计算机安全技术 51页

  • 260.50 KB
  • 2022-08-30 发布

计算机安全技术

  • 51页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档由用户上传,淘文库整理发布,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,请立即联系网站客服。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细阅读内容确认后进行付费下载。
  4. 网站客服QQ:403074932
计算机安全技术第一章计算机安全概论一、单选:1、各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:(C)A、对信息的威胁B、对网络的威胁C、对实体的威胁D、对系统的威胁2、计算机安全等级划分为四类八级,即A2A1B3B2B1C2C1D级的依据是美国国防部发表的评估计算机系统安全等级的(D)。A、黄皮书B、绿皮书C、红皮书D、桔皮书3、依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为(B)级。A、4B、5C、6D、84、我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为(B)个层次。A、3B、4C、5D、65、我国关于计算机安全等级划分的国家标准是:(C)A、GB2887-2000B、TCSECC、GB17859-1999D、ITSECE、ISO7498-19896、c/s是(C)的缩写。A、computer/serverB、computer/structureC、client/serverD、client/structure7、计算机系统安全的一般措施是:安全立法、(A)、安全技术。51\nA、安全管理B、安全使用C、安全运行D、安全服务8、不论是网络的安全技术,还是站点的安全技术,其核心问题是(C)。A、安全管理B、安全运行C、安全评价D、安全保密9、安全技术措施是计算机系统安全的重要保证,也是整个系统安全的(C)。A、需求B、技术对策C、物质技术基础D、评价10、现有的著作权保护法是否适用计算机领域(C)?A、适用B、完全不适用C、需要完善D、毫不相干二、填空:1、依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为五级。从低到高依次是:_用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证_保护级。2、信息泄漏和信息破坏都属于对信息的威胁和攻击。3、对实体的威胁和攻击是对计算机本身和外部设备而言的,不包括_____和_____。答案:网络,通信线路4、计算机资产是指硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路_。计算机系统安全保证的支柱是:管理、技术。5、P2DR模型是一种常用的网络安全模型,它包含以下几个部分:安全策略,防护,检测,响应。三、简答:1、简述计算机系统面临的安全威胁。计算机系统面临的威胁包括:对实体的威胁和攻击对信息的威胁和攻击计算机犯罪计算机病毒2、计算机罪犯与传统犯罪有哪些主要差异?计算机犯罪的典型特征是高科技性,它与传统犯罪最主要的差异包括:隐蔽性跨国性专业性连续性诱惑性社会危害性3、试归纳网络本身存在的安全缺陷?网络安全的脆弱性主要表现以下几个方面:1)漏洞和后门51\n1)电磁辐射2)线路窃听3)串音干扰4)硬件故障5)软件故障6)网络规模7)通信系统2、计算机系统安全的重要性体现在哪些方面?1)计算机系统安全与我国的经济安全、社会安全和国家安全紧密相连。2)计算机系统中隐含的漏洞和缺陷容易被敌对势力和不法分子所乘。3)计算机应用人员的不断增长,人为的失误和经验的缺乏都会威胁到系统的安全。4)计算机安全技术涉及到许多学科领域,是一个复杂的综合性问题。5)人们的计算机安全知识、安全意识相对薄弱,法律法规相对落后,计算机素质普遍不高,容易形成许多潜在的威胁和攻击。3、试分析计算机安全技术研究的六大内容?实体硬件安全,指保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、雷击、有害气体和其他环境事故(包括电磁污染等)破坏的措施和过程。软件安全,指保证所有计算机程序和文件资料免遭破坏、非法复制、非法使用而采用的技术和方法。数据安全,指通过对数据采集、录入、存储、加工、传递等数据流动的各个环节进行精心组织和严格控制,防止数据被故意的或偶然的非法授权泄露、更改、破坏或使数据被非法系统识别、控制。即确保数据的保密性、完整性、可用性、可控性。网络安全,指为了保证网络及其节点的安全而采用的技术和方法。病毒防治,指根除病毒,包括病毒检测、病毒清除、病毒免疫和病毒预防。防计算机犯罪,指通过一定得社会规范、法律、技术方法等,杜绝计算机犯罪的发生,并在计算机犯罪发生后,能够获取犯罪的有关活动信息,跟踪或侦查犯罪行为,及时制裁和打击犯罪分子。4、各种计算机安全标准的覆盖范围有哪些?1)、加密标准2)、安全管理标准3)、安全协议标准4)、安全防护标准5)、身份认证标准6)、数据验证标准7)、安全评价标准8)、安全审核标准5、我国颁布的《计算机信息系统安全保护等级划分准则》对计算机安全等级是怎样划分的?准则定义了计算机信息系统安全保护能力的五个等级,从低到高依次是:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。8、试述计算机实体硬件安全包括哪些方面?1)、计算机机房的场地环境,各种因素对计算机设备的影响;2)、计算机机房的安全技术要求;3)51\n、计算机的实体访问控制;4)、计算机设备及场地的防火与防水;5)、计算机系统的静电防护;6)、计算机设备及软件、数据的防盗防破坏措施;7)、计算机中重要信息的磁介质处理、存储和处理手续的有关问题;8)、计算机系统在遭受灾害时的应急措施。保证计算机信息系统的所有设备和机房及其场地的实体安全,是整个计算机信息系统安全运行的前提和基本要求。9、计算机系统的脆弱性主要表现在以下几个方面:操作系统安全的脆弱性网络安全的脆弱性数据库安全的脆弱性防火墙的局限性10、系统安全评估包括以下几个方面:明确该系统的薄弱环节分析薄弱环节被攻击的可能性评估被攻击后所带来的后果估计每种攻击的代价估算出可能的应付措施的费用选取恰当的安全机制11、计算机系统安全与国家的经济安全、社会安全和国家安全紧密相连。涉及到以下几个方面:个人利益企业生存金额风险防范社会稳定国家机密第二章实体及硬件安全技术一、选择题1、我国关于计算机房安全环境的国家标准是:__A___。A、GB2887-2000B、GB17859-1999C、TCSECD、ITSECE、ISO7498-19892、关于计算机房场地环境的选择以下说法错误的是:C________。A、应避免环境污染区B、应远离生产或存储腐蚀性、易燃、易爆品的场所C、应尽可能地放置在高层建筑的顶层或地下室D、应尽量满足水源充足、电源稳定、交通通信方便3、下列关于计算机房内环境条件要求的说法错误的是BA、机房温度超过规定范围时,每升高10度,机器可靠性将降低25%。B、机房温度越低越好C、机房相对湿度过高会引起计算机部件表面结露,影响部件寿命。51\nD、机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。二、填空题1、机房一般应具有以下几种类型的地线:直流地线(逻辑地线);交流地线;安全保护地线;防雷接地线。2、机房照明可分为以下几种类型:自然采光照明;人工采光照明;应急照明_。3、实体及硬件的安全防护中的“三防”通常是指:防火;防水;防盗。4、电磁防护的内容包括:电磁干扰和电磁泄漏。5、电磁干扰的传输方式有传导方式和辐射方式。6、为了最大程度地防止和抑制电磁泄漏带来的安全问题,人们采取了许多专门的技术措施:如干扰技术;屏蔽技术;TEMPEST技术(低辐射技术)_。三、简述题1、计算机硬件故障诊断与排除的方法有哪些?寻找故障原因常用:清洁法、观察法、拔插法、交换法、比较法、振动敲击法、升温降温法、程序测试法。2、简述计算机房内环境条件对温度和湿度的要求有哪些?为什么?机房内温度应控制在18℃----22℃之间,不宜过高或过低,过高会加速元器件老化,引发电子设备故障,过低会使设备表面结露,造成金属氧化腐蚀,降低绝缘性,影响系统正常运行;相对湿度应控制在40%----60%之间,也不过过高或过低,湿度过高会使设备表面结露,过高会产生大量静电,危害设备和操作人员身体健康。3、当前用于身份识别的技术方法主要有:基于口令、密钥等密码识别,基于体貌、指纹等生物识别,基于光卡、磁卡等证件识别多种方法交互使用进行识别4、有效的电磁防护包括哪些具体措施?包括:电磁屏蔽电磁滤波电磁隔离接地保护用低辐射设备用干扰器5、简述计算机实体安全的重要性?实体安全是整个计算机系统安全的前提,如果实体安全得不到保证,则整个系统就失去了正常工作的基本环境。另外,在计算机系统的故障现象中,硬件的故障也占到了很大的比例,正确的分析故障原因,快速的排除故障,也是系统正常运行的保证。6、计算机房在场地环境的选择上有哪些要求?1)应尽量满足水源充足、电源稳定可靠、交通通信方便、自然环境清洁的条件。2)应避开环境污染区,远离产生粉尘、油烟、有害气体等的区域。3)应远离生产或存储具有腐蚀性、易燃易爆物品的工厂、仓库、堆场等场所。4)应避开低洼、潮湿、落雷区域和地震频繁的地方。51\n5)应避开强震动源和强噪声源,如车间、工地、闹市、机场等。6)应避开强电磁场的干扰,当无法避开时,可采取有效的电磁屏蔽措施。7)机房在多层或高层建筑物内宜设于第二层、第三层,应避免设在建筑物的高层或地下室以及用水设备的下层或隔壁。8)计算机房的位置应充分考虑计算机系统和信息的安全。7、实体及硬件的安全防护包括哪几个方面?通常包括:防火、防水、防盗、防电磁干扰及存储媒体的安全防护等。8、什么叫电磁干扰?它有哪些方面的危害?所谓电磁干扰(EMI)是指无用的电磁信号对接收的有用电磁信号造成的扰乱。主要影响有:1)、会破坏无线电通信的正常工作,影响诸如电话、电视和收音机等电器的正常播送和接收。2)、会降低电器设备、仪表的工作性能,影响其精度和灵敏度,产生误动作、误指示等。3)、会干扰遥控遥测装置、数控电路,计算电路等的正常工作。4)、会引起人们中枢系统的机能障碍、植物神经功能紊乱和循环系统综合症,如记忆力减退、乏力及失眠等。9、计算机硬件产生故障的原因有哪些?1)工艺问题引起的故障2)元器件损坏的故障3)干扰或噪音引起的故障4)设计上造成的故障5)人为故障(计算机假故障)第三章计算机软件安全技术一、选择题1、万能断点(Hmemcpy)和消息断点经常用来攻击__A__保护。A、序列号B、时间限制C、NAG窗口D、KeyFile2、下面属于软件分析技术的有种?CA、编译分析B、还原分析C、动态分析D、跟踪分析3、下面哪项是软件加壳的目的:DA、压缩doc文件B、增加软件的美观性C、增强软件的功能D、加密保护EXE文件4、下面哪项是软件脱壳方法?BA、电子脱壳B、自动脱壳C、机械脱壳D、辅助脱壳5、下列关于软件的安全的说法正确的是:C51\nA、需要加强文件的管理B、禁止软件上网,严格隔离C、采取技术性措施,防复制、防分析、防跟踪D、只要安装正版杀毒软件和防火墙即可6、下面哪个是常用的动态分析工具?CA、HIEWB、IDAC、TRW2000D、W32Dasm7、找出下列工具软件的对应关系:软件工具作用功能1.W32Dasm(D)A.查壳2.PEID(A)B.加壳3.OllyDbg(E)C.脱壳4.ASPack(B)D.静态分析5.UnAspack(C)E.动态分析二、填空题1、软件加壳_可以节约存储空间,方便网络传输。2、每种软件加壳工具需要有相应的脱壳工具才能自动脱壳。3、从理论上来讲,不存在破解_不了的软件。4、软件自身安全的核心是完整性。5、软件的安全保密通常指_软件本身和数据_的安全保密。6、从软件安全的角度讲,计算机软件的两重性是巨大的使用价值,潜在的破坏性能量。7、就目前的技术而言,软件加密可分为数据加密、文件加密、磁盘加密三类。8、50年代,香农(shannon)把信息论、密码学和数学结合起来,形成了加密系统的通信理论。9、现代软件加密多采用加密软件的加密方法。10、软件加密技术主要由密钥技术、反跟踪技术、代码插入技术构成。11、加密软件的工作方式有:外壳式、内含式、结合式。12、利用口令方式进行加密的弱点是可以利用密码字典或工具软件进行破译。13、对口令表进行加密的两种常用方法是传统的加密方法和单向函数方法。14、共享文件的存取限制控制是一种集保护与保密于一体的保护机构。三、简答题1、计算机软件安全包括哪些方面?51\n软件自身安全、软件存储安全、软件通信安全、软件使用安全、软件运行安全5个方面2、软件静态分析的含义是什么?有哪些常用的工具?所谓静态分析即从反汇编出来的程序清单上分析,从提示信息入手分析。现在软件设计都采用人机对话方式,如果对静态反汇编出来的程序清单进行阅读,就可以从中找到有用的提示信息,以便帮助了解软件编程思路,顺利破解。常用的静态分析工具有W32Dasm、IDA和HIEW等。3、简述动态分析技术及其分析步骤。所谓动态分析是指利用动态分析工具一步一步地单步执行软件。具体归纳为三点,第一,许多软件的模块化,有中间结果。第二,软件模块的初始化不依赖于系统的重定位。第三,许多加密程序阻止非法跟踪和阅读,不采用动态分析工具不可能完成解密分析步骤:第一步,对软件进行粗跟踪。即在跟踪时要大块大块地跟踪第二步,对关键部分进行细跟踪。4、常用的软件保护技术有哪些?序列号方式、时间限制、NAG窗口、KeyFile保护、功能限制、CD-check5、一个有效的反跟踪技术应该具有哪些特征?v一个有效的反跟踪技术应该具备三个特征:1)重要程序段是不可跳跃和更改的。2)不通过加密系统的译码算法,密码不可破译。3)加密系统是不可动态跟踪执行的。6、列举常见的反跟踪技术。抑制跟踪中断封锁键盘输入设置显示器的显示属性检测跟踪法破坏中断向量表设置堆栈指针法对程序分块加密执行对程序段进行校验迷惑、拖垮解密者指令流队列法逆指令流法混合编程法自编INT13技术7、计算机软件中的壳是指什么?所谓“壳”,是一段专门负责保护软件不被非法修改或反编译的程序。它们一般都是先于程序运行拿到控制权,然后完成它们保护软件的任务。51\n8、简述脱壳的两种方法。脱壳有两种方法:一种是自动脱壳;另一种是手动脱壳。自动脱壳是用相应的脱壳程序对加密的程序进行脱壳。手动脱壳是指不借助自动脱壳工具,而是用动态调试工具来脱壳9、应如何做好软件安全保护工作?1)、软件最终发行之前一定要将可执行文件进行加壳/压缩,使得解密者无法直接修改程序。2)、增加对软件自身的完整性检查。3)、不要采用一目了然的名字来命名函数和文件4)、尽可能少地给用户提示信息,因为这些蛛丝马迹都可能导致解密者直接深入到保护的核心。5)、将注册码、安装时间记录在多个不同的地方。6)、检查注册信息和时间的代码越分散越好。7)、不要依赖于GetLocalTime()、GetSystemTime()这样众所周知的函数来获取系统时间,可以通过读取关键的系统文件的修改时间来得到系统时间的信息。8)、如果有可能,可以采用联网检查注册码的方法,且数据在网上传输时要加密。9)、除了加壳/压缩之外,还需要自己编程在软件中嵌入反跟踪的代码,以增加安全性。10)、在检查注册信息的时候插入大量无用的运算以误导解密者,并在检查出错误的注册信息之后加以延时。11)、给软件保护加入一定得随机性,比如除了启动时检查注册码外,还可以在软件运行的某个时刻随机地检查注册码。12)、如果采用注册码的保护方式,最好是一机一码,即注册码与机器特征有关,这样一台机器上的注册码就无法在另外一台机器上使用,可以防止有人散播注册码,并且机器号的算法不要太迷信硬盘序列号,因用相关工具可以修改其值。13)、如果试用版与正式版是分开的两个版本,且试用版的软件没有某项功能,则不要仅仅使相关的菜单变灰,而是彻底删除相关的代码,使得编译后的程序中根本没有相关的功能代码。14)、如果软件中包含驱动程序,则最好将保护判断加在驱动程序中。15)、如果采用KeyFile的保护方式,则KeyFile的尺寸不能太小,可将其结构设计得比较复杂,在程序中的不同地方对KeyFile的不同部分进行复杂的运算和检查。16)、自己设计的检查注册信息的算法不能过于简单,最好是采用比较成熟的密码学算法,可以在网上找到大量的源码。第四章操作系统安全基础一、选择题1、以下哪种不是Windows2000系统安全身份验证机制:AA、Windows友好登录B、KerberosV5C、公钥证书D、NTLM2、windows的存取控制有三种不同类型的存取控制项(A)A、系统审计、允许访问、禁止访问51\nB、系统限制、允许访问、禁止访问C、系统审计、允许登入、禁止访问D、系统审计、允许访问、禁止登入3、WindowsNT抵御非法存取的第一道防线是以按下(D)键开始。A、CTRL+ALT+ENDB、CTRL+ALT+SHIFTC、CTRL+SHIFT+DELD、CTRL+ALT+DEL4、WINDOWS系统的初始化文件是存放在(A)子目录中。A、windowsB、systemC、programD、command5、WINDOWSNT的NTFS是(B)?A、NT文件目录B、NT文件系统C、NT文件服务D、NT文件访问6、Kerberos是(C)?A、计算机病毒B、加密算法C、网络认证协议D、网络操作系统7、对一个文件可实行的最基本的操作是(B)?A、读、写、删除B、读、写、执行C、读、删除、执行D、写、执行、编辑8、WINDOWS系统的初始化文件中有三个最重要(A)?A、Win.ini,system.ini,Progman.iniB、Win.ini,System.ini,Program.iniC、Winfile.ini,system.iniprogram.iniD、Win.ini,control.ini,progman.ini9、.GRP文件是(D)A、分配表文件B、系统文件C、图形文件D、程序组文件10、.pwl文件是(B)A、路径文件B、口令文件C、打印文件D、列表文件二、填空题1.操作系统的安全是计算机系统安全的核心。2.有选择的访问控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问。3.安全系统应该具备审计能力,以便测试其完整性,并可追踪任何可能的安全破坏活动。4.每个用户及程序应使用尽可能小的权限工作,这样,由攻击者恶意攻击造成的破坏程度会降低到最小5.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的访问权限控制。6.日志文件是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。51\n三、简答题1、Windows2000的安全模型是怎样的?Windows2000安全模型的主要功能是身份验证和访问控制1)用户身份验证主要包括交互式登录和网络身份验证,提供了KerberosV5、公钥证书和NTLM2)基于对象的访问控制,通过用户身份验证,Windows2000允许管理员控制对网上资源或对象的访问。Windows2000系统的安全模型主要基于两个方面因素:首先,Windows2000中必须拥有一个账号,其次,规定该账号在系统中的权力和权限。2、为了加强Windows2000账户的登录安全性,Windows2000做了哪些工作?(即账户的登录策略)答:1)、登录2)、设置登入安全:可以设置工作站登入限制、时间登入限制、登入次数限制。3)、存取控制:有三种不同的存取控制项;系统审计、允许访问、禁止访问。4)、用户权限5)、许可权:许可权决定了用户访问资源的权限。6)、所有权7)、访问许可权8)、共享许可权9)、审计3、WindowsNT/2000/XP系统的缺陷漏洞有哪些?1)、安全账户管理(SAM)数据库可以由以下用户被复制:Administrator账户,Administrator组中的所有成员、备份操作员、服务器操作员以及所有具有备份特权的用户。2)、每次紧急修复盘更新时,整个SAM数据库被复制到%system%repairsam._.在默认的权限设置下,每个人对该文件都有“读”的访问权,Administrator和系统本身具有“完全控制”的权力,PowerUser有“改变”的权利。SAM数据库的一个备份副本能够被某些工具所利用来破解口令。3)、SAM数据库和其他WindowsNT服务器文件可能被WindowsNT的SMB所读取。4)、特洛伊木马和病毒可能依靠默认的权力制作SAM的备份,获取访问SAM中的口令信息,或者通过访问ERD更新盘。5)、能够物理上访问WindowsNT的任何人,可能利用某些工具程序来获取Administrator级别的访问权。6)、WindowsNT域中默认的Guest账户有可能被某些人利用。7)、某些系统程序的不适当使用。比如ftp.exe、rasdial.exe、telnet.exe。8)、默认设置时,WindowsNT在注册对话框中显示最近一次注册的用户名。9)、WindowsNT的默认Registry权限设置有很多不适当之处。4、怎样对WindowsNT/2000/XP系统进行安全管理?为了加强WindowsNT/2000/XP的安全管理,应从物理安全、登录安全、用户安全、文件系统和打印机安全、注册表安全、各应用系统安全等方面指定强化安全的措施1)加强物理安全管理51\n1)将系统管理员改名2)控制授权用户的访问权限3)文件系统用NTFS,不用FAT4)确保注册表安全5)打开审计系统1、UNIX系统有哪些安全漏洞?用什么方法来防范?1)UNIX“login”程序存在安全漏洞解决:停止telnetd与rlogind服务,用ssh来进行远程登录。2)UNIX通信功能CDEToolTalk发现安全漏洞解决:安全提供商公布的补丁程序。也可以通过停止运行rpc.ttdbserverd来解决。2、为什么Linux会成为当前主流的操作系统?Linux具有与UNIX高度兼容、稳定性和可靠性高、源代码开放和价格低廉、安全可靠和绝无后门等特点,同时极低的开发成本也是它流行的一个重要因素。Linux和Windows比较起来存在很多优势,主要表现在三个方面:一是Linux更安全,二是Linux更稳定,三是Linux的硬件资源占用要比Windows少得多。3、Linux系统有哪些安全漏洞?用什么方法来防范?Linux系统存在一个弱点,它使那些有图谋的使用者可以获得防护型防火墙的许可,进入那些本来受保护的网络。解决:不要安装Netfilter的IRC助手软件或到厂家网站下载补丁4、简述Windows2000域安全设置包含的内容。Windows2000域安全设置包含账户策略、本地策略、事件日志、受限制的组、系统服务、注册表、文件系统、公钥策略和IP安全策略等内容。第五章密码技术一、选择题1、对于较为成熟的密码体系,其________是公开的,而________是保密的。BA、加密算法,解密算法B、加解密算法,密钥C、密钥,加解密算法D、解密算法,加密算法2、下列算法属于非对称加密算法的是:CA、DESB、IDEAC、RSAD、MD53、下列算法中不属于传统加密方法的是:CA、替换密码B、移位密码51\nC、报文摘要D、一次一密4、为了弥补RSA和DES各自的缺点,通常把BA、DES加密密钥,RSA加密明文B、DES加密明文,RSA加密密钥C、DES加密明文,RSA加密密文D、RSA加密明文,DES加密密文5、DES算法将输入的明文分为___位的数据分组,每个明文分组经过___、___和___3个主要阶段,最后输出得到密文。CA、32产生字母替换表字母替换密文组合B、56初始置换8次迭代逆置换C、64初始置换16次迭代逆置换D、128产生密钥对公钥加密私钥解密6、在DES加密算法中,其密钥的实际长度是:BA、32B、56C、64D、1287、IDEA加密算法的密钥长度是__C__位,能够抵抗差分密码分析和相关密钥密码分析的攻击。A、32B、64C、128D、2568、DES是(A)。A、DataEncryptionStandardB、DataEndSystemC、DataEncryptionSystemD、DataEndStardard9、恺撒密码的密钥K=4,设明文为YES,密文是什么(B)?A、BHVB、CIWC、DJXD、AGU10、恺撒密码的加密方法可以表示如下函数(B),a是明文字母,n字符集字母个数,k为密钥。A、F(a)=(K+n)modaB、F(a)=(a+k)modnC、F(a)=(a+n)modkD、F(k)=nmod(k+a)11、Vigenere加密表是以26个英文字母循环移位排列成26*26的方阵,其加密过程是明文文字选择(),以密钥字母选择()。AA、列、行B、行、列C、行、密钥行D、列、密钥列51\n12、DES是一种分组密码,其明文是(C)位,密钥是64位。A、56B、48C、64D、3213、DES的密钥是64位,经过变换后,去掉(B)位减至56位有效密钥。A、1,9,17,25,33,41,49,57B、8,16,24,31,41,47,56,64C、7,15,23,31,39,47,55,63D、8,16,24,32,40,48,56,6414、DES共有()子密钥,每个子密钥的二进制位数是()。BA、48,16B、16,48C、32,48D、56,1615、DES的扩展排列表E的功能是将输入的()位扩展为()位。AA、32,48B、48,56C、32,64D、32,5616、DES共有几个S盒(A)A、8个B、4个C、6个D、16个17、DES的S3盒输入为000100,其坐标为(C)?A、(0,4)`B、(0,1)C、(0,2)D、(0,8)18、DES的PC-1置换表的输出位数是(B)?A、64位B、56位C、48位D、32位19、DES的PC-2置换表的输入位数是(B)?A、64位B、56位C、48位D、32位20、DES的P置换表的输出位数是(D)?A、64位B、56位C、48位D、32位21、DES的E扩展排列表的输出位数是(C)?A、64位B、56位C、48位D、32位22、DES的S盒坐标的行、列数分别是(D)?A、8,16B、4,6C、4,8D、4,1623、RSA的密钥选取时其中p和q必须是(B)?A、互质B、都是质数C、其中一个是质数D、乘积是质数24、RSA的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足(C)?51\nA、互质B、都是质数C、e*d=1modnD、e*d=n-125、19^17mod21等于(A)?A、10B、13,C、19D、17二、填空题1、加密系统的基本要素包括:明文、密文、算法和密钥。2、下列密码算法中属于对称加密算法有:DES、IDEA、RC5_。3、数字签名必须符合以下原则:签名可以被确认、签名无法被伪造、签名无法重复使用和签名后无法被篡改。4、从通信网络的传输方面,数据加密技术可以分为:链路加密方式、节点到节点方式、和端到端方式。5、PGP(PrettyGoodPrivacy),是一个基于RSA公匙加密体系的,供大众使用的邮件加密软件。其核心功能是:文件加密、通信加密和数字签名。6、PGP加密体系采用了一种RSA和传统加密的杂合算法,它包含以下几个关键部分:非对称加密算法(RSA)、单向散列算法(MD5)、随机数产生器和对称加密算法(IDEA)。7、MD5提供了一种单向的HASH函数,其计算结果是不可逆的。8、非对称密码算法就是公钥密码算法,它在使用过程中有两个密码:公钥和私钥。9、RSA算法是第一个能同时用于加密和数字签名的算法。10、RAS的数学基础是初等数论中的欧拉定理,基安全性建立在大整数因子分解的困难性之上。11、公钥密码学的发展是整个密码学发展历史中最伟大的一次革命,是密码学的一个里程碑。12、RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。13、RSA加密算法是公开密钥体制中最著名、使用最广泛的一种。14、IDEA是一种安全性好、效率高的分组密码算法。15、数字签名算法主要由签名算法和验证算法组成。16、对称加密速度快,非对称加密速度慢。17、报文摘要算法是最主要的数字签名方法,也称为数字摘要法或数字指纹法。18、MD5属于数字摘要算法。19、MD5算法是一种对付特洛伊木马程序的非常有效的工具。20、MD5提供了一种单向的HASH函数,是一种校验工具,它将一个任意长的字串作为输入,产生一个128_位的“报文摘要”,附在信息报文后面,以防报文被篡改。21、请找出下列密码名称与典型算法的对应关系:(在括号中填写对应的大写字母)。密码名称典型算法1)凯撒密码(D)A.RSA2)对称密钥(B)B.DES3)公开密钥(A)C.MD54)报文摘要(C)D.Caesar51\n22、找出下列密码分类方式与密码的关系:1)按将明文转化为密文的操作类型分为:(_置换密码和移位密码__)2)按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)___3)按密钥的使用个数分为:(对称密码体制和非对称密码体制___)23、给出单字母替换映射表如下。请将明文:IamaChinese.译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明码:ABCDEFGHIJKLMNOPQRSTUVWXYZ密码:QWERTYUIOPASDFGHJKLZXCVBNM密文(__OqdqEioftlt_).24、给出单字母替换映射表如下。请将明文译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明文:Lookahead.(面向未来)明码:ABCDEFGHIJKLMNOPQRSTUVWXYZ密码:QWERTYUIOPASDFGHJKLZXCVBNM密文(_Sggaqitqr__)填写答案是请注意半角标点。.25、给出单字母替换映射表如下。请将明文译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。明文:Takecareofyourself.好自为之。明码:ABCDEFGHIJKLMNOPQRSTUVWXYZ密码:QWERTYUIOPASDFGHJKLZXCVBNM密文(_Zqateqktgyngxkltsy__)填写答案是请注意半角标点。.26、给出单字母替换映射表如下。请将明文译成密文(忽略汉字,字母大小写与明文对应,空格和标点原样复制)。51\n明文:Nothingseek,nothingfind。没有追求就没有收获。明码:ABCDEFGHIJKLMNOPQRSTUVWXYZ密码:QWERTYUIOPASDFGHJKLZXCVBNM密文(__Fgziofultta,fgziofuyofr)。填写答案是请注意半角标点。27、给出单字母替换映射表如下。请将密文译成明文(字母大小写与明文对应,空格和标点原样复制)。密文:Uggrziofusegdtzgiodvigvgkal.明码:ABCDEFGHIJKLMNOPQRSTUVWXYZ密码:QWERTYUIOPASDFGHJKLZXCVBNM明文(__Goodthingscometohimwhoworks)28、给出单字母替换映射表如下。请将密文译成明文(字母大小写与明文对应,空格和标点原样复制)。密文:Ldgaofuoliqkdyxszgngxkitqszi.明码:ABCDEFGHIJKLMNOPQRSTUVWXYZ密码:QWERTYUIOPASDFGHJKLZXCVBNM明文(Smokingisharmfultoyourhealth___)29、采用列移位算法,加密明文(忽略汉字、字母大小写、空格和标点,密文一律小写):密钥:cigaret明文:Smokingisharmfultoyourhealth吸烟有害健康。密文:(kaoasiurnmotohtemslhirylgfuh_)30、采用列移位算法,加密明文(忽略汉字、字母大小写、空格和标点,密文一律小写):密钥:Industry(勤劳)明文:Allthingsaredifficultbeforetheyareeasy.51\n万事开头难。密文:(lrueeasiorlacrenfeyahdthsiibeyteltagffab__)31、采用列移位算法,加密明文(忽略汉字、字母大小写、空格和标点,密文一律小写):密钥:Importance(重要性)明文:Fortuneisgraspedbyownhands.命运掌握在自己手中。密文:(ebasocgwdfrnoahiybtpnrsauedrds__)32、采用列移位算法,加密明文(忽略汉字、字母大小写、空格和标点,密文一律小写):密钥:yourself明文:Thelongtravelcomesfromthefirststep.千里之行始于足下。密文:(_ncmtdtmhtfgotsehasfplerrboloscevfiatreee)三、简答题1、简述密码技术的概念。密码技术是研究数据加密、解密及变换的科学,涉及数学、计算机科学、电子与通信等诸多学科。简单说包括加密和解密。加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程。解密就是研究密码系统的加密途径,恢复数据和信息的本来面目的过程。2、列举传统的加密方法,并对它们做简要描述。传统的加密方法有三种,替换木马、变位密码以及一次性加密替换密码是用一组密文来代替明文,同时保持明文字母的位置不变,如凯撒密码和单字母表替换变位密码是对明文字母做从新排序,但不隐藏它们,常用的有列变位密码和矩阵变位密码。一次性加密是指随机产生一个比特串作为密钥,然后把明文转换成一个比特串,最后逐位对这两个比特串进行异或运算。3、列举DES算法中16个子密钥的生成过程。DES(DataEncryptionStandard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法以被应用于许多需要安全加密的场合。(如:UNIX的密码算法就是以DES算法为基础的)。下面是关于如何实现DES算法的语言性描述.1-1、变换密钥取得64位的密钥,每个第8位作为奇偶校验位。1-2、变换密钥。51\n1-2-1、舍弃64位密钥中的奇偶校验位,根据下表(PC-1)进行密钥变换得到56位的密钥,在变换中,奇偶校验位以被舍弃。PermutedChoice1(PC-1)574941332517915850423426181025951433527191136052443663554739312315762544638302214661534537292113528201241-2-2、将变换后的密钥分为两个部分,开始的28位称为C[0],最后的28位称为D[0]。1-2-3、生成16个子密钥,初始I=1。1-2-3-1、同时将C[I]、D[I]左移1位或2位,根据I值决定左移的位数。见下表I:12345678910111213141516左移位数:11222222122222211-2-3-2、将C[I]D[I]作为一个整体按下表(PC-2)变换,得到48位的K[I] PermutedChoice2(PC-2)141711241532815621102319124268167272013251\n4152313747553040514533484449395634534642503629321-2-3-3、从1-2-3-1处循环执行,直到K[16]被计算完成。2、处理64位的数据2-1、取得64位的数据,如果数据长度不足64位,应该将其扩展为64位(例如补零)2-2、将64位数据按下表变换(IP)InitialPermutation(IP)585042342618102605244362820124625446383022146645648403224168574941332517915951433527191136153453729211356355473931231572-3、将变换后的数据分为两部分,开始的32位称为L[0],最后的32位称为R[0]。2-4、用16个子密钥加密数据,初始I=1。2-4-1、将32位的R[I-1]按下表(E)扩展为48位的E[I-1]Expansion(E)321234545678951\n8910111213121314151617161718192021202122232425242526272829282930313212-4-2、异或E[I-1]和K[I],即E[I-1]XORK[I]2-4-3、将异或后的结果分为8个6位长的部分,第1位到第6位称为B[1],第7位到第12位称为B[2],依此类推,第43位到第48位称为B[8]。2-4-4、按S表变换所有的B[J],初始J=1。所有在S表的值都被当作4位长度处理。2-4-4-1、将B[J]的第1位和第6位组合为一个2位长度的变量M,M作为在S[J]中的行号。2-4-4-2、将B[J]的第2位到第5位组合,作为一个4位长度的变量N,N作为在S[J]中的列号。2-4-4-3、用S[J][M][N]来取代B[J]。SubstitutionBox1(S[1])1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613S[2]151814611349721312051031347152814120110691150147111041315812693215138101315421167120514951\nS[3]1009146315511312711428137093461028514121115113649815301112125101471101306987415143115212S[4]7131430691012851112415138115615034721211014910690121171315131452843150610113894511127214S[5]2124171011685315130149141121247131501510398642111101378159125630141181271142136150910453S[6]1211015926801334147511101542712956113140113891415528123704101131164321295151011141760813S[7]51\n4112141508133129751061130117491101435122158614111312371410156805926111381410795015142312S[8]13284615111109314501271151381037412561101492711419121420610131535821147410813151290356112-4-4-4、从2-4-4-1处循环执行,直到B[8]被替代完成。2-4-4-5、将B[1]到B[8]组合,按下表(P)变换,得到P。PermutationP16720212912281711523265183110282414322739191330622114252-4-6、异或P和L[I-1]结果放在R[I],即R[I]=PXORL[I-1]。2-4-7、L[I]=R[I-1]51\n2-4-8、从2-4-1处开始循环执行,直到K[16]被变换完成。2-4-5、组合变换后的R[16]L[16](注意:R作为开始的32位),按下表(IP-1)变换得到最后的结果。FinalPermutation(IP**-1)40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725以上就是DES算法的描述。1、公开密钥体制RSA算法的主要特点是什么?答:公开密钥体制的不仅可以用于信息的安全通信,而且可以用于信息发送者的身份验证,或数字签名且密钥管理问题也较为简单。RSA的安全性在于从n中找出它的两个质因子p和q。它的运算量比较大,而且复杂,加密数据的速率较低。2、简述RSA算法的密钥选取步骤。答:1.选取两个质数p和q(保密)2.计算n=p*q(公开)3.计算z=(p-1)*(q-1)(保密)4.选取e,要求e满足e和z互质(公开)5.计算d,要求d满足d*e=1modn(保密)则:公开密钥是(n,e)秘密密钥是(n,d)3、说明公开密钥体制实现数字签名的过程。答:用户Y要向用户S发送代表其身份的数字签名信息m,必须让S确信信息m是真实的,是由Y本人发送的。为此,Y使用自己的秘密密钥(n,d)对信息m进行计算:c=m^dmodnc是加密后的信息,即信息m的数字签名。S收到信息c后,利用Y的公开密钥进行解密,即进行验证:51\nc^emodn=m^demodn=m这样S知道信息m确实代表Y的身份,因为只有Y知道秘密密钥(n,d)才能发出这样的信息,其他任何人无法由m计算出c,而且还能用(n,e)解出m。1、密钥管理的作用是什么?密钥是加密算法中的可变部分,在采用加密技术保护的信息系统中,其安全性取决于密钥的保护,而不是对算法或硬件的保护。密码体制可以公开,密码设备可能丢失,但同一型号的密码机仍可继续使用。然而密钥一旦丢失或出错,不但合法用户不能提取信息,而且可能使非法用户窃取信息。因此,密钥的管理是关键问题。  密钥管理是指处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销和销毁。密钥管理是信息安全的核心技术之一。在美国“信息保险技术框架”(InformationAssuranceTechnicalFramework,IATF)中定义的密钥管理体制主要有三种:一是适用于封闭网的技术,以传统的密钥管理中心为代表的KMI机制;二是适用于开放网的PKI机制;另一种是适用于规模化专用网的SPK技术。2、简述PGP加密软件的工作原理。PGP(PrettyGoodPrivacy)是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文件是绝对安全的。不再需要这个分区时,可以把这个分区关闭并使其从桌面上消失,当再次打开时,需要输入密码。没有密码,软件开发者本人也无法解密!PGP是全世界最流行的文件夹加密软件。它的源代码是公开的,免费的。PGP加密与解密不像其它传统加密的方式,而是利用所谓的公开钥匙密码学(PublicKeyCryptology)为基础。举例来说,当您要传送一封保密信或档案给某人时,必须先取得那个人的公开钥匙(PublicKey),并且将它加入您的公开钥匙环(PublicKeyring)中,然后利用那个人的公开钥匙将信件加密。当那个人收到您加密的信件后,必须利用其相对的私人钥匙(SecretKey)来解密。因此,除非其他人拥有那个人的私人钥匙,否则无法解开您所加密的信件。同时,那个人在使用私人钥匙解密时,还必须输入通行码(PassPhrase),如此又对加密后的讯息多了一层保护。四、综合:1、在恺撒密码中令密钥k=8,对明文computersystem进行加密,求密文?答:kwuxcbmzagabmu2、假如S盒的48位输入A=B8E1219FE4AC(16进制),求S3盒的输出?(已知:s3(0,0)=10,s3(0,1)=0,s3(0,2)=9,s3(0,3)=14,s3(0,4)=6,s3(0,5)=3,s3(0,6)=15,s3(0,7)=5)答:A=101110001110000100100001100111111110010010101100A=101110001110000100100001100111111110010010101100s1s2s3s4s5s6s7s8s3=000100所以s3(0,2)=9=10013、假如RSA算法的公开密钥是(143,7),明文P=80,求密文?51\n答:c=P^7mod143=80^7mod143=1414、假如RSA算法的私有密钥是(143,103),密文C=134,求明文?答:P=c^103mod143=134^103mod143=305、RSA算法中:p=43,q=59,e=17,求公开密钥及秘密密钥,并计算P=1000的密文值?答:n=p*q=43*59=2537所以公开密钥是(2537,17);z=(p-1)(q-1)=(43-1)(59-1)=2436d*e-1=2436*k1=d*e-2436*k由于:2436=143*17+5-5=143*17-2436-5*10=10*143*17-2436*1017*3-5*10=17*3+10*143*17-2436*101=(3+10*143)*17-2436*10所以:d=3+10*143=1433计算1000的密文c=1000^17mod2537=21056、RSA算法中:p=23,q=13,e=17,求公开密钥及秘密密钥,并计算明文100的密文值?答:n=p*q=23*13=299所以公开密钥是(299,17);z=(p-1)(q-1)=(23-1)(13-1)=264d*e-1=264*k1=d*e-264*k由于:264=15*17+9-9=15*17-264-15*9=15*15*17-264*1517*8-15*9=17*8+15*15*17-264*151=(8+15*15)*17-264*15所以:d=8+15*15=233即:秘密密钥是(299,233)计算100的密文:c=100^17mod299=289第六章数据库系统安全一、选择题1、要使数据库安全,首先要使运行数据库的( D )安全.A、操作系统B、网络环境C、软件和硬件系统D、操作系统和网络环境2、Oracle实例出现失败后,Oracle自动进行的恢复称为:(C)A、逻辑恢复51\nB、物理恢复C、实例恢复D、介质恢复3、将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为:(C)A、实例恢复B、介质恢复C、完全恢复D、不完全恢复4、数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括(C)。A、数据库登录权限类B、资源管理权限类C、系统管理员权限类D、数据库管理员权限类5、下列哪种数据文件的丢失不属于数据文件发生的故障(C).A、丢失包含在SYSTEM表空间的数据文件B、丢失没有回滚的非SYSTEM数据文件C、丢失系统驱动数据文件D、丢失有回滚段的非SYSTEM数据文件6、在数据分级的安全系统中,用户I只能修改(C)的数据。A、比它级别低的B、比它级别高的C、和它级别一样的D、都可以7、SQLserver命令:DUMPTRANSACTION的功能是(B)。A、备份数据库B、备份日志C、恢复日志D、恢复数据库8、SQLserver命令:sp_addloginlogin_id允许哪个(A)用户执行。A、saB、dboC、dbooD、dbu9、如果一个事务要求更新被较(C)记录,会发生冲突。A、年长的事务更新过B、年长的事务查看过C、年轻的事务更新或查看D、年长的事务更新或查看10、解决活锁的方法是对事务排队,按(D)原则进行调度。A、系统判断B、规定封锁顺序51\nC、全部加锁D、先进先出11、两个事务T1、T2的时标分别为t1、t2,如t1