计算机信息安全技术课后习题答案

计算机信息安全技术课后习题答案

计算机信息安全技术(第2版)付永刚 部分习题答案

第一章 计算机信息安全技术概述

选择题

  1. 关于访问控制服务的描述中,正确的是( A )
    A. 可控制用户访问网络资源
    B.可识别发送方的真实身份
    C.不限制用户使用网络服务
    D.可约束接收方的抵赖行为

  2. 关于信息安全问题的描述中,不正确的是( A )
    A.仅依赖技术手段就可以解决
    B.需要政府制定政策加以引导
    C.需要通过立法约束网络行为
    D.需要对网络用户进行安全教育

  3. 第三方假冒发送方的身份向接收方发送信息称为(D)
    A.窃取信息   B.重放信息   C.篡改信息   D.伪造信息

  4. 在以下几个国际组织中,制定 X.805 安全标准的是(B)
    A. ISO   B. ITU   C. IRTF   D. NIST

  5. 在信息安全的基本要素中,防止非授权用户获取网络信息的是©
    A.可用性  B.可靠性   C. 保密性   D.完整性

填空题

  1. OSI 安全体系结构中,五大类安全服务是指 鉴别服务 、 访问控制服务 、 数 据机密性服务 、 数据完整性服务和抗抵赖性服务。
  2. 在我国信息安全等级保护标准中,满足访问验证保护功能的等级是 第五级:访问验证保护级 。
  3. 在 PPDR模型中,通常由四个主要部分组成:安全策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)。
  4. 在 ITSEC 的安全等级中, C2 级的安全要求比 B3 级更 低 。
  5. 国际标准化组织的英文缩写是 ISO 。

简答题

  1. 计算机信息系统安全的威胁因素主要有哪些?
    (1)人为无意失误
    (2)人为恶意攻击
    (3)计算机软件的漏洞和后门

  2. 从技术角度分析引起计算机信息系统安全问题的根本原因。
    (1)计算机外部安全
    (2)信息在计算机系统存储介质上的安全
    (3)信息在传输过程中的安全

  3. 信息安全的CIA指的是什么?
     Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性 Availability 可用性,是指信息的可靠度。

  4. 简述PPDR安全模型的构成要素及运作方式
     PPDR由安全策略,防护,检测和响应构成 运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。

  5. 计算机信息安全研究的主要内容有哪些?
    (1)计算机外部安全
    (2)信息在计算机系统存储介质上的安全
    (3)信息在传输过程中的安全

  6. 计算机信息安全的定义是什么?
     计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学

  7. 信息安全系统中,人、制度和技术之间的关系如何?
      在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统

第二章 密码技术

选择题

  1. 下列©算法属于公开密钥算法
    A.AES    B.DES    C.RSA   D.天书密码

  2. 下列(B)算法属于置换密码
    A.移位密码  B.天书密码  C.Vigenere 密码  D.仿射密码

  3. DES 加密过程中,需要进行(B)轮变换。
    A. 8   B. 16     C.24     D.32

  4. 关于 ECC 的描述中,正确的是©
    A.它是一种典型的基于流的对称密码算法
    B.它的安全基础是大素数的因子分解非常困难
    C.在安全性相当时,其密钥长度小于 RSA 算法
    D.在密钥长度相当时,其安全性低于 RSA 算法

  5. 在以下几种分组密码操作中,最简单的操作模式是(A)
    A.ECB 模式   B.CBC 模式   C. OFB 模式   D.CFB 模式

  6. 在以下几种密钥长度中,不符合 AES 规范的是(B)
    A.128 位   B.168 位   C.192 位   D.256 位

填空题

  1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
  2. 在数据加密标准中 DES 中,需要进行16轮相同的变换才能够得到 64 位密文输出。
  3. RSA算法的安全性完全取决于P、Q的保密性以及分解大数的难度 。
  4. Diffie-Hellman 算法的最主要应用领域是 密钥交换 。
  5. DES 算法中,每次加密的明文分组大小为64位。

简答题

  1. 说明研究密码学的意义以及密码学研究内容是什么。
     密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
     密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
     密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。根据我国有关规定,密码学隶属于军事学门类。

  2. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?
     多表替代好。多表代换密码需要猜测更多的字母表,并且频率分布特性也变得平坦,所以使得密码破译更加困难

  3. 已知仿射密码的加密函数可以表示为:f(a)=(aK1+K0) mod 26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。
      K1=11,K0=13
      gcb(a.26)=1;1,3,5,7,9,11,15,17,19,21,23,25
      F(a)=(a*K1+K0)mod26
     得:(4K1+K0)mod 26=5
     (7K1+K0)mod 26=22

  4. 用vigenere 密码加密明文“please keep this message in secret” 其中使用的密钥为“computer” 试求其密文
              RZQPMXOVGFWCLQVUGMVYBRJGQDTN

  5. 设英文字母a,b,c,…,z,分别编号为0,1,2,…,25,仿射密码加密转换为c=(3m+5) mod26,其中m表示明文编号,c表示密文编号。
      A.试对明文security进行加密。
      (18x3+5)mod 26=7…………h
      (3x3+5)mod 26=14…………n
      (2x3+5)mod 26=11…………l
      (20x3+5)mod 26=13……….m
      (17x3+5)mod 26=4…………e
      (8x3+5)mod 26=3…………d
      (19x3+5)mod 26=10……….k
      (24x3+5)mod 26=25………z

      B.写出该仿射密码的解密函数。
         M=1/3(c-5) mod 26

  6. 简述序列密码算法与分组密码算法的不同。
     广度优先遍历从某个顶点v出发,首先访问这个结点,并将其标记为已访问过;
     然后顺序访问结点v的所有未被访问的邻接点{vi,…,vj},并将其标记为已访问过;
     然后将{vi,…,vj}中的每一个节点重复节点v的访问方法,直到所有结点都被访问完为止。 具体代码实现时:
     我们可以使用一个辅助队列q,首先将顶点v入队,将其标记为已访问,然后循环检测队列是否为空;
     如果队列不为空,则取出队列第一个元素,并将与该元素相关联的所有未被访问的节点入队,将这些节点标记为已访问;
     如果队列为空,则说明已经按照广度优先遍历了所有的节点。

  7. 在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。
     因为公钥n为35,所以你可以很简单的知道两个素数为5和7.
     所以按公式可以很简单得到私钥d=19,
     所以M=C^d(mod n) M=10^19(mod 35)就可以得到明文。

  8. 在一个使用RSA公开钥匙系统中,假设用户的私人钥匙被泄露,他仍使用原来的模数重新产生一对密钥,这样安全吗?
     不安全
     选取大素数的目的就是要fire(n)(音译)很难求解,一旦私钥泄露,则e和d皆公开,而ed=1mod fire(n),这样,fire(n)就很容易被猜出,即使换了私钥和公钥,也不安全


关于黑客&网络安全学习指南

学好 网络安全不论是就业还是做副业赚钱都不错,但要学会 网络安全 还是要有一个学习规划。最后给大家分享一份全套的 网络安全学习资料,给那些想学习网络安全的小伙伴们一点帮助!

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础等教程,带你从零基础系统性的学好网络安全。

1.学习路线图
在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.网络安全视频教程600集和配套电子书
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。

在这里插入图片描述

温馨提示:篇幅有限,已打包文件夹,获取方式在:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

3.技术文档
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
在这里插入图片描述

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
在这里插入图片描述

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取:CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

https://hnxx.oss-cn-shanghai.aliyuncs.com/official/1708315089114.png?t=0.4983405982876321

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/701921.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

多用户竞拍商城系统 挂售转卖竞拍商城系统源码 竞拍系统 竞拍系统开发定制 转拍闪拍系统 后端PHP+前端UNIAPP源码+教程

挂售转卖竞拍商城系统源码/竞拍系统/转拍闪拍系统/后端PHP前端UNIAPP源码 玩法简介 ①、后台可添加商品进行挂单 ②、后台设置场次以及场次开始时间 ③、用户抢单 ④、抢单以后可选择提货或者转售 ⑤、玩家寄售需按照后台设置百分比进行加价 ⑥、玩家寄售需支付手续费(余额支付…

u盘数据要在哪台电脑上恢复?u盘数据恢复后保存在哪里

在数字化时代,U盘已成为我们日常生活中不可或缺的数据存储设备。然而,由于各种原因,U盘中的数据可能会意外丢失,这时数据恢复就显得尤为重要。但是,很多人对于在哪台电脑上进行U盘数据恢复以及恢复后的数据应保存在哪里…

【Ardiuno】实验ESP32单片机完成搭建简易Web服务器功能(图文)

今天&#xff0c;小飞鱼继续来测试使用ESP32来实现简易的wifi无线web服务器功能。使用Ardiuno平台编辑器输入以下示例代码&#xff1a; #include <WiFi.h> #include <WiFiClient.h> #include <WebServer.h> #include <ESPmDNS.h>const char* ssid &q…

【UE5|水文章】在UMG上显示帧率

参考视频&#xff1a; https://www.youtube.com/watch?vH_NdvImlI68 蓝图&#xff1a;

50.Python-web框架-Django中引入静态的bootstrap样式

目录 Bootstrap 官网 特性 下载 在线样例 Bootstrap 入门 Bootstrap v5 中文文档 v5.3 | Bootstrap 中文网 在django中使用bootstrap 新建static\bootstrap5目录&#xff0c;解压后的Bootstrap文件&#xff0c;拷贝项目里就好。 在template文件里引用css文…

全华人团队推出多模态大模型新基准,GPT-4o准确率仅为65.5%,所有模型最易犯感知错误

GPT-4o再次掀起多模态大模型的浪潮。 如果他们能以近似人类的熟练程度&#xff0c;在不同领域执行广泛的任务&#xff0c;这对许多领域带来革命性进展。 因而&#xff0c;构建一个全面的评估基准测试就显得格外重要。然而评估大型视觉语言模型能力的进程显著落后于它们自身的…

Windows7及以上系统中管理员权限与UAC虚拟化详解(附源码)

目录 1、管理员权限 2、UAC虚拟化 3、将程序配置为以管理员权限启动 4、判断程序有没有管理员权限 5、以管理员权限启动目标程序 6、开机自启动程序不能设置管理员权限 VC++常用功能开发汇总(专栏文章列表,欢迎订阅,持续更新...)https://blog.csdn.net/chenlycly/art…

Samtec技术前沿 | 高达128 GT/s :全新概念验证型高速电缆解决方案性能

【摘要/前言】 即将发布的PCIe 7.0 规范旨在实现128 GT/s的数据传输速率。它延续了PCIe 每一代产品速度翻番的趋势。根据 PCI-SIG的说法&#xff0c;"PCIe 7.0 技术的目标是为人工智能/机器学习、数据中心、高性能计算、汽车和物联网等数据密集型市场提供可扩展的互连解决…

Docker笔记-Debian容器内搭建ssh服务

登陆容器之后修改密码&#xff1a; passwd 密码设置完成后安装openssh-server apt-get install openssh-server 修改端口号为50022并添加配置 vim /etc/ssh/sshd_config 修改成 Port 50022 PasswordAuthentication yes PermitRootLogin yes 启动 rootlinux:~# /etc/in…

实现AI口语练习的技术库

国内实现AI口语练习的第三方技术库比较多&#xff0c;以下是一些国内实现AI口语练习的第三方技术库。开发人员可以根据自己的需求选择合适的技术库进行开发。北京木奇移动技术有限公司&#xff0c;专业的软件外包开发公司&#xff0c;欢迎交流合作。 讯飞开放平台&#xff1a; …

2024世界人工智能大会“SAIL奖”发布

作为世界人工智能大会的最高奖项&#xff0c;SAIL 奖&#xff08;Super AI Leader&#xff0c;卓越人工智能引领者&#xff09;坚持“追求卓越、引领未来”的理念&#xff0c;评选和运营秉持“高端化、国际化、专业化、市场化、智能化”原则&#xff0c;从全球范围发掘在人工智…

【SpringBoot+Vue】后端代码使用Mybatis实现自动生成实体类的功能

参考】 SpringBoot多环境配置详解(application-dev.yml、application-test.yml、application-prod.yml) springboot集成mybatis【使用generatorConfig.xml配置自动生成代码】 怎么快速查看自己mysql的安装位置 解决 http://mybatis.org/dtd/mybatis-generator-config_1_0.dt…

Source Insight 4.0软件使用记录

目录 工程创建 个人使用 Source Insight 4.0 软件的一些记录。 工程创建 建议起名和自己工程名相同&#xff0c;不能有中文&#xff0c;否则一定会出错 这一步直接点ok即可&#xff1a; 添加所有文件 勾上&#xff1a; 随后便可在右边&#xff0c;打开文件进行阅读

美国公司狂招AI人才!AI产品经理年薪近百万美元,众多中高级职位空缺

据《华尔街日报》报道&#xff0c;美国以娱乐和制造业为主的公司正在掀起一场AI招聘狂潮&#xff0c;广招数据科学家、机器学习专家及其他擅长部署AI技术的从业人员。 由于AI从业人员供不应求&#xff0c;中高级职位大量空缺&#xff0c;许多公司开出六位数以上的薪水&#xf…

【Python】(一)复习重点——类型;结构

一.类型 and结构 Python3 基本数据类型 | 菜鸟教程 (runoob.com) 基本数据类型 int float str 变量赋值 多变量赋值 a b c 1 # 多个变量赋同一个值 a, b, c 1, 2, "runoob" # 多个对象指定多个变量 标准数据类型 【Python】易错点1-CSDN博客——2.列表…

11_2、多态性:虚函数

虚函数与抽象类 虚函数概念声明虚析构函数 抽象类纯虚函数抽象类 虚函数 概念 在赋值兼容规则中&#xff0c;基类类型的指针指向派生类对象时&#xff0c;通过此指针只能访问从基类继承来的同名成员。 如果我们希望通过指向派生类对象的基类指针&#xff0c;访问派生类中的同…

SAP ABAP开发过程中如何获取客户、供应商地址信息?

在SAP ERP系统中&#xff0c;在sap的应用中&#xff0c;很多地方需要用到地址和联系方式&#xff0c;sap对于地址采用了集中维护。如下图中的供应商&#xff1a;在SAP ERP系统的事务码输入栏中&#xff0c;输入事务码XK03&#xff0c;勾选地址后显示&#xff1a; 那么&#xf…

DB-Engines Ranking 2024年6月数据库排行

DB-Engines Ranking 2024年6月数据库排行 DB-Engines排名根据数据库管理系统的受欢迎程度进行排名。排名每月更新一次。 排名表 趋势图 关系型数据库前 10 名 键值数据库前 10 名 文档数据库前 10 名 时序数据库前 10 名 图数据库前 10 名 DB-Engines Ranking的分数计算方法 …

先别吹sora,ComfyUI+SVD才是你2024年必须掌握的ai视频工具!

comfyuisvd最新教程&#xff0c;没玩过ai视频的你必须要了解&#xff01; 这可能是你见过最适合小白的comfyuisvd入门教程&#xff01; 一、comfyui的特点&#xff1f; 很多人其实还不知道&#xff0c;目前市面上热门的ai视频工具有哪些&#xff1f; Sora&#xff1a;Sora目…

基于模型的理念:认知提升与研发模式转型

系统工程是从航空、航天等系统的开发过程中总结出来、用于指导复杂工程项目开展的方法论&#xff0c;是协调庞大团队完成复杂任务的技术和管理要素的综合&#xff0c;最新的国际标准将系统工程定义为“管控整个技术和管理活动的跨学科的方法&#xff0c;这些活动将一组客户的需…