计算机信息安全技术试题一及答案.docx

计算机信息安全技术试题一及答案.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

计算机信息安全技术试题一及答案

一、填空题(每空2分,共20分)

目前磁盘阵列模式已经拥有从RAID0到RAID6共7种基本级别。常用的磁盘阵列有5种模式,即:RAID0、RAID1、 、RAID3、RAID5。

在使用非对称密码体制加密文件时,加密明文时采用 加密,解密密

文时使用 才能完成解密。

总体上看来,一个完整的数字水印系统包括嵌入器和 两大部分。

数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在 中嵌入水印。5.蠕虫病毒的传播分三步进行,分别是扫描、攻击、 。

VPN的实现技术有: 、隧道服务器、认证、加密。

是防火墙最核心、最基本的功能。

Windows操作系统的安全机制有: 、Kerberos协议、PKI、智能卡、加密文件系统、安全配置模板、安全账号管理器。9.事务要保持其完整性必须具备4个基本性质: 、一致性、隔离性、持久性。

二、名词解释(每题5分,共20分)

1.ISO7498-2标准

非对称密码体制

宏病毒

CIDF文档

三、计算题(每题5分,共10分)

设密文为china,试利用通用凯撒密码对其进行解密。

使用密钥

?17 17 5?

? ?

?21 18 21?

? ??

? ?

对字符串mylove进行Hill密码加密。

四、简答题(每题5分,共40分)1.信息安全的定义是什么?它有哪些特性?

2.简述恢复硬盘数据的步骤。3.简述RSA算法的优点和缺点。4.信息隐藏有哪些分类?它有哪些特性?

常用的清除计算机病毒的方法有哪些?

简述代理服务技术的原理及其优缺点。

根据CIDF模型,入侵检测系统一般有哪几部分组成?各部分起什么作用?

数据库加密的方式有哪些?五、论述题(10分)

试述你对计算机信息安全的理解和认识。

参考答案:

一、填空题

RAID0+1

公钥 私钥

检测器

压缩视频流

复制

隧道协议

包过滤

活动目录服务

原子性

二、名词解释

国际标准化组织ISO于1989年12月颁布了ISO7498-2标准,该标准首次确定了OSI参考模型的计算机信息安全体系结构。它是目前国际上普遍遵循的计算机信息系统互连标准,我国将其作为GB/T9387-2标准并予以执行。ISO7498-2标准规定了5类安全服务以及提供这些服务所需要的8类安全机制。5类安全服务分别是:鉴别服务、访问控制服务、数据保密性、数据完整性和禁止否认服务。8类安全机制分别是:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。

非对称密码体制也称为公钥密码体制,其思想是由Diffie和Hellman在1976

年提出的,是现代密码学最重要的发现和进展。非对称密码体制加密使用两个不同的密钥:一个公共密钥和一个专用密钥。用户首先要保障专用密钥的安全,公共密钥则可以公开发布信息。因公共密钥与专用密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。由于公钥算法不需要联机密钥服务器,且密钥分配协议简单,所以极大简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名功能。

宏病毒是寄存于微软办公Office文档或模板的“宏”中的一种计算机病毒,它利用宏语言(VBA)编写。宏病毒不传染可执行文件,而是将病毒以“宏”的形式潜伏在文档文件中,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒。

通用入侵框架(CommonIntrusionDetectionFramework,CIDF)是一套规范,

它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。符合CIDF规范的IDS可以共享检测信息、相互通信、协同工作,还可以与其他系统配合实施统一的配置响应和恢复策略。CIDF主要用于集成各种IDS,使之协同工作,实现各IDS之间的组件重用,所以CIDF也是构建分布式IDS的基础。CIDF的规格文档由4部分组成:体系结构、通讯机制、描述语言、应用编程接口API。

三、计算题

解:密文love映射到整数空间Z(26)上,对应数字分别为:11,14,21,4。利用通用凯撒密码对密文love进行解密的过程为:

D(3,11)=11-3mod26=8 l→

文档评论(0)

hao187 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体武汉豪锦宏商务信息咨询服务有限公司
IP属地上海
统一社会信用代码/组织机构代码
91420100MA4F3KHG8Q

1亿VIP精品文档

相关文档