西南大学信息安全2015年春作业答案.pdfVIP

  • 33
  • 0
  • 约2.56万字
  • 约 22页
  • 2020-08-10 发布于江苏
  • 举报
第一次作业 论述题: 1、 它是数字签名的新的应用。首先生成两条消息的摘要,将两个摘要连接起来,生成一个新的摘要 (称为双重签名),然后用签发者的私有密钥加密,为了让接收者验证双重签名,还必须将另外 一条消息的摘要一起传过去。这样,任何一个消息的接收者都可以通过以下方法验证消息的真实 性:生成消息摘要,将她和另外一个消息摘要连接起来,生成新的摘要,如果它与解密后的双重 签名相等,就可以确定消息是真实的。 2 、目前还有一种标准的定义,常见的是对这种攻击形式、特点的描述。微软技术中心从两个方 面进行了描述:(1)脚本注入式的攻击;(2 )恶意用户输入用来影响被执行的 SQL 脚本。Stephen kost 给出了这种攻击的另一个特征—从一个数据库获得未经授权的访问和直接检索。就本质而言, SQL 注入攻击利用的工具是 SQL 的语法,针对的是应用程序开发者编程过程中的漏洞。当攻击 者能够操作数据,往应用程序中插入一些 SQL 语句时,SQL 注入攻击就发生了。 3、端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又 称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受 到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加 密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的 同步问题,因为每个报文包均是**被加密的,所以一个报文包所发生的传输错误不会影响后续的报 文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密 方法, 以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统 通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定 如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析 通信业务是脆弱的。 4 、是只涉及到通信双方的数字签名 5、仲裁者对发送的签名进行测试,检查其来源和内容,然后加上时间戳,并与已被仲裁者通过 验证的签名一起发送给接收方。仲裁者扮演了裁判的角色。这种签名的前提是参与者相信仲裁的 公平公正。 单选题: 1: 进不来拿不走看不懂改不了走不脱是网络信息安全建设的目的。其中,拿不走是指下 面那种安全服务(D ) A :数据加密 B :身份认证 C :数据完整性 D :访问控制 2 :以下有关代理服务技术的描述中,正确的是 (D ) A :允许内外网间IP 包直接交互 B :从网络层次看工作在网络层 C :通常都是基于硬件实现的 D :与包过滤相比速度要慢些 3 :关于防火墙的功能,以下哪一种描述是错误的?(D ) A :防火墙可以检查进出内部网的通信量 B :防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C :防火墙可以使用过滤技术在网络层对数据包进行选择 D :防火墙可以阻止来自内部的威胁和攻击 4 :以下有关防火墙的描述中,错误的是( A ) A :防火墙是一种主动的网络安全防御措施 B :防火墙可有效防范外部攻击 C :防火墙不能防止内部人员攻击 D :防火墙拓扑结构会影响其防护效果 5:以下指标中,可以作为衡量密码算法加密强度的是(D ) A :计算机性能 B :密钥个数 C :算法保密性 D :密钥长度 6:下面哪一种算法属于对称加密算法(A ) A :DES B :RSA C :ECC D :DSA 7 :下面哪一种算法属于非对称加密算法(C ) A :AES B :Rijindael C :RSA D :DES 8:以下哪个选项是对称密钥密码体制的特点( A ) A :加解密速度快 B :密钥不需传送 C :密钥管理容易 D :能实现数字签名 9 :以下协议中,哪种协议利用了握手机制来

文档评论(0)

1亿VIP精品文档

相关文档