2023年上半年信息安全技术第二次作业.docx
《2023年上半年信息安全技术第二次作业.docx》由会员分享,可在线阅读,更多相关《2023年上半年信息安全技术第二次作业.docx(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机平安技术测试题选择题(每题2分,共20分)1 .我国计算机信息系统平安法规主要涉及到A、国际联网管理、商用密码管理、计 算机病毒防治和平安产品检测与销售五个方面。A.信息系统平安爱护B.计算机犯罪C.学问版权爱护D.个人隐私爱护2 . DES、RSA是最常用的 B算法,RSA还可用于身份验证和数字签名。A.口令加密B.信息加密C.报文摘要D.纠错容错3 . A_是迄今为止发觉的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘 的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。A.CIH病毒B.宏病毒C.蠕虫病毒D.冲击波病毒4 .以下不属于常用的反病
2、毒软件的是:DoA.KV3000B.瑞星C. Norton AntiVirus D. WinRAR5 .以下不属于网络平安管理内容的是:DoA.鉴别管理 B.访问限制管理 C.密钥管理D.终止服务6 .服务器和工作站的平安漏洞的最佳解决方案是:B。A.不使运用某些服务或功能B.下载补丁修复C.安装杀毒软件D.运用防火墙7 .以下不属于利用网络资源备份的是:D。A.通过E-mail备份B.通过个人主页存储空间备份C.通过FTP服务器进行备份D.通过本地磁带库备份8 .破译密文就是尝试全部可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有 一个密钥让破译者得到原文,这个过程称为密钥的 D。A
3、.密文分析 B.明文分析C.垃圾分析D.穷尽搜寻9.以下不能用于防止密码破译的措施是:A oA.强壮的加密算法C.双向加密10.病毒不具有以下特点: 系统限制权C.隐藏性、潜藏性B.动态会话密钥D.爱护关键密钥D o A.自我复制实力D.能感染全部系统B.夺取二、推断题。以下说法若正确,在空格填上“ J”,不正确的在空格填上“义”。(每题2分, 共20分)1 .计算机网络平安的三个层次是平安立法、平安管理和平安技术。这三个层次体现了平安 策略的限制、监视和保障职能。(J )2 .影响计算机实体平安的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然 灾难导致的平安问题;人为的错误操作及各
4、种计算机犯罪导致的平安问题。(J )3 .计算机网络体供应了对象认证、访问限制、数据保密性、数据完整性、防抵赖等九种平 安服务。供应了平安加密等五种平安机制。( X)4 .计算机病毒的检测要从检查系统资源的异样状况入手。防治感染病毒的途径可以分为两 类:用户加强和遵守平安操作限制措施;运用硬件和软件防病毒工具。( J)5 .电磁防护的措施主要有两类:一类是对传导放射的防护,主要实行对电源线和信号线加 装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提 高电子设备的抗干扰实力,除在芯片、部件上提高抗干扰实力外,主要的措施有屏蔽、隔离、 滤波、吸波、接地等。其中接地是应
5、用最多的方法。(J )6 .软件平安爱护采纳加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种 信息,这种信息既是软件系统中各可执行文件在运行中必需引用的,又是各种文件复制吩咐 或软盘复制软件所无法正确更制、无法正确安装或无法正确运行的。( J )7 . MD5供应了一种单向的哈希函数,是一个校验和工具。它将一个随意长的字串做为输入, 产生一个64位的“报文摘要”。通过计算每个文件的数字指纹(或数字签名),来检查文件 是否被更换,或者是否与原来的一样。一个称为MD系列的算法集就是进行这项工作的。其 中最常用到的是MD5的系统。(X )8 . HASH算法是信息交换的关键技术,通常有三
6、种实现方式:运用数学上的单向函数;运用 分组密码系统;基于软件的HASH算法。( V )9 .从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控 性的相关技术和理论都是计算机网络平安的探讨领域。(V)10 .加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。( V )三、应用题(每题5分,共15分)1.明文是Welcome to Sun Yatsen University.,用列变位法加密后,密文是什么? 答:将明文字符分割为5个一列的分组并依据一组后面跟着另一组的形式排列好最终不全 的组可以用不常用的字符填充。W e I com etosunYatse
7、nUnivers i t y 密文去各歹iJF士 生:WeYUsetanilotitcssvyoueemnnr. 将明文MWelcome to Sun Yatsen University按行排在3*4矩阵中,置换,运用矩阵变位 法加密方法,试写出加密和解密过程。答:加密过程中将明文的字母依据给定的依次支配在一个矩阵中然后用另一种依次选出 矩阵的字母来产生密文。W e I c 0 m e t o S u n Ya tse n U n ive rsity置换,依据2, 4, 1, 3的次序重新排列 就得到 ecWImt0eSnouasYtnneUvri eiys t密文为:ecWImtOeSnou
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 上半年 信息 安全技术 第二次 作业
限制150内