洛伊木马程序;◆WWW的欺骗技术;◆电子邮件攻击;◆通过一个节点来攻击其他节点;◆网络监听;◆寻找系统漏洞;◆利用帐号进行攻击;◆偷取特权。

7.计算机安全评估的意义是什么?答:计算机系统的安全是相对的、动态的。

一个安全的系统是从安全评估到实施安全技术措施,到安全管理,再返回到安全评估,再实施安全技术措施和安全管理的循环往复过程。

没有一劳永逸的安全措施,只有在不断评估、改进的动态过程中,才能保持一个安全的系统运行。

对计算机系统的安全性进行评估,必要时对系统的安全活动进行检查、审记来确定它的可靠程度,以发现系统存在的薄弱环节,杜绝不安全的因素,是每个重要的计算机系统必须进行的安全防护工作。

8.简述黑客行为的利与弊。

答:黑客对计算机系统安全的影响具有两重性,有利的方面是:黑客善于发现那些被公众广泛使用的软件中的问题,这对改进软件十分有利。

没有这些研究系统漏洞的黑客,就不会有今天相对安全的网络。

黑客的弊主要表现在:黑客针对一些系统的漏洞制作了“简单易用”的黑客软件在因特网上发布,使得一些对系统没有深入研究的普遍计算机用户,也能轻松的使用黑客软件进行妨碍网络安全的活动。

9.计算机安全的含义是什么?答:计算机安全是指计算机资源的安全,即计算机硬件资源、软件资源、数据与信息资源等不受自然和人为的有害因素威胁和破坏,系统能安全可靠的运行并且提供不间断的服务。

七、问答题1.答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。

(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。

2.答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。

其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。

3.答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。

在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。

另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。

公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。

八、综合题1.已知凯撒密码的计算公式为 f(a)=(a+k) mod n,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文。

解:明文字母代码表如下如下:由于k=3,对于明文P=COMPUTERSYSTEMf(C)=(2+3) mod 26=5=Ff(O)=(14+3) mod 26=17=Rf(M)=(12+3) mod 26=15=Pf(P)=(15+3) mod 26=18=Sf(U)=(20+3) mod 26=23=Xf(T)=(19+3) mod 26=22=Wf(E)=(4+3) mod 26=7=Hf(R)=(17+3) mod 26=20=Uf(S)=(18+3) mod 26=21=Vf(Y)=(24+3) mod 26=1=Bf(S)=(18+3) mod 26=21=Vf(T)=(19+3) mod 26=22=Wf(E)=(4+3) mod 26=7=Hf(M)=(12+3) mod 26=15=P(P)=FRPSXWHUVBVWHP所以密文C=Ek2.使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序。

Debug-N a:\hdboot.txt 命名A盘的上文件名-L 200 读取文件到内存DS:200处-A 100 从100处开始写汇编程序mov ax,0301 设置子功能码为写(03),扇区数为1(01)mov bx,0200 写内存偏移量200处开始的内容mov cx,0001 开始扇区为0面0道1扇区mov dx,0080 驱动器参数为硬盘int 13 调用中断13完成写扇区任务int 3 设置断点-g=100 执行此程序,由文件A:\hdboot.txt重写硬盘0柱面0磁头1扇区完成修复主引导扇区-q 退出debug程序3.网络安全与单机系统的安全有何不同?答:首先,从范围上看,计算机网络应用范围很大,而单机只相当于一个点,它可能只是一台普通的PC机,不和外界放生任何关系,也可能是网络中的一点。

其次,计算机网络安全性要求保障网络信息的保密性、完整性、网络服务可用性和可审查性,而单机的安全体系并不要求这些,网络安全是一项很复杂的技术,要求具有良好的实用性、可靠性以及保密性,还要防止计算机病毒的入侵或黑客的攻击,即使遇到这样的情况,也能保证系统的安全,这不仅要采用必要的网络安全设备,还要在操作系统的层面上进行合理规划、配置,避免因管理上的漏洞而给应用系统造成风险,单机系统安全技术相对简单,不需要太复杂技术。

4.局域网安全措施方案是什么?答:局域网的安全措施方案应从以下四个方面入手:(1)充分利用网络操作系统提供的保密措施。

(2)加强数据库的信息保密防护。

由于操作系统对数据库没有特殊的保密措施,而数据库的数据是以可读形式存储的。

(3)采用现代密码技术,加大保密强度。

通过对数据进行加密,将重要秘密信息由明文变为密文。

(4)采用防火墙技术,防止局域网与外部网连通后秘密信息外泄。

5.使用RSA公开密钥体制进行加密。

(1)若p=7,q=17,而e=5,问d是多少?(2)给出m=19的加解密过程。

答:设 p=7, q=17, r=7*17=119,φ(n)=(7-1)(17-1)=96,选择e=5, gcd(5,96)=1; 公钥为(r,e)=(119,5),计算d, ( d*e) mod 96=1; d=77; 私钥(d,r)=(77,119)。

设明文m=19,加密(19)5 mod 119 = 66,解密(66)77 mod 119 = 19。

九、分析论述题1.有一位女士在亚马逊书店看到了几本自己非常喜欢的书,准备在网上下单,并用自己的长城国际卡在线支付书款,但一位朋友提醒她:网上支付过程中,信用卡的信息很容易被他人盗用。

如果当事人是你,你是否还会用信用卡通过互联网付费,为什么?答题点:(1)中国银行信用卡在网上支付使用了电子钱包,数字签名等安全措施(2)中国银行信用卡在线支付过程中采用SET协议,保证持卡人信息不被盗用(3)像任何事物一样,网上支付过程中的安全技术还有待于进一步完善,银行和有关网站并不能保证网上支付的绝对安全2.现在很多单位都在使用互联网,有的员工利用公司的网络设备做一些私人的事情,如上网聊天、网上购物等等,而某些单位的管理者要求利用专用软件来监督员工上班时的网上行为,这样又有人提出了员工的隐私权问题。

请问:你怎么看待这个问题?答题点:(1)员工在工作时间做与工作无关的个人私事,是违背职业道德的(2)企业的管理者通过某种专门软件、设备监督员工上班时的个人网上行为是否合理、合法,是一个可以讨论的问题,即使有的国家用立法的形式明确了管理者的这种权益,也存在一个对员工的隐私加以保护的问题(3)如英国已经通过立法形势保护企业管理者查看员工的上网情况。

相关主题