第1章概论作业一、单选题1、计算机信息系统的使用单位()安全管理制度A 不一定都要建立B 可以建立C 应当建立D 自愿建立2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()A 非法入侵计算机信息系统罪B 破坏计算机信息系统罪C 扰乱无线电通信管理秩序罪D 删除、修改、增加计算机信息系统数据和应用程序罪3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役A 后果严重B 产生危害C 造成系统失常D 信息丢失4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照()办理A 计算机信息系统安全保护条例B 计算机信息网络国际联网管理暂行规定实施办法C 中国公用计算机互联网国际联网管理办法D 中国互联网络域名注册暂行管理办法5、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统A 计算机硬件B 计算机C 计算机软件D 计算机网络6、计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行A 计算机及其相关的和配套的设备、设施(含网络)的安全B 计算机的安全C 计算机硬件的系统安全D 计算机操作人员的安全7、()是全国计算机信息系统安全保护工作的主管部门A 国家安全部B 国家保密局C 公安部D 教育部8、(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全A 除计算机专业技术人员外的任何人B 除从事国家安全工作人员外的任何人C 除未满18周岁未成年人外的人会儿D 任何组织或者个人9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制订A 司法部B 公安部C 国家安全部D 中国科学院10、我国计算机信息系统实行()保护A 责任制B 主任值班制C 安全等级D 专职人员资格11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理A 公安部B 司法部C 国务院D 国家保密局12、《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理A 盗版软件B 刑事犯罪C 危害社会公共安全D 危害计算机系统13、国家对计算机信息系统安全专用产品的销售()A 由行业主管部门负责B 实行许可证制度C 与其他产品一样,可以任意进行D 国家不作规定14、()违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任A 计算机操作人员B 计算机管理人员C 任何组织或者个人D 除从事国家安全的专业人员外任何人15、计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码A 计算机程序B 计算机C 计算机软盘D 计算机硬盘16、公安机关计算机管理监察机构应当保护计算机信息网络国际联网的(),维护从事国际联网业务的单位和个人的合法权益和公众利益A 技术规范B 公共安全C 网络秘密D 管理条例17、涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离A 不得直接或间接B 不得直接C 不得间接D 直接和间接18、从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计算机病毒防治产品检测机构提交()A 产品样本B 病毒样本C 产品说明D 经营许可证19、()的生产者在其产品进入市场销售之前,必须申领《计算机信息系统安全专用产品销售许可证》A 计算机信息系统安全专用产品B 计算机产品C 计算机信息产品D 计算机应用领域20、在计算机信息系统中,含有危害国家安全内容的信息,是属于()A 计算机破坏性信息B 计算机有害数据C 计算机病毒D 计算机污染二、多选题1、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全A 国家事务B 经济建设、国防建设C 尖端科学技术D 教育文化2、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家,破坏国家统一B 通过互联网窃取、泄露国家秘密、情报或者军事秘密C 利用互联网煽动民族仇恨、民族歧视,破坏民族团结D 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施3、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传B 利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权C 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片D 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息4、有下列哪些行为,将由公安机关处以警告或停机整顿:()A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B 违反计算机信息系统国际联网备案制度C 不按规定时间报告计算机信息系统中发生的案件D 有危害计算机信息系统安全的其他行为5、下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动A 危害国家安全的行为B 泄露国家秘密的行为C 侵犯国家的、社会的、集体的利益的行为D 侵犯公民的合法权益的行为6、下列属于危害计算机信息网络安全的有()A 未经允许,进入计算机信息网络或者使用计算机信息网络资源的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D 未经允许,对计算机信息网络中存储、处理或者传播的数据和应用程序进行删除、修改或者增加的7、互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:()A 反对宪法所确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;损害国家荣誉和利益的B 煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的C 散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D 侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的8、任何单位和个人不得有下列传播计算机病毒的行为:()A 故意输入计算机病毒,危害计算机信息系统安全B 向他人提供含有计算机病毒的文件、软件、媒体C 销售、出租、附赠含有计算机病毒的媒体D 其他传播计算机病毒的行为9、计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:()A 建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施B 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录C 提供含有计算机病毒的文件进行研究D 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场10、生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中华人民共和国计算机信息系统安全保护条例》的规定予以处罚A 没有申领销售许可证而将生产的安全专用产品进入市场销售的B 安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续销售的C 提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D 未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标记的11、计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有()等信息A 攻击人民民主专政、社会主义制度B 攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息C 宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息D 危害计算机信息系统运行和功能发挥、应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)1.Confidentiality:The information is encrypted that only the person who encrypted the information know how restore information.Integrity : Nobody can destroy your information ,Guarantee you can get the complete information.So nobody except himself could change the information.2.I think about The bank card password the confidentiality is more important than the integrity.Because you reveal the password means your card can be used illegally.第3章信息保密技术基础实验1-1 古典密码算法一.实验原理古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。
它的主要应用对象是文字信息,利用密码算法实现文字信息的加密和解密。
下面介绍两种常见的具有代表性的古典密码算法,以帮助读者对密码算法建立一个初步的印象。
1.替代密码替代密码算法的原理是使用替代法进行加密,就是将明文中的字符用其它字符替代后形成密文。
例如:明文字母a、b、c、d ,用D、E、F、G做对应替换后形成密文。
替代密码包括多种类型,如单表替代密码、多明码替代密码、多字母替代密码、多表替代密码等。
下面我们介绍一种典型的单表替代密码,恺撒(caesar)密码,又叫循环移位密码。
它的加密方法,就是将明文中的每个字母用此字符在字母表中后面第k个字母替代。
它的加密过程可以表示为下面的函数:E(m)=(m+k) mod n其中:m为明文字母在字母表中的位置数;n为字母表中的字母个数;k为密钥;E(m)为密文字母在字母表中对应的位置数。