2010信息安全作业答案

合集下载

2010网络安全考试试卷

2010网络安全考试试卷

一、单项选择题(本大题共15题,每题2 分,共30分)1、关于Diffie-Hellman算法描述正确的是A、它是一个安全的接入控制协议B、它是一个安全的密钥分配协议C、中间人看不到任何交换的信息D、它是由第三方来保证安全的2、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?A、密码B、密文C、子密钥D、密钥3、Vigenere密码属于A、置换密码B、单表代换密码C、多表代换密码D、公钥密码4、最新的研究和统计表明,安全攻击主要来自A、接入网B、企业内部网C、公用IP网D、个人网5、下面关于AES 算法的叙述,那一个是正确的A、AES 算法是用56 比特的密钥加密64 比特的明文得到64 比特的密文B、AES 算法属于非对称密码算法C、AES 是一个数据块长度128位,密钥长度可分别为128 位、192 位或256 位的分组密码算法D、AES 是一个数据块长度128位,密钥长度可分别为64 位或128 位的分组密码算法6 、下面不属于SET交易成员的是A、持卡人B、电子钱包C、支付网关D、发卡银行7、可以被数据完整性机制防止的攻击方式是A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏8、下面是关于公钥密码体制的正确描述A、公钥密码体制其加解密密钥不相同,从一个很难得出另一个。

采用公钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开并可以像电话号码一样注册公布。

B、公钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C、公钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D、公钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。

以完成加密或解密。

9、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是。

2010第6~7章作业参考答案 (1)

2010第6~7章作业参考答案 (1)

第 1 页 共 5 页 第6章,第7章作业 2010-5-30 一、正误判断题 1. 二叉排序树的查找和折半查找的时间性能相同。 × 2. 当装填因子小于1时,向散列表中存储元素时不会引起冲突。 × 3.一个有向图的邻接表和逆邻接表中的结点个数一定相等。 √ 4.在AOE网中一定只有一条关键路径。 × 5.对于任意一个图,从某顶点出发进行一次深度优先或广度优先遍历,可访问图的所有顶点。× 二、单项选择题 1. 已知已个AOV网如图所示,下列____C_____不是该图的拓扑序列。

A.v0 v1 v5 v2 v3 v6 v4 B.v0 v1 v5 v2 v6 v3 v4 C.v0 v1 v5 v3 v2 v6 v4 D.v0 v1 v5 v6 v2 v3 v4

2.在一个无向图中,所有顶点的度数之和等于所有边数的____B______倍。 A.1 B.2 C.3 D.4

3.判定有向图是否存在回路除了可以利用拓扑排序方法外,还可以用_____A______。 A.深度优先遍历算法 B.广度优先遍历算法 C.求关键路径方法 D.求最短路径方法

4.在采用线性探测法处理冲突所构成的闭散列表上进行查找,可能要探测多个位置,在查找成功的情况下,所探测的这些位置的键值____A_____。 A.不一定都是同义词 B.一定都是同义词 C.一定都不是同义词 D.都相同 5.在平衡二叉树中,每个结点的平衡因子的绝对值被限制为__ B ___。 A.0 B.1 C.2 D.3

6.若一个图的边集为{<1,2>,<1,4>,<2,5>,<3,1>,<3,5>,<4,3>},则从顶点1开始对该图进行深度优先搜索,的到的顶点序列可能为___ A ___。 A.1,2,5,4,3 B.2,3,4,5 C.1,2,5,3,4 D.1,4,3,2,5

7.为了实现图的广度优先遍历,其广度优先搜索算法使用的一种辅助数据结构为_B_。 A.栈 B.队列 C.二叉树 D.集合

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。

防护 , 检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。

只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。

2. 下列(天书密码)算法属于置换密码。

3.DES 加密过程中,需要进行(16 )轮交换。

二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案计算机信息安全技术课后习题答案一、密码学基础1.1 对称加密和非对称加密的区别:对称加密使用同一个密钥进行加密和解密,加密速度快但密钥传输不安全;非对称加密使用公钥和私钥进行加密和解密,安全性高但速度较慢。

1.2 DES加密算法:DES(Data Encryption Standard)是一种对称加密算法,使用56位的密钥对64位的明文进行加密,分为初始置换、16轮迭代和最终置换三个步骤。

1.3 RSA非对称加密算法:RSA是一种非对称加密算法,使用公钥和私钥进行加密和解密,基于大数分解的复杂性原理,安全性较高。

二、网络安全2.1 网络安全基础概念:网络安全是指保护计算机网络系统的完整性、可用性和保密性的技术和管理措施。

2.2 防火墙技术:防火墙是一种网络安全设备,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。

2.3 VPN虚拟专用网络:VPN是一种通过公共网络建立安全的私密连接的技术,可用于远程访问、跨地域网连接等。

三、入侵检测与防护3.1 入侵检测系统(IDS):IDS是一种用于检测和响应网络中的恶意活动和攻击的系统,可分为主机IDS和网络IDS两种类型。

3.2 入侵防御系统(IPS):IPS是一种主动防御系统,用于检测和阻断攻击行为,具有自动响应和阻断功能。

四、网络安全管理4.1 安全策略与规划:网络安全策略和规划是指制定和实施保护网络安全的规则和标准,包括访问控制、身份验证、数据备份等。

4.2 安全管理体系:安全管理体系是指建立一套管理框架和流程,用于规范和监控网络安全管理工作,包括风险评估、漏洞管理、事件响应等。

4.3 安全意识教育与培训:安全意识教育和培训是指向员工传授网络安全知识和技能,提高其对网络安全的认知和防范能力。

附件:无法律名词及注释:1:《网络安全法》:中华人民共和国网络安全的基本法律法规,旨在保护国家网络安全和公民合法权益。

《计算机信息安全技术》第一次作业答案

《计算机信息安全技术》第一次作业答案

《计算机安全技术》第一次作业一、名词解释(30%)磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。

答:磁盘镜像:就是在一台服务器内安装两个(或者多个)独立的硬盘,即用一块磁盘控制器连接两个性能相同的硬盘。

磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。

此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。

磁盘阵列容错:RAID技术允许将一系列磁盘分组,以实现提高可用性的目的,并提供为实现数据保护而必须的数据冗余。

双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。

备份:把数据复制一份到同一个设备或其他设备的过程。

系统备份:采用备份软件,对电脑操作系统进行备份。

硬件备份:指用冗余的硬件来保证系统的连续运行,如果主硬件坏,后备硬件马上能够接替其工作。

软件备份:是指通过某种备份软件将系统数据保存到其它介质上,当系统出现错误时可以再通过软件将系统恢复到备份时的状态。

数据失效:指数据出现错误无法进行操作。

24x7系统:指一周内每天24小时不间断运行系统。

备份窗口: 它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段跨平台备份:在不同的设备上,进行差异性备份。

推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。

备份介质轮换:指有一个以上的备份介质,进行轮换备份。

灾难恢复措施:对数据出现灾难性情况进行的一种挽救措施二、简答题(70%)1.简述计算机网络安全的定义。

答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

2010计算机网络基础作业题答案

2010计算机网络基础作业题答案

计算机网络基础作业答案一、填空(每空1分,共50分)1、从逻辑结构上看,交换机、路由器和Modem属于通信子网。

2、每个网络节点至少与其他两个节点相连的网络拓扑结构是网状。

3、常用于组建一个办公室、一栋楼或一个校园的计算机网络是局域网。

4、按传输技术分类,10Base-2以太网属于广播式网络。

5、简单地说,计算机网络体系结构是层和协议的集合。

6、在网络体系结构中,N层是__N-1__层的用户,同时也是__N+1__层的服务提供者。

7、物理层规定了 DTE 与 DCE 设备之间的接口特性。

8、网络层进行路由选择和数据转发所依据的地址是IP地址该地址用 32 位(bit)表示。

9、TCP/IP的网络接口层对应于OSI参考模型的物理层和数据链路层。

10、有噪声信道的信道容量定理是香农定理,该定理的计算公式是C=Blb(1+S/N)或C=Blog2(1+S/N)11、采用起止同步法的数据传输方式是异步串行传输(或异步传输)。

12、将光纤波长划分为多个波段的多路复用技术是波分多路复用。

13、在建设园区网时,楼内和楼宇间布线应使用的传输介质分别无屏蔽双绞线(或UTP),光纤(或光缆)。

14、局域网体系结构将数据链路层分为MAC (或介质访问控制)子层和LLC (或逻辑链路控制)子层。

15、Token Ring是一种无争用型的介质访问控制方法,该方法的基础是令牌。

16、以太网幀的最小长度是64 字节。

17、实现VLAN之间通信必须使用的网络设备是路由器。

18、交换机根据MAC 地址转发数据幀,该地址用12 个十六进制数表示。

19、VLAN的国际标准是IEEE 802.1Q 。

20、1000Base-T支持的传输介质是5类无屏蔽双绞线,最远距离是 100米。

21、在目前的局域网标准中,只支持全双工操作的以太网技术是万兆以太网。

22、万兆以太网广域网物理层标准的传输速率为9.58464 Gbps。

23、路由器的路由表中包含目的网络地址和下一跳路由器地址或路由器端口号等路由信息。

信息安全技术教程习题及答案(全)

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

网络信息安全课后习题答案范文

第一章网络安全综述1.什么是网络安全?答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容?答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面?答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击?什么是主动攻击?答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

北语《信息安全》作业2

(单选题) 1: ISO定义的安全体系结构中包含()种安全服务。

A: 4B: 5C: 6D: 7正确答案:(单选题) 2: 终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。

在默认的情况下,终端服务的端口号是()。

A: 25B: 3389C: 80D: 1399正确答案:(单选题) 3: ()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

A: 分组过滤防火墙B: 应用代理防火墙C: 状态检查防火墙D: 分组代理防火墙正确答案:(单选题) 4: 收藏夹的目录名称为()。

A: FavoritesB: tempC: WindowsD: My Documents正确答案:(单选题) 5: 访问控制是指确定()以及实施访问权限的过程。

A: 用户权限B: 可给予哪些主体访问权利C: 可被用户访问的资源D: 系统是否遭受入侵正确答案:(单选题) 6: 密码学的目的是()。

A: 研究数据加密B: 研究数据解密C: 研究数据保密D: 研究信息安全正确答案:(单选题) 7: VPN的加密手段为()。

A: 具有加密功能的防火墙B: 具有加密功能的路由器C: VPN内的各台主机对各自的信息进行相应的加密D: 单独的加密设备正确答案:(单选题) 8: 在main()函数中定义两个参数argc和argv,其中argc存储的是()。

A: 命令行参数的个数B: 命令行程序的名称C: 命令行各个参数的值D: 命令行变量正确答案:(单选题) 9: 下面不属于DoS攻击的是()。

A: Smurf攻击B: Ping of DeatchC: Land攻击D: TFN攻击正确答案:(单选题) 10: 数据备份常用的方式主要有:完全备份、增量备份和()。

A: 逻辑备份B: 按需备份C: 差分备份D: 物理备份正确答案:(判断题) 1: 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。

2010计算机试题及答案

2010计算机试题及答案
很抱歉,但是我不能为您提供一个5000-10000字的文章。

但是,我可以给您提供2010年计算机试题及答案的简短概述,如下所示:2010计算机试题及答案概述:
试题1:编程题
题目描述:编写一个程序,以输入一个整数,并计算该整数的阶乘。

答案:以下是一个使用递归方法计算阶乘的简单示例:
```python
def factorial(n):
if n == 0:
return 1
else:
return n * factorial(n-1)
num = int(input("请输入一个整数:"))
print(num, "的阶乘是:", factorial(num))
```
试题2:多项选择题
题目描述:以下哪个选项是描述TCP/IP协议的准确定义?
A. 传输层控制协议
B. 互联网传输协议
C. 传输控制协议/网际协议
D. 网络控制协议
答案:C. 传输控制协议/网际协议
试题3:问答题
题目描述:请简要解释什么是数据库索引?
答案:数据库索引是一种数据结构,用于快速定位和访问数据库中特定数据的技术。

它类似于书本中的目录,可以加快查询速度,减少对整个数据库表的扫描。

请注意,以上只是2010年计算机试题的简要示例和答案,不是完整的5000-10000字文章。

希望对您有帮助!。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章(1)什么是计算机/信息系统安全?国际标准化组织ISO对“计算机安全”的定义:是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。

由于信息系统是以计算机为工具,对信息进行采集、存储、加工、分析和传输的,因此计算机安全又可称为信息系统安全。

(2)信息系统的安全目标是什么?安全目标是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。

保密性:防止非授权访问信息。

完整性:防止非法篡改和破坏信息。

可用性:防止系统拒绝服务。

(3)安全攻击有哪两类?主动攻击和被动攻击。

(4)主动攻击和被动攻击的区别是什么?1)被动攻击被动攻击的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。

常见的被动攻击包括消息内容的泄漏和流量分析等。

(2)主动攻击主动攻击目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。

主动攻击主要威胁信息的完整性、可用性和真实性。

常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。

(5)信息系统常见的攻击有哪些?泄漏:消息的内容被泄露或透露给某个非授权的实体。

例如在通信线路中,通过电磁辐射侦截传输中的保密信息。

流量分析(Traffic Analysis):利用统计分析方法对通信双方的标识、通信频度、消息格式等参数进行研究,从中发现有价值的信息和规律。

篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。

伪装:指一个实体冒充另一个实体。

例如非法用户冒充成系统的合法用户,对系统信息进行访问。

重放(Replay Attack):将窃取的信息修改或排序后重放,从而造成信息重复和混乱。

拒绝服务(DOS,Denial of Service):指阻止对信息或其它资源的合法访问。

病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。

它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。

(6)结合信息系统安全模型说明信息系统安全的内容是什么?信息系统安全的内容主要包括安全技术、安全管理和安全法规。

7654321安全技术安全法规安全管理信息系统安全(7)信息安全技术研究的主要内容是什么?信息安全研究内容主要包括:数据加解密算法、密码分析、密钥管理、操作系统安全、数据库系统安全、网络安全、病毒防治等。

(8)在OSI 安全体系结构中,定义了哪5个标准安全服务和哪8个安全机制?(9)安全服务和安全机制的关系是怎样的?安全机制是安全服务的基础。

一种安全服务可以通过某种单独的安全机制提供,也可以通过多种安全机制联合提供。

一种安全机制可用于提供一种或多种安全服务。

第二章1、列出小于30的素数。

2、(1)整数39和63是否互素?(2)用欧几里德算法求出gcd{39,63},并给出其线性组合的表示。

3、用欧几里德算法求出gcd{1997,57}和gcd{24140,16762},并分别给出其线性组合的表示。

4、利用定理2.1.3计算以下欧拉函数的值:φ(41)、φ(27)、φ(231)、φ(440)。

5、用中国剩余定理求解同余方程组:x ≡ 1(mod5)x ≡ 5(mod6)x ≡ 4(mod7)x ≡ 10(mod11)第三章1、简述shannon模型。

①明文空间M ,表示全体明文的集合;②密文空间C ,表示全体密文的集合;③密钥空间K ,表示全体密钥的集合,包括加密密钥和解密密钥;④加密算法E ,表示由明文到密文的变换;⑤解密算法D ,表示由密文到明文的变换;2、用Playfair密码加密下面消息:ciphers using substitutions or transpositions are not secure because of language characteristics。

密钥为 the playfair cipher was invented by Charles Wheatstone。

(题3.2)3、假设密钥为encryption,用维杰尼亚密码加密消息 symmetric schemes require both parties to share a common secret key。

(题3.3)4、什么是流密码和分组密码?流密码是逐个字符加密,分组密码是按照字符快加密。

5、分组密码DES由哪几部分组成?DES中f函数是如何计算的?DES中的子密钥K1-K16是如何产生的?6、使用DES加密,假设明文和密钥都为(0123456789ABCDEF)16=(0000000100100011 01000101 01100111 10001001 10101011 11001101 11101111)2(题3.7)(1)推导出第一轮的子密钥K1;(2)写出R0和L0;(3)扩展R0并计算E(R0) K1;(4)将第3问的结果,输入到8个S盒,求出函数f;(5)推导出R1和L1 。

7、有一个四级线性移位寄存器,(c1,c2,c3,c4) =(1,1,0,0),其中初态为(a1,a2,a3,a4)=(1,0,0,0),求其输出序列的前12位。

(题3.11)第四章1、在使用RSA公钥体制中,已截获发给某用户的密文为c=10,该用户的公钥为e=5,n=35,那么明文是多少?为什么能根据公钥可以破解密文?(题4.1)2、利用RSA算法计算,如果p=11 和 q=13,选取e=103,对明文3进行加密。

求d及密文。

(题4.2)3、在ElGamal体制中,假设Alice想将消息m=1299传给Bob。

Alice任选一个大数p为2579,取g为101,选择保密的私钥x为237。

(题4.5)(1)计算公钥y;(2)计算密文;(3)写出解密过程。

4、分别说明RSA体制、背包体制和ELGamal体制的安全性依据是什么?RSA体制的安全性是分解两个大素数的乘积的困难性,属于NP完全类问题。

背包体制:求解背包问题的困难性,NP完全类问题。

ELGamal体制:依赖于离散对数这一难题。

第五章1、为什么需要消息认证?(题 5.1)认证则是防止主动攻击的重要技术,是用于保证消息的完整性。

认证的目的主要有:第一,验证消息的发送者是合法的,不是冒充的,这称为实体认证,包括对信源、信宿等的认证和识别;第二,验证信息本身的完整性,这称为消息认证,验证数据在传送或存储过程中没有被篡改、重放或延迟等。

2、散列函数和消息认证码有什么区别?各自可以提供什么功能?(题5.5)???认证码是具有认证功能的数值,常用的产生认证码的函数有两类: 消息认证码MAC(Message Authentication Code):它是消息和密钥的函数,产生定长的值,该值作为消息的认证码。

散列函数(Hash函数):它是将任意长度的消息映射为定长的Hash 值的函数,以该Hash值作为认证码。

3、数字签名和散列函数的应用用什么不同?(题5.6)散列函数可以被称为是消息的“指纹”,它可以用来对于消息生成一个固定长度的短数据块。

它可以和数字签名结合提供对消息的认证。

由于数字签名算法在对长的消息进行签名的时候需要先分块再分别签名,速度很慢,所以采用对消息的散列值进行签名可以提供效率并提供认证。

数字签名中需要使用私钥,只有拥有私钥的用户才可以提供数字签名,数字签名可以解决的问题包括:否认:发送方否认发送过或签名过某个消息;伪造:用户 A 伪造一份消息,并声称该消息来自B;冒充:用户 A 冒充其他用户接收或发送报文;篡改:消息接收方对收到的消息进行篡改。

这些问题散列函数是单独解决不了的。

4、数字签名需要满足哪些条件?(题5.7)(1)任何人不能伪造签名人的签名;(2)任何人都可以证实签名人对信息的签名;(3)签名人不能否认自己的签名。

当通信双方为此发生争执时,可由第三方仲裁解决。

5、利用公钥密码体制进行数字签名的过程是怎样的?6、基于公钥密码体制分配对称密钥时,假设A和B之间需要传输数据,A产生一个会话钥,请回答下列问题:(题4.9)(1)在事前通信时,发送方A应该得到什么密钥?(2)会话钥的作用是什么?第六章(1)简述安全操作系统设计的基本原则。

(1)最小特权,(2)经济性,(3)开放设计4)完备的存取控制机制(5)基于“允许”(6)权限分离。

(7)避免信息流的潜在通道(8)方便使用(2)在操作系统的安全服务中,简述访问控制的实现方法和访问控制策略。

访问控制表,访问控制矩阵,授权关系表,访问控制策略:自主访问控制,强制访问控制。

(3)Windows NT/2000的安全模型由哪几部分组成?1、登录过程2、本地安全认证3、3、安全账号管理器4、安全参考监督器(4)简述NTFS文件系统的安全性。

NTFS文件系统主要采用两种措施对文件系统进行安全性保护:对文件和目录的权限设置;对文件内容进行加密。

①文件和目录的权限NTFS文件系统上的每一个文件和目录在创建时创建人就被指定为拥有者。

拥有者控制着文件或目录的权限设置,并能赋予其它用户访问权限。

通过对文件或目录的权限设置,用户可以共享相应权限的文件数据,不仅为不同用户完成共同任务提供了基础,而且还节省了大量磁盘空间。

(5)数据库的数据保护主要包括哪些内容?数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。

(6)SQL Server的安全管理主要包括哪些内容?数据库登录管理数据库用户管理数据库角色管理数据库权限管理1.数据库登录管理用户必须提供正确的登录帐号才能访问SQL Server系统,这些帐号包括Windows登录帐号和SQL Server登录帐号。

账号信息存储在master数据库的系统表sysxlogins中。

SQL Server根据连接的数据库,授予用户不同的访问权限,并保留相同的密码。

用户必须有服务器的登录或连接权限,没有登录到数据库服务器的用户,将不能访问服务器中的任何数据库。

2.数据库用户管理用户名实际上是访问同一服务器上的不同数据库的标识,用户在数据库中的操作能力取决于用户的权限。

用户信息均存储在数据库的系统表sysusers中。

3.数据库角色管理数据库角色是指为管理相同权限的用户而设置的用户组,也就是说,同一角色下的用户权限都是相同的。

4.数据库权限管理设置用户对数据库的操作权限称为授权。

SQL Server中对于未授权的用户将无法访问或存取数据库数据。

第七章1)网络通信中的一般加密方式是什么?各有什么特点?1、链路加密:链路加密具有以下特点:(1)链路加密对用户是透明的,即加密/解密操作由网络自动进行,用户无需干预。

(2)每条链路上加密独立,使用不同的加密密钥。

相关文档
最新文档