计算机网络安全技术(第二版)习题答案 联系客服

发布时间 : 星期三 文章计算机网络安全技术(第二版)习题答案更新完毕开始阅读5c9a572e4b73f242336c5fe8

根据用户权限进行合法性检查。

(3)数据分级。这种方案为每一数据对象赋予一定的保密级。系统规定两条访问规则:用户只能查看比他级别低的或同级的数据;用户只能修改和他同级的数据。

(4)数据库加密。就是利用各种加密算法对数据库中的重要数据进行加密,以实现数据存储的安全保护。

(5)在数据定义方面,通过完整性约束来实现数据的正确性、有效性和一致性。 8-5 数据库怎样进行并发控制。

数据库的并发控制主要通过封锁方法来实现:当某事务修改数据时,将数据封锁,这样在该事务读取和修改数据时,其他的事务就不能对数据进行读取和修改,直到该事务解除封锁。

8-6 数据库的加密有哪些要求?数据库的加密方式有哪些种类?如何修复被破坏的库文件结构。

数据库的加密要求有:数据库密码系统应采用公开密钥;采用多级密钥结构;要求加密体制为二元函数;所采用的加密算法必须符合数据库的特性。

可以再三个层次对数据库进行加密:在OS层加密;在DBMS内核层实现加密;在DBMS外层实现加密。

利用转储和日志文件可以有效地恢复数据库。

1)当数据库本身被破坏时可重装转储的后备副本,然后运行日志文件,执行事务恢复,这样就可以重建数据库。

2)当数据库本身没有被破坏,但内容已经不可靠时可利用日志文件恢复事务,从而使数据库回到某一正确状态。这时不必重装后备副本。

8-7 怎样避免数据库操作的死锁?

数据库解决死锁问题的主要方法有以下几种:

(1)每个事务一次就将所有要使用的数据全部加锁,否则就不能执行。 (2)预先规定一个封锁顺序,所有的事务都必须按这个顺序对数据执行封锁。 (3)不预防死锁的发生,而是让系统用某种方法判断当前系统中是否有死锁现象。如果发生死锁再设法解除,使事务再继续运行。

8-8 时标技术的作用是什么?

时标技术的作用是避免因出现数据不一致而造成的破坏数据库完整性。

8-9 简述数据库的恢复方法。 数据库的恢复大至有如下这些办法:

(1)周期性地对整个数据库进行转储,把它复制到备份介质中,作为后备副本,以备恢复之用。转储通常又可分为静态转储和动态转储。静态转储是指转储期间不允许对数据库进行任何存取、修改活动,而动态转储是指在存储期间允许对数据库进行存取或修改。

(2)对数据库的每次修改,都记下修改前后的值,写入“运行日志”数集中。它与后备副本结合,可有效地恢复数据库。

8-10 攻击数据库的常用方法有哪些?

25

攻击数据库的方法有:突破Script的限制;对SQL口令的突破;利用多语句执行漏洞; SQL Server的安装漏洞;数据库的利用;数据库扫描工具。

8-11 事务处理日志在数据库中有何作用?

日志文件是用来记录对数据库每一次更新活动的文件。当数据库毁坏后可重新装入后备副本把数据库恢复到转储结束时刻的正确状态。然后利用日志文件,把已完成的事务进行重新处理,对故障发生时尚未完成的事务进行撤销处理。这样不必重新运行那些已完成的事务程序,就可把数据库恢复到故障前某一时刻的正确状态。

8-12 Oracle中保障数据库安全的主要方法有哪些?

Oracle利用下列机制管理数据库的安全性:数据库用户和模式;权限;角色;存储设置和空间份额;资源限制;审计。

8-13 说明Oracle中用户、权限和角色的关系。用户权限的管理包括哪些内容? 用户可以存取数据库,运行数据库应用和使用该用户名连接到定义该用户的数据库。用户的存取权限受用户安全域的设置所控制,安全域包括用户可用的权限和角色。角色是相关权限的命名组,可以授权给用户和角色。一个角色可以授予系统权限或对象权限,可以授权给其他角色,但不能循环授权。任何角色可以授权给任何数据库用户。建立角色服务有两个目的:为数据库应用管理权限和为用户组管理权限。相应的角色称为应用角色和用户角色。

用户权限的管理包括以下内容:

(1)是由数据库系统还是由操作系统维护用户授权信息。 (2)设置用户的默认表空间和临时表空间。

(3)列出用户可存的表空间和在表空间中可以使用空间份额。

(4)设置用户资源限制的环境文件,该限制规定了用户可用的系统资源的总量。 (5)规定用户具有的权限和角色,可以存取相应的对象。

8-14 Oracle中概要文件中有几种类型的限制参数,简要介绍它们的作用。 1)SESSIONS_PER_USER:限制每个用户所允许建立的最大并发会话数目。 2)CPU_PER_SESSION:限制每个会话所能使用的CPU时间。 3)CPU_PER_CALL:限制每条SQL语句所能使用的CPU时间。

4)LAGICAL_READS_PER_SESSION:限制每个会话所能读取的数据块数目,包括从内存中读取的数据块和从硬盘中读取的数据块。

5)LAGICAL_READS_PER_CALL:限制每条SQL语句所能读取的数据块数目,包括从内存中读取的数据块和从硬盘中读取的数据块。

6)CONNECT_TIME:限制每个会话能连接到数据库的最长时间。 7)IDLE_TIME:限制每个会话所允许的最大连续空闲时间。 8)COMPOSITE_LIMIT:用于设置“组合资源限制”。

9)PRIVATE_SGA:该参数限制在SGA中为每个会话所能分配的最大私有SQL区的大小。

8-15 Oracle的审计功能是什么?

审计是对选定的用户动作的监控和记录,通常用于:

26

1)审查可疑的活动。例如,数据被非授权用户删除,此时安全管理员可以决定对该数据库的所有连接进行审计,对数据库的所有表的成功的或不成功的删除进行审计。

2)监视和收集关于指定数据库活动的数据。

习题九

9-1 简述对称密钥密码体制、非对称密钥密码体制的加密原理和各自的特点。 对称密码体制的加密方式可分为:(1)序列密码,。它的主要原理是:通过有限状态机制产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。(2)分组密码。分组密码的工作方式是将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

其主要特点:加解密双方在加解密过程中要使用完全相同或本质上等同的密钥。 非对称密钥密码体制的加密原理:在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,用于对信息的加密;而另一把则作为则私有密钥进行保存,用于对加密信息的解密。

其特点有:具有较强的保密功能,还克服了密钥发布的问题,并具有鉴别功能。

9-2 为什么说混合加密体制是保证网络上传输信息的安全的一种较好的可行方法? 混合加密体制采用公开密钥密码技术在通信双方之间建立连接,包括双方的认证过程以及密钥的交换(传送秘密密钥),在连接建立以后,双有可以使用对称加密技术对实际传输的数据进行加密解密。这样既解决了密钥分发的困难,又解决了加、解密的速度和效率问题,是目前解决网络上传输信息安全的一种较好的可行方法。

9-3 简述链路加密、节点加密和端对端加密等三种加密方式的特点。

链路加密方式只对通信链路中的数据加密,而不对网络节点内的数据加密。使用链路加密装置能为链路上的所有报文提供传输服务:即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有加密装置,以便解密、加密报文。

节点加密方式在中间节点里装有用于加、解密的保护装置,即由这个装置来完成一个密钥向另一个密钥的变换。除了在保护装置里,即使在节点内也不会出现明文。

端对端方式由发送方加密的数据在没有到达最终目的地——接受节点之前不被解密。加密、解密只是在源节点和目的节点进行。这种方式可以实现按各通信对象的要求改变加密密钥以及按应用程序进行密钥管理等。

9-4 试述代码加密、替换加密以及一次性密码簿加密的原理。

代码加密是发送秘密消息的最简单做法,就是使用通信双方预先设定的一组代码。代码可以是日常词汇、专有名词或特殊用语,但都有一个预先指定的确切含。

替换加密原理是用一个或多个字符替换另一个字符进行加密。

一次性密码簿加密原理是把长度相同的任何明文都一一映射到长度相同的报文集合上(按位异或和循环移位的性质)进行加密。

27

9-5 已知明文是“The ChangSha HuNan Computer College”,用列变位法加密后,密文是什么?

设密钥数字为

9-6 将明文“JIAOWUCHUC”按行排在3*4矩阵中,按书中给定的置换,使用矩阵变位法加密方法,试写出加密和解密过程。 加密过程:

“JIAOWUCHU”按行排在3*4矩阵中为: 1 J W U 2 I U 3 A C 4 O H 5,补充字符为

Q,进行加密后密文为:

TaanuoehnHCtlQeguoelQCSNmreQhhapCgQ。

1 2 3 4?置换后重新排列得: 按f?????2 4 1 3???1 I U 解密过程:

2 O H 3 J W U 4 A C 所以,密文为: IOJAUHWC U 。

“IOJAUHWC U”按行排在3*4矩阵中为: 1 I U 2 O H 3 J W U 4 A C 1 2 3 4?置换后重新排列得: 按f?????3 ?1 4 2??1 J W U

2 I U 3 A C 4 O H 所以,将密文解密后得明文为:“JIAOWUCHU”。

9-7 已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。

已知明文是:1101001101110001,密码是:0101111110100110,试写出加密和解密过程。

加密过程:(明文与密码按位异或计算) 明文:1101001101110001 密码:0101111110100110 密文:1000110011010111

28