0812《计算机安全技术》第二次作业答案_第1页
0812《计算机安全技术》第二次作业答案_第2页
0812《计算机安全技术》第二次作业答案_第3页
0812《计算机安全技术》第二次作业答案_第4页
0812《计算机安全技术》第二次作业答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 中山大学期末考试试题样题(答案)课程:计算机安全技术考试时间:院系:专业:年级:学号:姓名:成绩:、选择题(每小题2分,共20分)题号123456789101112131415答案我国计算机信息系统安全法规主要涉及到、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。信息系统安全保护B.计算机犯罪C-知识版权保护D-个人隐私保护|DES、RSA是最常用的算法,RSA还可用于身份验证和数字签名。A-口令加密B信息加密C-报文摘要D-纠错容错是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASHBIOS芯片中的系统程序

2、,导致主板损坏。A.CIH病毒B.宏病毒C.蠕虫病毒D.冲击波病毒以下不属于常用的反病毒软件的是:。A.KV3000B.瑞星C.NortonAntiVirusDWinRAR以下不属于网络安全管理内容的是:。A.鉴别管理B.访问控制管理C.密钥管理D.终止服务以下不属于利用网络资源备份的是A.通过E-mail备份C-通过FTP服务器进行备份0通过个人主页存储空间备份D通过本地磁带库备份6.服务器和工作站的安全漏洞的最佳解决方案是:A.不使使用某些服务或功能C.安装杀毒软件B.下载补丁修复D.使用防火墙破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到

3、原文,这个过程称为密钥的。A.密文分析B.明文分析C.垃圾分析D.穷尽搜索以下不能用于防止密码破译的措施是:。A.强壮的加密算法C.双向加密B.动态会话密钥D.保护关键密钥病毒不具有以下特点:。A.自我复制能力B.夺取系统控制权隐蔽性、潜伏性D能感染所有系统二、判断题。以下说法若正确,在空格填上“丁”,不正确的在空格填上“X”。(每空1分,共10分,)计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。(“)影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全

4、问题。(丁)计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。提供了安全加密等五种安全机制。(X)计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。(V)电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中接地是应用最多的方法。(V)软件安全保护采用加密、反跟踪、防非法

5、复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。(V)MD5提供了一种单向的哈希函数,是一个校验和工具。它将一个任意长的字串做为输入,产生一个64位的“报文摘要”。通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。一个称为MD系列的算法集就是进行这项工作的。其中最常用到的是MD5的系统。(XHASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。(V从广义来说,凡是涉

6、及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。(V加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。(V三、应用题(每题5分,共15分)1.明文是“WelcometoSunYatsenUniversity.,用列变位法加密后,密文是什么?解答:将明文字符分割为5个一列的分组并按照一组后面跟着另一组的形式排列好最后不全的组可以用不常用的字符填充。WelcometosunYatsenUniversity2.将明文“WelcometoSunYatsenUniversity按行排在矩阵中,置换f1234、2413丿密文去各列产生

7、:WeYUsetan订otitcssvyoueemnnr使用矩阵变位法加密方法,试写出加密和解密过程。解答:加密过程中将明文的字母按照给定的顺序安排在一个矩阵中,然后用另一种顺3.照2,4,1,3的次序重新排列,就得到emSanvi密文为:ctnsnreUjieys七ecWlmt0eSnouasYtnneUvrieiyst明文是:1101001101110001,密码是:0101111110100110,写出使用异或加密和解密过程。解答:异或运算10=01=1,00=11=1,(PQ)3Q=P加密过程:(明文和密码按位异或运算)明文:1101001101110001密码:01011111101

8、00110密文:1000110011010111解密过程:(密文和密码按位异或运算)密文:1000110011010111密码:0101111110100110明文:1101001101110001序选出矩阵的字母来产生密文。WelcOmetoSunYatsenUniversity12.34)三、简答题(每题7分,共35分)1.简述备份的内容、时间、类型、层次、方式、意义。解答:备份的内容:重要数据的备份、系统文件的备份、应用程序的备份、整个分区或整个硬盘的备份日志文件的备份。备份的时间:应该设置在非工作时间进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作。备份的类型:集中

9、备份、本地备份和远程备份。备份的层次:硬件级、软件级和人工级。备份的方式:完全备份、增量备份、差分备份。备份的意义:在发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。2什么是防火墙?防火墙的功能和局限性各有哪些?防火墙有哪些基本类型?解答:防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。设置防火墙的目的和功能:防火墙是网络安全的屏障防火墙可以强化网络安全策略对网络存取和访问进行监控审计防止内部信

10、息的外泄防火墙的局限性包括:防火墙防外不防内。防火墙难于管理和配置,易造成安全漏洞。很难为用户在防火墙内外提供一致的安全策略。防火墙只实现了粗粒度的访问控制。防火墙的技术分类:(1)包过滤防火墙:通过设备对进出网络的数据流进行有选择的控制和操作。(2)代理防火墙:代理防火墙通过编程来弄清用户应用层的流量,并能在用户层和应用协议层间提供访问控制;还可用来保持一个所有应用程序使用的记录。3.当前网站的主要安全问题是什么?简述如何实现网站的安全。 解答:Web站点的五种主要安全问题(1)未经授权的存取动作。(2)窃取系统的信息。(3)破坏系统。(4)非法使用。Web站点的典型安全漏洞:(1)(2)(

11、3)(4)(5)(5)病毒破坏。操作系统类安全漏洞。网络系统的安全漏洞。应用系统的安全漏洞。网络安全防护系统不健全。Web站点的安全策略:(1)(2)(3)(4)其他安全漏洞,如Java/ActiveX控件。制定安全策略:根据需要和目标分析和估计风险;记录Web访问和连接情况。配置Web服务器的安全特性。/排除站点中的安全漏洞。/*监视和控制web站点的出入情况。4-简述冲击波病毒的类型、特点、主要危害、攻击对象、产生原因、如何防治。解答:冲击波病毒的类型:蠕虫病毒.冲击波病毒的特点:冲击波病毒利用的是系统的RPC漏洞,病毒攻击系统时会使RPC亠服务崩溃,该服务是Windows操作系统使用的一

12、种远程过程调用协议。冲击波病毒运行时会在内存中产生名为msblast.exe的进程,在系统目录中产生名为msblast.exe的病毒文件.冲击波病毒会监听端口69,模拟出一个TFTP服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,尝试用有RPC漏洞的135端口进行传播。冲击波病毒攻击所有存在有RPC漏洞的电脑和微软升级网站.病毒感染症状:(1)莫名其妙地死机或重新启动计算机;2)IE浏览器不能正常地打开链接;3)不能复制粘贴;(4)有时出现应用程序,比如Word异常;5)网络变慢;(6)在任务管理器里有一个叫“msblast.exe”的进程在运行。冲击波病毒的主要危害:冲击波病毒(Wo

13、rm.Blaster)利用微软RPC漏洞进行传播的蠕虫病毒至少攻击了全球80%的Windows用户,使他们的计算机无法工作并反复重启。该病毒还引发了DOS攻击,使多个国家的互联网也受到相当影响。 冲击波病毒的攻击对象:WindowsNT4.0Server、Windows2000、WindowsXP、Windows2003Server等Windows操作系统。冲击波病毒的产生原因:WindowsNT4.0Server、Windows2000、WindowsXP、Windows2003Server等Windows操作系统存在RPC漏洞。冲击波病毒的防治方案:第一步:运行“冲击波”专杀工具,清除病毒

14、;第二步:安装微软系统补丁,防治RPC攻击;第三步:升级最新版防病毒软件,防止冲击波病毒。5请结合实际,论述如何贯彻落实计算机系统的安全管理。硬件资源的安全管理.硬件设备的使用管理.常用硬件设备的维护和保养信息资源的安全与管理.信息存储的安全管理。计算机处理的结果(信息)要存储在某种媒体上,如磁盘、磁带、打印纸、光盘。信息存储的管理实际上就是对存放有信息的具体媒体的管理。信息的使用管理。计算机中的信息是文字记录、数据在计算机中的表示形式,对它的安全控制关系到国家、集体、个人的安全利益。必须加强对信息的使用管理,防止非法使用。健全机构和岗位责任制计算机系统的安全问题是涉及整个系统、整个单位的大问题。一般来说,系统安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论