0812《计算机安全技术》第二次作业答案

0812《计算机安全技术》第二次作业答案

ID:14441959

大小:68.50 KB

页数:6页

时间:2018-07-28

0812《计算机安全技术》第二次作业答案_第1页
0812《计算机安全技术》第二次作业答案_第2页
0812《计算机安全技术》第二次作业答案_第3页
0812《计算机安全技术》第二次作业答案_第4页
0812《计算机安全技术》第二次作业答案_第5页
资源描述:

《0812《计算机安全技术》第二次作业答案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、中山大学期末考试试题样题(答案)课程:计算机安全技术考试时间:院系:专业:年级:学号:姓名:成绩:一、选择题(每小题2分,共20分)题号123456789101112131415答案1.我国计算机信息系统安全法规主要涉及到________、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。A.信息系统安全保护 B.计算机犯罪 C.知识版权保护D.个人隐私保护2.DES、RSA是最常用的_______________算法,RSA还可用于身份验证和数字签名。A.口令加密B.信息加密C.报文摘要D.纠错容错3._____________是迄今为止发现的最阴险、危害最大

2、的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASHBIOS芯片中的系统程序,导致主板损坏。A.CIH病毒B.宏病毒C.蠕虫病毒D.冲击波病毒4.以下不属于常用的反病毒软件的是:_____________。A.KV3000B.瑞星C.NortonAntiVirusD.WinRAR5.以下不属于网络安全管理内容的是:_____________。A.鉴别管理B.访问控制管理C.密钥管理D.终止服务6.服务器和工作站的安全漏洞的最佳解决方案是:_____________。A.不使使用某些服务或功能B.下载补丁修复C.安装杀毒软件D.使用防火墙7.以下不属于利用网络

3、资源备份的是:_____________。A.通过E-mail备份B.通过个人主页存储空间备份C.通过FTP服务器进行备份D.通过本地磁带库备份8.破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_____________。A.密文分析B.明文分析C.垃圾分析D.穷尽搜索69.以下不能用于防止密码破译的措施是:_____________。A.强壮的加密算法B.动态会话密钥C.双向加密D.保护关键密钥10.病毒不具有以下特点:_____________。A.自我复制能力B.夺取系统控制权C.隐蔽性、潜伏性D.能感染

4、所有系统二、判断题。以下说法若正确,在空格填上“√”,不正确的在空格填上“×”。(每空1分,共10分,)1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。(√)2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)3.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。提供了安全加密等五种安全机制。(×)4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵

5、守安全操作控制措施;使用硬件和软件防病毒工具。(√)5.电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中接地是应用最多的方法。(√)6.软件安全保护采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。(√)7.MD5提供了一种

6、单向的哈希函数,是一个校验和工具。它将一个任意长的字串做为输入,产生一个64位的“报文摘要”。通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。一个称为MD系列的算法集就是进行这项工作的。其中最常用到的是MD5的系统。(×)8.HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。(√)9.从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。(√)10.加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式

7、。(√)6三、应用题(每题5分,共15分)1.明文是“WelcometoSunYatsenUniversity.”,用列变位法加密后,密文是什么?解答:将明文字符分割为5个一列的分组并按照一组后面跟着另一组的形式排列好,最后不全的组可以用不常用的字符填充。WelcometosunYatsenUniversity密文去各列产生:WeYUsetanilotitcssvyoueemnnr2.将明文“WelcometoSunYatsenUniversity”按行排

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。