计算机信息安全技术试题一及答案
计算机信息安全技术试题一及答案
一、填空题(每空2分,共20分)
1.目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、_________、RAID 3、RAID 5。
2. 在使用非对称密码体制加密文件时,加密明文时采用_______加密,解密密文时使用______才能完成解密。
3.总体上看来,一个完整的数字水印系统包括嵌入器和_______两大部分。
4.数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在_______中嵌入水印。
5.蠕虫病毒的传播分三步进行,分别是扫描、攻击、金昌软件_______
6.VPN的实现技术有:_______、隧道服务器、认证、加密。
7._______是防火墙最核心、最基本的功能。
8.Windows操作系统的安全机制有:_______、Kerberos协议、PKI、智能卡、加密文件系统、安全配置模板、安全账号管理器。
9.事务要保持其完整性必须具备4个基本性质:_______、一致性、隔离性、持久性。
二、名词解释(每题5分,共20分)
1.ISO 7498-2标准
2.非对称密码体制
3.宏病毒
4.CIDF文档
三、计算题(每题5分,共10分)
1.设密文为china,试利用通用凯撒密码对其进行解密。
2.使用密钥
对字符串my love进行Hill密码加密。
四、简答题(每题5分,共40分)
1.信息安全的定义是什么?它有哪些特性?
2. 简述恢复硬盘数据的步骤。
3.简述RSA算法的优点和缺点。
4.信息隐藏有哪些分类?它有哪些特性?
5.常用的清除计算机病毒的方法有哪些?
6.简述代理服务技术的原理及其优缺点。
7. 根据CIDF模型,入侵检测系统一般有哪几部分组成?各部分起什么作用?
8. 数据库加密的方式有哪些?
五、论述题(10分)
试述你对计算机信息安全的理解和认识。文件压缩
参考答案:
一、填空题
1.RAID 0 +1
2.公钥    私钥
3.检测器我的烦恼作文300字
祖国风光的古诗4.压缩视频流
5.复制
6.隧道协议
7.包过滤
8.活动目录服务
9.原子性
二、名词解释
1.国际标准化组织ISO于1989年12月颁布了ISO 7498-2标准,该标准首次确定了OSI参考模型的计算机信息安全体系结构。它是目前国际上普遍遵循的计算机信息系统互连标准,我国将其作为GB/T 9387-2标准并予以执行。ISO 7498-2标准规定了5类安全服务以及提供这些服务所需要的8类安全机制。5类安全服务分别是:鉴别服务、访问控制服务、数据保密性、数据完整性和禁止否认服务。8类安全机制分别是:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。
2.非对称密码体制也称为公钥密码体制,其思想是由Diffie和Hellman在1976年提出的,是现代密码学最重要的发现和进展。非对称密码体制加密使用两个不同的密钥:一个公共密钥和一个专用密钥。用户首先要保障专用密钥的安全,公共密钥则可以公开发布信息。
鸡汤怎么做好吃因公共密钥与专用密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,且密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名功能。
3.宏病毒是寄存于微软办公Office文档或模板的“宏”中的一种计算机病毒,它利用宏语言(VBA)编写。宏病毒不传染可执行文件,而是将病毒以“宏”的形式潜伏在文档文件中,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒。
4.通用入侵框架(Common Intrusion Detection Framework,CIDF)是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。符合CIDF规范的IDS可以共享检测信息、相互通信、协同工作,还可以与其他系统配合实施统一的配置响应和恢复策略。CIDF主要用于集成各种IDS,使之协同工作,实现各IDS之间的组件重用,所以CIDF也是构建分布式IDS的基础。CIDF的规格文档由4部分组成:体系结构、通讯机制、描述语言、应用编程接口API。
三、计算题
1.解:密文love映射到整数空间Z(26)上,对应数字分别为:11,14,21,4。
利用通用凯撒密码对密文love进行解密的过程为:
D(3,11)=11-3 mod 26 =8    l→i
D(3,14)=14-3 mod 26 =11    o→l
D(3,21)=21-3 mod 26 =18    v→s
D(3,4) = 4-3 mod 26 =1    e→b
所以密文love对应的明文为ilsb    。
2. 解:把明文my love按三个字母一组,可分为两组,分别是:myl ove。
把明文my love的第一组字母myl映射到整数空间Z(26)上为(12,24,11)T
                第二组字母ove映射到整数空间Z(26)上为(14,21,4)T
(1)根据Hill密码和密钥可以推算出明文my love的第一组密文为:
即(17,5,21)T  ——> rfv 
(2)根据Hill密码和密钥可以推算出明文my love的第二组密文为:
即(8,2,16)T  ——>icq
所以明文my love 利用Hill密码进行加密的密文为:rf vicq 。
四、简答题
1. 答:信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手
段。信息安全的任务是保护信息财产,以防止信息被恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等情况。
信息安全的特性有:(1)完整性(2)可用性(3)保密性(4)可控性(5)不可否认性。
2. 答:硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。
硬盘恢复过程如下:
(1)执行Ghost程序,在Ghost窗口中依次执行Local→Disk→From Image命令,启动硬盘恢复功能。
(2)在映像文件选择窗口中,选择需要还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。
3.答:RSA算法的优点:
(1)RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。普遍认为是目前最优秀的公钥方案之一。
(2)RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。
(3)RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最为突出的优点。
RSA算法的缺点:
(1) 产生密钥很麻烦,受到素数产生技术的限制,难以做到一次一密。
(2) RSA的安全性依赖于大数的因子分解。但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是问题。
初中毕业学什么专业好
(3) 加解密速度太慢。由于RSA算法的分组长度太大,为保证安全性,n至少也要 600比特以上,这样使运算代价很高,尤其是加解密速度较慢,较对称密码算法慢几个数量级;而且随着大数分解技术的发展,n的长度还在增加,不利于数据格式的标准化。
4.答信息隐藏可分为隐蔽通道、隐写术、匿名通道、版权标签。其中隐写术又可分为基于语义的隐写术和基于技术的隐写术。版权标签又可分为鲁棒性水印和脆弱性水印。鲁棒性水印又可分为水印和指纹。
信息隐藏通常有以下特性:(1)透明性或不可感知性(2)鲁棒性(3)安全性(4)不可检测性(5)自恢复性(6)嵌入强度(信息量)。
5.答常用的清除计算机病毒的方法有:
(1)杀毒软件清除法
2)主引导区信息恢复法  当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。
3)程序覆盖法  适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进行覆盖,即可清除病毒。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。