当前位置:文档之家› 计算机信息安全技术试题一及答案

计算机信息安全技术试题一及答案

计算机信息安全技术试题一及答案一、填空题(每空2分,共20分)1.目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。

常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、_________、RAID 3、RAID 5。

2.在使用非对称密码体制加密文件时,加密明文时采用_______加密,解密密文时使用______才能完成解密。

3.总体上看来,一个完整的数字水印系统包括嵌入器和_______两大部分。

4.数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在_______中嵌入水印。

5.蠕虫病毒的传播分三步进行,分别是扫描、攻击、_______。

6.VPN的实现技术有:_______、隧道服务器、认证、加密。

7._______是防火墙最核心、最基本的功能。

8.Windows操作系统的安全机制有:_______、Kerberos协议、PKI、智能卡、加密文件系统、安全配置模板、安全账号管理器。

9.事务要保持其完整性必须具备4个基本性质:_______、一致性、隔离性、持久性。

二、名词解释(每题5分,共20分)1.ISO 7498-2标准2.非对称密码体制3.宏病毒4.CIDF文档三、计算题(每题5分,共10分)1.设密文为china,试利用通用凯撒密码对其进行解密。

2.使用密钥⎪⎪⎪⎭⎫ ⎝⎛192221182151717对字符串my love 进行Hill 密码加密。

四、简答题(每题5分,共40分)1.信息安全的定义是什么?它有哪些特性?2. 简述恢复硬盘数据的步骤。

3.简述RSA 算法的优点和缺点。

4.信息隐藏有哪些分类?它有哪些特性?5.常用的清除计算机病毒的方法有哪些?6.简述代理服务技术的原理及其优缺点。

7. 根据CIDF 模型,入侵检测系统一般有哪几部分组成?各部分起什么作用?8. 数据库加密的方式有哪些?五、论述题(10分)试述你对计算机信息安全的理解和认识。

参考答案:一、填空题1.RAID 0 +12.公钥 私钥3.检测器4.压缩视频流5.复制6.隧道协议7.包过滤8.活动目录服务9.原子性二、名词解释1.国际标准化组织ISO于1989年12月颁布了ISO 7498-2标准,该标准首次确定了OSI参考模型的计算机信息安全体系结构。

它是目前国际上普遍遵循的计算机信息系统互连标准,我国将其作为GB/T 9387-2标准并予以执行。

ISO 7498-2标准规定了5类安全服务以及提供这些服务所需要的8类安全机制。

5类安全服务分别是:鉴别服务、访问控制服务、数据保密性、数据完整性和禁止否认服务。

8类安全机制分别是:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。

2.非对称密码体制也称为公钥密码体制,其思想是由Diffie和Hellman在1976年提出的,是现代密码学最重要的发现和进展。

非对称密码体制加密使用两个不同的密钥:一个公共密钥和一个专用密钥。

用户首先要保障专用密钥的安全,公共密钥则可以公开发布信息。

因公共密钥与专用密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。

由于公钥算法不需要联机密钥服务器,且密钥分配协议简单,所以极大简化了密钥管理。

除加密功能外,公钥系统还可以提供数字签名功能。

3.宏病毒是寄存于微软办公Office文档或模板的“宏”中的一种计算机病毒,它利用宏语言(VBA)编写。

宏病毒不传染可执行文件,而是将病毒以“宏”的形式潜伏在文档文件中,当打开带有宏病毒的文档文件时,宏病毒就会被激活,并转移到计算机中,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒。

4.通用入侵框架(Common Intrusion Detection Framework,CIDF)是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。

符合CIDF规范的IDS可以共享检测信息、相互通信、协同工作,还可以与其他系统配合实施统一的配置响应和恢复策略。

CIDF主要用于集成各种IDS,使之协同工作,实现各IDS之间的组件重用,所以CIDF也是构建分布式IDS的基础。

CIDF 的规格文档由4部分组成:体系结构、通讯机制、描述语言、应用编程接口API。

三、计算题1.解:密文love 映射到整数空间Z (26)上,对应数字分别为:11,14,21,4。

利用通用凯撒密码对密文love 进行解密的过程为:D(3,11)=11-3 mod 26 =8 l →iD(3,14)=14-3 mod 26 =11 o →lD(3,21)=21-3 mod 26 =18 v →sD(3,4) = 4-3 mod 26 =1 e →b所以密文love 对应的明文为ilsb 。

2. 解:把明文my love 按三个字母一组,可分为两组,分别是:myl ove 。

把明文my love 的第一组字母myl 映射到整数空间Z (26)上为(12,24,11)T第二组字母ove 映射到整数空间Z (26)上为(14,21,4)T(1)根据Hill 密码和密钥可以推算出明文my love 的第一组密文为:()⎪⎪⎪⎭⎫ ⎝⎛=⎪⎪⎪⎭⎫ ⎝⎛⎪⎪⎪⎭⎫ ⎝⎛2151726mod 112412192221182151717 即(17,5,21)T ——> rfv(2)根据Hill 密码和密钥可以推算出明文my love 的第二组密文为:()⎪⎪⎪⎭⎫ ⎝⎛=⎪⎪⎪⎭⎫ ⎝⎛⎪⎪⎪⎭⎫ ⎝⎛162826mod 42114192221182151717 即(8,2,16)T ——>icq所以明文my love 利用Hill 密码进行加密的密文为:rf vicq 。

四、简答题1. 答:信息安全,就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。

信息安全的任务是保护信息财产,以防止信息被恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等情况。

信息安全的特性有:(1)完整性(2)可用性(3)保密性(4)可控性(5)不可否认性。

2. 答:硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。

由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。

硬盘恢复过程如下:(1)执行Ghost程序,在Ghost窗口中依次执行Local→Disk→From Image 命令,启动硬盘恢复功能。

(2)在映像文件选择窗口中,选择需要还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。

3.答:RSA算法的优点:(1)RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。

普遍认为是目前最优秀的公钥方案之一。

(2)RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。

它特别符合计算机网络环境。

(3)RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最为突出的优点。

RSA算法的缺点:(1) 产生密钥很麻烦,受到素数产生技术的限制,难以做到一次一密。

(2) RSA的安全性依赖于大数的因子分解。

但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是问题。

(3) 加解密速度太慢。

由于RSA算法的分组长度太大,为保证安全性,n至少也要600比特以上,这样使运算代价很高,尤其是加解密速度较慢,较对称密码算法慢几个数量级;而且随着大数分解技术的发展,n的长度还在增加,不利于数据格式的标准化。

4.答:信息隐藏可分为隐蔽通道、隐写术、匿名通道、版权标签。

其中隐写术又可分为基于语义的隐写术和基于技术的隐写术。

版权标签又可分为鲁棒性水印和脆弱性水印。

鲁棒性水印又可分为水印和指纹。

信息隐藏通常有以下特性:(1)透明性或不可感知性(2)鲁棒性(3)安全性(4)不可检测性(5)自恢复性(6)嵌入强度(信息量)。

5.答:常用的清除计算机病毒的方法有:(1)杀毒软件清除法(2)主引导区信息恢复法当计算机系统感染上引导型病毒时,可采用备份的主引导扇区文件进行覆盖,从而恢复主引导扇区信息。

(3)程序覆盖法适合于文件型病毒,一旦发现某些程序或文件被感染了文件型病毒,可重新安装该程序,安装过程根据提示信息对所有文件进行覆盖,即可清除病毒。

(4)格式化磁盘法是最彻底的清除计算机病毒的办法。

对于一些较顽固的计算机病毒,只能采用格式化或者低级格式化磁盘的方法来进行清除。

(5)手工清除法适合于所有的计算机病毒,特别是对那些新出现的未知的计算机病毒,不过这种方法要求的专业性稍高一些,一般适用于计算机类专业人员操作。

6.答:代理服务是指代表客户处理连接请求的专用应用程序,也可称为代理服务器程序。

代理服务器得到一个客户的连接意图时,先对客户的请求进行核实,并用特定的安全化的代理应用程序处理连接请求,然后将处理后的请求传递到真正的服务器上,再接收真正服务器的应答,做进一步处理后将答复交给发出请求的第一个客户。

客户对代理服务器中间的传递是没有任何感觉的,还以为是直接访问了服务器。

而对真正的服务器来说也是看不到真正的客户的,只看到代理服务器,以为代理服务器就是客户。

这样代理服务器对客户就起到了保护作用。

代理服务技术可以提供良好的访问控制、登录和地址转换能力。

与包过滤技术比较各有优缺点,主要表现在以下几方面:(1)包过滤技术允许数据包直接通过,容易造成数据驱动式攻击的潜在危险;而代理服务技术不允许数据包直接通过防火墙,避免了数据驱动式攻击的发生,安全性好。

(2)包过滤技术只对数据包报头信息检测,其中只含有来自哪台机器的信息,不包含来自哪个用户的信息,不支持用户认证,不提供日志功能;而代理服务技术对整个IP包的数据进行检测,能生成各项记录,支持用户认证,能灵活、完全地控制进出流量和内容。

(3)包过滤技术过滤规则定义复杂,容易出现配置不当的问题;而代理服务技术是基于应用层的,配置界面非常友好,易于配置,并且方便与其他安全手段集成。

(4)包过滤技术处理包的速度快,效率高;而代理服务技术处理包的速度比较慢,效率不高。

(5)包过滤技术提供透明服务,用户不用改变客户端程序;而代理服务技术对用户不透明,需要客户端做相应的改动或安装定制的客户端软件。

(6)对网络通信而言,如果包过滤器由于某种原因不能工作,可能会造成所有数据包都能到达内部网络;而如果代理服务器由于某种原因不能工作,则整个网络通信将被终止。

(7)代理服务技术不能保证免受所有协议弱点的限制也不能改进底层协议的安全性。

相关主题