欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    浙江大学远程教育信息系统安全第三次作业答案.docx

    • 资源ID:34973054       资源大小:19.42KB        全文页数:6页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    浙江大学远程教育信息系统安全第三次作业答案.docx

    信息系统平安第三次作业一, 推断题1、 唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进展解密。X2、 序列加密特殊简洁被破解。对3、 DES加密是分组加密算法的一种。对4、 CA证书永久有效。X5、 一次性密码的密钥,随着周期重复,可能会重复出现。X6、 VPN是一条穿过混乱的公用网络的平安, 稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络通常是因特网建立一个永久的, 平安的连接,从而实现在公网上传输私有数据, 到达私有网络的平安级别。X7、 邮件加密能防止邮件病毒。X8、 防火墙是一类防范措施的总称,它使得内部网络及Internet之间或者及其他外部网络相互隔离, 限制网络互访用来爱惜外部网络。X9、 防火墙可以设置成为只允许电子邮件通过,因而爱惜了网络免受除对电子邮件效劳攻击之外的任何攻击。对10、 内部网络和外部网络之间的全部网络数据流都必需经过防火墙,只有符合平安策略的数据流才能通过防火墙。对11、 CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行的确拥有该信用卡账号,同时也证明白持证人的身份。X二、 选择题1, 加/解密密钥是一样的,这种加密方法是C。A, 公开密钥算法B, 非对称算法C, 对称算法D, 动态加密2, 分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于A类。A、 选择明文攻击B, 明文攻击C, 唯密文攻击D, 选择密文攻击3, 公钥密码有别于传统密码的特点是B。A, 密码长度更长B, 加密密钥不同于解隐私钥C, 分组的每个组数据长度更长D, 公钥及私钥均可公开4, RSA公钥密码的平安性依靠于D。A, 分组加密B, 多表加密C, 基于椭圆曲线的单项限门函数D, 大数的因数分解的困难性5, 加密密钥的分发,其过程就是对密钥本身进展管理, 生成, 保持和撤回这种密钥,称之为A。A, 密钥保管B, 密钥管理C, 密钥加密D, 密钥存储6, 张三向李四提出通信请求,一开场张三向李四发出呼叫,运用的密钥为D。A, 公钥B, 私钥C, 会话密钥D, 交换密钥7, 李四向王五发出通讯请求,并及王五建立了加密通讯。张三窃取了李四及王五之间的密钥A。张三向王五发出通讯请求,并及王五建立了加密通讯,原密钥为B,张三运用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五及李四建立的加密通讯运用的密钥A,不同于王五及李四建立的加密通讯运用的密钥B,两个密钥都属于C,当会话完毕时,就被丢弃。A, 公钥B, 私钥C, 会话密钥D, 交换密钥8, 张三给李四运用对称密钥加密方法,发送一段消息。同时张三通过平安通道向李四发出密钥,可是李四不当心将密钥泄漏给了王五,王五就能A。A, 运用窃听的密钥,对消息进展正确解密B, 运用窃听的密钥,不能对消息进展正确解密C, 运用张三的公钥,加上窃听的密钥,能对消息进展正确解密D, 运用李四的公钥,加上窃听的密钥,能对消息进展正确解密9, 张三给李四运用公钥加密方法,发送一段消息,那么李四可以用公开的密钥,再加上A对消息有效解密。A, 李四的私钥B, 张三的私钥C, 张三的公钥D, 李四的公钥, 10, 张三及李四须要进展通信。张三及李四向外通讯线路,被王五截获。张三李四在不知情的状况下通过王五,进展二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作B。A, 搭线监听B, 中间人攻击C, 泛洪攻击D, DDoS11, 中间人攻击除了可以信息窃取以外,还能进展D。A, 身份认证B, 加密隧道C, 数据加密D, 信息篡改12, ARP欺瞒,又称ARP攻击,是针对以太网地址解析协议ARP的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或全部计算机无法正常连接。这种方法属于C的一种。A, 网站钓鱼B, 病毒C, 中间人攻击D, DDoS13, 一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中支配好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作C。A, 多级DNSB, DNS溢出C, DNS欺瞒D, DNS信息泄露14, 黑客通过发布错误的ARP播送包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,到达窃取数据的目的。这种方法称作A。A, ARP欺瞒B, ARP播送C, ARP监听D, ARP动态更新15, 以下不属于中间人攻击的黑客方法是D。A, 会话劫持B, ARP欺瞒C, DNS欺瞒D, DDoS16, C是一种权威性的电子文档,供应了一种在Internet上验证身份的方式。A, 数字签名B, 数字信封C, 数字证书D, 代理证书17, 数字证书的发放机构为A。A, CA中心B, 银行C, 信用卡中心D, 人事部18, 证书签名链依靠于D协议。A, TCPB, IPC, IPSECD, X50919, 张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,那么张三及李四能进展A。A, 穿插认证B, 签名C, 密钥交换D, 密钥分发20, 张三向李四发消息,对消息做摘要并用公钥系统进展加密,加密后的摘要称之为B。A, CA证书B, 签名C, 数字信封D, 数字密钥21, 张三向李四发消息,并发送数字签名。李四收到消息及签名后,对签名进展验证,发觉及消息内容不能匹配,那么可能是C。A, 张三电脑有毒B, 张三证书过期了C, 传输过程被篡改D, 李四电脑有毒22, 一个密钥系统,任一明文的密钥都是由公钥唯一确定的,那么该系统称之为AA, 确定型密钥B, 概率型密钥C, 密钥契约D, 密钥管理23, 数据库中监视并记录对数据库效劳器的各类操作行为,通过对网络数据的分析,实时地, 智能地解析对数据库效劳器的各种操作,属于数据库D。A, 接口系统B, 存储系统C, 用户权限管理系统D, 平安审计系统24, Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库平安,须要D。A, 给缺省用户设置DBA权限B, 给缺省用户设置为用户权限C, 将缺省用户名称改成DBAD, 更改这些缺省用户密码25, 入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为A, SQL注入攻击B, 数据库加密C, 数据库审计D, SQL叮嘱加密26, 网络窃听是一种在网络上截取传输流的一种特殊有效的方法,可以窃听到邮箱帐号和密码,还有那些运用A传输的协议帐号。A, 密文B, 明文C, 签名D, 数字信封27, 电影窃听风云里警方通过信号拦截系统,对手机机主进展窃听,这属于AA, 信道侦听B, 流量分析C, 电缆爱惜D, 无线屏蔽28, 数字信封加密技术DA, 结合了对称加密算法和非对称加密算法的优点B, 利用了对称加密算法的速度快,适合大数据量的优点,未运用非对称加密算法C, 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未运用对称加密算法D, 未运用对称加密算法和非对称加密算法,运用了概率加密方法29, 一般的数据加密可以在通信的三个层次来实现,为C。A, 线路加密, 节点加密和端到端加密B, 电缆加密, 节点加密和端到端加密C, 链路加密, 节点加密和端到端加密D, 会话加密, 节点加密和端到端加密30, 平安套接层Secure Sockets Layer,SSL及传输层平安Transport Layer Security,TLS,都是在B对网络连接进展加密。A, 物理层B, 传输层C, 会话层D, 应用层31, 在阅读器的网址栏输入开头为“ s:的网址时,就表示目前是透过A连线。A, SSLB, IPSecC, VPND, 加密网关32, 高层的应用协议如 , 等能透亮地建立于SSL协议之上,是因为SSL协议是A。A, 应用层协议无关的B, 建立在应用层上的C, 建立在链路层上的B, 建立在传输层上的33, WEB客户机通过连接到一个支持SSL的效劳器,启动一次SSL会话。支持SSL的典型WEB效劳器在一个及标准 请求默认为端口80不同的端口默认为443上承受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创立一个会话,在此期间,握手必需A。A, 只发生过一次B, 只发生过两次C, 一次都不发生D, 可以发生过三次以上34, C能够为全部网络应用供应加密和数字签名等密码效劳及所必需的密钥和证书管理体系。A, SSLB, IPSecC, PKID, S- 35, IPsec以A为单位对信息进展加密的方式。A, IP Packet小包B, 链路帧C, TCP包D, 流媒体36, IPsec在C供应平安效劳,它使系统能按需选择平安协议,确定效劳所运用的算法及放置需求效劳所需密钥到相应位置。A, 物理层B, 链路层C, IP层D, TCP层37, 有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用B技术。A, SSLB, NATC, PKID, SET38, 包过滤防火墙将全部通过的信息包中发送方IP地址, 接收方IP地址, TCP端口, TCP链路状态等信息读出,并依据D过滤信息包。A, 最小权利原那么B, 白名单原那么C, 黑名单原那么D, 预先设定的过滤原那么39, B是一种主动爱惜自己免受攻击的一种网络平安技术,能够扶植系统应付网络攻击,扩展了系统管理员的平安管理实力包括平安审计, 监视, 攻击识别和响应,提高了信息平安根底构造的完整性。A, 防火墙B, IDSC, NATD, SSL三, 简答题1, 北京街头出现一种新型骗钱手段,让人防不胜防。不法者通过安装假的ATM机,套取持卡人的卡号和密码,进而复制银行卡窃取钱财。宣武区广安门外西街街边一烟酒店门口就出现了一台假ATM机。6月15日,市民马先生在此机上插卡查询,仅得到“无法供应效劳的提示,前天他那么发觉卡内5000元金额不翼而飞。请分析其中运用的计算机平安技术。答:欺瞒技术,或者是伪装技术,伪装成ATM机,获得卡号和密码信用卡复制技术2, 张三收到李四发的消息及其数字签名,可是李四否认发送过该消息及签名,且李四声称私钥未失窃,假如认定?答:让李四用其私钥对消息进展签名,获得签名A从张三处获得收到的前面B比照两个签名A及B假如一样,那么消息是李四发的假如不一样,那么消息是张三伪造的3, 简述数字信封的实现步骤答:1, 运用会话密钥加密明文;须要会话密钥,加密函数;2, 从CA得到接收方的证书,并用证书的公钥对会话密钥加密;3, 读取接收方证书的ID,把密文,加密的会话密钥,ID以确定的格式压缩打包发送;4, 这个包就称为数字信封;5, 数字信封拆解是运用私钥将加密过的数据解密的过程。4, 一个典型, 完整, 有效的PKI应用系统包括哪些局部?完整的PKI系统必需具有权威认证机构(CA), 数字证书库, 密钥备份及复原系统, 证书作废系统, 应用接口API等根本构成局部。功能包括:公钥密码证书管理。黑名单的发布和管理。密钥的备份和复原。自动更新密钥。自动管理历史密钥。支持穿插认证。5, 防火墙技术和VPN技术有何不同防火墙建在你和Internet之间,用于爱惜你自己的电脑和网络不被外人侵入和破坏。VPN是在Internet上建立一个加密通道,用于爱惜你在网上进展通信时不会被其他人截取或者窃听。VPN须要通信双方的协作。6, 防火墙能否防止病毒的攻击?给出理由。防火墙不能有效地防范像病毒这类东西的入侵。在网络上传输二进制文件的编码方式太多了,并且有太多的不同的构造和病毒,因此不行能查找全部的病毒。防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。四, 设计题1, 请分析银行卡消费欺诈的案例,给出信息平安的解决方案。 1, 欺诈者首先利用手机向事主发送短信,称其信用卡在某商场消费××元,同时告知事主这笔钱会在月底从银行卡中扣除,并向事主供应银行客服 。 2, 事主看到短信后会拨打所留 询问。对方称自己是银行的工作人员,告知事主银行卡正在某商场消费。当事主否认时,该人会让事主立即到公安机关报案,立刻将卡冻结,并留下报警 。 3, 事主接通所留下的“报警 后,对方自称是某公安分局或金融犯罪调查科的“警察,在承受事主报案的同时,告知事主为削减损失,要立刻将卡里全部的钱转出,并向事主供应银联卡部客服 ,让事主再次和所谓的银行联系。 4, 事主及所谓的“银行银联卡中心联系时,对方以向事主供应“保险公司全额担保为名,消退事主担忧及顾虑,让事主利用银行ATM机将银行卡账户的钱全部转移到指定账户上。事主依据对方的要求在柜员机上输入银行卡密码,将钱全部转到对方账户上。问题1:分析欺诈缘由问题2:给出预防措施答要点:不轻信他人不要贪小廉价,踏实做人恒久记居处有移动运营商和银行的官方 比方10086,95588,而不是短信或其他人2, 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺瞒性垃圾邮件,意图引诱收信人给出敏感信息如用户名, 口令, 帐号 ID , ATM PIN 码或信用卡详细信息的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过细心设计及目标组织的网站特殊相像的钓鱼网站上,并获得收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有特殊大的吸引力,因为这些信息使得他们可以假冒受害者进展欺诈性金融交易,从而获得经济利益。受害者经常遭受显著的经济损失或全部个人信息被窃取并用于犯罪的目的。请写出如何防止网络钓鱼的措施。答要点(1)不要轻信天上掉馅饼(2)用好杀毒软件的反钓鱼功能(3)把常用网站放入保藏夹(4)不要翻开生疏人给出的链接(5)切勿泄露身份资料(6)防火墙(7)最好制止阅读器运行JavaScript和ActiveX代码(8)安装SSL证书

    注意事项

    本文(浙江大学远程教育信息系统安全第三次作业答案.docx)为本站会员(叶***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开