计算机信息安全技术课后习题答案3-4章

2023-11-11

第三章 信息认证技术

一.选择题

  1. 身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是( B)。
    A.身份认证是授权控制的基础
    B.身份认证一般不用提供双向的认证
    C.目前一般采用基于对称密钥加密或者公开密钥加密的方法
    D.数字签名机制是实现身份认证的重要机制

  2. 数据完整性可以防止以下(D)。
    A.假冒源地址或者用户的地址欺骗攻击
    B.抵赖做过信息的递交行为
    C.数据中途被攻击者窃听获取
    D.数据中途被攻击者篡改或破坏

  3. 数字签名的要预先使用单向Hash函数进行处理的原因是(C)。
    A.多一道加密工序使密文更难破译
    B.提高密文的计算速度
    C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D.保证密文能正确地还原成明文

  4. 下列(A)运算MD5没有使用到。
    A.幂
    B.逻辑与或非
    C.异或
    D.移位

  5. 关于安全散列算法的描述中,错误的是(D)。
    A.它是一系列散列函数的统称
    B.SHA-1生成的特征值长度为160位
    C.生成的特征值通常称为摘要
    D.SHA-512处理的分组长度为512位

二.填空题

  1. MD5和SHA-1产生的散列值分别是128位和160位
  2. 基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.K-2, Hk-2(PW))。
  3. Denning-Saccox协议中使用时间戳T的目的是防止重放攻击对密钥安全性的威胁
  4. 本章3.5.4节介绍的Woo-Lam协议中第(6)、(7)步使用随机数N2的作用是使B确认A已经获得正确的会话密钥
  5. 消息认证技术中,MD算法可以用于为消息计算消息摘要

三.简答题

  1. 弱抗碰撞性和强抗碰撞性有什么区别?
    给定的消息M,要找到另一消息M',满足H(M)=H(M')
    在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。 对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力。
  2. 什么是消息认证?
    是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。
  3. 比较MD5和SHA-1的抗穷举攻击能力和运算速度。
    由于MD5 与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5 与SHA-1 的结构比较。SHA-1与MD5 的最大区别在于其摘要比MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2128 数量级的操作,SHA-1 是2160 数量级的操作。产生具有相同摘要的两个报文的难度:MD5是 264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。
  4. MD5和SHA-1的基本逻辑函数是什么?
    MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y) ∨((乛X) ∧Z) G(X,Y,Z)=(X∧Z) ∨(Y∧(乛Z)) H(X,Y,Z)=X⊙Y⊙Z
    G(X,Y,Z)=Y⊙( ∨(X∧(乛Z)) SHA-1基本逻辑函数: f(X,Y,Z)
  5. Woo-Lam协议一共7步,可以简化一下5步。

(1)A→B:Ekpb(N||IDa)
(2)B→KDC:IDa||IDa||Ekpb(N1)
(3)KDC→B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||IDb))
(4)B→A:Ekpa(Eksk(N1||Ks||IDb)||N2)
(5)A→B:Eks(N2)

请给出每步中传输的信息

第四章 计算机病毒

一.选择题

  1. 关于计算病毒,下列说法正确的是( D )
    A.计算机病毒不感染可执行文件和.COM文件
    B.计算机病毒不感染文本文件
    C.计算机病毒只能复制方式进行传播
    D.计算机病毒可以通过读写磁盘和网络等方式传播

  2. 与文件型病毒对比,蠕虫病毒不具有的特征是( A )
    A.寄生性
    B.传染性
    C.隐蔽性
    D.破坏性

  3. 关于木马的描述中,正确的是 (C )
    A.主要用于分发商业广告
    B.主要通过自我复制来传播
    C.可通过垃圾邮件来传播
    D.通常不实现远程控制功能

  4. 关于特征代码检测技术的描述中,正确的是(B
    A.根据恶意代码行为实现识别
    B.检测已知恶意代码的准确率高
    C.具有自我学习与自我完善的能力
    D.有效识别未知恶意代码或变体

  5. 关于宏病毒的描述中,正确的是(B )
    A.引导区病毒的典型代表
    B.脚本型病毒的典型代表
    C.僵尸型病毒的典型代表
    D.蠕虫型病毒的典型代表

二.填空题

  1. 与普通病毒不同,宏病毒不感染 EXE 文件和 COM 文件,也不需要通过引导区传播,它只感染文档文件

  2. 计算机病毒的一般由 3 个基本模块组成,即 安装模块、传染模块 和 破坏模块

  3. 如果某封电子邮件中含有广告信息,并且是由发送方大批量的群发,则这封邮件称为垃圾邮件

  4. 根据病毒的寄生方式分类,计算机病毒可以分为 网络病毒 ,文件型病毒, 引导型病毒 和混合型病毒四种

三.简答题

  1. 简述计算机病毒的定义基本特征。
    计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序
    基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性
  2. 计算机病毒有哪几种类型?
    按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、混合型病毒
    按传播媒介分类:单机病毒、网络病毒 按病毒破坏性分类:良性病毒、恶性病毒,按计算机连接方式分类:源码型病毒、嵌入型病毒、外壳型
    病毒、译码型病毒、操作系统型病毒 按病毒攻击的操作系统分类:DOS病毒、WINDIWS病毒、其他系统病毒
  3. 简述计算机病毒的一般构成。
    计算机病毒一般由三个基本模块组成,即安装模块,传染模块、破坏模块。
  4. 计算机病毒的制作技术有哪些?
    采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术
  5. 目前使用的查杀病毒的技术有哪些?
    采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术
  6. 什么是特洛伊木马?特洛伊木马一般由哪几部分组成?
    木马的全称是特洛伊木马,实际上是一种典型的黑客程序,他是一种基于远程控制的黑客工具。
    木马系统程序一般由两个部分组成:一个是服务器端程序,另一个是客户机程序。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

计算机信息安全技术课后习题答案3-4章 的相关文章

  • Chrome下载文件错误:收到了来自服务器的重复标头

    在Chrome浏览器中下载文件时出现错误 收到了来自服务器的重复标头 然而在IE和Firefox浏览器中则不会出现此错误 经上网查看各位前辈的记录后 找到了自己项目的原因 response setHeader Content disposi
  • 使用Express快速搭建静态资源服务器

    有时候 客户端程序实现了某些功能需要与服务端联调 比如从服务器下载一些静态资源文件 XML JSON EXE HTML JS CSS等 像前文提到的场景 测试Electron程序的自动升级功能 我们介绍了如何使用Minio 不用写一行代码就
  • python-数据可视化-使用API

    使用Web应用程序编程接口 API 自动请求网站的特定信息而不是整个网页 再对这些信息进行可视化 一 使用Web API Web API是网站的一部分 用于与使用具体URL请求特定信息的程序交互 这种请求称为API调用 请求的数据将以易于处
  • 【知识分享】数据结构的应用——链表

    背景 对于数据结构 其实学过C语言的都不陌生 无外乎就队列 栈 二叉树等等这些 但其实对于初学者最困惑的不是数据结构是怎么样的 而是数据结构有什么用 我自己也是工作好几年后才体验到数据结构的快乐 所以本系列文章重点从应用场景切入 让大家理解
  • android 源码分析

    感谢网友banketree的收集 压缩包的内容如下 1 360新版特性界面源代码 实现了360新版特性界面的效果 主要涉及到Qt的一些事件处理与自定义控件 但源码好像是c 2 aidl跨进程调用 服务端onBind暴露 然后客户端bindS
  • 架构师日记-软件工程里的组织文化

    一 引言 本文是京东到家自动化测试体系建设过程中的一些回顾和总结 删减了部分系统设计与实践的章节 保留了组织与文化相关的内容 整理成文 以飨读者 下面就以QA Quality Assurance 的视角来探讨工作中经常面临的问题与挑战 关于
  • java 代码走查_java代码走查计划书

    java代码走查计划书 由会员分享 可在线阅读 更多相关 java代码走查计划书 8页珍藏版 请在人人文库网上搜索 1 WATER Corporation 代码走查计划书Version 2 0XXX2012 3 20文档修改记录版本号主要作
  • Linux结构,ls命令,cd命令,绝对路径和相对路径,命令类型,环境变量

    Linux结构 软件 IDE shell 软件 库 一个系统调用 可执行程序无法独立执行 library API 内核 通用管理软件 平台 kernel 底层 硬件 在单个CPU上 硬件资源独立 IDE 集成的开发环境 可以让程序员开发程序
  • 【Flask&MySQL】ORM模型的CRUD操作(十二)

    CRUD是 crud是指在做计算处理时的增查改删 增加 Create 读取 Read 更新 Update 删除 Delete 几个单词的首字母简写 crud主要被用在描述软件系统中数据库或者持久层的基本操作功能 一 添加操作 1 创建视图函

随机推荐

  • Maven本地仓库有jar包却无法导入项目

    本地的maven仓库有jar包 setting文件配置没问题 仓库路径没问题 但是无法导入到项目中 任务中总是显示在下载 从网上找了各种方法 其中一个 将本地仓库中的所有 remote repositories 文件删除 解决了问题 记录一
  • layuiajax提交表单控制层代码_表单提交中的post方法和get方法

    我们在Web表单提交 常常需要选择提交方法 这时我们会用到GET和POST方法 但关于它们之间的区别你又知道多少 今天我们就来了解它们 这两方法其实是HTTP协议中的请求方法 关于HTTP协议可以阅读之前我写的 解密Web通信协议 超文本传
  • Qt/GUI/布局/实现窗口折叠效果/且在操作时父窗口尺寸跟随变动

    文章目录 概述 无法resize到小尺寸 可行方案 其他方案 概述 本文旨在 实现如下所示的显示或隐藏 附加选项 的效果 以折的不常用信息和操作项 减少普通用户负担 提升用户体验 在某些软件中此类窗口折叠效果 常用 按钮 来触发 另一种折叠
  • 软考知识:有关ftp协议 的20端口和21端口的作用和区别

    转载 FTP服务器端口详解 搭建ftp的工具有哪些 贝锐花生壳官网 1 FTP服务器 file transfer protocol server 是在互联网上提供文件存储和访问服务的计算机 他们依照ftp协议提供服务 简单地说 支持FTP协
  • UE4地形简单材质球制作,及地形变黑处理办法

    UE4地形简单的材质球制作 及地形变黑处理办法 2 制作地貌材质球 别忙着创建地貌 在之前你得准备制作一个地貌材质球 新建材质 放到Material里面 找几张你会需要到的贴图 任意张 拖到材质球里面去 鼠标右键输入LandscapeLay
  • 感应(异步)电机磁场定向控制MATLAB/Simulink建模

    电机控制系列文章 感应 异步 电机磁场定向控制电流环PI控制参数设计 感应 异步 电机磁场定向控制速度环PI控制参数设计 目录 电机控制系列文章 前言 一 控制器与被控对象的采样周期 二 系统解算器设置 三 被控对象建模 四 控制器建模 1
  • Linux环境打包Qt程序并部署到Docker容器

    Linux环境打包Qt程序并部署到Docker容器 根据项目需要 将UKylin版本的qt应用程序打包并且部署到docker容器中 系统版本 UKylin版本 Ubuntu18 04 Docker镜像 Ubuntu latest 一 打包Q
  • 轴承剥离型故障对应的特征频率

    包络分析技术是轴承早期故障检测和诊断领域的一种非常有效的信号分析技术 这种技术最早由Mechanical Technology 公司于 1970 年代提出 最初叫做高频共振技术 由于这种技术非常有效 很快就获得了广泛的使用 这种技术还被称作
  • Liunx(一)VMware虚拟机安装学习--Liunx学习的准备

    虚拟机安装 初衷 一 安装前的准备 二 虚拟机硬件配置 2 1 打开VMware 选择 创建新的虚拟机 2 2典型安装与自定义安装 2 3 虚拟机兼容性选择 2 4 选择稍后安装操作系统 2 5操作系统的选择 2 6 虚拟机位置与命名 2
  • sqlmap使用教程

    目录 sqlmap基础使用 1 判断是否存在注入 2 判断文本中的请求是否存在注入 3 查询当前用户下的所有数据库 4 获取数据库中的表名 5 获取表中的字段名 6 获取字段内容 7 获取数据库所有用户 8 获取数据库用户的密码 9 获取当
  • 【廖雪峰python入门笔记】tuple_创建

    tuple 1 是另一种有序的列表 中文翻译为 元组 2 tuple 和 list 非常类似 但是 tuple一旦创建完毕 就不能修改了 同样是表示班里同学的名称 用tuple表示如下 t Adam Lisa Bart 创建tuple 创建
  • 小米笔记本电脑Ruby-15.6 2018/2019款【完美黑苹果MacOS 12 Monterey】

    小米笔记本电脑Ruby 15 6 2018 2019 完美黑苹果 MacOS 12 Monterey XiaoMi Book Ruby 15 6 已完美驱动 扬声器 WiFi 蓝牙 触摸板 开关按F9 有线网络 内置读卡器 因影响白果卡蓝牙
  • 【华为OD机试】数组拼接(C++ Python Java)2023 B卷

    题目描述 有多组整数数组 把他们按如下规则拼接成一个新的数组 从每个数组中按顺序取出固定数列的内容 合并到新数组中 已取出的内容将从原始数组中去除 如果该行不足固定长度或者已经为空 则直接取出剩余部分放到新数组中 继续下一行 输入描述 第一
  • 【多模态】8、MDETR

    文章目录 一 背景 二 方法 2 1 DETR 2 2 MDETR 三 效果 3 1 预训练调整后的检测器 3 2 下游任务 论文 MDETR Modulated Detection for End to End Multi Modal U
  • 图标生成器

    https icon wuruihong com 转载于 https www cnblogs com zhaoxinmei 123 p 11083478 html
  • Tensorflow(1)进行多维矩阵的拆分与拼接

    最近在使用tensorflow进行网络训练的时候 需要提取出别人训练好的卷积核的部分层的数据 由于tensorflow中的tensor和python中的list不同 无法直接使用加法进行拼接 后来发现一个函数可以完成tensor的拼接 函数
  • SaToken踩坑记录

    最近在工作过程中频繁使用satoken做权限认证 很好用 但是也带来了一些坑 一 与knife4j搭配使用 问题描述 使用satoken做权限认证后 knife4j的doc html页面无法打开 解决方案 satoken将knife4j的d
  • 使用python自动回复微信消息(基于图像识别无封号风险)

    不同于其他的外挂思路 不使用 itchat 不使用 itchat 不使用 itchat 这个网页登录的渠道已经被微信关闭了 直接正常登录你的电脑微信 然后使用图像识别微信的消息图标 收到消息后可以根据自定义的接口或者字典自动回复消息 这个程
  • 网站下方版权信息的正规写法

    文章目录 格式 其中需注意 一个特别 教科书 版的例子 来自菜鸟教程最下方版权信息 其他写法 写在最后 虹棠包有话说 格式 Copyright 年份 名称 网站首页网址 All Rights Reserved 备案号 其中需注意 年份可以是
  • 计算机信息安全技术课后习题答案3-4章

    目录 第三章 信息认证技术 一 选择题 二 填空题 三 简答题 第四章 计算机病毒 一 选择题 二 填空题 三 简答题 第三章 信息认证技术 一 选择题 身份认证是安全服务中的重要一环 以下关于身份认证的叙述不正确的是 B A 身份认证是授