最新《信息系统安全》第三次作业答案与分析.doc
《最新《信息系统安全》第三次作业答案与分析.doc》由会员分享,可在线阅读,更多相关《最新《信息系统安全》第三次作业答案与分析.doc(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date信息系统安全第三次作业答案与分析信息安全管理第三次答案信息系统安全第三次答案一、判断题1、 唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(错误,这是已知明文攻击。)2、 序列加密非常容易被破解。(正确,分组加密很难,公钥加密很难
2、)3、 DES加密是分组加密算法的一种。(正确)4、 CA证书永久有效。(错误,有有效期的,有过期时间)5、 一次性密码的密钥,随着周期重复,可能会重复出现。(错误,无周期,不重复)6、 VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(错误,不是永久的,是临时的)7、 邮件加密能防止邮件病毒。(错误,加密只是把数据加密,不能判断其中是否有毒)8、 防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互
3、访用来保护外部网络。(错误,用来保护内部网络)9、 防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。(正确)10、 内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。(正确)11、 CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。(错误,应该是SET证书)二、 选择题1、加/解密密钥是相同的,这种加密方法是()。A、公开密钥算法B、非对称算法C、对称算法D、动态加密是C。A与B是一样的,动态加密指每次密码不一样,不关心加密密码与解密密码是否
4、一样。2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于()类。A、 选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击是A3、公钥密码有别于传统密码的特点是()。A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开是B4、RSA公钥密码的安全性依赖于()。A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性是D5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。A、密钥保管B、密钥管理C、密钥加密D、密钥存储是A6、张三向李四提出通信
5、请求,一开始张三向李四发出呼叫,使用的密钥为()。A、公钥B、私钥C、会话密钥D、交换密钥是D。A与B是公钥加密的两个密钥,与通讯会话无关。会话密钥是保持通讯过程中的加密。D是与通信过程本身相关的加密密钥7、李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。A、公钥B、私钥C、会话密钥D、交换密钥是C。王五针
6、对张三的会话,生成了会话密钥A;王五针对李四的会话,生成了会话密钥B;减少了窃听者破解密码的可能性。它同时也降低了重复攻击的有效性。8、张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。A、使用窃听的密钥,对消息进行正确解密B、使用窃听的密钥,不能对消息进行正确解密C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密是A,对称加密一旦密码泄漏,即泄密了。9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。A、李四
7、的私钥B、张三的私钥C、张三的公钥D、李四的公钥,是A。10、张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。A、搭线监听B、中间人攻击C、泛洪攻击D、DDoS是B,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。11、中间人攻击除了可以信息窃取以外,还能进行()。A、身份认证B、加密隧道C、数据加密D、信息篡改是D12、ARP欺骗,又称ARP攻击,是针对以太网地址解
8、析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。A、网站钓鱼B、病毒C、中间人攻击D、DDoS是C。13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。A、多级DNSB、DNS溢出C、DNS欺骗D、DNS信息泄露是C。14、
9、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。这种方法称作()。A、ARP欺骗B、ARP广播C、ARP监听D、ARP动态更新是A15、以下不属于中间人攻击的黑客方法是()。A、会话劫持B、ARP欺骗C、DNS欺骗D、DDoS是D。中间人攻击是指攻击者在两个通信用户不知情的情况下通过其计算机重新路由二者之间的通信的行为。会话劫持(Session hijacking),是一种网络攻击手段,黑客可以通过破坏已创建的数据流而实现劫持,属于中间人。ARP欺骗劫持了ARP数据包,伪装IP地址,属于中间
10、人。DNS欺骗劫持了DNS,伪装域名,属于中间人。16、()是一种权威性的电子文档,提供了一种在Internet上验证身份的方式。A、数字签名B、数字信封C、数字证书D、代理证书是C17、数字证书的发放机构为()。A、CA中心B、银行C、信用卡中心D、人事部是A18、证书签名链依赖于()协议。A、TCPB、IPC、IPSECD、X509是D19、张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。A、交叉认证B、签名C、密钥交换D、密钥分发是A20、张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。A、CA证
11、书B、签名C、数字信封D、数字密钥是B21、张三向李四发消息,并发送数字签名。李四收到消息与签名后,对签名进行验证,发现与消息内容不能匹配,则可能是()。A、张三电脑有毒B、张三证书过期了C、传输过程被篡改D、李四电脑有毒是C。有病毒不会影响签名算法。证书过期不能签名。22、一个密钥系统,任一明文的密钥都是由公钥唯一确定的,则该系统称之为()A、确定型密钥B、概率型密钥C、密钥契约D、密钥管理是A23、数据库中监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,属于数据库()。A、接口系统B、存储系统C、用户权限管理系统D、安全审计系统是D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 最新 第三次 作业 答案 分析
限制150内