计算机信息安全技术作业习题

上传人:时间****91 文档编号:142390877 上传时间:2022-08-25 格式:DOC 页数:9 大小:66.50KB
返回 下载 相关 举报
计算机信息安全技术作业习题_第1页
第1页 / 共9页
计算机信息安全技术作业习题_第2页
第2页 / 共9页
计算机信息安全技术作业习题_第3页
第3页 / 共9页
点击查看更多>>
资源描述
计算机信息安全技术作业习题习题11对计算机信息系统安全构成威胁的主要因素有哪些?2从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3计算机信息安全研究的主要内容有哪些?4什么是TEMPEST技术?5什么是信息的完整性、可用性、保密性?6安全体系结构ISO7498-2标准包括哪些内容?7计算机系统的安全策略内容有哪些?8在计算机安全系统中人、制度和技术的关系如何?9什么是计算机系统的可靠性?计算机可靠性包含哪些内容?10提高计算机系统的可靠性可以采取哪两项措施?11容错系统工作过程包括哪些部分?每个部分是如何工作的?12容错设计技术有哪些?13 故障恢复策略有哪两种?14什么是恢复块方法、N-版本程序设计和防卫式程序设计?习 题 21请说明研究密码学的意义以及密码学研究的内容。2古典代替密码体制和换位密码体制有什么特点?3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?4凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。表2.14 密钥字母表abcdefghijklmnopqrstuvwxyz012345678910111213141516171819202122232425(1)请写出加密后的密文。(2)请写出该凯撒密码的解密函数。(3)请用高级语言编写通用凯撒密码的加密/解密程序。5已知仿射密码的加密函数可以表示为: f(a) = ( aK+ K) mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K和K来破译此密码(答案K=23,K=17,还有其它解)。6设英文字母a,b,c,分别编号为0,1,2,25,仿射密码加密变换为 c = (3m + 5) mod 26 其中m表示明文编号,c表示密文编号。(1)试对明文security进行加密。(2)写出该仿射密码的解密函数。 (3) 试对密文进行解密。7Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥K=k1k2k3kn,明文P=p1p2p3pm,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。那么加密函数可以表示为:f (pi ) = ( pi + ki ) mod n其中f (pi )表示密文字母在字母表中的位置,pi 表示明文字母在字母表中的位置,ki表示密钥字母在字母表中的位置, i = 1,2,n。设有明文P=security,密钥K=dog。(1)请写出加密后的密文。(2)请写出该Vigenere密码的解密函数。(3)请用高级语言编写通用Vigenere密码的加密/解密程序。8写出DES算法步骤。9在DES算法中,S2盒的输入为101101,求S2盒的输出。10仔细观察DES的初始置换表,找出规律,并用数学表达式表示。11设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。12DES加密过程与解密过程有什么区别?13AES与DES相比较有哪些特点?14计算: (1)0111 00111010 1011 (2)0111 00111010 101115已知: a(x) = 03x3+01x2+01x+02 b(x) = 0bx3+0dx2+09x+0e,计算:d(x) = a(x)b(x)16解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。17分别画出AES加密和解密过程的流程图。18已知二进制数b=(0110 0001)计算b的AES的S盒变换。19设有AES的状态矩阵如下 3e1bC03209004e50780f7d8a654a46a0试分别对状态矩阵进行移位变换ShiftRows和列混合变换MixColumns,要求写出具体过程。20设有AES的圈密钥k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。21画出AES的扩展密钥生成流程图。22写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon模块的工作方式。23试对习题19中AES状态矩阵进行逆行移位变换InvShiftRows和逆列混合变换InvMixColumns。24AES加密和解密时使用圈密钥有什么区别?25对称加密体制与公开密钥加密体制有什么特点?26编写程序,找出1,10000之间的所有素数。27利用Euclidean算法计算出如下面的乘逆: (1) 28-1 mod 75 (2) 19-1 mod 2728请用平方-乘算法计算: (1) 3460 mod 51(2) 34589 mod 10129编写计算乘逆和平方-乘算法程序,并验证习题27、28计算结果。30画出RSA算法流程图。31使用RSA算法时选择有关参数应注意哪些问题?32在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?33在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?34NTRU算法密钥是如何产生的?35写出NTRU算法加密与解密方程。36构造一个NTRU(N,p,q)=(13,41,3)的加密体制。37设有两个多项式环a(x) = x7 + x6 + x5 + x4 + 1b(x) = x7 + x6 + x2 + x N = 8 计算 d(x) = a(x) b(x)38设有多项式环 a(x) = 3x7 +6 x6 +9 x5 + 4x4 + 7 计算 (1) d(x) = a(x) mod 3 (2) d(x) = a(x) mod x4 - 139什么是信息隐藏术?什么是数字水印?40画出数字水印的通用模型?41数字水印有哪些主要特性?42典型数字水印算法有哪些?习 题 31什么是数字签名?在网络通信中数字签名能够解决哪些问题?2写出基于公开密钥的数字签名方案。3写出DSA算法过程。4设p=3011,q=301,给出DSS签名方案。如果这H(m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案: r=216,s=2)。答:r(gmod p)mod q =(11471 mod 3011)mod 301 = 216 s(k(H(m)+ xr)mod q = (71*(2310 + 68*216)mod 301=2 所以,签名为(216,2)签名验证:w smod q = 2mod 301 = 151 u H(m)w mod q = 2310* 151 mod 301 = 252u rw mod q = 216* 151 mod 301 = 108ygmod p = 11668 mod 3011= 1993v =(gymod p) mod q =(114252*1993108 mod 3011)mod 301 = 216 = r v = r,则可以确认(r,s)是对信息m的有效签名。注:计算smod q 等价计算 sx 1 mod q 中的x,即求s的乘逆。5在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有 gymod p) mod q r。 答:因为 s(k(H(m)+ xr)mod q 所以ks(H(m)+ xr)mod qv =(gymod p) mod q =(ggmod p) mod q = (gH(m)w mod q gxrw mod q mod p) mod q = (g(H(m) +xr)w mod q mod p)mod q = (gksw mod p)mod q =(gk mod p)mod q = r 注 sw = ss-1 = 16 DSA算法指出如果签名过程导致 s = 0时,就应该选择一个新的k值,并重新计算签名,为什么?如果k值被泄露,将会发生什么情况?7安全的散列函数有哪些特征?8在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充?9在MD5的第二轮运算中GG (d, a, b, c, M6, 9, 0xc040b340)表示何种运算。10画出MD5算法流程图。11分析SHA 安全散列算法过程。12比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。13什么是PGP加密软件?14Kerberos 身份验证系统由哪几部分组成?写出Kerberos鉴别协议步骤。15什么是公开密钥基础设施PKI?PKI由哪几部分基本组成?16什么是数字证书?X.509数字证书包含哪些内容?17对PKI的性能有哪些要求?18请解释X.509、PKCS、OCSP、LDAP、PKIX含义。19你是如何为自己的存折选密码的?为什么?20我们在选用密码时,应该注意哪些问题?21编写程序,实现如下功能:(1)当用户输入错误口令次数超过5次时,关闭程序。(2)限制用户使用弱口令,如11111、12345等。(3)口令每使用一个星期后,要求更换口令。(4)限制用户不能循环使用旧口令。22生物特征识别技术的基本原理是什么?23一个生物识别系统包括哪些内容?24指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些?25虹膜的生物特征识别技术的基本依据是什么? 26你还知道哪些生物识别方法?27智能卡是由哪几部分组成的?有什么特点?习 题 41简述计算机病毒的定义和特征。2产生病毒的根本原因是什么?3计算机病毒的传播途径有哪些?4你知道计算机病毒有哪几种类型?5 计算机感染病毒后会有哪些表现?6 简述计算机病毒程序的一般构成。7 计算机病毒制作技术有哪些?8 目前使用的反计算机病毒技术有哪些?9 蠕虫病毒的主要特性有哪些?10什么是特洛伊木马?黑客程序一般由哪几个部分组成?11黑客如何利用特洛伊木马程序窥测他人的计算机工作?12你知道哪些黑客程序自启动的方法?13你在生活中遇到哪些计算机病毒或木马,是如何处理的?14已知CIH病毒特征码是“87 d5 ee c3 3a 66 27 53”,用病毒特征码法编写程序检查系统中是否含有CIH病毒。15编写一病毒演示程序,使该程序实现自动执行、自动传染和删除指定文件的功能。16编写一黑客演示程序,使该程序能够浏览对方计算机中文件目录和文件名。17经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:(1)若系统为WinXP,则先关闭系统还原功能;(2)使用进程序管理器结束病毒进程。单击任务栏“任务管理器”“Windows任务管理器”窗口“进程”标签,在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如 74354_up.exe)的进程,“结束进程按钮”,“是” 结束病毒进程关闭“Windows任务管理器”。(3)查找并删除病毒程序通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件lsasss.exe,将它删除,然后进入系统目录(Winntsystem32或windowssystem32),找到文件“*_upload.exe”, 将它们删除;(4)清除病毒在注册表里添加的项打开注册表编辑器: 点击“开始”“运行”输入Regedit按Enter键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun,在右边的面板中, 找到并删除如下项目:“lsasss.exe”= %SystemRoot%lsasss.exe,关闭注册表编辑器。试编写专杀“震荡波”E程序。18利用VbScript或其他脚本语言,编写一程序实现浏览网页时,将一指定程序下载到C盘的Windows目录中。19分析下面的代码,程序运行结果将如何?点击可进入你需要的网站习 题 5 1查阅有关资料,了解目前操作系统和网络协议中还存在哪些漏洞。2什么是目标探测?目标探测的方法有哪些?3从整个信息安全角度来看的话,目前扫描器有哪几种类型?4请写出你所知道的常见扫描器软件名称。5写出FTP端口扫描步骤。6如何防止端口扫描?7网络监听的原理是什么?8如何检测网络监听?如何防范网络监听?9Sniffer工作原理是什么?什么是“混杂”模式?10如何防范Sniffer?11缓冲区溢出原理是什么?请举例说明。12缓冲区溢出攻击方法有哪些? 13如何防范缓冲区溢出?14指出下面程序段存在的问题,并修改它。char str10 char bigstr100;while (scanf(“%.100s”,bigstr)!=NULL) bigstr99=0; strcpy(str, bigstr, sizeof(str); 15下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果。如何执行hacker函数?#include#includevoid function(const char *input)char buffer 5;printf(my stack looks:n%pn%pn%pn%pn%pn%pn%pn%pn%pnn); strcpy(buffer,input);printf(%s n,buffer);printf(Now my stack looks like :n%pn%pn%pn%pn%pn%pn%pn%pn%pnn);void hacker(void)printf(Augh Ive been hacked!n);int main(int argc,char *argv) printf(address of function =%pn,function);printf(address of hacker =%pn,hacker); function(argv1); return 0;提示:(1)在Visual C+环境下,由于debug模式包含了对栈问题进行检测操作,因此需要在release模式下编译和运行。(2)根据屏幕显示结果找到EBP和RET的地址。(3)为了能使程序执行hacker函数,可编写一段名为Hacker.pl的Perl脚本,$arg =”aaaaaaaaa”.” hacker函数地址”;$cmd=”该程序文件名”,$arg;system($cmd); C: 该程序文件名Perl Hacker.pl程序就可能会执行hacker函数(取决于使用的编译器)。16什么是拒绝服务DoS攻击?什么是分布式拒绝服务DDoS17写出DDoS攻击的步骤。18如何防范DDoS攻击?19调查你学校或单位局域网使用的网络拓扑结构,该网络提供了哪些服务?采用哪些安全保护措施?20什么是IP欺骗攻击?如何防止IP地址欺骗?21IP地址盗用常用方法有哪些?如何防范IP盗用?22写出DNS欺骗的工作原理,如何防范DNS欺骗?23. 什么是Web欺骗?Web欺骗方有哪些法?24安全套接层协议SSL主要提供哪些服务? 是如何实现的?25什么是安全通道协议SSH ?它主要由哪几个部分组成?26什么是安全电子交易SET?它的主要作用是什么?27IPsec通过哪些服务来保护通过公共IP网络传送的机密数据的?28IPSec安全体系结构中包括了哪3个最基本的协议?29什么是有线等效加密WEP?30WPA标准安全特性有哪些?31写出802.1x认证过程。32WAPI安全协议由哪两部分组成?33什么是扩展频谱技术。习题 71在网络安全中,什么入侵检测?入侵检测一般步骤是什么?2根据系统所检测的对象分类,入侵检测系统有哪些类型?3根据数据分析方法分类,入侵检测系统有哪些类型?4目前,入侵检测系统使用哪些关键技术?5入侵检测统计分析模型有那些?6分布式入侵检测系统有什么特点?7写出基于移动代理的入侵检测系统工作过程。8. 通用入侵检测框架CIDF文档由哪几部分组成?9Snort主要功能有哪些?由哪几部分组成?10选购入侵检测产品时要注意哪些问题?习题 81. 什么是计算机取证?电子证据有什么特点?2在各类存储介质中有哪些数据可以作为证据?3数字取证原则有哪些?写出数字取证过程。4网络取证有什么特点?请画出网络取证模型。5写出IDS取证的具体步骤。6利用蜜阱技术进行取证分析时,一般遵循哪些原则?7模糊专家取证系统包含哪几个组件?8你知道哪些数字取证工具?习题 91操作系统安全功能有哪些?2操作系统安全设计原则有哪些?3操作系统的安全配置指导思想是什么?4操作系统的安全性包括哪些内容?5. 你知道Windows 2000/XP/2003中有哪些安全机制?6什么是活动目录?活动目录能够提供哪些服务?7什么是Windows安全设置模板?8Windows的安全账号管理器作用是什么?9硬盘的NTFS分区格式有何特点?10Windows 2000/XP/2003安全配置时要注意哪些事项?11Unix的安全机制有哪些?12 Linux的安全机制有哪些?13什么是Linux的PAM机制?什么是Linux 安全模块LSM?14进行Linux安全设置时要注意哪些事项?习 题 101为什么要进行数据备份?2解释本地备份、异地备份、可更新备份、不可更新备份、完全备份、差分备份、增量备份、按需备份、动态备份、镜像备份术语。3如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?4有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?为什么?5什么是系统数据备份? 6什么是 磁盘阵列RAID技术?常用的RAID模式有哪些特点?7系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?,8Ghost软件有哪些功能?9你知道哪些杀毒软件提供硬盘数据备份功能?10什么是用户数据备份?Second Copy2000软件有哪些功能?11网络备份系统由哪几部分组成?制订备份管理计划内容有哪些?12解释DAS直接存储、NAS网络存储、SAN存储网络、IP存储的含义?13什么是数据迁移技术?14数据恢复之前应该注意哪些问题?15硬盘数据恢复基本原理是什么?16修复硬盘综合工具PC-3000有哪些功能?17EasyRecovery恢复数据软件有哪些功能?习 题 111什么是静态分析技术?什么是动态分析技术?它们有什么特点?2文件类型分析软件一般可以检测出文件哪些特性?3你使用过哪些文件类型分析软件?它们有什么特点?4你使用过哪些静态分析软件?它们各有什么特点?5你使用过哪些可执行文件代码编辑工具?它们有什么特点?6Windows应用程序的资源包括哪些内容?7你使用过哪些可执行文件资源编辑工具?它们有什么特点?8你使用过哪些动态分析软件?它们有什么特点?9设计一函数F,以用户名信息作为自变量,通过函数F生成序列号,其公式表示如下: 序列号 = F(用户名)用高级语言编写程序实现函数F的功能。10编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。11编写一程序,该程序可以完成加法运算,但只能使用5次。12编写一程序,该程序可以完成加法运算,但该程序只能使用5天。13编写一程序,该程序可以完成加法和乘法运算,但该程序只有在注册后才能使用乘法运算。14为了能有效地防止光盘盗版,必须解决哪三个问题?15防止光盘盗版技术有哪些?16什么是“软件狗”?用软件狗加密的软件分为哪三个部分?17软件狗采用了哪些防破译技术?18软盘保护技术的原理是什么? 19设计一个软件反跟踪方法,编写一程序,该程序可以完成加法运算,并可以实现你所设计的反跟踪能力。20如何实现网络软件保护?21什么是软件的“壳”?为什么要对软件进行加壳保护?22请写出壳的加载过程。23你使用过哪些加壳工具?它们有什么特点?24脱壳成功的标志是什么?25你使用过哪些脱壳工具?它们有什么特点?26设计一个软件保护开发方案?
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!