- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章
计算机信息系统安全的威胁因素主要有哪些?
人为的无意失误;人为的恶意攻击;计算机软件的漏洞和后门。
从技术角度分析引起计算机信息系统安全问题的根本原因?
计算机的外部安全;计算机信息在存储介质上的安全,有时也称为计算机内部安全;计算机信息在传输过程中的安全,也称计算机网络安全。
信息安全的CIA指的是什么?
Confidenciality?隐私性也可称为机密性,指只有授权用户可以获取信息; Integrity?完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;Availability可用性,指信息的可靠度。
简述PPDR安全模型的构成要素及运作方式?
由安全策略、防护、检测、响应构成。
PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。
计算机信息安全研究的主要内容有哪些?
计算机信息安全的定义是什么?
计算机安全系统中,人、制度和技术之间的关系如何?
第二章
1、说明研究密码学的意义以及密码学研究的内容是什么?
2、比较代替密码中移位密码、单表替代密码和多表替代密码的安全性优劣,说明理由?
3、已知仿射密码的加密函数可以表示为:
f(a) = ( aK+ K) mod 26
明文字母e、h对应密文字母是f,w,请计算密钥K和K来破译此密码(答案K=23,K=17,还有其它解)。
5、设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5) mod 26 其中m表示明文编号,c表示密文编号。
(1)试对明文security进行加密。
(2)写出该仿射密码的解密函数。
(3) 试对密文进行解密。
6、简述序列密码算法与分组密码算法的不同。
7、简述DES算法中S-盒的特点。
8、简述AES和DES的相同之处。
9、画出RSA算法流程图。
10、使用RSA算法时,选择有关参数应注意哪些问题?
11、在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?
12、简述RSA算法的优缺点。
13、在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数重新产生一对密钥,这样做安全吗?
第三章
1、弱抗碰撞性和强抗碰撞性有什么区别?
2、什么是消息认证码?
3、比较MD5和SHA-1的抗穷举攻击能力和运算速度。
4、MD5和SHA-1的基本逻辑函数是什么?
第四章
一.选择题
1.关于计算机病毒,下列说法正确的是(D)
A计算机病毒不感染可执行文件和。COM文件
B计算机病毒不感染文本文件
C计算机病毒中能发复制方式进行传播
D计算机病毒可发通过读写磁盘和网络等方式传播
2.与文件型病毒对比,蠕虫病毒不具有的特征(A)
A寄生性 B传染性 C隐蔽性 D破坏性
二.填空题
1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染(文档文件)
2.计算机病毒一般由三个基本模块组成即(安装模块、感染模块、破坏模块)
三.简答题
1简述计算机病毒的定义和基本特征
答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
特征:传染性 、破坏性、隐藏性、寄生性、可触发性
2计算机病毒有哪几种类型
答:1引导型病毒
2文件型病毒
3简述计算机病毒的一般构成
答:计算机病毒一般由三个基本模块组成即安装模块、感染模块、破坏模块
4计算机病毒的制作技术有哪些
答:采用加密技术、特殊的隐形技术、对抗计算机病毒防范系统、反跟踪技术
5目前使用的查杀病毒的技术有哪些
答:特征代码法、校检和法、行为监测法、软件模拟法
6什么是特洛伊木马?特洛伊木马一般由哪几部分组成?
答:特洛伊木马是一种典型的黑客程序,它是一种基于远程控制的黑客工具。组成部分:一个是服务器端,一个是控制器端
7编写一个病毒演示程序,实现自动执行、自动传染和删除指定文件的功能?
第五章
1、什么是目标探测?目标探测的方法主要有哪些?
2、从整个信息安全角度来看的话,目前扫描器主要有哪几种类型?
3、如何有效防止端口扫描?
4、网络监听的主要原理是什么?
5、如何检测网络监听?如何防范网络监听?
6、举例说明缓冲区溢出攻击的原理是什么?
7、如何防范缓冲区溢出的攻击?
8、指出下面程序段存在的问题,并修改它。
char str[10]
char bigstr[20];
…
while (scanf(“%.20s”,big
文档评论(0)