浙江大学远程教育《信息系统安全》第三次作业答案-

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息系统安全》第三次作业

一、判断题

1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,

分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。(X)

2、序列加密非常容易被破解。(对)

3、DES加密是分组加密算法的一种。(对)

4、CA证书永久有效。(X)

5、一次性密码的密钥,随着周期重复,可能会重复出现。(X)

6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密

传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。(X)

7、邮件加密能防止邮件病毒。(X)

8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互

相隔离、限制网络互访用来保护外部网络。(X)

9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻

击之外的任何攻击。(对)

10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策

略的数据流才能通过防火墙。(对)

11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有

该信用卡账号,同时也证明了持证人的身份。(X)

二、选择题

1、加/解密密钥是相同的,这种加密方法是(C)。

A、公开密钥算法

B、非对称算法

C、对称算法

D、动态加密

2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。

A、选择明文攻击

B、已知明文攻击

C、唯密文攻击

D、选择密文攻

3、公钥密码有别于传统密码的特点是(B)。

A、密码长度更长

B、加密密钥不同于解秘密钥

C、分组的每个组数据长度更长

D、公钥与私钥均可公开

4、RSA公钥密码的安全性依赖于(D)。

A、分组加密

B、多表加密

C、基于椭圆曲线的单项限门函数

D、大数的因数分解的困难性

5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。

A、密钥保管

B、密钥管理

C、密钥加密

D、密钥存储

6、张三向李四提出通信请求,一开始张三向李四发出呼叫,使用的密钥为(D)。

A、公钥

B、私钥

C、会话密钥

D、交换密钥

7、李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密

钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥

A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加

密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(C),当会话结束时,就被丢弃。

A、公钥

B、私钥

C、会话密钥

D、交换密钥

8、张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发

出密钥,可是李四不小心将密钥泄漏给了王五,王五就能(A)。

A、使用窃听的密钥,对消息进行正确解密

B、使用窃听的密钥,不能对消息进行正确解密

C、使用张三的公钥,加上窃听的密钥,能对消息进行正确解密

D、使用李四的公钥,加上窃听的密钥,能对消息进行正确解密

9、张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上

(A)对消息有效解密。

A、李四的私钥

B、张三的私钥

C、张三的公钥

D、李四的公钥,

10、张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不

知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收

人之前监控和读取通信内容,王五这种行为被称作(B)。

A、搭线监听

B、中间人攻击

C、泛洪攻击

D、DDoS

11、中间人攻击除了可以信息窃取以外,还能进行(D)。

A、身份认证

B、加密隧道

C、数据加密

D、信息篡改

12、ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。

此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机

或所有计算机无法正常连接。这种方法属于(C)的一种。

A、网站钓鱼

B、病毒

C、中间人攻击

D、DDoS

13、一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP

中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行

账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作(C)。

A、多级DNS

B、DNS溢出

C、DNS欺骗

D、DNS信息泄

14、黑客通过发布错误的ARP广播包,阻断正常通信,并将自己所用的电脑伪装成

别人的电脑,这样原本发往其他电脑的数据,就发到了黑客的电脑上,达到窃取数据的目的。这种方法称作(A)。

A、ARP欺骗

B、ARP广播

C、ARP监听

D、ARP动态更新

15、以下不属于中间人攻击的黑客方法是(D)。

A、会话劫持

B、ARP欺骗

C、DNS欺骗

D、DDoS

16、(C)是一种权威性的电子文档,提供了一种在Internet上验证身份的方式。

A、数字签名

B、数字信封

C、数字证书

D、代理证书

17、数字证书的发放机构为(A)。

A、CA中心

B、银行

C、信用卡中心

D、人事部

18、证书签名链依赖于(D)协议。

A、TCP

B、IP

C、IPSEC

D、X509

19、张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对

方发行证书,则张三与李四能进行(A)。

相关文档
最新文档