计算机信息安全技术作业习题

手工杀毒  时间:2021-02-20  阅读:()

习题11.
对计算机信息系统安全构成威胁的主要因素有哪些2.
从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.
计算机信息安全研究的主要内容有哪些4.
什么是TEMPEST技术5.
什么是信息的完整性、可用性、保密性6.
安全体系结构ISO7498-2标准包括哪些内容7.
计算机系统的安全策略内容有哪些8.
在计算机安全系统中人、制度和技术的关系如何9.
什么是计算机系统的可靠性计算机可靠性包含哪些内容10.
提高计算机系统的可靠性可以采取哪两项措施11.
容错系统工作过程包括哪些部分每个部分是如何工作的12.
容错设计技术有哪些13.
故障恢复策略有哪两种14.
什么是恢复块方法、N-版本程序设计和防卫式程序设计习题21.
请说明研究密码学的意义以及密码学研究的内容.
2.
古典代替密码体制和换位密码体制有什么特点3.
请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.
凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a.
加密函数可以表示为:f(a)=(a+k)Modn其中f(a)表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数.

设有明文security,密钥k=3,密钥字母表如表2.
14所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置.

表2.
14密钥字母表abcdefghijklmnopqrstuvwxyz012345678910111213141516171819202122232425(1)请写出加密后的密文.
(2)请写出该凯撒密码的解密函数.
(3)请用高级语言编写通用凯撒密码的加密/解密程序.
5.
已知仿射密码的加密函数可以表示为:f(a)=(aK+K)mod26并知道明文字母e、h对应密文字母是f,w,请计算密钥K和K来破译此密码(答案K=23,K=17,还有其它解).

6.
设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c=(3m+5)mod26其中m表示明文编号,c表示密文编号.
(1)试对明文security进行加密.
(2)写出该仿射密码的解密函数.
(3)试对密文进行解密.
7.
Vigenere密码是法国密码学家BlaisedeVigenere发明的.
设密钥K=k1k2k3…kn,明文P=p1p2p3…pm,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用.
那么加密函数可以表示为:f(pi)=(pi+ki)modn其中f(pi)表示密文字母在字母表中的位置,pi表示明文字母在字母表中的位置,ki表示密钥字母在字母表中的位置,i=1,2,…,n.
设有明文P=security,密钥K=dog.
(1)请写出加密后的密文.
(2)请写出该Vigenere密码的解密函数.
(3)请用高级语言编写通用Vigenere密码的加密/解密程序.
8.
写出DES算法步骤.
9.
在DES算法中,S2盒的输入为101101,求S2盒的输出.
10.
仔细观察DES的初始置换表,找出规律,并用数学表达式表示.
11.
设有初始密钥的十六进制形式为:de2c3e54a09b02,请写出经过DES的密钥置换后的密钥.
12.
DES加密过程与解密过程有什么区别13.
AES与DES相比较有哪些特点14.
计算:(1)0111001110101011(2)01110011·1010101115.
已知:a(x)={03}x3+{01}x2+{01}x+{02}b(x)={0b}x3+{0d}x2+{09}x+{0e},计算:d(x)=a(x)b(x)16.
解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义.

17.
分别画出AES加密和解密过程的流程图.
18.
已知二进制数b=(01100001)计算b的AES的S盒变换.
19.
设有AES的状态矩阵如下3e1bC03209004e50780f7d8a654a46a0试分别对状态矩阵进行移位变换ShiftRows和列混合变换MixColumns,要求写出具体过程.

20.
设有AES的圈密钥k=2b28ab097eaef7cf15d2154f10a6783c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey.
21.
画出AES的扩展密钥生成流程图.
22.
写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式.

23.
试对习题19中AES状态矩阵进行逆行移位变换InvShiftRows和逆列混合变换InvMixColumns.

24.
AES加密和解密时使用圈密钥有什么区别25.
对称加密体制与公开密钥加密体制有什么特点26.
编写程序,找出1,…,10000之间的所有素数.
27.
利用Euclidean算法计算出如下面的乘逆:(1)28-1mod75(2)19-1mod2728.
请用平方-乘算法计算:(1)3460mod51(2)34589mod10129.
编写计算乘逆和平方-乘算法程序,并验证习题27、28计算结果.
30.
画出RSA算法流程图.
31.
使用RSA算法时选择有关参数应注意哪些问题32.
在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么33.
在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗34.
NTRU算法密钥是如何产生的35.
写出NTRU算法加密与解密方程.
36.
构造一个NTRU(N,p,q)=(13,41,3)的加密体制.
37.
设有两个多项式环a(x)=x7+x6+x5+x4+1b(x)=x7+x6+x2+xN=8计算d(x)=a(x)·b(x)38.
设有多项式环a(x)=3x7+6x6+9x5+4x4+7计算(1)d(x)=a(x)mod3(2)d(x)=a(x)modx4-139.
什么是信息隐藏术什么是数字水印40.
画出数字水印的通用模型41.
数字水印有哪些主要特性42.
典型数字水印算法有哪些习题31.
什么是数字签名在网络通信中数字签名能够解决哪些问题2.
写出基于公开密钥的数字签名方案.
3.
写出DSA算法过程.
4.
设p=3011,q=301,给出DSS签名方案.
如果这H(m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案:r=216,s=2).
答:r=(gmodp)modq=(11471mod3011)mod301=216s=(k(H(m)+xr))modq=(71*(2310+68*216))mod301=2所以,签名为(216,2)签名验证:w=smodq=2mod301=151u=H(m)wmodq=2310*151mod301=252u=rwmodq=216*151mod301=108y=gmodp=11668mod3011=1993v=(gymodp)modq=(114252*1993108mod3011)mod301=216=rv=r,则可以确认(r,s)是对信息m的有效签名.
注:计算smodq等价计算s·x≡1modq中的x,即求s的乘逆.
5.
在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有gymodp)modq=r.
答:因为s=(k(H(m)+xr))modq所以ks=(H(m)+xr)modqv=(gymodp)modq=(ggmodp)modq=(gH(m)wmodqgxrwmodqmodp)modq=(g(H(m)+xr)wmodqmodp)modq=(gkswmodp)modq=(gkmodp)modq=r注sw=ss-1=16.
DSA算法指出如果签名过程导致s=0时,就应该选择一个新的k值,并重新计算签名,为什么如果k值被泄露,将会发生什么情况7.
安全的散列函数有哪些特征8.
在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充9.
在MD5的第二轮运算中GG(d,a,b,c,M6,9,0xc040b340)表示何种运算.
10.
画出MD5算法流程图.
11.
分析SHA安全散列算法过程.
12.
比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系.

13.
什么是PGP加密软件14.
Kerberos身份验证系统由哪几部分组成写出Kerberos鉴别协议步骤.
15.
什么是公开密钥基础设施PKIPKI由哪几部分基本组成16.
什么是数字证书X.
509数字证书包含哪些内容17.
对PKI的性能有哪些要求18.
请解释X.
509、PKCS、OCSP、LDAP、PKIX含义.
19.
你是如何为自己的存折选密码的为什么20.
我们在选用密码时,应该注意哪些问题21.
编写程序,实现如下功能:(1)当用户输入错误口令次数超过5次时,关闭程序.
(2)限制用户使用弱口令,如11111、12345等.
(3)口令每使用一个星期后,要求更换口令.
(4)限制用户不能循环使用旧口令.
22.
生物特征识别技术的基本原理是什么23.
一个生物识别系统包括哪些内容24.
指纹的总体特征和局部特征有哪些指纹采集常用的设备有哪些25.
虹膜的生物特征识别技术的基本依据是什么26.
你还知道哪些生物识别方法27.
智能卡是由哪几部分组成的有什么特点习题41.
简述计算机病毒的定义和特征.
2.
产生病毒的根本原因是什么3.
计算机病毒的传播途径有哪些4.
你知道计算机病毒有哪几种类型5.
计算机感染病毒后会有哪些表现6.
简述计算机病毒程序的一般构成.
7.
计算机病毒制作技术有哪些8.
目前使用的反计算机病毒技术有哪些9.
蠕虫病毒的主要特性有哪些10.
什么是特洛伊木马黑客程序一般由哪几个部分组成11.
黑客如何利用特洛伊木马程序窥测他人的计算机工作12.
你知道哪些黑客程序自启动的方法13.
你在生活中遇到哪些计算机病毒或木马,是如何处理的14.
已知CIH病毒特征码是"87d5eec33a662753",用病毒特征码法编写程序检查系统中是否含有CIH病毒.
15.
编写一病毒演示程序,使该程序实现自动执行、自动传染和删除指定文件的功能.

16.
编写一黑客演示程序,使该程序能够浏览对方计算机中文件目录和文件名.

17.
经过技术分析,对病毒"震荡波"E(Worm.
Sasser.
E)手工杀毒方法是:(1)若系统为WinXP,则先关闭系统还原功能;(2)使用进程序管理器结束病毒进程.
单击任务栏→"任务管理器"→"Windows任务管理器"窗口→"进程"标签,→在列表栏内找到病毒进程"lsasss.
exe"或任何前面是4到5个数字后面紧接着_upload.
exe(如74354_up.
exe)的进程,→"结束进程按钮",→"是"→结束病毒进程→关闭"Windows任务管理器".
(3)查找并删除病毒程序通过"我的电脑"或"资源管理器"进入系统目录(Winnt或windows),找到文件"lsasss.
exe",将它删除,然后进入系统目录(Winnt\system32或windows\system32),找到文件"*_upload.
exe",将它们删除;(4)清除病毒在注册表里添加的项打开注册表编辑器:点击"开始"→"运行"→输入Regedit→按Enter键,在左边的面板中,双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,在右边的面板中,找到并删除如下项目:"lsasss.
exe"=%SystemRoot%\lsasss.
exe,关闭注册表编辑器.
试编写专杀"震荡波"E程序.
18.
利用VbScript或其他脚本语言,编写一程序实现浏览网页时,将一指定程序下载到C盘的Windows目录中.

19.
分析下面的代码,程序运行结果将如何点击可进入你需要的网站习题51.
查阅有关资料,了解目前操作系统和网络协议中还存在哪些漏洞.

2.
什么是目标探测目标探测的方法有哪些3.
从整个信息安全角度来看的话,目前扫描器有哪几种类型4.
请写出你所知道的常见扫描器软件名称.
5.
写出FTP端口扫描步骤.
6.
如何防止端口扫描7.
网络监听的原理是什么8.
如何检测网络监听如何防范网络监听9.
Sniffer工作原理是什么什么是"混杂"模式10.
如何防范Sniffer11.
缓冲区溢出原理是什么请举例说明.
12.
缓冲区溢出攻击方法有哪些13.
如何防范缓冲区溢出14.
指出下面程序段存在的问题,并修改它.
charstr[10]charbigstr[100];…while(scanf("%.
100s",bigstr)!
=NULL){bigstr[99]='\0';strcpy(str,bigstr,sizeof(str));…}15.
下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果.
如何执行hacker函数#include#includevoidfunction(constchar*input){charbuffer[5];printf("mystacklooks:\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n");strcpy(buffer,input);printf("%s\n",buffer);printf("Nowmystacklookslike:\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n");}voidhacker(void){printf("AughI'vebeenhacked!
\n");}intmain(intargc,char*argv[]){printf("addressoffunction=%p\n",function);printf("addressofhacker=%p\n",hacker);function(argv[1]);return0;}提示:(1)在VisualC++环境下,由于debug模式包含了对栈问题进行检测操作,因此需要在release模式下编译和运行.

(2)根据屏幕显示结果找到EBP和RET的地址.
(3)为了能使程序执行hacker函数,可编写一段名为Hacker.
pl的Perl脚本,$arg="aaaaaaaaa…".
"hacker函数地址";$cmd="该程序文件名",$arg;system($cmd);[C:\该程序文件名]PerlHacker.
pl程序就可能会执行hacker函数(取决于使用的编译器).
16.
什么是拒绝服务DoS攻击什么是分布式拒绝服务DDoS17.
写出DDoS攻击的步骤.
18.
如何防范DDoS攻击19.
调查你学校或单位局域网使用的网络拓扑结构,该网络提供了哪些服务采用哪些安全保护措施20.
什么是IP欺骗攻击如何防止IP地址欺骗21.
IP地址盗用常用方法有哪些如何防范IP盗用22.
写出DNS欺骗的工作原理,如何防范DNS欺骗23.
什么是Web欺骗Web欺骗方有哪些法24.
安全套接层协议SSL主要提供哪些服务是如何实现的25.
什么是安全通道协议SSH它主要由哪几个部分组成26.
什么是安全电子交易SET它的主要作用是什么27.
IPsec通过哪些服务来保护通过公共IP网络传送的机密数据的28.
IPSec安全体系结构中包括了哪3个最基本的协议29.
什么是有线等效加密WEP30.
WPA标准安全特性有哪些31.
写出802.
1x认证过程.
32.
WAPI安全协议由哪两部分组成33.
什么是扩展频谱技术.
习题71.
在网络安全中,什么入侵检测入侵检测一般步骤是什么2.
根据系统所检测的对象分类,入侵检测系统有哪些类型3.
根据数据分析方法分类,入侵检测系统有哪些类型4.
目前,入侵检测系统使用哪些关键技术5.
入侵检测统计分析模型有那些6.
分布式入侵检测系统有什么特点7.
写出基于移动代理的入侵检测系统工作过程.
8.
通用入侵检测框架CIDF文档由哪几部分组成9.
Snort主要功能有哪些由哪几部分组成10.
选购入侵检测产品时要注意哪些问题习题81.
什么是计算机取证电子证据有什么特点2.
在各类存储介质中有哪些数据可以作为证据3.
数字取证原则有哪些写出数字取证过程.
4.
网络取证有什么特点请画出网络取证模型.
5.
写出IDS取证的具体步骤.
6.
利用蜜阱技术进行取证分析时,一般遵循哪些原则7.
模糊专家取证系统包含哪几个组件8.
你知道哪些数字取证工具习题91.
操作系统安全功能有哪些2.
操作系统安全设计原则有哪些3.
操作系统的安全配置指导思想是什么4.
操作系统的安全性包括哪些内容5.
你知道Windows2000/XP/2003中有哪些安全机制6.
什么是活动目录活动目录能够提供哪些服务7.
什么是Windows安全设置模板8.
Windows的安全账号管理器作用是什么9.
硬盘的NTFS分区格式有何特点10.
Windows2000/XP/2003安全配置时要注意哪些事项11.
Unix的安全机制有哪些12Linux的安全机制有哪些13.
什么是Linux的PAM机制什么是Linux安全模块LSM14.
进行Linux安全设置时要注意哪些事项习题101.
为什么要进行数据备份2.
解释本地备份、异地备份、可更新备份、不可更新备份、完全备份、、差分备份、增量备份、按需备份、动态备份、镜像备份术语.

3.
如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案准备使用哪些备份手段4.
有下面的一个说法:"我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了.
"你认为这种说法对吗为什么5.
什么是系统数据备份6.
什么是磁盘阵列RAID技术常用的RAID模式有哪些特点7.
系统还原卡基本原理是什么在安装还原卡之前要注意哪些问题,8.
Ghost软件有哪些功能9.
你知道哪些杀毒软件提供硬盘数据备份功能10.
什么是用户数据备份SecondCopy2000软件有哪些功能11.
网络备份系统由哪几部分组成制订备份管理计划内容有哪些12.
解释DAS直接存储、NAS网络存储、SAN存储网络、IP存储的含义13.
什么是数据迁移技术14.
数据恢复之前应该注意哪些问题15.
硬盘数据恢复基本原理是什么16.
修复硬盘综合工具PC-3000有哪些功能17.
EasyRecovery恢复数据软件有哪些功能习题111.
什么是静态分析技术什么是动态分析技术它们有什么特点2.
文件类型分析软件一般可以检测出文件哪些特性3.
你使用过哪些文件类型分析软件它们有什么特点4.
你使用过哪些静态分析软件它们各有什么特点5.
你使用过哪些可执行文件代码编辑工具它们有什么特点6.
Windows应用程序的资源包括哪些内容7.
你使用过哪些可执行文件资源编辑工具它们有什么特点8.
你使用过哪些动态分析软件它们有什么特点9.
设计一函数F,以用户名信息作为自变量,通过函数F生成序列号,其公式表示如下:序列号=F(用户名)用高级语言编写程序实现函数F的功能.
10.
编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示"请购买正式版本".

11.
编写一程序,该程序可以完成加法运算,但只能使用5次.
12.
编写一程序,该程序可以完成加法运算,但该程序只能使用5天.
13.
编写一程序,该程序可以完成加法和乘法运算,但该程序只有在注册后才能使用乘法运算.

14.
为了能有效地防止光盘盗版,必须解决哪三个问题15.
防止光盘盗版技术有哪些16.
什么是"软件狗"用软件狗加密的软件分为哪三个部分17.
软件狗采用了哪些防破译技术18.
软盘保护技术的原理是什么19.
设计一个软件反跟踪方法,编写一程序,该程序可以完成加法运算,并可以实现你所设计的反跟踪能力.

incogne$2.5/月t芬兰VPS,AMD Ryzen、1Gbps带宽

IncogNet LLC是个由3个人运作的美国公司,主要特色是隐私保护,号称绝对保护用户的隐私安全。业务涵盖虚拟主机、VPS等,支持多种数字加密货币、PayPal付款。注册账号也很简单,输入一个姓名、一个邮箱、国家随便选,填写一个邮箱就搞定了,基本上不管资料的真假。当前促销的vps位于芬兰机房,全部都是AMD Ryzen系列的CPU,性能不会差的!5折优惠码:CRYPTOMONTH,支持:BTC,...

CloudCone 新增洛杉矶优化线路 年付17.99美元且简单线路测试

CloudCone 商家在以前的篇幅中也有多次介绍到,这个商家也蛮有意思的。以前一直只有洛杉矶MC机房,而且在功能上和Linode、DO、Vultr一样可以随时删除采用按时计费模式。但是,他们没有学到人家的精华部分,要这样的小时计费,一定要机房多才有优势,否则压根没有多大用途。这不最近CloudCone商家有点小变化,有新人洛杉矶优化线路,具体是什么优化的等会我测试看看线路。内存CPU硬盘流量价格...

totyun:香港cn2 vps,5折优惠,$6/月,10Mbps带宽,不限流量,2G内存/2核/20g+50g

totyun,新公司,主要运作香港vps、日本vps业务,接入cn2网络,不限制流量!VPS基于KVM虚拟,采用系统盘和数据盘分离,从4G内存开始支持Windows系统...大家注意下,网络分“Premium China”、“Global”,由于站长尚未测试,所以也还不清楚情况,有喜欢吃螃蟹的尝试过不妨告诉下站长。官方网站:https://totyun.com一次性5折优惠码:X4QTYVNB3P...

手工杀毒为你推荐
cornerradius如何给TextView加个圆角?在线漏洞检测漏洞扫描工具有哪些vista系统重装vista怎样重装系统?ghostxp3GhostXP3电脑公司特别版V499怎么安装数码资源网安卓有没有可以离线刷题的软件?彩信中心联通手机的彩信中心如何设置?腾讯文章为什么最近腾讯网的文章评论都看不到商标注册查询官网商标注册查询官方网站?iphone6上市时间苹果6什么时候在中国大陆上市iphone6上市时间苹果6什么时候出来
3322动态域名注册 河南vps linuxvps adman siteground pccw 香港机房托管 老左博客 info域名 网通服务器ip 速度云 美国堪萨斯 ftp免费空间 息壤代理 爱奇艺vip免费领取 银盘服务是什么 双线机房 台湾google 英雄联盟台服官网 中国联通宽带测速 更多