《计算机信息安全技术》课后习题及参考答案.doc

上传人:坚持 文档编号:2097339 上传时间:2019-04-23 格式:DOC 页数:17 大小:136KB
下载 相关 举报
《计算机信息安全技术》课后习题及参考答案.doc_第1页
第1页 / 共17页
《计算机信息安全技术》课后习题及参考答案.doc_第2页
第2页 / 共17页
《计算机信息安全技术》课后习题及参考答案.doc_第3页
第3页 / 共17页
《计算机信息安全技术》课后习题及参考答案.doc_第4页
第4页 / 共17页
《计算机信息安全技术》课后习题及参考答案.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、第 1 章 计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。自然威胁的共同特点是突发性、自然性、非针对性。这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链

2、路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。2. 计算机信息安全的特性有哪些?答:信息安全的特性有:完整性 完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。可用性 可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。保密性 保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。可控性 可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机

3、密性,能够对信息实施安全监控。不可否认性 不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。(1)技术保障 指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。(2)管理保障 有如下措施:贯彻标准的 IT 治理方案。建立安全的基线配置。建立一个标准的事件响应流程。(3)人员保障 建立专门的应急响应小组。对员工进行安全意识

4、培训。建立一定的和信息安全相关激励机制 4. ISO7498-2 标准包含哪些内容? 答:ISO7498-2 标准包括五类安全服务以及提供这些服务所需要的八类安全机制。ISO7498-2 确定的五大类安全服务,即鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和禁止否认服务。ISO7498-2 标准确定的八大类安全机制,即:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。5. 怎样实现计算机信息安全?答:计算机信息安全主要包括三个方面:技术安全、管理安全和相应的政策法律。安全管理是信息安全中具有能动性的组成部分;大多数安全事件和安

5、全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法规是保护计算机信息安全的最终手段。所以我们在实际的操作中要尽量保证技术安全,加强监督管理,制定完善的法律、法规和规章制度并严格执行。要根据计算机信息安全的内容,采取适当的措施、技术来保证网络和信息的保密性、完整性和可用性等信息安全特性;这样也就实现了计算机信息安全。6. 简述对计算机信息安全的理解和认识。 (答案略)提示:可以主要从计算机信息的安全特性,计算机信息安全研究的内容,技术安全、管理安全、政策法律等方面进行探讨。第 12 章 软件保护技术习题参考答案1. 软件保护经历了哪些阶段?各有什么特点?答:软件保护大致经

6、历了 3 个阶段:DOS 时代、Windows 时代、互联网时代。各个阶段的特点如下:(1)DOS 时代在 DOS 时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。软盘保护简单、易实现、成本低,成为软件商得力的助手。在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。(2)Windows 时代原有的软盘保护技术被淘汰,保护锁技术早在 DOS 时代就已经存在了,但直到这个阶段,才得到重视,保护锁技术慢慢成为软件保护的主流技术。Windows 时代光盘保护技术也成为了关注的新焦点,光盘保护主要适用于批量大、软件生命周期短的产品。(3)互联网时代互联网时代软件

7、注册机制成为共享软件的主流保护手段。针对软件注册机制中出现的软件注册信息被随意扩散的问题,有人提出了许可证保护方式。该方式是对软件注册机制的一种改良,把原来的“一人一码”的方式改成“一机一码” 。2. 简述软件保护的基本要求。答:软件保护的目的主要有两个:一是防止软件被非法复制,二是防止软件被非法使用和修改。为了达到这两个目的,软件保护必须满足 3 个基本要求:反拷贝、反静态分析和反动态跟踪。3. 除了文中提到的软件保护技术,还有没有其他软件保护技术?试查询并作简要描述。答案:略。4. 简述软件加壳的目的。答:软件加壳的目的有两个:一是对受保护的程序进行保护,防止软件的相关信息泄露,同时加壳技

8、术中往往集成了反跟踪、反内存补丁、反 dump 等技术,可以有效防止软件被反编译和修改;二是对受保护的程序进行压缩,节省存储空间,便于快速传输。5. 查询有关脱壳的资料,并进行加壳与脱壳练习。答案:略。第 2 章 数据备份和数据恢复技术习题参考答案:1数据备份的定义是什么?答:数据备份就是将数据以某种方式加以保留,创建数据的副本。一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丢失或损坏的数据。2数据备份的目的是什么?答:备份技术的目的是将整个系统的数据或状态保存下来,这样不仅可以挽回硬件设备损坏带来的损失,还可以挽回逻辑错误和人为恶意破坏造成的损失。一般来说,数据备份技术并不

9、保证系统的实时可用性,一旦意外发生,备份技术只保证数据可以恢复,但是在恢复期间,系统是不可以用的。3简要描述 RAID0 模式。答:RAID0 模式,也称冗余无校验磁盘阵列,把数据分散到多块硬盘上进行并行存储,在进行数据存取时,能同时对这几个磁盘进行存储访问,通过并行存储来提高磁盘的整体数据传输速度。组成RAID0 的单个磁盘驱动器数量越多,数据传输速度就越快。但它的缺点是没有容错功能,一旦有任何一块磁盘损坏,将造成整个数据的不完整而无法使用。4比较 RAID3 模式与 RAID5 模式的优缺点。答:RAID3 模式,奇偶校验并行交错阵列,也被称为带有专用奇偶位的条带,每个条带上都有一块空间用

10、来有效存储冗余信息,即奇偶位。奇偶位是数据编码信息,如果某个磁盘发生故障,可以用来恢复数据。即使有多个数据盘,也只能使用一个校验盘,采用奇偶校验的方法检查错误。RAID5 模式,循环奇偶校验磁盘阵列,也被称为带分布式奇偶位的条带,每个条带上都有一块空间被用来存放奇偶位。与 RAID3 不同的是,RAID5 把奇偶位信息分布在所有的磁盘上。尽管有一些容量上的损失,但 RAID5 能提供最佳的整体性能。RAID3 比较适合大文件类型,如视频编辑、大型数据库等;RAID5 比较适合较小文件的应用,如文字、小型数据库等。5什么是 DAS 直接连接存储?答:DAS(Direct Attached Sto

11、rage)就是将传统的服务器与存储设备直接连接的存储方式。DAS 的存储设备与服务器之间的数据传输通道是固定和专用的,通常有 IDE、SCSI、光纤通道、USB 通道等。DAS 系统可以是一个单独的硬盘,一个 RAID 磁盘阵列或其它存储设备。每一台服务器只能管理和访问与之相连的存储设备,但不能实现与其它主机共享数据传输端口,只能依靠存储设备本身为主机提供数据服务。6NAS 结构和 SAN 结构的主要区别有哪些?答:NAS 结构和 SAN 结构的主要区别有: SAN 是一种网络, NAS 产品是一个专有文件服务器或一个只能文件访问的设备。 SAN 是只能独享的数据存储池,NAS 是共享与独享兼

12、顾的数据存储池。 SAN 设备是基于数据块访问的,而 NAS 设备是基于文件访问的。 NAS 产品能通过 SAN 连接到存储设备。 SAN 的成本高,系统复杂度高;而 NAS 的成本低,系统复杂度低。7什么是数据恢复?答:数据恢复就是把遭受破坏、由于硬件缺陷导致不可能访问、不可获得、由于误操作等各种原因导致丢失的数据还原成正常数据的过程。8简述恢复硬盘数据的步骤。答:硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。硬盘恢复过程如下:(1)执行 Ghost 程序

13、,在 Ghost 窗口中依次执行 LocalDiskFrom Image 命令,启动硬盘恢复功能。(2)在映像文件选择窗口中,选择需要还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击 OK 按钮,Ghost 程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。9试用 Ghost 软件备份系统盘。答案:略10试用 EasyRecovery 恢复丢失的文件。答案:略第 3 章 密码技术习题参考答案1什么是密码技术?密码技术的发展经历了哪几个阶段?答:密码学是研究信息系统安全保密的科学,具体研究数据的加密、解密及

14、变换,是密码编码学(使消息保密的科学与技术)和密码分析学(破译密文的科学与技术) 的总称。密码学的发展可划分为三个阶段:第一阶段为从古代到 1949 年。这一时期可以看作是科学密码学的前夜时期,主要代表有棋盘密码和凯撒密码。第二阶段为从 1949 年到 1975 年。这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。Shannon 发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学发展成为一门具有艺术性的科学。第三阶段为从 1976 年至今。美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人发表的 “密码学的新动向”一文导致了密码学上的一场革命,从而

15、开创了公钥密码学的新纪元。2. 密码体制的组成和分类有哪些?答:通常情况下,一个密码体制由 5 个部分组成:明文信息空间 M;密文信息空间 C;密钥空间K;加密变换 Ek: MC,其中 kK;解密变换 Dk:C M,其中 kK。密码体制分为对称密钥密码技术(私钥加密) 和非对称密钥密码技术 (公钥加密)。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类;非对称密码体制加密使用两个不同的密钥:一个公共密钥和一个专用密钥。公共密钥加密算法主要有:RSA 算法、背包算法、椭圆曲线算法等。3. 什么是对称密码体制和非对称密码体制?两者有何区别和联系?答:对称(传统)密码体制是从传统的简单换位

16、、代替密码发展而来的。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。1976 年,Diffie、Hellman、Merkle 分别提出了非对称密码体制的思想,这种密码体制不同于传统的对称密钥密码体制,它要求使用两个不同的密钥:一个公共密钥和一个专用密钥。用户首先要保障专用密钥的安全,公共密钥则可以公开发布信息。因公共密钥与专用密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。除加密功能外,公钥系统还可以提供数字签名。公共密钥加密算法主要有:RSA 算法、背包算法、椭圆曲线算法等。对称密码体制和非对称密码体制两者的区别和联系如下:对称密码体制和非对称密码体制是密码

17、体制的两种不同的分类。对称密码体制是应用较早的密码体制,技术成熟。在对称密码体制中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称密码体制的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是交易双方都使用同样密钥,安全性得不到保证。密钥管理成为了用户的负担。对称密码体制在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。非对称密码体制使用两把完全不同但又是完全匹配的一对钥匙公钥和私钥。在使用非对称密码体制加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。由于非对称密码体制拥有两个密钥

18、,特别适用于分布式系统中的数据加密。 4. 比较 DES 密码算法和三重 DES 算法。 答:DES 密码是一种采用传统加密方法的第一个分组密码,是目前应用最广泛的分组对称密码算法,发展至今已成为工业界的标准密码算法。DES 加密算法属于密钥加密算法(对称算法) ,输入的是 64 比特的明文组,在 64 比特密钥的控制下产生 64 比特的密文。64 比特的密钥中含有 8 个比特的奇偶校验位,所以实际有效密钥的长度为 56比特。DES 解密算法输入的是 64 比特的密文,输出 64 比特的明文,解密算法与加密算法一样,只是将密钥组的使用次序反过来。DES 解密算法与 DES 加密算法基本相同,不

19、同之处在于 DES 解密时使用的密钥顺序与 DES 加密过程中密钥的使用顺序刚好相反,其他各参数及算法均相同。DES 现在已经不被视为一种安全的加密算法,因为它使用的 56 位密钥过短。针对 56 位密钥长度的DES 算法不安全的因素,人们提出了多重 DES 算法,主要有双重 DES 及三重 DES。三重 DES 加密主要有4 种工作模式,分别如下。(1)DES-EEE3 模式:共使用三个不同的密钥,并顺次使用三次 DES 加密算法。(2)DES-EDE3 模式:共使用三个不同的密钥,依次使用“加密-解密-加密”这样一个复合加密过程。加密解密表达式为:C=E k3(D k2(E k1(P) )

20、 P=D k1(E k2(D k3(P) )(3)DES-EEE2 模式:顺序使用三次 DES 加密算法,其中第一次和第三次使用的密钥相同,即加密解密表达式为:C=E k1(E k2(E k1(P) ) P=D k1(D k2(D k1(P) )(4)DES-EDE2 模式,依次使用“加密-解密-加密”算法,其中第一次和第三次使用的密钥相同,加密解密表达式为:C=E k1(D k2(E k1(P) ) P=D k1(E k2(D k1(P) )5. IDEA 算法的工作原理是什么?答:IDEA 算法是对称密码体制中的一种基于数据块的分组加密算法,整个算法包含子密钥产生、数据加密过程、数据解密过

21、程三个部分。该算法规定明文块与密文块均为 64 比特,密钥长度为 128 比特,加密与解密算法相同,只是密钥各异,其基本工作原理如下图所示。密钥发生器加密器 E 解密器 D明文 密文IDEA 工作原理6. 简述 RSA 算法的优点和缺点。答:RSA 算法的优点:(1)RSA 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。普遍认为是目前最优秀的公钥方案之一。(2)RSA 算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。(3)RSA 算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最为突出的优点。RSA 算法的缺点:(1) 产生

22、密钥很麻烦,受到素数产生技术的限制,难以做到一次一密。(2) RSA 的安全性依赖于大数的因子分解。但并没有从理论上证明破译 RSA 的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是问题。(3) 加解密速度太慢。由于 RSA 算法的分组长度太大,为保证安全性,n 至少也要 600 比特以上,这样使运算代价很高,尤其是加解密速度较慢,较对称密码算法慢几个数量级;而且随着大数分解技术的发展,n 的长度还在增加,不利于数据格式的标准化。第 4 章 数字签名与认证技术习题参考答案1. 什么是数字签名技术?它的实现方法有哪些?答:数字签名就是附加在数据单元上的一些数据,或是对数据单元所作

23、的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。实现数字签名有很多方法,从整体上来说分为两类:用非对称加密算法进行数字签名和用对称加密算法进行数字签名。2. 常见的口令攻击技术有哪些?答:常见的口令攻击方式有3种,即从用户主机中获取口令,在通信线路上截获口令,从远端系统中破解口令。常见的口令攻击方法有:社会工程学、猜测攻击、字典攻击、穷举攻击、混合攻击、直接破解系统口令文件、嗅探器、键盘记录器。3. 什么是生物特征识别技术?列举生活中常见的生物特征识别技术

24、。答:生物识别技术是指利用人体生物特征进行身份认证的一种技术。具体来说,生物特征识别技术就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征来进行个人身份的鉴定。生活中常见的生物特征识别技术有:指纹识别、虹膜识别、面部识别、手型识别。4. 什么是指纹识别?简述其工作原理。答:指纹识别指通过比较不同指纹的细节特征来进行鉴别。由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。指纹识别的原理步骤如下:(1)集取:首先利用指纹扫描器,将指纹的图形及其他相关特征集取下来。(2)演算:将图形及相关特征,运用程序进行

25、运算及统计,找出该指纹具有所谓“人人不同且终身不变的特性”的相关特征点,并将其数位化。(3)传送:将数位化的指纹特征在电脑上运用各种方式传送,不论是其传送方式或加解密方式,均仍保留该特性。(4)验证:传送过来的数据再经运算、验证其与资料库中比对资料的相似程度。如果达到一定达到一定程度以上的统计相似度、差异在某种极低的几率以下,即可代表这是由本人传送过来的指纹数据。故只要符合上述原理,中间无任何转换上的漏失且在一定的比对值以上,均可确认是本人的指纹。5. 什么是虹膜识别?简述其工作原理。答:虹膜身份识别技术即利用虹膜图像进行自动虹膜识别,它是一项创新技术,它涉及现代数学、信号处理、模式识别、图像

26、处理等多个领域,是当今国际计算机应用领域前沿性的研究课题之一。虹膜识别的工作原理为:(1)由一个专用的摄像头拍摄虹膜图像。(2)专用的转换算法会将虹膜的可视特征转换成一个 512 字节长度的虹膜代码。(3)识别系统将生成的代码与代码库中的虹膜代码进行逐一比较,当相似率超过某个边界值(一般是 67%)时,系统判定检测者的身份与某个样本相符,而如果相似程度低于这个边界值,系统就会认为检测者的身份与该样本预期身份不符合,进入下一轮的比较。第 5 章 信息隐藏技术习题参考答案1什么是信息隐藏?答:信息隐藏,也叫数据隐藏。简单地说,信息隐藏就是将秘密信息隐藏于另一非保密的载体之中,载体可以是图像、音频、

27、视频、文本,也可以是信道,甚至编码体制或整个系统。广义的信息隐藏包括隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等。从狭义上看,信息隐藏就是将一个机密信息隐藏于另一个公开的信息中,然后通过公开信息的传输来传递机密信息。狭义的信息隐藏通常指隐写术和数字水印以及数字指纹。2简述几种典型的信息隐藏技术。答:典型的信息隐藏技术包括时域替换技术、变换域技术和可视密码技术。时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进行编码的目的。时域替换技术具有较大的隐藏信息量(容纳性)和不可见性(透明性) ,但稳健性(鲁棒性)较弱。这种技术比较有代表性的

28、是最不重要比特位(LSB)方法。变换域技术的基本原理是将秘密信息嵌入到数字作品的某一变换域中。这种技术比时域替换技术能更有效地抵御攻击,并且还保持了对人的不易觉察性。变换域方法具有较强的不可见性和稳健性,是目前应用很广泛的算法。但变换域技术的复杂性和技术性与时域替换技术相比都要更高。可视密码技术是 Naor 和 Shamir 于 1994 年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。3. 信息隐藏技术有哪些特点?答:信息隐藏技术通常有以下特点:(1)透明性或不可感知性(2)鲁棒性(3)安全性(4)不可检测性(5)自恢复性(6)嵌入强

29、度(信息量)4什么是数字水印?答:数字水印是利用人类感知器官的不敏感特性以及多媒体数据中存在的冗余,通过一定的算法将秘密信息隐藏到宿主信息中,且水印的添加不会影响原数据的内容和正常使用。嵌入到多媒体数据中的信息可以是数字、序列号、文字、图像标志等,以起到版权保护、标识产品、秘密通信、验证归属权、鉴别数据真伪等作用。一般情况下秘密消息需要经过适当变换后才能嵌入到数字作品中,通常把经过变换的秘密信息叫做数字水印。5数字水印有哪些特性?答:数字水印的特性有:(1)有效性(2)逼真度(3)数据容量(4)盲检测与明检测(5)虚检率(6)鲁棒性(7)安全性。6简述数字水印的几种典型算法。答:数字水印的典型

30、算法有:(1)最低有效位算法(LSB)最低有效位算法是第一个数字水印算法,是一种典型的空间域信息隐藏算法。LSB 算法虽然可隐藏较多的信息,但隐藏的信息可以被轻易移去,无法满足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用 LSB 算法。(2) Patchwork 算法Patchwork算法主要用于打印票据的防伪。Patchwork算法隐藏在特定图像区域的统计特性中,其鲁棒性很强,可以有效地抵御剪切、灰度校正、有损压缩等攻击,其缺陷是数据量较低,抵抗力较弱。(3)DCT 变换域数字水印算法DCT 变换域数字水印是目前研究最多的一种数字水印,它具有鲁棒性强、隐蔽性好的特点。其主要思想是

31、在图像的 DCT 变换域上选择中低频系数叠加水印信息。(4)直接序列扩频水印算法该算法是扩频通信技术在数字水印中的应用。扩频通信将待传递的信息通过扩频码调制后散布于非常宽的频带中,使其具有伪随机特性。收信方通过相应的扩频码进行解扩,获得真正的传输信息。扩频通信具有抗干扰性强、高度保密的特性。7数字视频水印的嵌入算法有哪些?答:数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在压缩视频流中嵌入水印。在原始视频中嵌入水印的方法又可以分为在空间域嵌入水印和在变换(频率)域嵌入水印。在压缩视频中嵌入水印一般考虑 MPEG 编码标准。在 MPEG 编码标准中,有 3 种图像类型:内部编

32、码帧(I 帧) 、前向预测帧(P 帧)和双向预测帧(B 帧)。8. 视频水印攻击分为哪几类?答:目前视频水印的攻击主要有以下 4 种情况:(1)简单攻击(2)检测失效攻击(3) “混淆”攻击(4)移去水印攻击。 第 6 章 计算机病毒防范技术习题参考答案1.简述计算机病毒的定义和特征。答:计算机病毒的定义:广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒主要有以下几种特征:破坏性、传染性、隐蔽性、寄生性、潜伏性、可触发性、针对性、不可预见性

33、。2.计算机病毒由哪些模块组成?各模块有什么功能?答:计算机病毒程序一般由三大模块组成:引导模块、传染模块、破坏/表现模块。各模块的功能:引导模块的作用是把计算机病毒由外存引入到内存,使传染模块和破坏模块处于活动状态;计算机病毒的传染模块主要是将计算机病毒传染到其他对象上去。破坏/表现模块的主要作用是实施计算机病毒的破坏/ 表现功能,是计算机病毒的主体模块,它负责实施计算机病毒的破坏/ 表现动作,这些动作可能是破坏文件、损坏数据或占用系统资源等,干扰系统正常运行,甚至造成系统瘫痪。3.简述宏病毒的工作机制,以及清除宏病毒的方法。答:宏病毒利用宏语言(VBA,Visual Basic For A

34、pplication)编写,宏病毒不传染可执行文件,而是将特定的宏命令代码附加在指定的文档文件上,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在 Normal 模板上,执行宏的时候,会将这些命令或动作激活。所有自动保存的文档都会“感染”上这种宏病毒。宏病毒通过文档文件的打开或关闭操作来获得系统的控制权,实现宏病毒在不同文档文件之间的共享和传递,达到传染的目的。清除宏病毒有两种方法:(1)手工删除宏:打开微软办公自动化系列软件中的宏管理器(工具宏(M)宏(M)管理器(G) ) ,将不明来源的自动执行宏删除即可。(2)使用杀毒软件清除:目前的杀毒软件都具备清除宏病毒的能力

35、,可利用杀毒软件对文档文件进行杀毒,以清除宏病毒。4.计算机病毒的常用诊断检测方法有哪些?答:计算机病毒的常用诊断检测方法有:特征码法、校验和法、行为监测法、软件模拟法、VICE先知扫描法等。5.网络病毒有哪些特征?怎样防范网络病毒?答:网络病毒的特征有:(1)传播方式多样化(2)传播速度更快(3)难以彻底清除(4)破坏性更大(5)网络病毒触发条件的多样化(6)潜在的危险更大。在网络操作系统中一般提供了目录和文件访问权限与属性两种安全措施,属性优先于访问权限。可以根据用户对目录和文件的操作能力分别分配不同的访问权限和属性,比如对于公用目录中的系统文件和工具软件,只设置成只读属性;系统程序所在的

36、目录不授权修改权和超级用户权。这样,计算机病毒就无法对系统程序实施感染和寄生,其他的用户也不会感染病毒。网络上公用目录或共享目录的安全性措施对于防止计算机病毒在网上传播起到了积极作用,采用基于网络目录和文件安全性的方法对防止网络病毒也起到了一定的作用。防范网络病毒要充分利用网络操作系统本身所提供的安全保护措施,加强网络安全管理,做好网络病毒的预防工作,以减小网络病毒对网络用户所造成的危害。6.如何清除计算机病毒?答:常用的清除计算机病毒的方法有:(1)杀毒软件清除法(2)主引导区信息恢复法 当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。(3)程序覆

37、盖法 适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进行覆盖,即可清除病毒。(4)格式化磁盘法 是最彻底的清除计算机病毒的办法。对于一些较顽固的计算机病毒,只能采用格式化或者低级格式化磁盘的方法来进行清除。(5)手工清除法 适合于所有的计算机病毒,特别是对那些新出现的未知的计算机病毒,不过这种方法要求的专业性稍高一些,一般适用于计算机类专业人员操作。7.试为你所在学校的校园网制定安全的网络管理规范?(答案略)提示:根据所在学校校园网的发展规模和实际情况制定相应的网络管理规范。第 7 章 网络攻击与防范技术习题参考答案:1网络监听的原

38、理是什么?答:在一个实际的局域网络中,数据的收发是由网卡来完成的,网卡内的单片程序解析数据帧中的目的 MAC 地址,并根据网卡驱动程序设置的接收模式判断该不该接收,如果该接收,就接收数据,同时产生中断信号通知 CPU,否则丢弃。如果将网卡的工作模式设置为“混杂模式” ,那么网卡将接受所有传递给它的数据包,这就是网络监听的基本原理。2网络监听的防范和检测有哪几种方式?答:(1)采用 ARP(Address Resolution Protocol ,地址解析协议)技术进行检测。(2)采用 DNS 技术进行检测。(3)采用网络和主机响应时间测试的方法进行检测。3缓冲区溢出攻击的防范分哪几个步骤?答:

39、缓冲区溢出攻击的防范分两个步骤:(1)将攻击代码植入被攻击程序中;(2)使被攻击程序跳转到植入的攻击代码处执行。4IP 欺骗攻击的原理是什么?答:IP 欺骗,简单来说就是向目标主机发送源地址为非本机 IP 地址的数据包。5简述 IP 欺骗攻击的步骤。答:IP 欺骗的攻击步骤如以下所示:(1) 假设 Z 企图攻击 A,而 A 信任 B。(2) 假设 Z 已经知道了被信任的 B,就使用某种方法使 B 的网络功能暂时瘫痪,以免对攻击造成干扰。(3) Z 对 A 当前的 ISN 号进行取样。Z 还要知道 A 当前的 TCP 的初始顺序号 ISN。Z 首先与 A 的一个端口建立一个正常的链接,如主机 Z

40、 的 25 端口,并记录 A 的 ISN,以及 Z 到 A 的大致往返时间RTT(Round Trip Time) 。通常,这个过程要重复多次以便求出 RTT 的平均值和存储最后发送的 ISN。在 Z 知道了 A 的 ISN 基值和增加规律(比如 ISN 每秒增加 128 000,每次链接增加 64 000)后,也知道了从 Z 到 A 需要的 RTT/2 的时间。这时必须立即进行攻击,否则在这之间会有其它主机与 A 链接,ISN 将比预料的多出 64 000。(4) Z 向 A 发送带有 SYN 标志的数据段请求链接,只是源 IP 改成了 B, B 因为遭受到 Z 的攻击,已经无法响应。(5)

41、 Z 等待一会儿,让 A 有足够时间发送 SYN+ACK 数据(Z 看不到这个包) 。然后 Z 再次伪装成B 向 A 发送 ACK 数据包,此时发送的数据段带有 Z 预测的 A 的 ISN+1。如果 Z 的预测准确,A 将会接收 ACK,Z 与 A 的连接建立,数据传送开始,Z 就可以使用命令对 A 进行非授权操作。6如何防范 DoS 和 DDoS 攻击?答:(1)在网络管理方面,要经常检查系统的物理环境,禁止那些不必要的网络服务。建立边界安全界限,确保输出的数据包能够受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。(2)用网络安全设备(如防火墙)来加固网络的安全性,配置好这些设

42、备的安全规则,过滤掉所有可能的伪造数据包。(3)网络服务提供商协调工作,让网络服务提供商帮助实现路由的访问控制和对带宽总量的限制。(4)用户发现自己正在遭受 DDoS 攻击时,应当启动自己的应对策略,尽可能快地追踪攻击包,并且及时联系 ISP 和有关应急组织,分析受影响的系统,确定涉及的其他结点,从而阻挡从已知攻击结点的流量。(5)如果用户是潜在的 DDoS 攻击受害者,并且发现自己的计算机被攻击者用作受控服务器端和攻击服务器端时,用户不能因为自己的系统暂时没有受到损害而掉以轻心。攻击者一旦发现用户系统的漏洞,将会对用户的系统产生一个很大的威胁。所以用户只要发现系统中存在 DDoS 攻击的工具

43、软件要及时把它清除,以免留下后患。7S/MIME 提供哪些功能?答:S/MIME 提供以下功能:(1)封装数据:加密内容和加密密钥(2)签名数据:发送者对消息进行签名,并用私钥加密,对消息和签名都使用 base64 编码,签名后的消息只有使用 S/MIME 的接收者才能阅读。(3)透明签名数据:发送者对消息签名,但只有签名使用 base64 编码,接收者即使没有使用S/MIME,也可以阅读消息内容,但不能验证签名。(4)签名和封装数据:加密后的数据可以再签名,签名和透明签名过的数据可以再加密。8IPSec 安全体系结构中包括了哪几种最基本的协议?答:IPSec 安全体系结构中包括以下 3 种最

44、基本的协议:(1)认证头 AH(Authentication Header)协议为 IP 包提供信息源认证和完整性保证。(2)封装安全 ESP(Encapsulating Security Payload)协议提供加密保证。(3) Internet 安全协会和密钥管理 ISAKMP(Internet Security Association and Key Management Protocol)协议提供双方交流时的共享安全信息,它支持 IPSec 协议的密钥管理要求。9简述 SSL 传输数据的过程。答:SSL 传输数据的过程为:(1)客户端向服务器端发送客户端 SSL 版本号、加密算法设置、

45、随机产生的数据和其他服务器需要用于跟客户端通讯的数据。(2)服务器向客户端发送服务器的 SSL 版本号、加密算法设置、随机产生的数据和其他客户端需要用于跟服务器通讯的数据。另外,服务器还要发送自己的证书,如果客户端正在请求需要认证的信息,那么服务器同时也要请求获得客户端的证书。(3)客户端用服务器发送的信息验证服务器身份。如果认证不成功,用户将得到一个警告,然后加密数据连接将无法建立。如果成功,则继续下一步。(4)创建连接所用的预制秘密密钥,并用服务器的公钥加密(从第 2 步中传送的服务器证书中得到) ,传送给服务器。(5)如果服务器也请求客户端验证,那么客户端将对用于建立加密连接使用的数据进

46、行签名。把这次产生的加密数据和自己的证书同时传送给服务器用来产生预制秘密密钥。(6)服务器将试图验证客户端身份,如果客户端不能获得认证,连接将被中止,如果被成功认证,服务器用自己的私钥加密预制秘密密钥,然后执行一系列步骤产生主密钥。(7)服务器和客户端同时产生 Session Key 之后的所有数据都是用对称密钥算法来进行交流的。(8)客户端向服务器发送信息说明以后的所有信息都将用 Session Key 加密。至此,它会传送一个单独的信息标识客户端的握手部分己经宣告结束。(9)服务器向客户端发送信息说明以后的所有信息都将用 Session Key 加密。至此,它会传送一个单独的信息标识服务器

47、端的握手部分已经宣告结束。(10)SSL 握手过程成功结束,一个 SSL 数据传送过程建立。客户端和服务器开始用 Session Key加密、解密双方交互的所有数据。10简述 SET 协议的工作过程。答:SET 协议的工作过程为:(1)消费者利用自己的 PC 机通过因特网选定所要购买的物品,并在计算机上输入订货单,订货单上包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。(2)通过电子商务服务器与有关在线商店联系在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数,交货方式等信息是否准确,是否有变化。(3)消费者选择付款方式,确认订单签发付款指令此时 SET 开始介入。(4)在 SET 中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。