《计算机信息安全技术》试卷及参考答案.doc_第1页
《计算机信息安全技术》试卷及参考答案.doc_第2页
《计算机信息安全技术》试卷及参考答案.doc_第3页
《计算机信息安全技术》试卷及参考答案.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息安全技术试卷一一、填空题(每空2分,共20分)1目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、_、RAID 3、RAID 5。2 在使用非对称密码体制加密文件时,加密明文时采用_加密,解密密文时使用_才能完成解密。3总体上看来,一个完整的数字水印系统包括嵌入器和_两大部分。4数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在_中嵌入水印。5蠕虫病毒的传播分三步进行,分别是扫描、攻击、_。6VPN的实现技术有:_、隧道服务器、认证、加密。7_是防火墙最核心、最基本的功能。8Windows操作系统的安全机制有:_、Kerberos协议、PKI、智能卡、加密文件系统、安全配置模板、安全账号管理器。9事务要保持其完整性必须具备4个基本性质:_、一致性、隔离性、持久性。二、名词解释(每题5分,共20分)1ISO 7498-2标准2非对称密码体制3宏病毒4CIDF文档三、计算题(每题5分,共10分)1设密文为china,试利用通用凯撒密码对其进行解密。2使用密钥对字符串my love进行Hill密码加密。四、简答题(每题5分,共40分)1信息安全的定义是什么?它有哪些特性?2. 简述恢复硬盘数据的步骤。3简述RSA算法的优点和缺点。4信息隐藏有哪些分类?它有哪些特性?5常用的清除计算机病毒的方法有哪些?6简述代理服务技术的原理及其优缺点。7. 根据CIDF模型,入侵检测系统一般有哪几部分组成?各部分起什么作用?8. 数据库加密的方式有哪些?五、论述题(10分)试述你对计算机信息安全的理解和认识。试卷一参考答案:一、填空题1RAID 0 +12公钥 私钥3检测器4压缩视频流5复制6隧道协议7包过滤8活动目录服务9原子性二、名词解释1国际标准化组织ISO于1989年12月颁布了ISO 7498-2标准,该标准首次确定了OSI参考模型的计算机信息安全体系结构。它是目前国际上普遍遵循的计算机信息系统互连标准,我国将其作为GB/T 9387-2标准并予以执行。ISO 7498-2标准规定了5类安全服务以及提供这些服务所需要的8类安全机制。5类安全服务分别是:鉴别服务、访问控制服务、数据保密性、数据完整性和禁止否认服务。8类安全机制分别是:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。2非对称密码体制也称为公钥密码体制,其思想是由Diffie和Hellman在1976年提出的,是现代密码学最重要的发现和进展。非对称密码体制加密使用两个不同的密钥:一个公共密钥和一个专用密钥。用户首先要保障专用密钥的安全,公共密钥则可以公开发布信息。因公共密钥与专用密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,且密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名功能。3宏病毒是寄存于微软办公Office文档或模板的“宏”中的一种计算机病毒,它利用宏语言(VBA)编写。宏病毒不传染可执行文件,而是将病毒以“宏”的形式潜伏在文档文件中,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒。4通用入侵框架(Common Intrusion Detection Framework,CIDF)是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。符合CIDF规范的IDS可以共享检测信息、相互通信、协同工作,还可以与其他系统配合实施统一的配置响应和恢复策略。CIDF主要用于集成各种IDS,使之协同工作,实现各IDS之间的组件重用,所以CIDF也是构建分布式IDS的基础。CIDF的规格文档由4部分组成:体系结构、通讯机制、描述语言、应用编程接口API。三、计算题1解:密文love映射到整数空间Z(26)上,对应数字分别为:11,14,21,4。利用通用凯撒密码对密文love进行解密的过程为:D(3,11)=11-3 mod 26 =8 liD(3,14)=14-3 mod 26 =11 olD(3,21)=21-3 mod 26 =18 vsD(3,4) = 4-3 mod 26 =1 eb所以密文love对应的明文为ilsb 。2. 解:把明文my love按三个字母一组,可分为两组,分别是:myl ove。把明文my love的第一组字母myl映射到整数空间Z(26)上为(12,24,11)T 第二组字母ove映射到整数空间Z(26)上为(14,21,4)T(1)根据Hill密码和密钥可以推算出明文my love的第一组密文为:即(17,5,21)T rfv (2)根据Hill密码和密钥可以推算出明文my love的第二组密文为:即(8,2,16)T icq所以明文my love 利用Hill密码进行加密的密文为:rf vicq 。 四、简答题1. 答:信息安全,就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止信息被恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等情况。信息安全的特性有:(1)完整性(2)可用性(3)保密性(4)可控性(5)不可否认性。2. 答:硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。硬盘恢复过程如下:(1)执行Ghost程序,在Ghost窗口中依次执行LocalDiskFrom Image命令,启动硬盘恢复功能。(2)在映像文件选择窗口中,选择需要还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。3答:RSA算法的优点:(1)RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。普遍认为是目前最优秀的公钥方案之一。(2)RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。(3)RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最为突出的优点。RSA算法的缺点:(1) 产生密钥很麻烦,受到素数产生技术的限制,难以做到一次一密。(2) RSA的安全性依赖于大数的因子分解。但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是问题。(3) 加解密速度太慢。由于RSA算法的分组长度太大,为保证安全性,n至少也要 600比特以上,这样使运算代价很高,尤其是加解密速度较慢,较对称密码算法慢几个数量级;而且随着大数分解技术的发展,n的长度还在增加,不利于数据格式的标准化。4答:信息隐藏可分为隐蔽通道、隐写术、匿名通道、版权标签。其中隐写术又可分为基于语义的隐写术和基于技术的隐写术。版权标签又可分为鲁棒性水印和脆弱性水印。鲁棒性水印又可分为水印和指纹。信息隐藏通常有以下特性:(1)透明性或不可感知性(2)鲁棒性(3)安全性(4)不可检测性(5)自恢复性(6)嵌入强度(信息量)。5答:常用的清除计算机病毒的方法有:(1)杀毒软件清除法(2)主引导区信息恢复法 当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。(3)程序覆盖法 适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进行覆盖,即可清除病毒。(4)格式化磁盘法 是最彻底的清除计算机病毒的办法。对于一些较顽固的计算机病毒,只能采用格式化或者低级格式化磁盘的方法来进行清除。(5)手工清除法 适合于所有的计算机病毒,特别是对那些新出现的未知的计算机病毒,不过这种方法要求的专业性稍高一些,一般适用于计算机类专业人员操作。6答:代理服务是指代表客户处理连接请求的专用应用程序,也可称为代理服务器程序。代理服务器得到一个客户的连接意图时,先对客户的请求进行核实,并用特定的安全化的代理应用程序处理连接请求,然后将处理后的请求传递到真正的服务器上,再接收真正服务器的应答,做进一步处理后将答复交给发出请求的第一个客户。客户对代理服务器中间的传递是没有任何感觉的,还以为是直接访问了服务器。而对真正的服务器来说也是看不到真正的客户的,只看到代理服务器,以为代理服务器就是客户。这样代理服务器对客户就起到了保护作用。代理服务技术可以提供良好的访问控制、登录和地址转换能力。与包过滤技术比较各有优缺点,主要表现在以下几方面:(1)包过滤技术允许数据包直接通过,容易造成数据驱动式攻击的潜在危险;而代理服务技术不允许数据包直接通过防火墙,避免了数据驱动式攻击的发生,安全性好。(2)包过滤技术只对数据包报头信息检测,其中只含有来自哪台机器的信息,不包含来自哪个用户的信息,不支持用户认证,不提供日志功能;而代理服务技术对整个IP包的数据进行检测,能生成各项记录,支持用户认证,能灵活、完全地控制进出流量和内容。(3)包过滤技术过滤规则定义复杂,容易出现配置不当的问题;而代理服务技术是基于应用层的,配置界面非常友好,易于配置,并且方便与其他安全手段集成。(4)包过滤技术处理包的速度快,效率高;而代理服务技术处理包的速度比较慢,效率不高。(5)包过滤技术提供透明服务,用户不用改变客户端程序;而代理服务技术对用户不透明,需要客户端做相应的改动或安装定制的客户端软件。(6)对网络通信而言,如果包过滤器由于某种原因不能工作,可能会造成所有数据包都能到达内部网络;而如果代理服务器由于某种原因不能工作,则整个网络通信将被终止。(7)代理服务技术不能保证免受所有协议弱点的限制也不能改进底层协议的安全性。7答:CIDF模型的4个组件和各自的作用如下:(1) 事件产生器(Event Generators),既信息获取子系统,用于收集来自主机和网络的事件信息,为检测信息提供原始数据,并将这些事件转换成CIDF的GIDO(统一入侵检测对象)格式传送给其他组件。(2) 事件分析器(Event Analyzers),既分析子系统,是入侵检测系统的核心部分。事件分析器分析从其他组件收到GIDO(统一入侵检测对象),并将产生的新GIDO(统一入侵检测对象)再传送给其他组件,用于对获取的事件信息进行分析,从而判断是否有入侵行为发生并检测出具体的攻击手段。(3) 响应单元(Response Units),既响应控制子系统。响应单元处理收到GIDO(统一入侵检测对象),用以向系统管理员报告分析结果并采取适当的相应策略以响应入侵行为。(4) 事件数据库(Event Databases),既数据库子系统,用来存储系统运行的中间数据并进行规则匹配的安全知识库。8答:数据库加密可以采用软件加密和硬件加密两种方法:(1)软件加密 软件加密按照加密部件与数据库管理系统的不同分为库内加密和库外加密。1)库内加密 库内加密是在DBMS内部实现加密,加密/解密过程对用户透明。DBM

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论