计算机信息安全技术.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章 计算机信息系统安全的威胁因素主要有哪些? 人为的无意失误;人为的恶意攻击;计算机软件的漏洞和后门。 从技术角度分析引起计算机信息系统安全问题的根本原因? 计算机的外部安全;计算机信息在存储介质上的安全,有时也称为计算机内部安全;计算机信息在传输过程中的安全,也称计算机网络安全。 信息安全的CIA指的是什么? Confidenciality?隐私性也可称为机密性,指只有授权用户可以获取信息; Integrity?完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;Availability可用性,指信息的可靠度。 简述PPDR安全模型的构成要素及运作方式? 由安全策略、防护、检测、响应构成。 PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。 计算机信息安全研究的主要内容有哪些? 计算机信息安全的定义是什么? 计算机安全系统中,人、制度和技术之间的关系如何? 第二章 1、说明研究密码学的意义以及密码学研究的内容是什么? 2、比较代替密码中移位密码、单表替代密码和多表替代密码的安全性优劣,说明理由? 3、已知仿射密码的加密函数可以表示为: f(a) = ( aK+ K) mod 26 明文字母e、h对应密文字母是f,w,请计算密钥K和K来破译此密码(答案K=23,K=17,还有其它解)。 5、设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5) mod 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3) 试对密文进行解密。 6、简述序列密码算法与分组密码算法的不同。 7、简述DES算法中S-盒的特点。 8、简述AES和DES的相同之处。 9、画出RSA算法流程图。 10、使用RSA算法时,选择有关参数应注意哪些问题? 11、在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么? 12、简述RSA算法的优缺点。 13、在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数重新产生一对密钥,这样做安全吗? 第三章 1、弱抗碰撞性和强抗碰撞性有什么区别? 2、什么是消息认证码? 3、比较MD5和SHA-1的抗穷举攻击能力和运算速度。 4、MD5和SHA-1的基本逻辑函数是什么? 第四章 一.选择题 1.关于计算机病毒,下列说法正确的是(D) A计算机病毒不感染可执行文件和。COM文件 B计算机病毒不感染文本文件 C计算机病毒中能发复制方式进行传播 D计算机病毒可发通过读写磁盘和网络等方式传播 2.与文件型病毒对比,蠕虫病毒不具有的特征(A) A寄生性 B传染性 C隐蔽性 D破坏性 二.填空题 1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染(文档文件) 2.计算机病毒一般由三个基本模块组成即(安装模块、感染模块、破坏模块) 三.简答题 1简述计算机病毒的定义和基本特征 答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 特征:传染性 、破坏性、隐藏性、寄生性、可触发性 2计算机病毒有哪几种类型 答:1引导型病毒 2文件型病毒 3简述计算机病毒的一般构成 答:计算机病毒一般由三个基本模块组成即安装模块、感染模块、破坏模块 4计算机病毒的制作技术有哪些 答:采用加密技术、特殊的隐形技术、对抗计算机病毒防范系统、反跟踪技术 5目前使用的查杀病毒的技术有哪些 答:特征代码法、校检和法、行为监测法、软件模拟法 6什么是特洛伊木马?特洛伊木马一般由哪几部分组成? 答:特洛伊木马是一种典型的黑客程序,它是一种基于远程控制的黑客工具。组成部分:一个是服务器端,一个是控制器端 7编写一个病毒演示程序,实现自动执行、自动传染和删除指定文件的功能? 第五章 1、什么是目标探测?目标探测的方法主要有哪些? 2、从整个信息安全角度来看的话,目前扫描器主要有哪几种类型? 3、如何有效防止端口扫描? 4、网络监听的主要原理是什么? 5、如何检测网络监听?如何防范网络监听? 6、举例说明缓冲区溢出攻击的原理是什么? 7、如何防范缓冲区溢出的攻击? 8、指出下面程序段存在的问题,并修改它。 char str[10] char bigstr[20]; … while (scanf(“%.20s”,big

文档评论(0)

qwd513620855 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档