欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机安全技术.doc

    • 资源ID:17676844       资源大小:336.50KB        全文页数:46页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机安全技术.doc

    【精品文档】如有侵权,请联系网站删除,仅供学习与交流计算机安全技术.精品文档.计算机安全技术第一章 计算机安全概论一、单选:1、各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:()A、对信息的威胁B、对网络的威胁C、对实体的威胁D、对系统的威胁2、计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的 ()。A、黄皮书B、绿皮书C、红皮书D、桔皮书3、依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859_1999),将计算机安全等级划分为 (B)级。A、4B、5C、6D、84、我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为 (B)个层次。A、3B、4C、5D、65、我国关于计算机安全等级划分的国家标准是:(C)、GB2887-2000B、TCSECC、GB17859-1999D、ITSECE、ISO7498-19896、c/s是(C)的缩写。 A、computer/server B、computer/structure C、client/server D、client/structure 7、计算机系统安全的一般措施是:安全立法、(A)、安全技术。 A、安全管理 B、安全使用 C、安全运行 D、安全服务 8、不论是网络的安全技术,还是站点的安全技术,其核心问题是(C )。 A、安全管理 B、安全运行 C、安全评价 D、安全保密 9、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(C )。 A、需求 B、技术对策 C、物质技术基础 D、评价 10、现有的著作权保护法是否适用计算机领域(C)? A、适用 B、完全不适用 C、需要完善 D、毫不相干二、填空:1、依据我国颁布的计算机信息系统安全保护等级划分准则(GB17859_1999),将计算机安全等级划分为五级。从低到高依次是:_用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证_保护级。2、信息泄漏和信息破坏都属于对信息的威胁和攻击。 3、对实体的威胁和攻击是对计算机本身和外部设备而言的,不包括_和_。答案:网络,通信线路4、计算机资产是指硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路_。计算机系统安全保证的支柱是:管理、技术。5、P2DR模型是一种常用的网络安全模型,它包含以下几个部分:安全策略,防护,检测,响应。三、简答:1、 简述计算机系统面临的安全威胁。计算机系统面临的威胁包括:对实体的威胁和攻击对信息的威胁和攻击计算机犯罪计算机病毒2、 计算机罪犯与传统犯罪有哪些主要差异?计算机犯罪的典型特征是高科技性,它与传统犯罪最主要的差异包括:隐蔽性跨国性专业性连续性诱惑性社会危害性3、 试归纳网络本身存在的安全缺陷?网络安全的脆弱性主要表现以下几个方面:1) 漏洞和后门2) 电磁辐射3) 线路窃听4) 串音干扰5) 硬件故障6) 软件故障7) 网络规模8) 通信系统4、 计算机系统安全的重要性体现在哪些方面?1) 计算机系统安全与我国的经济安全、社会安全和国家安全紧密相连。2) 计算机系统中隐含的漏洞和缺陷容易被敌对势力和不法分子所乘。3) 计算机应用人员的不断增长,人为的失误和经验的缺乏都会威胁到系统的安全。4) 计算机安全技术涉及到许多学科领域,是一个复杂的综合性问题。5) 人们的计算机安全知识、安全意识相对薄弱,法律法规相对落后,计算机素质普遍不高,容易形成许多潜在的威胁和攻击。5、 试分析计算机安全技术研究的六大内容?实体硬件安全,指保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、雷击、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。软件安全,指保证所有计算机程序和文件资料免遭破坏、非法复制、非法使用而采用的技术和方法。数据安全,指通过对数据采集、录入、存储、加工、传递等数据流动的各个环节进行精心组织和严格控制,防止数据被故意的或偶然的非法授权泄露、更改、破坏或使数据被非法系统识别、控制。即确保数据的保密性、完整性、可用性、可控性。网络安全,指为了保证网络及其节点的安全而采用的技术和方法。病毒防治,指根除病毒,包括病毒检测、病毒清除、病毒免疫和病毒预防。防计算机犯罪,指通过一定得社会规范、法律、技术方法等,杜绝计算机犯罪的发生,并在计算机犯罪发生后,能够获取犯罪的有关活动信息,跟踪或侦查犯罪行为,及时制裁和打击犯罪分子。6、 各种计算机安全标准的覆盖范围有哪些?1)、加密标准2)、安全管理标准3)、安全协议标准4)、安全防护标准5)、身份认证标准6)、数据验证标准7)、安全评价标准8)、安全审核标准7、 我国颁布的计算机信息系统安全保护等级划分准则对计算机安全等级是怎样划分的?准则定义了计算机信息系统安全保护能力的五个等级,从低到高依次是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。8、试述计算机实体硬件安全包括哪些方面?1)、计算机机房的场地环境,各种因素对计算机设备的影响;2)、计算机机房的安全技术要求;3)、计算机的实体访问控制;4)、计算机设备及场地的防火与防水;5)、计算机系统的静电防护;6)、计算机设备及软件、数据的防盗防破坏措施;7)、计算机中重要信息的磁介质处理、存储和处理手续的有关问题;8)、计算机系统在遭受灾害时的应急措施。保证计算机信息系统的所有设备和机房及其场地的实体安全,是整个计算机信息系统安全运行的前提和基本要求。9、计算机系统的脆弱性主要表现在以下几个方面:操作系统安全的脆弱性网络安全的脆弱性数据库安全的脆弱性防火墙的局限性10、系统安全评估包括以下几个方面:明确该系统的薄弱环节分析薄弱环节被攻击的可能性评估被攻击后所带来的后果估计每种攻击的代价估算出可能的应付措施的费用选取恰当的安全机制11、计算机系统安全与国家的经济安全、社会安全和国家安全紧密相连。涉及到以下几个方面:个人利益企业生存金额风险防范社会稳定国家机密第二章 实体及硬件安全技术一、选择题1、我国关于计算机房安全环境的国家标准是:_ A_。A、GB2887-2000B、GB17859-1999C、TCSECD、ITSECE、ISO7498-19892、关于计算机房场地环境的选择以下说法错误的是:C_。A、应避免环境污染区B、应远离生产或存储腐蚀性、易燃、易爆品的场所C、应尽可能地放置在高层建筑的顶层或地下室D、应尽量满足水源充足、电源稳定、交通通信方便3、下列关于计算机房内环境条件要求的说法错误的是B A、机房温度超过规定范围时,每升高10度,机器可靠性将降低25%。B、机房温度越低越好C、机房相对湿度过高会引起计算机部件表面结露,影响部件寿命。D、机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。二、填空题1、机房一般应具有以下几种类型的地线:直流地线(逻辑地线);交流地线;安全保护地线;防雷接地线。2、机房照明可分为以下几种类型:自然采光照明;人工采光照明;应急照明_。3、实体及硬件的安全防护中的“三防”通常是指:防火;防水;防盗。4、电磁防护的内容包括:电磁干扰和电磁泄漏。5、电磁干扰的传输方式有传导方式和辐射方式。6、为了最大程度地防止和抑制电磁泄漏带来的安全问题,人们采取了许多专门的技术措施:如干扰技术;屏蔽技术;TEMPEST技术(低辐射技术)_。三、简述题1、计算机硬件故障诊断与排除的方法有哪些?寻找故障原因常用:清洁法、观察法、拔插法、交换法、比较法、振动敲击法、升温降温法、程序测试法。2、简述计算机房内环境条件对温度和湿度的要求有哪些?为什么?机房内温度应控制在18-22之间,不宜过高或过低,过高会加速元器件老化,引发电子设备故障,过低会使设备表面结露,造成金属氧化腐蚀,降低绝缘性,影响系统正常运行;相对湿度应控制在40-60之间,也不过过高或过低,湿度过高会使设备表面结露,过高会产生大量静电,危害设备和操作人员身体健康。3、当前用于身份识别的技术方法主要有:基于口令、密钥等密码识别,基于体貌、指纹等生物识别,基于光卡、磁卡等证件识别多种方法交互使用进行识别4、有效的电磁防护包括哪些具体措施?包括:电磁屏蔽电磁滤波电磁隔离接地保护用低辐射设备用干扰器5、简述计算机实体安全的重要性?实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。另外,在计算机系统的故障现象中,硬件的故障也占到了很大的比例,正确的分析故障原因,快速的排除故障,也是系统正常运行的保证。6、计算机房在场地环境的选择上有哪些要求?1)应尽量满足水源充足、电源稳定可靠、交通通信方便、自然环境清洁的条件。2)应避开环境污染区,远离产生粉尘、油烟、有害气体等的区域。3)应远离生产或存储具有腐蚀性、易燃易爆物品的工厂、仓库、堆场等场所。4)应避开低洼、潮湿、落雷区域和地震频繁的地方。5)应避开强震动源和强噪声源,如车间、工地、闹市、机场等。6)应避开强电磁场的干扰,当无法避开时,可采取有效的电磁屏蔽措施。7)机房在多层或高层建筑物内宜设于第二层、第三层,应避免设在建筑物的高层或地下室以及用水设备的下层或隔壁。8)计算机房的位置应充分考虑计算机系统和信息的安全。7、实体及硬件的安全防护包括哪几个方面?通常包括:防火、防水、防盗、防电磁干扰及存储媒体的安全防护等。8、什么叫电磁干扰?它有哪些方面的危害?所谓电磁干扰()是指无用的电磁信号对接收的有用电磁信号造成的扰乱。主要影响有:)、会破坏无线电通信的正常工作,影响诸如电话、电视和收音机等电器的正常播送和接收。2)、会降低电器设备、仪表的工作性能,影响其精度和灵敏度,产生误动作、误指示等。3)、会干扰遥控遥测装置、数控电路,计算电路等的正常工作。4)、会引起人们中枢系统的机能障碍、植物神经功能紊乱和循环系统综合症,如记忆力减退、乏力及失眠等。9、计算机硬件产生故障的原因有哪些?1)工艺问题引起的故障2)元器件损坏的故障3)干扰或噪音引起的故障4)设计上造成的故障5)人为故障(计算机假故障)第三章 计算机软件安全技术一、选择题1、万能断点(Hmemcpy)和消息断点经常用来攻击_ A _保护。A、序列号B、时间限制C、NAG窗口D、Key File2、下面属于软件分析技术的有种?CA、编译分析 B、还原分析 C、动态分析D、跟踪分析3、下面哪项是软件加壳的目的:DA、压缩doc文件B、增加软件的美观性C、增强软件的功能D、加密保护EXE文件4、下面哪项是软件脱壳方法?BA、电子脱壳B、自动脱壳C、机械脱壳D、辅助脱壳5、下列关于软件的安全的说法正确的是:CA、需要加强文件的管理B、禁止软件上网,严格隔离C、采取技术性措施,防复制、防分析、防跟踪D、只要安装正版杀毒软件和防火墙即可6、下面哪个是常用的动态分析工具?CA、HIEWB、IDAC、TRW2000D、W32Dasm7、找出下列工具软件的对应关系:软件工具 作用功能1.W32Dasm (D) A.查壳2.PEID ( A) B.加壳3.OllyDbg ( E) C.脱壳4.ASPack ( B) D.静态分析5.UnAspack ( C ) E.动态分析二、填空题1、软件加壳_可以节约存储空间,方便网络传输。2、每种软件加壳工具需要有相应的脱壳工具才能自动脱壳。3、从理论上来讲,不存在破解_不了的软件。4、软件自身安全的核心是完整性。5、软件的安全保密通常指_软件本身和数据_的安全保密。6、从软件安全的角度讲,计算机软件的两重性是巨大的使用价值,潜在的破坏性能量。7、就目前的技术而言,软件加密可分为数据加密、文件加密、磁盘加密三类。 8、50年代,香农(shannon)把信息论、密码学和数学结合起来,形成了加密系统的通信理论。9、现代软件加密多采用加密软件的加密方法。 10、软件加密技术主要由密钥技术、反跟踪技术、代码插入技术构成。 11、加密软件的工作方式有:外壳式、内含式、结合式。12、利用口令方式进行加密的弱点是可以利用密码字典或工具软件进行破译。13、对口令表进行加密的两种常用方法是传统的加密方法和单向函数方法。 14、共享文件的存取限制控制是一种集保护与保密于一体的保护机构。 三、简答题1、计算机软件安全包括哪些方面?软件自身安全、软件存储安全、软件通信安全、软件使用安全、软件运行安全5个方面2、软件静态分析的含义是什么?有哪些常用的工具?所谓静态分析即从反汇编出来的程序清单上分析,从提示信息入手分析。现在软件设计都采用人机对话方式,如果对静态反汇编出来的程序清单进行阅读,就可以从中找到有用的提示信息,以便帮助了解软件编程思路,顺利破解。常用的静态分析工具有W32asm、IDA和HIEW等。3、简述动态分析技术及其分析步骤。所谓动态分析是指利用动态分析工具一步一步地单步执行软件。具体归纳为三点,第一,许多软件的模块化,有中间结果。第二,软件模块的初始化不依赖于系统的重定位。第三,许多加密程序阻止非法跟踪和阅读,不采用动态分析工具不可能完成解密分析 步骤:第一步,对软件进行粗跟踪。即在跟踪时要大块大块地跟踪第二步,对关键部分进行细跟踪。4、常用的软件保护技术有哪些?序列号方式、时间限制、NAG窗口、Key File保护、功能限制、CD-check5、一个有效的反跟踪技术应该具有哪些特征?v一个有效的反跟踪技术应该具备三个特征:1)重要程序段是不可跳跃和更改的。2)不通过加密系统的译码算法,密码不可破译。3)加密系统是不可动态跟踪执行的。6、列举常见的反跟踪技术。抑制跟踪中断封锁键盘输入设置显示器的显示属性检测跟踪法破坏中断向量表设置堆栈指针法对程序分块加密执行对程序段进行校验迷惑、拖垮解密者指令流队列法逆指令流法混合编程法自编INT13技术7、计算机软件中的壳是指什么?所谓“壳”,是一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行拿到控制权,然后完成它们保护软件的任务。8、简述脱壳的两种方法。脱壳有两种方法:一种是自动脱壳;另一种是手动脱壳。自动脱壳是用相应的脱壳程序对加密的程序进行脱壳。手动脱壳是指不借助自动脱壳工具,而是用动态调试工具来脱壳9、应如何做好软件安全保护工作?1)、软件最终发行之前一定要将可执行文件进行加壳/压缩,使得解密者无法直接修改程序。2)、增加对软件自身的完整性检查。3)、不要采用一目了然的名字来命名函数和文件4)、尽可能少地给用户提示信息,因为这些蛛丝马迹都可能导致解密者直接深入到保护的核心。5)、将注册码、安装时间记录在多个不同的地方。6)、检查注册信息和时间的代码越分散越好。7)、不要依赖于GetLocalTime()、GetSystemTime()这样众所周知的函数来获取系统时间,可以通过读取关键的系统文件的修改时间来得到系统时间的信息。8)、如果有可能,可以采用联网检查注册码的方法,且数据在网上传输时要加密。9)、除了加壳/压缩之外,还需要自己编程在软件中嵌入反跟踪的代码,以增加安全性。10)、在检查注册信息的时候插入大量无用的运算以误导解密者,并在检查出错误的注册信息之后加以延时。11)、给软件保护加入一定得随机性,比如除了启动时检查注册码外,还可以在软件运行的某个时刻随机地检查注册码。12)、如果采用注册码的保护方式,最好是一机一码,即注册码与机器特征有关,这样一台机器上的注册码就无法在另外一台机器上使用,可以防止有人散播注册码,并且机器号的算法不要太迷信硬盘序列号,因用相关工具可以修改其值。13)、如果试用版与正式版是分开的两个版本,且试用版的软件没有某项功能,则不要仅仅使相关的菜单变灰,而是彻底删除相关的代码,使得编译后的程序中根本没有相关的功能代码。14)、如果软件中包含驱动程序,则最好将保护判断加在驱动程序中。15)、如果采用KeyFile的保护方式,则KeyFile的尺寸不能太小,可将其结构设计得比较复杂,在程序中的不同地方对KeyFile的不同部分进行复杂的运算和检查。16)、自己设计的检查注册信息的算法不能过于简单,最好是采用比较成熟的密码学算法,可以在网上找到大量的源码。第四章 操作系统安全基础一、选择题1、以下哪种不是Windows 2000系统安全身份验证机制:AA、Windows友好登录B、Kerberos V5C、公钥证书D、NTLM2、windows的存取控制有三种不同类型的存取控制项(A)A、系统审计、允许访问、禁止访问 B、系统限制、允许访问、禁止访问 C、系统审计、允许登入、禁止访问 D、系统审计、允许访问、禁止登入 3、Windows NT抵御非法存取的第一道防线是以按下(D)键开始。 A、CTRL+ALT+END B、CTRL+ALT+SHIFT C、CTRL+SHIFT+DEL D、CTRL+ALT+DEL 4、WINDOWS系统的初始化文件是存放在(A)子目录中。 A、windows B、system C、program D、command 5、WINDOWS NT的NTFS是(B)? A、NT文件目录 B、NT文件系统 C、NT文件服务 D、NT文件访问 6、Kerberos是(C)? A、计算机病毒 B、加密算法 C、网络认证协议 D、网络操作系统 7、对一个文件可实行的最基本的操作是(B )? A、读、写、删除 B、读、写、执行 C、读、删除、执行 D、写、执行、编辑8、WINDOWS系统的初始化文件中有三个最重要(A)? A、Win.ini,system.ini,Progman.ini B、Win.ini,System.ini,Program.ini C、Winfile.ini,system.ini program.ini D、Win.ini,control.ini,progman.ini 9、.GRP文件是(D) A、分配表文件 B、系统文件 C、图形文件 D、程序组文件 10、.pwl文件是(B) A、路径文件 B、口令文件 C、打印文件 D、列表文件二、填空题1操作系统的安全是计算机系统安全的核心。2有选择的访问控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问。3安全系统应该具备审计能力,以便测试其完整性,并可追踪任何可能的安全破坏活动。4每个用户及程序应使用尽可能小的权限工作,这样,由攻击者恶意攻击造成的破坏程度会降低到最小5操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的访问权限控制。6日志文件是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。三、简答题1、 Windows2000的安全模型是怎样的?Windows 2000安全模型的主要功能是身份验证和访问控制1) 用户身份验证主要包括交互式登录和网络身份验证,提供了Kerberos V5、公钥证书和NTLM2) 基于对象的访问控制,通过用户身份验证,Windows 2000允许管理员控制对网上资源或对象的访问。Windows 2000系统的安全模型主要基于两个方面因素:首先,Windows2000中必须拥有一个账号,其次,规定该账号在系统中的权力和权限。2、 为了加强Windows2000账户的登录安全性,Windows2000做了哪些工作?(即账户的登录策略)答:1)、登录 2)、设置登入安全:可以设置工作站登入限制、时间登入限制、登入次数限制。 3)、存取控制:有三种不同的存取控制项;系统审计、允许访问、禁止访问。 4)、用户权限 5)、许可权:许可权决定了用户访问资源的权限。 6)、所有权 7)、访问许可权 8)、共享许可权 9)、审计3、 WindowsNT/2000/XP系统的缺陷漏洞有哪些?1)、安全账户管理(SAM)数据库可以由以下用户被复制:Administrator账户,Administrator组中的所有成员、备份操作员、服务器操作员以及所有具有备份特权的用户。2)、每次紧急修复盘更新时,整个SAM数据库被复制到%system%repairsam._.在默认的权限设置下,每个人对该文件都有“读”的访问权,Administrator和系统本身具有“完全控制”的权力,Power User有“改变”的权利。SAM数据库的一个备份副本能够被某些工具所利用来破解口令。3)、SAM数据库和其他WindowsNT服务器文件可能被Windows NT 的SMB所读取。4)、特洛伊木马和病毒可能依靠默认的权力制作SAM的备份,获取访问SAM中的口令信息,或者通过访问ERD更新盘。5)、能够物理上访问Windows NT的任何人,可能利用某些工具程序来获取Administrator级别的访问权。6)、Windows NT域中默认的Guest账户有可能被某些人利用。7)、某些系统程序的不适当使用。比如ftp.exe、rasdial.exe、telnet.exe。8)、默认设置时,WindowsNT在注册对话框中显示最近一次注册的用户名。9)、Windows NT的默认Registry权限设置有很多不适当之处。4、 怎样对Windows NT/2000/XP系统进行安全管理?为了加强Windows NT/2000/XP的安全管理,应从物理安全、登录安全、用户安全、文件系统和打印机安全、注册表安全、各应用系统安全等方面指定强化安全的措施1) 加强物理安全管理2) 将系统管理员改名3) 控制授权用户的访问权限4) 文件系统用NTFS,不用FAT5) 确保注册表安全6) 打开审计系统5、 UNIX系统有哪些安全漏洞?用什么方法来防范?1) UNIX“login”程序存在安全漏洞解决:停止telnetd与rlogind服务,用ssh来进行远程登录。2) UNIX通信功能CDEToolTalk发现安全漏洞解决:安全提供商公布的补丁程序。也可以通过停止运行rpc.ttdbserverd来解决。6、 为什么Linux会成为当前主流的操作系统?Linux具有与UNIX高度兼容、稳定性和可靠性高、源代码开放和价格低廉、安全可靠和绝无后门等特点,同时极低的开发成本也是它流行的一个重要因素。Linux和Windows比较起来存在很多优势,主要表现在三个方面:一是Linux更安全,二是Linux更稳定,三是Linux的硬件资源占用要比Windows少得多。7、 Linux系统有哪些安全漏洞?用什么方法来防范?Linux系统存在一个弱点,它使那些有图谋的使用者可以获得防护型防火墙的许可,进入那些本来受保护的网络。解决:不要安装Netfilter的IRC助手软件或到厂家网站下载补丁8、 简述Windows 2000域安全设置包含的内容。Windows 2000域安全设置包含账户策略、本地策略、事件日志、受限制的组、系统服务、注册表、文件系统、公钥策略和IP安全策略等内容。第五章 密码技术一、选择题1、对于较为成熟的密码体系,其_是公开的,而_是保密的。BA、加密算法,解密算法B、加解密算法,密钥C、密钥,加解密算法D、解密算法,加密算法2、下列算法属于非对称加密算法的是:CA、DESB、IDEAC、RSAD、MD53、下列算法中不属于传统加密方法的是:CA、替换密码B、移位密码C、报文摘要D、一次一密4、为了弥补RSA和DES各自的缺点,通常把BA、DES加密密钥,RSA加密明文B、DES加密明文,RSA加密密钥C、DES加密明文,RSA加密密文D、RSA加密明文,DES加密密文5、DES算法将输入的明文分为_位的数据分组,每个明文分组经过_、_和_3个主要阶段,最后输出得到密文。CA、32 产生字母替换表 字母替换 密文组合B、56 初始置换 8次迭代 逆置换C、64 初始置换 16次迭代 逆置换D、128 产生密钥对 公钥加密 私钥解密6、在DES加密算法中,其密钥的实际长度是:BA、32B、56C、64D、1287、IDEA加密算法的密钥长度是_ C _位,能够抵抗差分密码分析和相关密钥密码分析的攻击。A、32 B、64 C、128 D、2568、DES是(A)。 A、Data Encryption Standard B、Data End System C、Data Encryption System D、Data End Stardard 9、恺撒密码的密钥K=4,设明文为YES,密文是什么(B)? A、BHV B、CIW C、DJX D、AGU 10、恺撒密码的加密方法可以表示如下函数(B),a是明文字母,n字符集字母个数,k为密钥。 A、F(a)=(K+n) mod a B、F(a)=(a+k) mod n C、F(a)=(a+n) mod kD、F(k)=n mod(k+a) 11、Vigenere加密表是以26个英文字母循环移位排列成26*26的方阵,其加密过程是明文文字选择( ),以密钥字母选择( )。 AA、列、行 B、行、列 C、行、密钥行 D、列、密钥列 12、DES是一种分组密码,其明文是(C )位,密钥是64位。 A、56 B、48 C、64 D、32 13、DES的密钥是64位,经过变换后,去掉( B)位减至56位有效密钥。 A、1,9,17,25,33,41,49,57 B、8,16,24,31,41,47,56,64 C、7,15,23,31,39,47,55,63 D、8,16,24,32,40,48,56,64 14、DES共有( )子密钥,每个子密钥的二进制位数是()。B A、48,16 B、16,48 C、32,48 D、56,16 15、DES的扩展排列表E的功能是将输入的( )位扩展为( )位。 AA、32,48 B、48,56 C、32,64 D、32,56 16、DES共有几个S盒( A)A、8个 B、4个 C、6个 D、16个 17、DES的S3盒输入为000100,其坐标为(C )? A、(0,4) B、(0,1) C、(0,2) D、(0,8) 18、DES的PC-1置换表的输出位数是( B)? A、64位 B、56位 C、48位 D、32位 19、DES的PC-2置换表的输入位数是(B )? A、64位 B、56位 C、48位 D、32位 20、DES的P置换表的输出位数是( D )? A、64位 B、56位 C、48位 D、32位 21、DES的E扩展排列表的输出位数是( C )? A、64位 B、56位 C、48位 D、32位 22、DES的S盒坐标的行、列数分别是( D )? A、8,16 B、4,6 C、4,8 D、4,1623、RSA的密钥选取时其中p和q必须是(B )? A、互质 B、都是质数 C、其中一个是质数 D、乘积是质数24、RSA的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足( C)? A、互质 B、都是质数 C、e*d=1 mod n D、e*d=n-1 25、1917 mod 21等于( A )? A、10 B、13, C、19 D、17二、填空题1、加密系统的基本要素包括:明文、密文、算法和密钥。2、下列密码算法中属于对称加密算法有: DES、IDEA、RC5_。3、数字签名必须符合以下原则:签名可以被确认、签名无法被伪造、签名无法重复使用和签名后无法被篡改。4、从通信网络的传输方面,数据加密技术可以分为:链路加密方式、节点到节点方式、和端到端方式。5、PGP(Pretty Good Privacy),是一个基于RSA公匙加密体系的,供大众使用的邮件加密软件。其核心功能是:文件加密、通信加密和数字签名。6、PGP加密体系采用了一种RSA和传统加密的杂合算法,它包含以下几个关键部分:非对称加密算法 (RSA)、单向散列算法(MD5)、随机数产生器 和对称加密算法(IDEA)。7、MD5提供了一种单向的HASH函数,其计算结果是不可逆的。8、非对称密码算法就是公钥密码算法,它在使用过程中有两个密码:公钥和私钥。9、RSA算法是第一个能同时用于加密和数字签名的算法。10、RAS的数学基础是初等数论中的欧拉定理,基安全性建立在大整数因子分解的困难性之上。11、公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,是密码学的一个里程碑。12、RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。13、RSA加密算法是公开密钥体制中最著名、使用最广泛的一种。14、IDEA是一种安全性好、效率高的分组密码算法。15、数字签名算法主要由签名算法和验证算法组成。16、对称加密速度快,非对称加密速度慢。17、报文摘要算法是最主要的数字签名方法,也称为数字摘要法或数字指纹法。18、MD5属于数字摘要算法。19、MD5算法是一种对付特洛伊木马程序的非常有效的工具。20、MD5提供了一种单向的HASH函数,是一种校验工具,它将一个任意长的字串作为输入,产生一个128_位的“报文摘要”,附在信息报文后面,以防报文被篡改。21、请找出下列密码名称与典型算法的对应关系:(在括号中填写对应的大写字母)。密码名称 典型算法1)凯撒密码(D) A.RSA2)对称密钥(B) B.DES3)公开密钥(A) C.MD54)报文摘要(C) D.Caesar22、找出下列密码分类方式与密码的关系:1 )按将明文转化为密文的操作类型分为:(_置换密码和移位密码_)2 )按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)_3) 按密钥的使用个数分为:(对称密码体制和非对称密码体制_)23、给出单字母替换映射表如下。请将明文:I am a Chinese. 译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文(_ O qd q Eioftlt _)24、给出单字母替换映射表如下。请将明文译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明文:Look ahead.(面向未来)明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文(_ Sgga qitqr _)填写答案是请注意半角标点。25、给出单字母替换映射表如下。请将明文译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明文:Take care of yourself.好自为之。明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文(_ Zqat eqkt gy ngxkltsy _)填写答案是请注意半角标点。26、给出单字母替换映射表如下。请将明文译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明文:Nothing seek,nothing find。没有追求就没有收获。明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文(_ Fgziofu ltta,fgziofu yofr)。填写答案是请注意半角标点。27、给出单字母替换映射表如下。请将密文译成明文(字母大小写与明文对应,空格和标点原样复制)。密文:Uggr ziofus egdt zg iod vig vgkal.明码:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密码:Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 明文(_ Good things come to him who works)28、给出单字母替换映射表如下。请将密文译成明文(字母大小写与明文对应,空格和标点原样复制)。密文:Ld

    注意事项

    本文(计算机安全技术.doc)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开