计算机信息安全技术作业习题.docx

上传人:b****1 文档编号:13750276 上传时间:2023-06-17 格式:DOCX 页数:18 大小:31.44KB
下载 相关 举报
计算机信息安全技术作业习题.docx_第1页
第1页 / 共18页
计算机信息安全技术作业习题.docx_第2页
第2页 / 共18页
计算机信息安全技术作业习题.docx_第3页
第3页 / 共18页
计算机信息安全技术作业习题.docx_第4页
第4页 / 共18页
计算机信息安全技术作业习题.docx_第5页
第5页 / 共18页
计算机信息安全技术作业习题.docx_第6页
第6页 / 共18页
计算机信息安全技术作业习题.docx_第7页
第7页 / 共18页
计算机信息安全技术作业习题.docx_第8页
第8页 / 共18页
计算机信息安全技术作业习题.docx_第9页
第9页 / 共18页
计算机信息安全技术作业习题.docx_第10页
第10页 / 共18页
计算机信息安全技术作业习题.docx_第11页
第11页 / 共18页
计算机信息安全技术作业习题.docx_第12页
第12页 / 共18页
计算机信息安全技术作业习题.docx_第13页
第13页 / 共18页
计算机信息安全技术作业习题.docx_第14页
第14页 / 共18页
计算机信息安全技术作业习题.docx_第15页
第15页 / 共18页
计算机信息安全技术作业习题.docx_第16页
第16页 / 共18页
计算机信息安全技术作业习题.docx_第17页
第17页 / 共18页
计算机信息安全技术作业习题.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机信息安全技术作业习题.docx

《计算机信息安全技术作业习题.docx》由会员分享,可在线阅读,更多相关《计算机信息安全技术作业习题.docx(18页珍藏版)》请在冰点文库上搜索。

计算机信息安全技术作业习题.docx

计算机信息安全技术作业习题

计算机信息安全技术作业习题

习题1

1.对计算机信息系统安全构成威胁的主要因素有哪些

2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么

3.计算机信息安全研究的主要内容有哪些

4.什么是TEMPEST技术

5.什么是信息的完整性、可用性、保密性

6.安全体系结构ISO7498-2标准包括哪些内容

7.计算机系统的安全策略内容有哪些

8.在计算机安全系统中人、制度和技术的关系如何

9.什么是计算机系统的可靠性计算机可靠性包含哪些内容

10.提高计算机系统的可靠性可以采取哪两项措施

11.容错系统工作过程包括哪些部分每个部分是如何工作的

12.容错设计技术有哪些

13.故障恢复策略有哪两种

14.什么是恢复块方法、N-版本程序设计和防卫式程序设计

习题2

1.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点

3.请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么

4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。

加密函数可以表示为:

f(a)=(a+k)Modn

其中f(a)表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。

表密钥字母表

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

(1)请写出加密后的密文。

(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。

5.已知仿射密码的加密函数可以表示为:

f(a)=(aK

+K

)mod26

并知道明文字母e、h对应密文字母是f,w,请计算密钥K

和K

来破译此密码(答案K

=23,K

=17,还有其它解)。

6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为

c=(3m+5)mod26

其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密。

(2)写出该仿射密码的解密函数。

(3)试对密文进行解密。

7.Vigenere密码是法国密码学家BlaisedeVigenere发明的。

设密钥K=k1k2k3…kn,明文P=p1p2p3…pm,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。

那么加密函数可以表示为:

f(pi)=(pi+ki)modn

其中f(pi)表示密文字母在字母表中的位置,pi表示明文字母在字母表中的位置,ki表示密钥字母在字母表中的位置,i=1,2,…,n。

设有明文P=security,密钥K=dog。

(1)请写出加密后的密文。

(2)请写出该Vigenere密码的解密函数。

(3)请用高级语言编写通用Vigenere密码的加密/解密程序。

8.写出DES算法步骤。

9.在DES算法中,S2盒的输入为101101,求S2盒的输出。

10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。

11.设有初始密钥的十六进制形式为:

de2c3e54a09b02,请写出经过DES的密钥置换后的密钥。

12.DES加密过程与解密过程有什么区别

13.AES与DES相比较有哪些特点

14.计算:

(1)01110011⊕10101011

(2)01110011·10101011

15.已知:

a(x)={03}x3+{01}x2+{01}x+{02}

b(x)={0b}x3+{0d}x2+{09}x+{0e},

计算:

d(x)=a(x)

b(x)

16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。

17.分别画出AES加密和解密过程的流程图。

18.已知二进制数b=(01100001)计算b的AES的S盒变换。

19.设有AES的状态矩阵如下

3e

1b

C0

32

09

00

4e

50

78

0f

7d

8a

65

4a

46

a0

试分别对状态矩阵进行移位变换ShiftRows和列混合变换MixColumns,要求写出具体过程。

20.设有AES的圈密钥k=2b28ab097eaef7cf15d2154f10a6783c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。

21.画出AES的扩展密钥生成流程图。

22.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。

23.试对习题19中AES状态矩阵进行逆行移位变换InvShiftRows和逆列混合变换InvMixColumns。

24.AES加密和解密时使用圈密钥有什么区别

25.对称加密体制与公开密钥加密体制有什么特点

26.编写程序,找出1,…,10000之间的所有素数。

27.利用Euclidean算法计算出如下面的乘逆:

(1)28-1mod75

(2)19-1mod27

28.请用平方-乘算法计算:

(1)3460mod51

(2)34589mod101

29.编写计算乘逆和平方-乘算法程序,并验证习题27、28计算结果。

30.画出RSA算法流程图。

31.使用RSA算法时选择有关参数应注意哪些问题

32.在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么

33.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗

34.NTRU算法密钥是如何产生的

35.写出NTRU算法加密与解密方程。

36.构造一个NTRU(N,p,q)=(13,41,3)的加密体制。

37.设有两个多项式环

a(x)=x7+x6+x5+x4+1

b(x)=x7+x6+x2+x

N=8

计算d(x)=a(x)·b(x)

38.设有多项式环a(x)=3x7+6x6+9x5+4x4+7

计算

(1)d(x)=a(x)mod3

(2)d(x)=a(x)modx4-1

39.什么是信息隐藏术什么是数字水印

40.画出数字水印的通用模型

41.数字水印有哪些主要特性

42.典型数字水印算法有哪些

习题3

1.什么是数字签名在网络通信中数字签名能够解决哪些问题

2.写出基于公开密钥的数字签名方案。

3.写出DSA算法过程。

4.设p=3011,q=301,给出DSS签名方案。

如果这H(m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案:

r=216,s=2)。

答:

r=(g

modp)modq=(11471mod3011)mod301=216

s=(k

(H(m)+xr))modq=(71

*(2310+68*216))mod301=2

所以,签名为(216,2)

签名验证:

w=s

modq=2

mod301=151

u

=H(m)wmodq=2310*151mod301=252

u

=rwmodq=216*151mod301=108

y=g

modp=11668mod3011=1993

v=(g

y

modp)modq

=(114252*1993108mod3011)mod301=216=r

v=r,则可以确认(r,s)是对信息m的有效签名。

注:

计算s

modq等价计算s·x≡1modq中的x,即求s的乘逆。

5.在DSA算法中,请证明:

如果(r,s)是Alice对信息m的签名,则一定有g

y

modp)modq=r。

答:

因为s=(k

(H(m)+xr))modq

所以ks=(H(m)+xr)modq

v=(g

y

modp)modq

=(g

g

modp)modq

=(gH(m)wmodqgxrwmodqmodp)modq

=(g(H(m)+xr)wmodqmodp)modq

=(gkswmodp)modq=(gkmodp)modq=r

注sw=ss-1=1

6.DSA算法指出如果签名过程导致s=0时,就应该选择一个新的k值,并重新计算签名,为什么如果k值被泄露,将会发生什么情况

7.安全的散列函数有哪些特征

8.在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充

9.在MD5的第二轮运算中GG(d,a,b,c,M6,9,0xc040b340)表示何种运算。

10.画出MD5算法流程图。

11.分析SHA安全散列算法过程。

12.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。

13.什么是PGP加密软件

14.Kerberos身份验证系统由哪几部分组成写出Kerberos鉴别协议步骤。

15.什么是公开密钥基础设施PKIPKI由哪几部分基本组成

16.什么是数字证书数字证书包含哪些内容

17.对PKI的性能有哪些要求

18.请解释、PKCS、OCSP、LDAP、PKIX含义。

19.你是如何为自己的存折选密码的为什么

20.我们在选用密码时,应该注意哪些问题

21.编写程序,实现如下功能:

(1)当用户输入错误口令次数超过5次时,关闭程序。

(2)限制用户使用弱口令,如11111、12345等。

(3)口令每使用一个星期后,要求更换口令。

(4)限制用户不能循环使用旧口令。

22.生物特征识别技术的基本原理是什么

23.一个生物识别系统包括哪些内容

24.指纹的总体特征和局部特征有哪些指纹采集常用的设备有哪些

25.虹膜的生物特征识别技术的基本依据是什么

26.你还知道哪些生物识别方法

27.智能卡是由哪几部分组成的有什么特点

习题4

1.简述计算机病毒的定义和特征。

2.产生病毒的根本原因是什么

3.计算机病毒的传播途径有哪些

4.你知道计算机病毒有哪几种类型

5.计算机感染病毒后会有哪些表现

6.简述计算机病毒程序的一般构成。

7.计算机病毒制作技术有哪些

8.目前使用的反计算机病毒技术有哪些

9.蠕虫病毒的主要特性有哪些

10.什么是特洛伊木马黑客程序一般由哪几个部分组成

11.黑客如何利用特洛伊木马程序窥测他人的计算机工作

12.你知道哪些黑客程序自启动的方法

13.你在生活中遇到哪些计算机病毒或木马,是如何处理的

14.已知CIH病毒特征码是“87d5eec33a662753”,用病毒特征码法编写程序检查系统中是否含有CIH病毒。

15.编写一病毒演示程序,使该程序实现自动执行、自动传染和删除指定文件的功能。

16.编写一黑客演示程序,使该程序能够浏览对方计算机中文件目录和文件名。

17.经过技术分析,对病毒“震荡波”E()手工杀毒方法是:

 

(1)若系统为WinXP,则先关闭系统还原功能;

(2)使用进程序管理器结束病毒进程。

单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在列表栏内找到病毒进程“”或任何前面是4到5个数字后面紧接着(如)的进程,→“结束进程按钮”,→“是”→结束病毒进程→关闭“Windows任务管理器”。

(3)查找并删除病毒程序

通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件"",将它删除,然后进入系统目录(Winnt\system32或windows\system32),找到文件“*”,将它们删除;

(4)清除病毒在注册表里添加的项

打开注册表编辑器:

点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中,双击(按箭头顺序查找,找到后双击):

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,在右边的面板中,找到并删除如下项目:

“”=%SystemRoot%\,关闭注册表编辑器。

试编写专杀“震荡波”E程序。

18.利用VbScript或其他脚本语言,编写一程序实现浏览网页时,将一指定程序下载到C盘的Windows目录中。

19.分析下面的代码,程序运行结果将如何

点击可进入你需要的网站

习题5

1.查阅有关资料,了解目前操作系统和网络协议中还存在哪些漏洞。

2.什么是目标探测目标探测的方法有哪些

3.从整个信息安全角度来看的话,目前扫描器有哪几种类型

4.请写出你所知道的常见扫描器软件名称。

5.写出FTP端口扫描步骤。

6.如何防止端口扫描

7.网络监听的原理是什么

8.如何检测网络监听如何防范网络监听

9.Sniffer工作原理是什么什么是“混杂”模式

10.如何防范Sniffer

11.缓冲区溢出原理是什么请举例说明。

12.缓冲区溢出攻击方法有哪些  

13.如何防范缓冲区溢出

14.指出下面程序段存在的问题,并修改它。

charstr[10]

charbigstr[100];

while(scanf(“%.100s”,bigstr)!

=NULL)

{

bigstr[99]=’\0’;

strcpy(str,bigstr,sizeof(str));

}

15.下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果。

如何执行hacker函数

#include<>

#include<>

voidfunction(constchar*input)

{

charbuffer[5];

printf("mystacklooks:

\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n");

strcpy(buffer,input);

printf("%s\n",buffer);

printf("Nowmystacklookslike:

\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n");

}

voidhacker(void)

{

printf("AughI'vebeenhacked!

\n");

}

intmain(intargc,char*argv[])

{

printf("addressoffunction=%p\n",function);

printf("addressofhacker=%p\n",hacker);

function(argv[1]);

return0;

}

提示:

(1)在VisualC++环境下,由于debug模式包含了对栈问题进行检测操作,因此需要在release模式下编译和运行。

(2)根据屏幕显示结果找到EBP和RET的地址。

(3)为了能使程序执行hacker函数,可编写一段名为的Perl脚本,

$arg=”aaaaaaaaa…”.”hacker函数地址”;

$cmd=”该程序文件名”,$arg;

system($cmd);

[C:

\该程序文件名]Perl

程序就可能会执行hacker函数(取决于使用的编译器)。

16.什么是拒绝服务DoS攻击什么是分布式拒绝服务DDoS

17.写出DDoS攻击的步骤。

18.如何防范DDoS攻击

19.调查你学校或单位局域网使用的网络拓扑结构,该网络提供了哪些服务采用哪些安全保护措施

20.什么是IP欺骗攻击如何防止IP地址欺骗

21.IP地址盗用常用方法有哪些如何防范IP盗用

22.写出DNS欺骗的工作原理,如何防范DNS欺骗

23.什么是Web欺骗Web欺骗方有哪些法

24.安全套接层协议SSL主要提供哪些服务是如何实现的

25.什么是安全通道协议SSH它主要由哪几个部分组成

26.什么是安全电子交易SET它的主要作用是什么

27.IPsec通过哪些服务来保护通过公共IP网络传送的机密数据的

28.IPSec安全体系结构中包括了哪3个最基本的协议

29.什么是有线等效加密WEP

30.WPA标准安全特性有哪些

31.写出认证过程。

32.WAPI安全协议由哪两部分组成

33.什么是扩展频谱技术。

习题7

1.在网络安全中,什么入侵检测入侵检测一般步骤是什么

2.根据系统所检测的对象分类,入侵检测系统有哪些类型

3.根据数据分析方法分类,入侵检测系统有哪些类型

4.目前,入侵检测系统使用哪些关键技术

5.入侵检测统计分析模型有那些

6.分布式入侵检测系统有什么特点

7.写出基于移动代理的入侵检测系统工作过程。

8.通用入侵检测框架CIDF文档由哪几部分组成

9.Snort主要功能有哪些由哪几部分组成

10.选购入侵检测产品时要注意哪些问题

习题8

1.什么是计算机取证电子证据有什么特点

2.在各类存储介质中有哪些数据可以作为证据

3.数字取证原则有哪些写出数字取证过程。

4.网络取证有什么特点请画出网络取证模型。

5.写出IDS取证的具体步骤。

6.利用蜜阱技术进行取证分析时,一般遵循哪些原则

7.模糊专家取证系统包含哪几个组件

8.你知道哪些数字取证工具

习题9

1.操作系统安全功能有哪些

2.操作系统安全设计原则有哪些

3.操作系统的安全配置指导思想是什么

4.操作系统的安全性包括哪些内容

5.你知道Windows2000/XP/2003中有哪些安全机制

6.什么是活动目录活动目录能够提供哪些服务

7.什么是Windows安全设置模板

8.Windows的安全账号管理器作用是什么

9.硬盘的NTFS分区格式有何特点

10.Windows2000/XP/2003安全配置时要注意哪些事项

11.Unix的安全机制有哪些

12Linux的安全机制有哪些

13.什么是Linux的PAM机制什么是Linux安全模块LSM

14.进行Linux安全设置时要注意哪些事项

习题10

1.为什么要进行数据备份

2.解释本地备份、异地备份、可更新备份、不可更新备份、完全备份、、差分备份、增量备份、按需备份、动态备份、镜像备份术语。

3.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案准备使用哪些备份手段

4.有下面的一个说法:

“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。

”你认为这种说法对吗为什么

5.什么是系统数据备份

6.什么是磁盘阵列RAID技术常用的RAID模式有哪些特点

7.系统还原卡基本原理是什么在安装还原卡之前要注意哪些问题,

8.Ghost软件有哪些功能

9.你知道哪些杀毒软件提供硬盘数据备份功能

10.什么是用户数据备份SecondCopy2000软件有哪些功能

11.网络备份系统由哪几部分组成制订备份管理计划内容有哪些

12.解释DAS直接存储、NAS网络存储、SAN存储网络、IP存储的含义

13.什么是数据迁移技术

14.数据恢复之前应该注意哪些问题

15.硬盘数据恢复基本原理是什么

16.修复硬盘综合工具PC-3000有哪些功能

17.EasyRecovery恢复数据软件有哪些功能

习题11

1.什么是静态分析技术什么是动态分析技术它们有什么特点

2.文件类型分析软件一般可以检测出文件哪些特性

3.你使用过哪些文件类型分析软件它们有什么特点

4.你使用过哪些静态分析软件它们各有什么特点

5.你使用过哪些可执行文件代码编辑工具它们有什么特点

6.Windows应用程序的资源包括哪些内容

7.你使用过哪些可执行文件资源编辑工具它们有什么特点

8.你使用过哪些动态分析软件它们有什么特点

9.设计一函数F,以用户名信息作为自变量,通过函数F生成序列号,其公式表示如下:

序列号=F(用户名)

用高级语言编写程序实现函数F的功能。

10.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。

11.编写一程序,该程序可以完成加法运算,但只能使用5次。

12.编写一程序,该程序可以完成加法运算,但该程序只能使用5天。

13.编写一程序,该程序可以完成加法和乘法运算,但该程序只有在注册后才能使用乘法运算。

14.为了能有效地防止光盘盗版,必须解决哪三个问题

15.防止光盘盗版技术有哪些

16.什么是“软件狗”用软件狗加密的软件分为哪三个部分

17.软件狗采用了哪些防破译技术

18.软盘保护技术的原理是什么

19.设计一个软件反跟踪方法,编写一程序,该程序可以完成加法运算,并可以实现你所设计的反跟踪能力。

20.如何实现网络软件保护

21.什么是软件的“壳”为什么要对软件进行加壳保护

22.请写出壳的加载过程。

23.你使用过哪些加壳工具它们有什么特点

24.脱壳成功的标志是什么

25.你使用过哪些脱壳工具它们有什么特点

26.设计一个软件保护开发方案

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2