《计算机与网络安全》作业参考答案
计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
《计算机与网络安全》作业

《计算机与网络安全》作业一、单项选择题1.下面可执行代码中属于有害程度的是(C)。
A.宏B.脚本C.黑客工具软件D.运行安全2.为防止静电的影响,最基本的措施应是(B)。
A.增加空气温度B.接地C.避免摩擦D.机房内用乙烯材料装修3.在用户鉴别中,口令属于(C)。
A.用户特征B.用户拥有的物C.用户已知的事D.用户特权4.在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被(D)。
A.允许B.拒绝C.注册D.允许注册和拒绝访问5.关于Windows NT的受托域和委托域描述中错误的是(D)。
A.受托域中拥有用户帐户B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域D.用户使用委托域中的资源必须登录到委托域6.RSA加密算法的安全性由(C)决定。
A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度7.能够利用电子邮件自动传播的病毒是(C)。
A.CIH B.I love you C.HAPPY99 D.BO8.下列项目中不属于包过滤检查的是(C)。
A.源地址和目标地址B.源端口和目标端口C.协议D.数据包的内容9.代理服务作为防火墙技术主要在OSI的哪一层实现(C)。
A.数据链路层B.网络层C.表示层D.应用层10.计算机软件著作权法保护的内容不包括(C)。
A.程度B.文档C.构思D.产品说明书11.下列行为不属于计算机犯罪的是(B)。
A.制作释放计算机病毒B.偷盗计算机硬件C.窃取口令闯入系统D.盗版软件12.对软件进行动态跟踪使用的中断是(A)。
A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C 13.OSI网络安全体系结构参考模型中增设的内容不包括( A )。
A、网络威胁B、安全服务C、安全机制D、安全管理14.计算机病毒的核心是( B )。
A.引导模块B.传染模块C.表现模块D.发作模块15.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( B )。
计算机网络安全课后习题答案

计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
计算机网络安全课后答案

计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案1. 什么是计算机网络安全?计算机网络安全是指保护计算机网络系统不受非法入侵、病毒攻击、数据泄露、黑客攻击等安全威胁的一系列措施和技术。
它涉及到网络设备的安全配置、网络通信的加密、身份验证、访问控制和安全策略等方面。
2. 为什么计算机网络安全很重要?计算机网络安全很重要,因为网络威胁会导致严重的后果,包括数据泄露、财务损失、声誉损害、服务中断甚至国家安全问题。
保护网络安全可以确保数据的保密性、完整性和可用性,维护用户的隐私和信任。
3. 哪些威胁会影响计算机网络安全?计算机网络安全面临各种威胁,包括病毒和恶意软件、黑客入侵、拒绝服务攻击、数据泄露、密码破解等。
针对这些威胁,我们需要采取合适的安全措施来保护网络系统。
4. 什么是防火墙?如何设置和配置防火墙?防火墙是网络安全的重要组成部分,可以监控和控制网络流量并阻止未授权访问。
为了设置和配置防火墙,需要确定网络策略、安全规则和访问控制列表。
这些设置会根据网络的需求和安全级别而变化,一般包括允许或拒绝特定端口、IP地址、协议和服务等。
5. 如何防止病毒和恶意软件的入侵?为了防止病毒和恶意软件的入侵,我们可以采取以下措施:- 安装可靠的杀毒软件和防火墙,并定期更新病毒库。
- 不随便点击未知来源的链接和附件,特别是来自不信任的电子邮件或网站。
- 定期进行系统和软件的更新和补丁安装。
- 避免下载和安装未经授权的软件和应用程序。
6. 如何提高网络通信的安全性?为了提高网络通信的安全性,可以采取以下措施:- 使用加密协议,如SSL/TLS,保护数据在传输过程中的安全。
- 使用虚拟私人网络(VPN)来建立加密通道,保护远程访问的安全性。
- 建立强密码策略,要求用户使用复杂的密码,并定期更改密码。
- 实施身份验证机制,如双因素身份验证,确保用户的合法性。
7. 如何防止黑客入侵?为了防止黑客入侵,我们可以采取以下措施:- 使用网络入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止潜在的入侵行为。
计算机网络安全教程课后答案

计算机网络安全教程课后答案计算机网络安全教程课后答案:1. 简述网络安全的定义和作用。
网络安全是指保护计算机网络系统免受未经授权的访问、使用、更改、破坏或泄露敏感信息的能力。
它的主要作用是确保网络的机密性、完整性和可用性,防止未经授权的访问、数据篡改、拒绝服务等恶意行为,保护网络用户和系统资源的安全。
2. 简述网络攻击的分类。
网络攻击可以分为主动攻击和被动攻击两种类型。
主动攻击包括拒绝服务攻击、入侵攻击、欺骗攻击等,目的是破坏网络的可用性、完整性或机密性。
被动攻击包括监听、嗅探、截获等,目的是获取未经授权的信息。
攻击者可以利用网络上的漏洞、弱密码、社会工程等手段进行攻击。
3. 简述网络安全威胁的类型。
网络安全威胁包括恶意软件、网络钓鱼、身份盗窃、网络间谍、数据泄露等。
恶意软件包括病毒、蠕虫、木马等,可以感染计算机系统并对其进行破坏或窃取信息。
网络钓鱼是指攻击者通过伪造合法的网页或电子邮件诱导用户提供个人敏感信息。
身份盗窃是指黑客获取他人的身份信息并用于非法活动。
网络间谍是指黑客盗取机密信息并将其转给竞争对手或非法组织。
数据泄露是指安全漏洞导致用户数据被窃取或泄露。
4. 简述密码学在网络安全中的应用。
密码学是研究保护通信的技术,在网络安全中起到重要作用。
它可以用于实现数据的加密、数据的鉴别、用户身份的验证等安全机制。
常见的密码学算法包括对称加密算法、非对称加密算法和散列函数。
对称加密算法使用相同的密钥进行加密和解密,速度较快,但密钥分发困难;非对称加密算法使用不同的公钥和私钥进行加密和解密,安全性较高,但速度较慢;散列函数可以将任意长度的数据转换为固定长度的哈希值,用于验证数据的完整性。
5. 简述防火墙的原理和功能。
防火墙是用于保护计算机网络系统免受未经授权的访问的设备或程序。
其原理是通过检测和过滤网络数据包的流量,根据预设的安全策略来决定是否允许数据包通过。
防火墙可以根据源IP地址、目的IP地址、端口号、数据包类型等进行过滤和检查,以保护网络系统的安全。
计算机网络安全课后答案

计算机网络安全课后答案1. 网络安全是确保计算机网络系统的信息和资源不受非法访问、破坏或泄露的一种技术与管理手段。
2. 网络威胁包括了许多不同的攻击方式,如病毒、恶意软件、钓鱼、网络针孔、拒绝服务攻击等。
3. 防火墙是一种用于保护计算机网络免受非授权访问的设备或软件。
它可以监视、过滤和控制进出网络的数据流量。
4. 加密是一种将敏感信息转换为其他形式,以防止未经授权的访问或窃听。
常用的加密算法有 DES、AES、RSA等。
5. 虚拟专用网络(VPN)是一种通过公共网络建立和维护安全连接的技术。
它可以用于保护数据在互联网上的传输。
6. 入侵检测系统(IDS)是一种用于监视网络和系统活动,以检测和防止入侵行为的设备或软件。
7. 脆弱性扫描是一种检测计算机系统和网络中存在的安全漏洞的方法。
它可以帮助管理员及时修补这些漏洞,并提高系统的安全性。
8. 社会工程是指通过迷惑、欺骗和操纵人类心理,获取或窃取信息的一种攻击技术。
9. 多重身份认证是指采用多个身份验证因素来确认用户身份。
常见的因素包括密码、指纹、身份证、手机等。
10. 安全意识培训是指通过教育和培训来提高员工对网络安全重要性和最佳实践的意识,并改变他们的行为和习惯。
11. 数据备份是指将计算机系统中的重要数据复制到另一个存储设备,以防止数据丢失和损坏。
12. 隔离网络是指将不同安全级别的计算机或系统分开,以防止安全事件的传播和扩散。
13. 安全审计是一种对计算机系统和网络进行检查和评估,以发现安全漏洞和问题,并提供改进建议的过程。
14. 威胁情报是指关于网络威胁的信息和数据,包括攻击者的策略、技术和目标等,用于预测和防范未来的攻击。
15. 安全措施可以分为物理安全措施和逻辑安全措施。
物理安全措施包括门禁、视频监控等,逻辑安全措施包括防火墙、加密等。
这些答案提供了一些关于计算机网络安全的基本概念、工具和措施。
更详细的内容需要根据具体的课程要求和教材内容进行阅读和学习。
19年6月考试《计算机网络安全》期末大作业

C 数字签名
D 密钥空间
学生答案:C
18
()是PKI体系中最基本的元素,PKI系统所有的安全操作都是
通过它来实现的
2分 A 密钥
B 数字证书
C 用户身份
D 数字签名
学生答案: B
19
关于摘要函数,叙述不正确的是()
2分
A 输入任意大小的消息,输出时一个长度固定的摘要
B 输入消息中的任何变动都会对输出摘要产生影响
C 输入消息中的任何变动都不会对输出摘要产生影响
D 可以防止消息被篡改
学生答案:C
20
关于DES算法,除了( )以外,下列描述DES算法子密钥产生
过程是正确的。
2分
A 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶 校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)
B 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环 左移的位数取决于i的值,这些经过循环移位的值作为下一次循环 左移的输入
19年6月考试《计算机网络安全》期末大作业
总分:100分
一、单选题
共32题,64分
1
入侵检测的过程不包括下列哪个阶段()
2分
A 信息收集
B 信息分析
C 消息融合
D 告警与响应
学生答案:C
2
在传统的C语言中,程序的入口点函数是:
2分
A include
B main
C void
D printf
学生答案: B
B 不采用公开密钥对对称密钥体制的密钥进行加密处理
C 采用对称密钥体制对非对称密钥体制的密钥进行加密
D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和 非对称密钥体制的加解密处理速度快的双重优点
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机与网络安全》作业参考答案六、简答题1.简述计算机安全分层防护体系及其作用。
1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略,2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失,3.访问控制,防止未授权的用户非法使用系统资源,4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能,5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。
2.简述RSA加密算法。
1.取两个相近的随机大素数p和q(保密)2.计算公开的模数r=pq(公开),ϕ(r) =(p-1)(q-1)(保密),3.随机选取整数e,满足gcd(e, ϕ(r))=1(公开e,加密密钥)4.计算满足de≡1(mod ϕ(r)) 的d,(保密d,解密密钥,陷门信息)5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(modr)=x ed mod r=x3.什么是Socks?1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功能2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程,3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务4.简述公开密钥算法的特点。
答:公开密钥算法如下:1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为:DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。
此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。
2)加密密钥是公开的,但不能用它来解密。
3)在计算机上可以容易地产生成对的PK和SK。
4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。
5)加密和解密算法都是公开的。
公开密钥密码体制如下图所示:5.网络病毒的来源主要有哪些渠道?答案要点:网络病毒的来源主要有两种:一种威胁是来自文件下载;另一种主要威胁来自于电子邮件。
6.网络黑客攻击方法有哪几种?答案要点:黑客攻击的方法主要有以下几种:(可以展开说明)◆获取口令;◆放置特洛伊木马程序;◆WWW的欺骗技术;◆电子邮件攻击;◆通过一个节点来攻击其他节点;◆网络监听;◆寻找系统漏洞;◆利用帐号进行攻击;◆偷取特权。
7.计算机安全评估的意义是什么?答:计算机系统的安全是相对的、动态的。
一个安全的系统是从安全评估到实施安全技术措施,到安全管理,再返回到安全评估,再实施安全技术措施和安全管理的循环往复过程。
没有一劳永逸的安全措施,只有在不断评估、改进的动态过程中,才能保持一个安全的系统运行。
对计算机系统的安全性进行评估,必要时对系统的安全活动进行检查、审记来确定它的可靠程度,以发现系统存在的薄弱环节,杜绝不安全的因素,是每个重要的计算机系统必须进行的安全防护工作。
8.简述黑客行为的利与弊。
答:黑客对计算机系统安全的影响具有两重性,有利的方面是:黑客善于发现那些被公众广泛使用的软件中的问题,这对改进软件十分有利。
没有这些研究系统漏洞的黑客,就不会有今天相对安全的网络。
黑客的弊主要表现在:黑客针对一些系统的漏洞制作了“简单易用”的黑客软件在因特网上发布,使得一些对系统没有深入研究的普遍计算机用户,也能轻松的使用黑客软件进行妨碍网络安全的活动。
9.计算机安全的含义是什么?答:计算机安全是指计算机资源的安全,即计算机硬件资源、软件资源、数据与信息资源等不受自然和人为的有害因素威胁和破坏,系统能安全可靠的运行并且提供不间断的服务。
七、问答题1.答案要点:安全机制是安全服务的支持与基础,OSI安全体系结构采用的安全机制主要有以下8种:(1)加密机制,它是确保数据安全性的基本方法;(2)数字签名机制,它是确保数据真实性的基本方法;(3)访问控制机制,它是从计算机系统的处理能力方面对信息提供保护;(4)完整性机制,它包括数据单元的完整性和数据单元序列的完整性。
(5)认证机制,它包括站点认证、报文认证、用户和进程的认证等;(6)信息流填充机制,它是挫败信息流分析攻击的一种常用机制;(7)路由控制机制,它根据信息发送的申请选择安全的数据传输路径;(8)公证机制,它是提供公证仲裁的重要机制。
2.答案要点:计算机系统安全技术涉及的内容很多,从使用角度来说,大体包括以下几个方面:(1)实体硬件安全技术;(2)软件系统安全技术;(3)数据信息安全技术;(4)网络站点安全技术;(5)运行服务(质量)安全技术;(6)病毒防治技术;(7)防火墙技术;(8)计算机应用系统的安全评价。
其核心技术是加密技术、病毒防治技术以及计算机应用系统安全评价。
3.答案要点:有两类基本的加密技术:保密密钥和公用/私有密钥。
在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES。
另一类加密技术是公用/私有密钥,与单独的密钥不同,它使用相互关联的一对密钥,一个是公用密钥,任何人都可以知道,另一个是私有密钥,只有拥有该对密钥的人知道。
公用/私有密钥有以下特点:(1)公用密钥和私有密钥是两个相互关联的密钥;(2)公用密钥加密的文件只有私有密钥能解开;(3)私有密钥加密的文件只有公用密钥能解开,这一特点被用于PGP加密软件。
八、综合题1.已知凯撒密码的计算公式为 f(a)=(a+k) mod n,设k=3,n=26,明文P=COMPUTERSYSTEM,求密文。
解:明文字母代码表如下如下:由于k=3,对于明文P=COMPUTERSYSTEMf(C)=(2+3) mod 26=5=Ff(O)=(14+3) mod 26=17=Rf(M)=(12+3) mod 26=15=Pf(P)=(15+3) mod 26=18=Sf(U)=(20+3) mod 26=23=Xf(T)=(19+3) mod 26=22=Wf(E)=(4+3) mod 26=7=Hf(R)=(17+3) mod 26=20=Uf(S)=(18+3) mod 26=21=Vf(Y)=(24+3) mod 26=1=Bf(S)=(18+3) mod 26=21=Vf(T)=(19+3) mod 26=22=Wf(E)=(4+3) mod 26=7=Hf(M)=(12+3) mod 26=15=P(P)=FRPSXWHUVBVWHP所以密文C=Ek2.使用DEBUG编写由文件恢复硬盘主引导扇区的汇编程序。
Debug-N a:\hdboot.txt 命名A盘的上文件名-L 200 读取文件到内存DS:200处-A 100 从100处开始写汇编程序mov ax,0301 设置子功能码为写(03),扇区数为1(01)mov bx,0200 写内存偏移量200处开始的内容mov cx,0001 开始扇区为0面0道1扇区mov dx,0080 驱动器参数为硬盘int 13 调用中断13完成写扇区任务int 3 设置断点-g=100 执行此程序,由文件A:\hdboot.txt重写硬盘0柱面0磁头1扇区完成修复主引导扇区-q 退出debug程序3.网络安全与单机系统的安全有何不同?答:首先,从范围上看,计算机网络应用范围很大,而单机只相当于一个点,它可能只是一台普通的PC机,不和外界放生任何关系,也可能是网络中的一点。
其次,计算机网络安全性要求保障网络信息的保密性、完整性、网络服务可用性和可审查性,而单机的安全体系并不要求这些,网络安全是一项很复杂的技术,要求具有良好的实用性、可靠性以及保密性,还要防止计算机病毒的入侵或黑客的攻击,即使遇到这样的情况,也能保证系统的安全,这不仅要采用必要的网络安全设备,还要在操作系统的层面上进行合理规划、配置,避免因管理上的漏洞而给应用系统造成风险,单机系统安全技术相对简单,不需要太复杂技术。
4.局域网安全措施方案是什么?答:局域网的安全措施方案应从以下四个方面入手:(1)充分利用网络操作系统提供的保密措施。
(2)加强数据库的信息保密防护。
由于操作系统对数据库没有特殊的保密措施,而数据库的数据是以可读形式存储的。
(3)采用现代密码技术,加大保密强度。
通过对数据进行加密,将重要秘密信息由明文变为密文。
(4)采用防火墙技术,防止局域网与外部网连通后秘密信息外泄。
5.使用RSA公开密钥体制进行加密。
(1)若p=7,q=17,而e=5,问d是多少?(2)给出m=19的加解密过程。
答:设 p=7, q=17, r=7*17=119,φ(n)=(7-1)(17-1)=96,选择e=5, gcd(5,96)=1; 公钥为(r,e)=(119,5),计算d, ( d*e) mod 96=1; d=77; 私钥(d,r)=(77,119)。
设明文m=19,加密(19)5 mod 119 = 66,解密(66)77 mod 119 = 19。
九、分析论述题1.有一位女士在亚马逊书店看到了几本自己非常喜欢的书,准备在网上下单,并用自己的长城国际卡在线支付书款,但一位朋友提醒她:网上支付过程中,信用卡的信息很容易被他人盗用。
如果当事人是你,你是否还会用信用卡通过互联网付费,为什么?答题点:(1)中国银行信用卡在网上支付使用了电子钱包,数字签名等安全措施(2)中国银行信用卡在线支付过程中采用SET协议,保证持卡人信息不被盗用(3)像任何事物一样,网上支付过程中的安全技术还有待于进一步完善,银行和有关网站并不能保证网上支付的绝对安全2.现在很多单位都在使用互联网,有的员工利用公司的网络设备做一些私人的事情,如上网聊天、网上购物等等,而某些单位的管理者要求利用专用软件来监督员工上班时的网上行为,这样又有人提出了员工的隐私权问题。
请问:你怎么看待这个问题?答题点:(1)员工在工作时间做与工作无关的个人私事,是违背职业道德的(2)企业的管理者通过某种专门软件、设备监督员工上班时的个人网上行为是否合理、合法,是一个可以讨论的问题,即使有的国家用立法的形式明确了管理者的这种权益,也存在一个对员工的隐私加以保护的问题(3)如英国已经通过立法形势保护企业管理者查看员工的上网情况。