1 / 4
文档名称:

计算机信息安全技术.doc

格式:doc   大小:30KB   页数:4页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机信息安全技术.doc

上传人:1314042**** 2020/12/25 文件大小:30 KB

下载得到文件列表

计算机信息安全技术.doc

文档介绍

文档介绍:计算机信息系统安全的威胁因素主要有哪些?
人为的无意失误;人为的恶意攻击;计算机软件的漏洞和***。
从技术角度分析引起计算机信息系统安全问题的根本原因?
计算机的外部安全;计算机信息在存储介质上的安全,有时也称为计算机内部安全;计算机信息在传输过程中的安全,也称计算机网络安全。
信息安全的CIA指的是什么?
Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息; Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;Availability可用性,指信息的可靠度。
简述PPDR安全模型的构成要素及运作方式?
由安全策略、防护、检测、响应构成。
PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。
计算机信息安全研究的主要内容有哪些?
计算机信息安全的定义是什么?
计算机安全系统中,人、制度和技术之间的关系如何?
第二章
1、说明研究密码学的意义以及密码学研究的内容是什么?
2、比较代替密码中移位密码、单表替代密码和多表替代密码的安全性优劣,说明理由?
3、已知仿射密码的加密函数可以表示为:
f(a) = ( aK+ K) mod 26
明文字母e、h对应密文字母是f,w,请计算密钥K和K来破译此密码(答案K=23,K=17,还有其它解)。
5、设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5) mod 26 其中m表示明文编号,c表示密文编号。
(1)试对明文security进行加密。
(2)写出该仿射密码的解密函数。
(3) 试对密文进行解密。
6、简述序列密码算法与分组密码算法的不同。
7、简述DES算法中S-盒的特点。
8、简述AES和DES的相同之处。
9、画出RSA算法流程图。
10、使用RSA算法时,选择有关参数应注意哪些问题?
11、在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?
12、简述RSA算法的优缺点。
13、在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数重新产生一对密钥,这样做安全吗?
第三章
1、弱抗碰撞性和强抗碰撞性有什么区别?
2、什么是消息认证码?
3、比较MD5和SHA-1的抗穷举攻击能力和运算速度。
4、MD5和SHA-1的基本逻辑函数是什么?
第四章
一.选择题
1关于计算机病毒,下列说法正确的是(D)
A计算机病毒不感染可执行文件和。COM文件
B计算机病毒不感染文本文件
C计算机病毒中能发复制方式进行传播
D计算机病毒可发通过读写磁盘和网络等方式传播
2与文件型病毒对比,蠕虫病毒不具有的特征(A)
A寄生性 B传染性 C隐蔽性 D破坏性
二.填空题
1与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染(文档文件)
2计算机病毒一般由三个基本模块组成即(安装模块、感染