([西南大学信息安全2015年春作业答案.docVIP

([西南大学信息安全2015年春作业答案.doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
([西南大学信息安全2015年春作业答案

第一次作业 论述题: 它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要(称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重签名相等,就可以确定消息是真实的。 2、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方面进行了描述:(1)脚本注入式的攻击;(2)恶意用户输入用来影响被执行的SQL脚本。Stephen kost给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言,SQL注入攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击者能够操作数据,往应用程序中插入一些SQL语句时,SQL注入攻击就发生了。 3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。 4、是只涉及到通信双方的数字签名 5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的公平公正。1: "进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。其中,"拿不走"是指下面那种安全服务()?? A:数据加密B:身份认证C:数据完整性D:访问控制 2:以下有关代理服务技术的描述中,正确的是 (??)?? A:允许内外网间IP包直接交B:从网络层次看工作在网络层 C:通常都是基于硬件实现的D:与包过滤相比速度要慢些 3:关于防火墙的功能,以下哪一种描述是错误的?()?? A:防火墙可以检查进出内部网的通信量 B:防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C:防火墙可以使用过滤技术在网络层对数据包进行选择 D:防火墙可以阻止来自内部的威胁和攻击 4:以下有关防火墙的描述中,错误的是(? ? )?? A:防火墙是一种主动的网络安全防御措施B:防火墙可有效防范外部攻击 C:防火墙不能防止内部人员攻击D:防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是()?? A:计算机性能B:密钥个数C:算法保密性D:密钥长度 6:下面哪一种算法属于对称加密算法()?? A:DESB:RSAC:ECCD:DSA 7:下面哪一种算法属于非对称加密算法()?? A:AESB:RijindaelC:RSAD:DES 8:以下哪个选项是对称密钥密码体制的特点(? ??)?? A:加解密速度快B:密钥不需传送C:密钥管理容易D:能实现数字签名 9:以下协议中,哪种协议利用了握手机制来协商加密方式()?? A:安全 RPCB:SOCK5C:SSLD:MD5 10:一个好的密码体制,其安全性应仅仅依赖于(??)?? A:其应用领域B:加密方式的保密性C:算法细节保密性D:密钥的保密性11:下列关于密码学作用的描述中,错误的是( )?? A:加密信息,使非授权用户无法知道消息的内容B:消息接收者能通过加解密来确认消息的来源 C:消息接收者能通过密码技术来确认消息在传输中是否被改变D:通过密码学可提供完全的安全保障 12:下面选项中,使用了公钥密码体制的是()?? A:SSLB:SOCK5C:KerberosD:MD5 13:[单选题]公钥密码是()?? A:对称密钥技术,有1个密钥B:不对称密钥技术,有2个密钥 C:对称密钥技术,有2个密钥D:不对称密钥技术,有1个密钥 14:[单选题]加密密钥和解密密钥不同,且从其中一个密钥难以推出另一个密钥,这样的系统称为 ()?? A:常规加密系统B:单密钥加密系统C:公钥加密系统D:对称加密系统 15:[单选题]下列选项中,不属于HASH

文档评论(0)

popo786 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档