计算机信息安全技术课后习题答案3-4章

目录

  • 第三章 信息认证技术
    • 一.选择题
    • 二.填空题
    • 三.简答题
  • 第四章 计算机病毒
    • 一.选择题
    • 二.填空题
    • 三.简答题

第三章 信息认证技术

一.选择题

  1. 身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是( B)。
    A.身份认证是授权控制的基础
    B.身份认证一般不用提供双向的认证
    C.目前一般采用基于对称密钥加密或者公开密钥加密的方法
    D.数字签名机制是实现身份认证的重要机制

  2. 数据完整性可以防止以下(D)。
    A.假冒源地址或者用户的地址欺骗攻击
    B.抵赖做过信息的递交行为
    C.数据中途被攻击者窃听获取
    D.数据中途被攻击者篡改或破坏

  3. 数字签名的要预先使用单向Hash函数进行处理的原因是(C)。
    A.多一道加密工序使密文更难破译
    B.提高密文的计算速度
    C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D.保证密文能正确地还原成明文

  4. 下列(A)运算MD5没有使用到。
    A.幂
    B.逻辑与或非
    C.异或
    D.移位

  5. 关于安全散列算法的描述中,错误的是(D)。
    A.它是一系列散列函数的统称
    B.SHA-1生成的特征值长度为160位
    C.生成的特征值通常称为摘要
    D.SHA-512处理的分组长度为512位

二.填空题

  1. MD5和SHA-1产生的散列值分别是128位和160位
  2. 基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.K-2, Hk-2(PW))。
  3. Denning-Saccox协议中使用时间戳T的目的是防止重放攻击对密钥安全性的威胁
  4. 本章3.5.4节介绍的Woo-Lam协议中第(6)、(7)步使用随机数N2的作用是使B确认A已经获得正确的会话密钥
  5. 消息认证技术中,MD算法可以用于为消息计算消息摘要

三.简答题

  1. 弱抗碰撞性和强抗碰撞性有什么区别?
    给定的消息M,要找到另一消息M',满足H(M)=H(M')
    在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。 对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力。
  2. 什么是消息认证?
    是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。
  3. 比较MD5和SHA-1的抗穷举攻击能力和运算速度。
    由于MD5 与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5 与SHA-1 的结构比较。SHA-1与MD5 的最大区别在于其摘要比MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2128 数量级的操作,SHA-1 是2160 数量级的操作。产生具有相同摘要的两个报文的难度:MD5是 264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。
  4. MD5和SHA-1的基本逻辑函数是什么?
    MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y) ∨((乛X) ∧Z) G(X,Y,Z)=(X∧Z) ∨(Y∧(乛Z)) H(X,Y,Z)=X⊙Y⊙Z
    G(X,Y,Z)=Y⊙( ∨(X∧(乛Z)) SHA-1基本逻辑函数: f(X,Y,Z)
  5. Woo-Lam协议一共7步,可以简化一下5步。

(1)A→B:Ekpb(N||IDa)
(2)B→KDC:IDa||IDa||Ekpb(N1)
(3)KDC→B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||IDb))
(4)B→A:Ekpa(Eksk(N1||Ks||IDb)||N2)
(5)A→B:Eks(N2)

请给出每步中传输的信息

第四章 计算机病毒

一.选择题

  1. 关于计算病毒,下列说法正确的是( D )
    A.计算机病毒不感染可执行文件和.COM文件
    B.计算机病毒不感染文本文件
    C.计算机病毒只能复制方式进行传播
    D.计算机病毒可以通过读写磁盘和网络等方式传播

  2. 与文件型病毒对比,蠕虫病毒不具有的特征是( A )
    A.寄生性
    B.传染性
    C.隐蔽性
    D.破坏性

  3. 关于木马的描述中,正确的是 (C )
    A.主要用于分发商业广告
    B.主要通过自我复制来传播
    C.可通过垃圾邮件来传播
    D.通常不实现远程控制功能

  4. 关于特征代码检测技术的描述中,正确的是(B
    A.根据恶意代码行为实现识别
    B.检测已知恶意代码的准确率高
    C.具有自我学习与自我完善的能力
    D.有效识别未知恶意代码或变体

  5. 关于宏病毒的描述中,正确的是(B )
    A.引导区病毒的典型代表
    B.脚本型病毒的典型代表
    C.僵尸型病毒的典型代表
    D.蠕虫型病毒的典型代表

二.填空题

  1. 与普通病毒不同,宏病毒不感染 EXE 文件和 COM 文件,也不需要通过引导区传播,它只感染文档文件

  2. 计算机病毒的一般由 3 个基本模块组成,即 安装模块、传染模块 和 破坏模块

  3. 如果某封电子邮件中含有广告信息,并且是由发送方大批量的群发,则这封邮件称为垃圾邮件

  4. 根据病毒的寄生方式分类,计算机病毒可以分为 网络病毒 ,文件型病毒, 引导型病毒 和混合型病毒四种

三.简答题

  1. 简述计算机病毒的定义基本特征。
    计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序
    基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性
  2. 计算机病毒有哪几种类型?
    按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、混合型病毒
    按传播媒介分类:单机病毒、网络病毒 按病毒破坏性分类:良性病毒、恶性病毒,按计算机连接方式分类:源码型病毒、嵌入型病毒、外壳型
    病毒、译码型病毒、操作系统型病毒 按病毒攻击的操作系统分类:DOS病毒、WINDIWS病毒、其他系统病毒
  3. 简述计算机病毒的一般构成。
    计算机病毒一般由三个基本模块组成,即安装模块,传染模块、破坏模块。
  4. 计算机病毒的制作技术有哪些?
    采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术
  5. 目前使用的查杀病毒的技术有哪些?
    采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术
  6. 什么是特洛伊木马?特洛伊木马一般由哪几部分组成?
    木马的全称是特洛伊木马,实际上是一种典型的黑客程序,他是一种基于远程控制的黑客工具。
    木马系统程序一般由两个部分组成:一个是服务器端程序,另一个是客户机程序。


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部