文的难度:MD5是 264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。
4.列出MD5和SHA-1的基本逻辑函数。
MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y) ∨((乛X) ∧Z) G(X,Y,Z)=(X∧Z) ∨(Y∧(乛Z)) H(X,Y,Z)=X⊙Y⊙Z
G(X,Y,Z)=Y⊙( ∨(X∧(乛Z)) SHA-1基本逻辑函数: f(X,Y,Z)
5.Woo-Lam协议一共7步,可以简化为以下五步: S1:A->B:Ekpb(N1||IDa) S2:B->KDC:IDb||IDa||Ekpk(N1)
S3:KDC->B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||Idb)) S4:B->A:Ekpa(Eksk(N1||Ks||IDb)||N2) S5:A->B:Eks(N2)
小写和数字均为角标在书写时应将其改为大写的角标
第四章 计算机病毒
一、选择题
1.关于计算机病毒,下面说法正确的是(计算机病毒可以通过读写磁盘和网络等方式传播)
2.与文件型病毒对比,蠕虫病毒不具有的特征是(寄生性) 二、填空题
1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染文档文件.
2.计算机病毒一般由三个基本模块组成,即引导模块、传染模块和破坏/表现模块 三、简答题
1.简述计算机病毒的定义和基本特征
计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。
基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性
2.计算机病毒分为哪几种类型?
按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、混合型病毒。
按传播媒介分类:单机病毒、网络病毒 按病毒破坏性分类:良性病毒、恶性病毒
按计算机连接方式分类:源码型病毒、嵌入型病毒、外壳型
病毒、译码型病毒、操作系统型病毒
按病毒攻击的操作系统分类:DOS病毒、WINDIWS病毒、其他系统病毒
3.简述计算机病毒的一般构成。
计算机病毒一般由三个基本模块组成,即安装模块,传染模块、破坏模块。
4.计算机病毒的制作技术有哪些?
采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术
5.目前使用的查杀病毒的技术有哪些
特征代码法、校验和法、行为监测法、软件模拟法
6.什么是特洛伊木马?特洛伊木马一般由那几部分组成? 木马的全称是特洛伊木马,实际上是一种典型的黑客程序,他是一种基于远程控制的黑客工具。
木马系统程序一般由两个部分组成:一个是服务器端程序,另一个是客户机程序。
第五章 网络攻击与防范技术
一、选择题
1.( 拒绝服务攻击 )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。
2.(IP地址和端口扫描 )就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。
3.分布式拒绝服务(DDoS)攻击分为三层:( 攻击者 )、主控端、代理端,三者在攻击中扮演着不同的角色。 4.有一种称为嗅探器( Sniffer )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。
5.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为( 目标探测 )。
6.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( 网络协议 )本身存在安全缺陷造成的。 7.每当新的操作系统、服务器程序等软件发布后,黑客就会利用( 各种软件漏洞攻击程序)寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。 8.( 分布式拒绝服务 )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个
目标发动DoS攻击,从而成倍地提高拒绝服务工具的威力。 9.( 包攻击 )是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。 二、简答题
1.什么是目标探测?目标探测的方法有哪些?
目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数.方法:确定目标范围;分析目标网络路由
2.从整个信息安全角度来看,目前扫描器主要有哪几种类型?
主机扫描、端口扫描、漏洞扫描
3.如何有效防止端口扫描?
关闭闲置和有潜在危险的端口、利用网络防火墙软件
4.网络监听主要原理是什么?
将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收