信息安全技术操作题

信息安全技术操作题

ID:13478995

大小:31.32 KB

页数:16页

时间:2018-07-22

信息安全技术操作题_第1页
信息安全技术操作题_第2页
信息安全技术操作题_第3页
信息安全技术操作题_第4页
信息安全技术操作题_第5页
资源描述:

《信息安全技术操作题》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、操作题第13套1.请按要求完成下列有关数字签名的题目(共6分)。(1)一个数字签名体制都要包括两个过程:签名和 【71】(1分)。(2)假设用户A和用户B利用公开密钥密码进行数字签名,请用A-F回答下列题目(每空1分,共2分):① 签名的时候,用户A将使用自己的【72】对明文数据M进行签名;② 用户B收到签名后,将使用用户A的【73】对签名进行验证。A. 公开密钥B. 公开密钥数据库C. 私有密钥D. 私有密钥数据库E. 加密密钥F. 加密密钥数据库(3)假设Alice的RSA公钥为(e=3,n=33),已知素数p=

2、3,q=11,则Alice的私钥d=【74】(2分)。Alice要发送消息m=3给Bob,并对该消息进行签名后得到的签名是【75】(1分)。2.请按要求完成下列有关数字签名的题目(共6分)。(1) 实际应用中为了缩短签名的长度、提高签名的速度,而且为了更安全,常对信息的【76】进行签名。(1分)(2)假设用户A和用户B利用公开密钥密码进行数字签名,请用A-F回答下列题目:(每空1分,共2分)① 签名的时候,用户A将使用自己的【77】对明文数据M进行签名;② 用户B收到签名后,将使用用户A的【78】对签名进行验证。A.

3、 公开密钥B. 公开密钥数据库C. 私有密钥D. 私有密钥数据库E. 加密密钥F. 加密密钥数据库(3)假设Alice的RSA公钥为(e=3, n=55),已知素数p=5,q=11,则Alice的私钥d=【79】(2分)。Alice发送消息m=2给Bob,则Alice对消息签名后得到的签名是【80】(1分)。3.文件系统安全是UNIX/Linux系统安全的核心,请按要求完成相关的下列题目(每空1分,共4分): (1)当攻击者窜改文件时,他们经常因修改【81】设置而留下一个足印,该足印有时能用来作为搜索攻击者的证据(参

4、考下列选项,请用A-C作答):A. SocketsB. i节点C. GID(2)在上图中,表示用户命令的可执行文件(二进制)的目录文件是【82】。(3)每个文件和目录有三组权限与之相关:一组为文件的拥有者,一组为文件所属分组的成员,一组为其它所有用户(通常用“theworld”或“others”指代)。ls -l命令可以查看UNIX文件权限,如果 $ls –l-rw-rw-rw-  3 jrandom albion     15 Apr 14 1998 mbox   则表示:mbox是一个【83】,分组成员有【84】

5、权限(参考下列选项,请用A-F作答):A.文件B.目录C.可读、不可写和可执行D.不可读、可写和可执行E.可读、可写F.可读、不可写4.文件系统安全是UNIX/Linux系统安全的核心,请按要求完成相关的下列题目(每空1分,共4分): (1)当攻击者窜改文件时,他们经常因修改【85】设置而留下一个足印,该足印有时能用来作为搜索攻击者的证据(参考下列选项,请用A-C作答):A. SocketsB. i节点C. GID(2)在图1中,表示系统执行文件/配置文件/管理文件的目录文件是【86】。(3)每个文件和目录有三组权限

6、与之相关:一组为文件的拥有者,一组为文件所属分组的成员,一组为其它所有用户(通常用“the world”或“others”指代)。ls -l命令可以查看UNIX文件权限,如果 $ ls –ldrwxr-x---  1 jrandom hackers    96 Mar 2 09:47 backups则表示:backups是一个【87】,拥有者有【88】权限(参考下列选项,请用A-F作答):A. 文件B. 目录C. 可读、不可写和可执行D. 不可读、可写和可执行E. 可读、可写和可执行F. 可读、可写和不可执行5.Do

7、S攻击按照攻击所使用网络协议的层次种类来划分,主要分为以下几类的攻击方式:链路层协议攻击、网络层协议攻击、传输层协议攻击、应用层协议攻击。下面列出了10种常见的DoS攻击方式,请根据其所属的层次类别,在该攻击方式后面填写对应的协议层次:链路层、网络层、传输层、应用层。(每空1分,共10分)(1)SYN-Flood属于【89】协议的攻击(2)ICMP-Smurf属于【90】协议的攻击(3)ScriptFlood属于【91】协议的攻击(4)ACK-Flood属于【92】协议的攻击(5)IGMP-Flood属于【93】 协

8、议的攻击(6)Fraggle DoS攻击属于【94】协议的攻击(7)Land攻击属于【95】协议的攻击(8)保持长时TCP连接的DoS攻击属于【96】协议的攻击(9)UDP-Flood属于【97】协议的攻击(10)PortConnection Flood属于【98】协议的攻击1.答案(1)一个数字签名体制要包括两个过程:签名和验证签名(2)A和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。