计算机信息安全技术

计算机信息安全技术

ID:16494209

大小:40.00 KB

页数:4页

时间:2018-08-10

计算机信息安全技术_第1页
计算机信息安全技术_第2页
计算机信息安全技术_第3页
计算机信息安全技术_第4页
资源描述:

《计算机信息安全技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第一章1、计算机信息系统安全的威胁因素主要有哪些?人为的无意失误;人为的恶意攻击;计算机软件的漏洞和后门。2、从技术角度分析引起计算机信息系统安全问题的根本原因?计算机的外部安全;计算机信息在存储介质上的安全,有时也称为计算机内部安全;计算机信息在传输过程中的安全,也称计算机网络安全。3、信息安全的CIA指的是什么?Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息;Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;Availability可用性,指信息的可靠度。

2、4、简述PPDR安全模型的构成要素及运作方式?由安全策略、防护、检测、响应构成。PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。5、计算机信息安全研究的主要内容有哪些?6、计算机信息安全的定义是什么?7、计算机安全系统中,人、制度和技术之间的关系如何?第二章1、说明研究密码学的意义以及密码学研究的内容是什么?2、比较代替密码中移位密码、单表替代密码和多表替代密码的安全性优劣,说明理由?

3、3、已知仿射密码的加密函数可以表示为:f(a)=(aK+K)mod26明文字母e、h对应密文字母是f,w,请计算密钥K和K来破译此密码(答案K=23,K=17,还有其它解)。5、设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c=(3m+5)mod26其中m表示明文编号,c表示密文编号。(1)试对明文security进行加密。(2)写出该仿射密码的解密函数。(3)试对密文进行解密。6、简述序列密码算法与分组密码算法的不同。7、简述DES算法中S-盒的特点。8、简述AES和DES的相同之处。9、画出RSA算法流程图

4、。10、使用RSA算法时,选择有关参数应注意哪些问题?11、在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?12、简述RSA算法的优缺点。13、在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数重新产生一对密钥,这样做安全吗?第三章1、弱抗碰撞性和强抗碰撞性有什么区别?2、什么是消息认证码?3、比较MD5和SHA-1的抗穷举攻击能力和运算速度。4、MD5和SHA-1的基本逻辑函数是什么?第四章一.选择题1.关于计算机病毒,下列说法正确的是(D)A计

5、算机病毒不感染可执行文件和。COM文件B计算机病毒不感染文本文件C计算机病毒中能发复制方式进行传播D计算机病毒可发通过读写磁盘和网络等方式传播2.与文件型病毒对比,蠕虫病毒不具有的特征(A)A寄生性B传染性C隐蔽性D破坏性二.填空题1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染(文档文件)2.计算机病毒一般由三个基本模块组成即(安装模块、感染模块、破坏模块)三.简答题1简述计算机病毒的定义和基本特征答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复

6、制的一组计算机指令或者程序代码特征:传染性、破坏性、隐藏性、寄生性、可触发性2计算机病毒有哪几种类型答:1引导型病毒2文件型病毒3简述计算机病毒的一般构成答:计算机病毒一般由三个基本模块组成即安装模块、感染模块、破坏模块4计算机病毒的制作技术有哪些答:采用加密技术、特殊的隐形技术、对抗计算机病毒防范系统、反跟踪技术5目前使用的查杀病毒的技术有哪些答:特征代码法、校检和法、行为监测法、软件模拟法6什么是特洛伊木马?特洛伊木马一般由哪几部分组成?答:特洛伊木马是一种典型的黑客程序,它是一种基于远程控制的黑客工具。组成部分:一个是服务器端,一个是

7、控制器端7编写一个病毒演示程序,实现自动执行、自动传染和删除指定文件的功能?第五章1、什么是目标探测?目标探测的方法主要有哪些?2、从整个信息安全角度来看的话,目前扫描器主要有哪几种类型?3、如何有效防止端口扫描?4、网络监听的主要原理是什么?5、如何检测网络监听?如何防范网络监听?6、举例说明缓冲区溢出攻击的原理是什么?7、如何防范缓冲区溢出的攻击?8、指出下面程序段存在的问题,并修改它。charstr[10]charbigstr[20];…while(scanf(“%.20s”,bigstr)!=NULL){bigstr[20]=’

8、’;strcpy(str,bigstr,sizeof(str));…}9、下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果。如何执行hac

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。