《信息安全技术》第二次作业.doc
《《信息安全技术》第二次作业.doc》由会员分享,可在线阅读,更多相关《《信息安全技术》第二次作业.doc(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date信息安全技术第二次作业中山大学期末考试试题计算机安全技术测试题一、 选择题(每题2分,共20分)题号12345678910答案ABADDBDDAD1. 我国计算机信息系统安全法规主要涉及到_A_、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。A. 信息系统安全保护B. 计算机犯罪C. 知识版权保护D. 个人隐私保护2 DES、RSA是最常用的
2、_B_算法,RSA还可用于身份验证和数字签名。A.口令加密 B.信息加密 C.报文摘要 D. 纠错容错3_A_是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。A.CIH病毒 B.宏病毒C. 蠕虫病毒D. 冲击波病毒4. 以下不属于常用的反病毒软件的是:_D_。A.KV3000 B.瑞星C. Norton AntiVirusD. WinRAR5以下不属于网络安全管理内容的是:_D_。A.鉴别管理 B.访问控制管理C. 密钥管理D. 终止服务6 服务器和工作站的安全漏洞的最佳解决方案是:_B_。
3、A. 不使使用某些服务或功能B.下载补丁修复C. 安装杀毒软件D. 使用防火墙7 以下不属于利用网络资源备份的是:_D_。A. 通过E-mail备份B. 通过个人主页存储空间备份C. 通过FTP服务器进行备份D. 通过本地磁带库备份8破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_D_。A.密文分析 B.明文分析C.垃圾分析D.穷尽搜索9 以下不能用于防止密码破译的措施是:_A_。A. 强壮的加密算法B. 动态会话密钥C. 双向加密D. 保护关键密钥10病毒不具有以下特点:_D_。A. 自我复制能力B. 夺取系统控制权C
4、. 隐蔽性、潜伏性D. 能感染所有系统二、判断题。以下说法若正确,在空格填上“”,不正确的在空格填上“”。(每题2分,共20分)1计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。()2影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。()3计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。提供了安全加密等五种安全机制。()4计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵
5、守安全操作控制措施;使用硬件和软件防病毒工具。()5电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护 ,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中接地是应用最多的方法。()6软件安全保护采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。()7MD5提供了一种单向的哈希函数,是一
6、个校验和工具。它将一个任意长的字串做为输入,产生一个64位的“报文摘要”。通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。一个称为MD系列的算法集就是进行这项工作的。其中最常用到的是MD5的系统。 ()8HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。()9. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。() 10加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。()三、应用题(每题5分,共15
7、分)1 明文是“Welcome to Sun Yatsen University.”,用列变位法加密后,密文是什么?解:将明文字符分割为 5 个一列的分组并按照一组后面跟着另一组的形式排列好, 最后不全的组可以用不常用的字符填充。 W e l c o m e t o s u n Y a t s e n U n i v e r s i t y 密文去各列产生:WeYUsetanilotitcssvyoueemnnr2 将明文“Welcome to Sun Yatsen University”按行排在3*4矩阵中,置换,使用矩阵变位法加密方法,试写出加密和解密过程。解:加密过程中将明文的字母按照给
8、定的顺序安排在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。 W e l c O m e t o S u n Y a t s e n U n i v e r s i t y 置换,按照 2,4,1,3 的次序重新排列,就得到 e c W l m t O e S n o u a s Y t n n e U v r i e i y s t 密文为:ecWlmtOeSnouasYtnneUvrieiyst 3. 明文是:1101001101110001,密码是:0101111110100110,写出加密和解密过程。解:异或运算 10 = 01 =1, 00 = 11 =1, (PQ)Q =
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 信息 安全技术 第二次 作业
限制150内