1、第 3 次作业一、简答题(本大题共 100 分,共 20 小题,每小题 5 分)1. 检验篡改信息内容是否被篡改的技术有哪些?2. 提供抗否认服务的技术有哪些?3. 信息安全基础理论研究包括哪几个部分?4. 完整性的含义是什么?5. 什么是公钥证书。6. 动态口令常用的技术有哪些?7. 信息安全的研究包括哪几个部分?8. 阐述全开扫描的含义。9. 现代公钥密码举例。10. 请简述入侵检测的三个步骤。11. 请简述数字签名的好处。12. 阐述访问控制的含义。13. 阐述密文分组链模式的结构。14. ElGamal 的安全性是基于什么?15. 请简述四种常见的 DoS 攻击类型。16. 请简述现代
2、密码学的特点?17. 一次一密体制的含义是什么?18. 请简述 BLP 模型的缺点。19. 认证机构的功能有哪些?20. 阐述 IP 包过滤特性。答案:一、简答题(100 分,共 20 题,每小题 5 分)1. 参考答案:消息摘要解题方案:评分标准:2. 参考答案:数字签名解题方案:评分标准:3. 参考答案:密码理论、安全理论。解题方案:评分标准:4. 参考答案:维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。解题方案:评分标准:5. 参考答案:公钥证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。解题方案:评分标准:6. 参考
3、答案:挑战响应技术和散列技术解题方案:评分标准:7. 参考答案:基础理论研究、应用技术研究、安全管理研究等。解题方案:评分标准:8. 参考答案:全开扫描技术通过直接同目标主机通过一次完整的三次 TCP/IP 握手过程,建立标准 TCP 连接来检查目标主机的相应端口是否打开。解题方案:评分标准:9. 参考答案:RSA 及其各种变体、ElGamal解题方案:评分标准:10. 参考答案:(1)信息收集(2)信息分析(3)结果处理(响应)解题方案:评分标准:11. 参考答案:数字签名(Digital Signature)可解决手写签名中的签字人否认签字或其他人伪造签字等问题。解题方案:评分标准:12.
4、 参考答案:访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程。解题方案:评分标准:13. 参考答案:P_ADB0AB8583094C8BA1F30B6C4658351F解题方案:评分标准:14. 参考答案:离散对数问题(discrete algorithm problem)。解题方案:评分标准:15. 参考答案:(1)带宽耗用(2)资源衰竭(3)编程缺陷(4)路由和 DNS 攻击解题方案:评分标准:16. 参考答案:采用电子计算机实现加解密,保密性基于密钥,有较强的数学基础,遵从Kerckhoff 假设。解题方案:评分标准:17. 参考答案:密钥是真正
5、的随机序列密钥长度至少等于明文长度一个密钥只用一次解题方案:评分标准:18. 参考答案:(1)限制了高安全级别用户向非敏感客体写数据的合理要求(2)由高安全级别的主体拥有的数据永远不能被低安全级别的主体访问,降低了系统的可用性(3)BLP 模型的“向上写”的策略使得低安全级别的主体篡改敏感数据成为可能,破坏了系统的数据完整性(4)MAC 由于过于偏重保密性,对其它方面如系统连续工作能力、授权的可管理性等考虑不足,造成管理不便,灵活性差解题方案:评分标准:19. 参考答案:1)接收并验证终端用户公钥证书的申请;2)确定是否接受终端用户公钥证书的申请证书的审批;3)向申请者颁发公钥证书/拒绝证书的
6、发放;4)接收、处理终端用户的公钥证书更新请求及证书的更新;5)接收终端用户公钥证书的查询、撤消;6)产生和发布证书废止列表(CRL);7)公钥证书的归档;8)密钥归档;9)历史数据归档。解题方案:评分标准:20. 参考答案:1. IP 报文中,IP 源地址、目的地址、IP 选项、协议类型、包总长及分割偏移选项是经常需要考虑的。2. IP 选项字段往往用来设置源路由信息,源路由是让数据包到达目标主机的路由,但常被用来绕过安全检查站点,从而造成数据包出现在出乎意料的路径上。3. IP 分片字段用来确定数据包在传输过程中是否被重新分片。强大的防火墙应该考虑非第一个分片有可能泄露有用的信息,比如出站的 NFS 数据包几乎肯定要分片,内部网中的敏感数据经过 NFS 传输可能泄露,因此防火墙要根据第一个分片的操作策略来决定是否转发非第一个分段。IP 分片也经常用来进行拒绝服务器攻击。解题方案:评分标准: