预计阅读本页时间:-
习题
1.破译下列的单一字符替换密文。明文包含的仅仅是字母,并且是Lewis Carroll的著名诗歌。
kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm
ur mfudm zhx mftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm
广告:个人专属 VPN,独立 IP,无限流量,多机房切换,还可以屏蔽广告和恶意软件,每月最低仅 5 美元
zhx pfa kfd mdz tm sutythc fuk zhx pfdkfdi ntcm fzld pthcm
sok pztk z stk kfd uamkdim eitdx sdruid pd fzld uoi efzk
rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzk
hu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk
2.假设有一个私密密钥使用了26×26矩阵,行与列都以ABC...Z开头。明文每次用两个字符加密。第一个字符是列,第二个字符是行。每个单元由包含两个密文字符的行和列交叉组成。这样的矩阵必须有些什么限制?共有多少个密钥?
3.私密密钥机制比公钥机制更有效,但需要发送者和接收者事先共用一个密钥。假设发送者和接收者从未碰到过,但有可信的第三方与发送方共享密钥与接收方也共享密钥(另一个)。那么发送方和接收方如何在这种环境下建立一个新的共享密码体制?
4.举一个简单例子说明一个数学函数,对一级近似来说这一函数是单向函数。
5.假设有A和B两个陌生人想使用对称密钥加密和对方交流,但是没有共享对称钥匙。假设他们俩都信任第三方C,C的公钥是大家都知道的。在这种情况下两个陌生人如何建立一个新的对称密钥?
6.假设一个系统在某时有1000个对象和100个域。在所有域中1%的对象是可访问的(r、w和x的某种组合),两个域中有10%的对象是可访问的,剩下89%的对象只在惟一一个域中才可访问。假设需要一个单位的空间存储访问权(r、w和x的某种组合)、对象ID或一个域ID。分别需要多少空间存储全部的保护矩阵、作为访问控制表的保护矩阵和作为能力表的保护矩阵?
7.我们讨论过的两种保护机制有能力表和访问控制表。对于下面每个保护问题,请问应该使用哪个机制。
a)Ken希望除了他的某位办公室的同事之外,其他所有人都可以读到他的文件。
b)Mitch和Steve想要共享一些秘密文件。
c)Linda想要她一部分的文件是公开的。
8.说出在这个UNIX目录里所列保护矩阵的所有者和操作权限。请注意,asw属于两个组:users和devel;gmw仅仅是users组的成员。把两个成员和两个组当作域,矩阵就有四行(每个域一行)和四列(每个文件一列)。

9.把前一个问题中的内容作为访问列表,说出每个所列目录的操作权限。
10.在保护权限的Amoeba架构里,用户可要求服务器产生一个享有部分权限的新权限,并可转移给用户的朋友。如果该朋友要求服务器移去更多的权限以便转移给其他人的话,会发生什么情况呢?
11.在图9-13里,从进程B到对象1没有箭头。可以允许存在这类箭头吗?如果存在,它破坏了什么原则?
12.如果在图9-13里允许消息从进程传递到进程,这样符合的是什么原则?特别对进程B来说,它可以对哪些进程发送消息,哪些不可以?
13.请看图9-16所示的隐写术。每个像素由色彩空间的点表示,该点处在其轴为R、G、和B值的三维系统中。在使用这个空间时,请解释在图片中如果使用了隐写术,对分辨率有何影响?
14.采用各种压缩算法ASCII文件里的自然语言可被压缩至少50%。如果采用在1600×1200图片中每个像素低位插入ASCII文本的方法,隐写术可写入的容量大小为多少个字节?图片尺寸将增加到多少(假设没有加密数据也没有由加密带来的扩展)?这种方法的效率即负载/(所传送的字节)多大?
15.假设一组紧密联系的持不同政见者在被压制的国家使用隐写术发送有关该国的状况消息到国外,政府意识到这一点并发送含有虚假信息的伪造图片。这些持不同政见者如何告诉人们来区分真实的消息和错误的消息?
16.去www.cs.vu.nl/ast网站点击covered writing链接。按照指令抽取剧本。回答下面的问题:
(a)原始的斑马纹和斑马纹文件的大小是多少?
(b)斑马纹文件中秘密地存储了什么剧本?
(c)斑马纹文件中秘密地存储了多少字节?
17.让计算机不回显密码比回显星号安全些。因为回显出星号会让屏幕周围的人知道密码的长度。假设密码仅包括大小写字母和数字,密码长度必须大于5个字符小于8个字符,那么在不出现回显时有多安全?
18.在得到学位证书后,你申请作为一个大学计算中心的管理者。这个计算中心正好淘汰了旧的主机,转用大型的LAN服务器并运行UNIX系统。你得到了这个工作。工作开始15分钟后,你的助理冲进来叫道,“有的学生发现了我们用来加密密码的算法并贴在Internet。”那么你该怎么办?
19.Morris-Thompson采用n位随机码(盐)的保护模式使得入侵者很难发现大量事先用普通字符串加密的密码。当一个学生试图从自己的计算机上猜出超级用户密码时,这一结构能提供安全保护吗?假设密码文件是可读的。
20.请解释UNIX口令机制与加密原理的不同。
21.假设一个黑客可以得到一个系统的密码文件。系统使用有n位salt的Morris-Thompson保护机制的情况相对于没有使用这种机制的情况下,黑客需要多少额外的时间破解所有密码。
22.请说出3个有效地采用生物识别技术作为登录认证的特征。
23.某个计算机科学系有大量的在本地网络上的UNIX机器。任何机器上的用户都可以以
rexec machine4 who
的格式发出命令并在machine4上执行,而不用远程登录。这一结果是通过用户的核心程序把命令和UID发送到远程计算机所完成的。在这一系统中,核心程序是可信任的吗?如果有些计算机是学生的无保护措施的个人计算机呢?
24.在UNIX系统里使用密码与Lamport登录到非安全网络的架构有何相同点?
25.Lamport的一次性密码技术采用的逆序密码。这种方法比第一次用f(s),第二次用f(f(s))并依次类推的方法更简单吗?
26.使用MMU硬件来阻止如图9-24的溢出攻击可行吗?解释为什么?
27.请列出C编译器的一种可大量减少安全漏洞的特性。为什么这种特性没有被广泛使用?
28.特洛伊木马可以在由权限保护的系统中工作吗?
29.在删除文件时,文件块被放回空闲块列表,但并没有被清除。你认为让操作系统在释放之前首先清除每个文件块是个好办法吗?请从这两种做法的安全性和性能分别考虑?并解释每种操作的效果?
30.寄生病毒如何保证a)在主程序运行前自己先运行?b)完成自己的操作后把控制权交还给主程序?
31.有些操作系统需要在磁道的开始处设置磁盘分区。这对引导区病毒来说有什么便利?
32.改变图9-27所示的程序,让它找到所有的C语言程序而不是可执行程序。
33.图9-32d所示的病毒被加密过。反病毒实验室的科学家如何判断哪部分文件是加密密钥以便能够解密病毒代码并反向恢复?Virgil如何才能让这些科学家的工作更困难?
34.图9-32c的病毒同时有压缩程序和解压缩程序。解压缩程序用来展开并运行被压缩的可运行程序,那么压缩程序用来做什么呢?
35.从病毒制作者的观点出发,说出多形态加密病毒的一个缺点。
36.通常人们把下列操作看作是受到病毒攻击后的恢复措施:
a)启动被感染的系统。
b)把所有文件备份到外部存储介质。
c)运行fdisk格式化磁盘。
d)从原版的CD-ROM重新安装操作系统。
e)从外部存储介质重新装入文件。
请说明上述操作中的两个错误。
37.在UNIX里可能存在共事者病毒吗(不改动已有文件的病毒)?如果可能,为什么?如果不可能,为什么?
38.病毒和蠕虫的区别是什么?它们分别是如何繁殖的?
39.自解压缩文件,把一个或多个文件以及一个提取程序压缩在一起,通常用作发布程序或升级程序。请讨论这种文件的安全特性。
40.讨论用某个程序做输入,写一个判断此输入程序是否含有病毒程序的可能性。
41.9.8.1节描述了通过一系列防火墙规则将外界访问限制在仅有的三个服务上。请描述另一个能添加到此防火墙上的规则集,使得对这些服务的访问受到进一步严格的限制。
42.在某些计算机上,图9-37b使用的SHR指令用“0”来填充未被使用的位;而其他位向右移。对图9-37b来说,使用不同的移位指令对正确性是否存在影响?如果有影响,哪种移位方法更好一些?
43.要校验Applet是否由可信的供应商标记,Applet供应商可以提供由可信第三方签署的证书,其中包括其公钥。但是读取证书用户需要可信第三方的公钥。这可由第四方提供,但是用户又需要第四方的公钥。这看上去没有办法解决验证系统,然而实际上浏览器却可以做到。为什么?
44.描述使得Java成为比C能写出更安全的程序的编程语言的三个特征。
45.假设你的系统使用JDK 1.2。给出允许一个来自www.appletsRus.com的小应用程序在你的机器上运行时你使用的规则(类似图9-39中的那些规则)。这个小应用程序可能从www.appletsRus.com中下载额外的文件,在/usr/tmp/中读写文件,也从/usr/me/appletdir中读文件。
46.用C语言或shell脚本写一对程序,通过UNIX系统里的隐蔽信道来发送和接收消息。提示:即使当文件不可访问时也可以看到许可位,通过设置其参数的方法,确保sleep命令或系统调用被延迟一段固定的时间。请度量在一个空闲系统上的数据率,然后通过启动大量的各种后台进程来人为创建较大的负载,再次计算数据率。
47.一些UNIX系统使用DES算法加密密码。这些系统通常连续25次应用DES算法获得加密密码。从网上下载一个DES的实现,写一个程序加密一个密码,检查一个密码对这个系统是否有效。使用Morris-Thompson保护机制产生一个有10个加密密码的列表。使用16位盐。
48.假设一个系统使用访问控制表维护它的保护矩阵。根据如下情况写一组管理函数管理访问控制表:(1)创建一个新的项目;(2)删除一个对象;(3)创建一个新域;(4)删除一个域;(5)新的访问权限(r、w和x的某种组合)被授予一个域来访问一个对象;(6)撤销已存在的对一个域的对象的访问权限;(7)授予某个对象对所有域的访问权限;(8)撤销某个对象对所有域的访问权限。