信息安全技術復習題(有答案).doc_第1頁
信息安全技術復習題(有答案).doc_第2頁
信息安全技術復習題(有答案).doc_第3頁
信息安全技術復習題(有答案).doc_第4頁
信息安全技術復習題(有答案).doc_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術大作業(yè)2 = 軟件工程 09421059一 填空題1. 信息安全受到的威脅有人為因素的威脅和非人為因素威脅,非人為因素的威脅包括自然災害、系統(tǒng)故障、技術缺陷。2. 信息安全保障體系框架由管理體系、組織機構體系和技術體系組成。3. 導致網(wǎng)絡不安全的根本原因是 系統(tǒng)漏洞、協(xié)議的開放性和人為因素。4. OSI安全體系結構中,五大類安全服務是指認證安全、訪問控制安全、數(shù)據(jù)保密性安全、數(shù)據(jù)完整性安全和抗否認性服務安全。5. 密碼學是一門關于信息加密和密文破譯的科學,包括密碼編碼學和密碼分析學兩門分支。6. 對于一個密碼體制而言,如果加密密鑰和解密密鑰相同,則稱為對稱密碼體制,否則,稱為非對稱密碼體制。前者也稱為單鑰,后者也稱為雙鑰。7. 分組密碼的應用模式分為電子密碼本模式、密文連接模式、密文反饋模式、輸出反饋模式。8. 加密方式有節(jié)點加密、鏈路加密、端列端加密。9. DES分組長度是64位,密鑰長度是64位,實際密鑰長度是56位。 10. 信息隱藏技術的4個主要分支是隱藏算法、數(shù)字水印、隱藏通道技術和匿名通信技術。11. 數(shù)字水印技術是利用人類視覺和聽覺的冗余特性,在數(shù)字產(chǎn)品(如圖像、聲音、視頻信號等)中添加某些數(shù)字信息,以起到版權保護等作用。12. 通用的數(shù)字水印算法一般包含空間域技術、patchwork方法和變換域算法3個方面。13. 根據(jù)是否存在噪音,隱通道可分為噪音隱通道和無噪音隱通道。 14. 物理安全主要包括數(shù)倍安全、環(huán)境安全和媒體安全。15. 機房面積的大小與需要安裝的設備有關,有兩種估算方法。一種是按機房內(nèi)設備總面積M計算。 其計算公式為機房面積=(5-7)M。第二種方法是根據(jù)機房內(nèi)設備的總數(shù)進行機房面積的估算。假設設備的總和數(shù)為K,則估算公式為機房面積=(4.5-5.5)K(m2)。16. 利用生物特征認證技術來實現(xiàn)物理設備的訪問控制技術主要有指紋識別技術、手印識別技術、聲音識別技術、筆記識別技術、視網(wǎng)膜識別技術。17. 電纜加壓技術提供了安全的通信線路,但它是一種很昂貴的技術。我們可以選擇光纖 來提高通信線路的安全。 18. 數(shù)據(jù)備份是把文件或數(shù)據(jù)庫從原來存儲的地方復制到其他地方的操作,其目的是為了在設備發(fā)生故障或發(fā)生其他威脅數(shù)據(jù)安全的災害時保護數(shù)據(jù),將數(shù)據(jù)遭受破壞的程度減到最小。19. Windows系統(tǒng)安全模型由登錄流程LP、本地安全授權LSA、安全賬號管理SAM和安全引用監(jiān)視器SRM組合而成。20. 注冊表是按照樹、項、子項和值組成的分層結構。實際上注冊表只有兩個子樹: HKEY-Locals-MACHINE和HKEY-USERS,但為了便于檢索,用注冊表編輯器打開注冊表時,展現(xiàn)為五個子樹,這些子樹的總體組成了Windows中所有的系統(tǒng)配置。21. 在Windows 2000 網(wǎng)絡中有兩種主要的帳號類型: 域用戶賬號和本地用戶賬號。除此之外,Windows 2000 操作系統(tǒng)中還有內(nèi)地的用戶賬號。22. Windows 2000 中安全策略是以本地安全策略和組策略兩種形式出現(xiàn)的。23. Web的基本結構是采用開放式的客戶端/服務器(Client/Server)結構,分成服務器端、及接收端和通信協(xié)議3個部分。24. 為了應對日益嚴重的網(wǎng)絡安全威脅,必須提高Web 服務器的安全保障能力,防止多種的惡意攻擊,提高服務器防篡改與自動修復能力。Web 服務器防護可通過多種手段實現(xiàn),這主要包括安全配Web服務器、網(wǎng)頁防篡改技術 、反向代理技術和蜜罐技術。25. E-mail系統(tǒng)主要由郵件分發(fā)代理、郵件傳輸代理、郵件用戶代理及郵件工作站組成。26. 電子郵件安全技術主要包括真?zhèn)握J證技術、加密簽名技術、協(xié)議過濾技術、防火墻技術和郵件病毒過濾技術。27. 身份認證是由信息系統(tǒng)確認用戶身份的過程。28. 生物特征是指唯一可以測量或可自動識別和驗證的生理特征或行為方式。生物特征分為身體特征和行為特征兩類。29. 計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。30. 傳染性是病毒的最基本的特征。31. 從制作結構上分析,計算機病毒一般包括主控模塊、感染模塊、觸發(fā)模塊和破壞模塊4大功能模塊。32. 網(wǎng)絡時代,病毒的發(fā)展呈現(xiàn)出的趨勢是: 病毒與黑客程序結合、病毒傳播快、破壞性大、傳播渠道更多、檢測更困難。33. 我國1999年10月發(fā)布了計算機信息系統(tǒng)安全保護等級劃分準則,為安全產(chǎn)品的研制提供了技術支持,也為安全系統(tǒng)的建設和管理提供了技術指導。34. 網(wǎng)絡安全包括物理安全和邏輯安全。物理安全指網(wǎng)絡系統(tǒng)中各通信、計算機設備及相關設施的物理保護,免于破壞、丟失等。邏輯安全包含信息完整性、保密性、不可否認性和可用性。35. 防火墻不可能完全防止有些新的攻擊或那些不經(jīng)過防火墻的其他攻擊,所以確保網(wǎng)絡更加安全必須配備入侵檢測系統(tǒng),對透過防火墻的攻擊進行檢測并做相應反應(記錄、報警、阻斷)。36. 計算機系統(tǒng)和網(wǎng)絡系統(tǒng)在工作時會產(chǎn)生電磁輻射,信息以電信號方式傳輸時也會產(chǎn)生電磁輻射,造成電磁泄漏。對重要的保密計算機,應使用屏蔽技術、電磁干擾技術和傳播加密技術,避免因電磁泄漏而引起的信息泄密。37. 目前物理隔離的技術路線有網(wǎng)絡開關,實時交換和單向連接3種。38. 網(wǎng)絡攻擊的過程分為三個階段:信息收集、攻擊實施、隱身鞏固。39.網(wǎng)絡隱身技術是網(wǎng)絡攻擊者保護自身安全的手段,而鞏固技術則是為了長期占領攻擊戰(zhàn)果所做的工作。40. 清除日志是黑客入侵的最后一步,清除日志主要包括清除IIS日志和清除主機日志兩類。 41.后門是指隱匿在計算機系統(tǒng)中,供后門使用者通過特殊方法控制計算機的技術。42. 網(wǎng)絡后門的建立分為添加網(wǎng)絡賬號和開啟服務端口兩類。43. Windows系統(tǒng)下的進程隱藏技術有 注冊為系統(tǒng)服務和DLL進程、動態(tài)嵌入技術3類。 44. 網(wǎng)絡防御技術分為兩大類:被動防御技術和主動防御技術。45. 擴大電子商務的主要障礙是_信息安全技術_問題。46. 支持全球建立完善的信息基礎設施的最重要的技術是計算機、( 通信 )和信息內(nèi)容這三種技術的融合。47. 數(shù)據(jù)加密技術細分為數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)完整性的鑒別以及( 密鑰管理 )技術。48. 操作系統(tǒng)的安全控制手段主要有兩種:一是隔離控制,二是( )。49. 防范計算機病毒的技術手段主要包括(軟件預防 )預防和硬件預防兩方面。50. 社區(qū)數(shù)字化和( 現(xiàn)代信息技術 )指的是借助于現(xiàn)代信息處理工具進行社區(qū)自動控制、自動管理和信息交流的一種技術。簡答題 簡單分析導致網(wǎng)絡不安全的原因。答:系統(tǒng)漏洞-主要包括計算機系統(tǒng)的脆弱性和數(shù)據(jù)庫管理系統(tǒng)的脆弱性協(xié)議的開放性-只要符合協(xié)議,任何計算機都可以介入Internet,雖然采取了安全加固措施,但是仍然存在缺陷和漏洞;人為因素-包括黑客攻擊、計算機設置和學習安全管理缺失2. 列舉兩個例子說明信息安全與經(jīng)濟的聯(lián)系。答:1999年4月26日,CIH病毒大爆發(fā),我國受到影響的計算機達到36萬,經(jīng)濟損失達12億;目前美國每年由于網(wǎng)絡信息安全問題經(jīng)濟損失超過170億,德國英國也在10億以上簡要回答信息安全的定義并簡述計算機信息系統(tǒng)安全的含義。答:信息安全的狹義解釋:是信息內(nèi)容的安全,包括信息的保密性,真實性和完整性信息安全的廣義的解釋:指網(wǎng)絡系統(tǒng)的硬件,軟件及其系統(tǒng)中的信息受到保護。它包括系統(tǒng)連續(xù),可靠,正常的運行,網(wǎng)絡服務不中斷,系統(tǒng)中的信息不因偶然的或惡意的行為而遭到耦合、更改和泄露。信息系統(tǒng)安全是一個完整系統(tǒng)的概念,即是一個理論問題,又是一個工程實踐問題。信息系統(tǒng)安全結構包括OIS安全體系結構,TCP/IP體系結構和信息安保障體系。與傳統(tǒng)犯罪形式相比,計算機犯罪具有哪些特點?答:1、具有專業(yè)性2、犯罪手段具有隱藏性3、犯罪后果具有嚴重的破壞性4、犯罪空間具有廣泛性5、犯罪類型具有新穎性6、犯罪處罰具有困難性5. 什么是計算機病毒?計算機病毒有哪些特征?答:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。特征:傳染性,破壞性,隱藏性,潛伏性,可觸發(fā)性,不可預見性試說明隱寫術與加密技術的相同點和不同點。答:1、相同點:傳達目的相同,都是傳遞不想被人操知的信息 2、不同點:加密技術是將機密信息進行各種變換,使其無法被非法授權者所理解;隱寫術是以機密信息的存在為目的,加密技術是將信息本身進行保密,但信息的傳遞過程是暴漏的,容易遭到攻擊,隱寫術是偽裝式信息安全是一種將信息的傳遞過程進行了掩蓋而不易受攻擊。7. 試說明隱通道的主要分析方法。答:信息流分析方法:將信息流策略適用于語句或代碼的產(chǎn)生信息流公式,這些公式必須能夠被證明是正確的,正確性無法得到證明的信息流即可產(chǎn)生隱通道,克服了信息流句法分析方法的某些不足,使系統(tǒng)強制安全模型的源代碼,能夠確定未經(jīng)證明的信息流是真正的違法信息流以及使用該信息流將造成的隱通道非干擾分析技術:將TCB視為一個抽象機,用戶進程的請求代表該抽象機的輸入,TCB的響應代表該抽象機的輸出,TCB內(nèi)部變量的內(nèi)容構成該抽象機的當前狀態(tài)共享資源矩陣方法:根據(jù)系統(tǒng)中可能與隱通道相關的共享資源產(chǎn)生一個共享資源矩陣,通過分析該矩陣發(fā)現(xiàn)可能造成隱通道的系統(tǒng)設計缺陷。機房安全設計包括哪些內(nèi)容?答:機房安全設計包括:1機房安全等級;2機房面積需求;3機房干擾防護要求9. 防復制有哪些方法?答:防復制方法:電子“電子鎖”,機器簽名10. 數(shù)據(jù)備份的種類有哪些?常用的方法有哪些?答:A種類:完全備份;增量備份;系統(tǒng)備份; B常用方法:軟盤備份,磁帶備份,可移動存儲備份,可移動的硬盤備份,本機多硬盤備份和網(wǎng)絡備份等簡述密碼策略和帳戶策略。答:密碼策略:對于域或本地用戶賬戶決定密碼的設置,如強制性和期限。 賬戶鎖存策略:對于域本地用戶賬戶決定系統(tǒng)鎖存賬戶的時間以及鎖存哪個賬戶12. 描述注冊表五個子樹的功能。答:(1)HKEY_LOCAL_MACHINE包含本地計算機系統(tǒng)的信息,包含硬件和操作系統(tǒng)的操作數(shù)據(jù),如:總線類型,系統(tǒng)內(nèi)存,設置驅(qū)動程序和啟動控制數(shù)據(jù)。(2)HKEY_USERS包含當前計算機上所有的用戶配置文件,其中一個子項總是映射為HKEY_CURRENT_USERE通過用戶的SID值,另一個子項HKEY_USERSDEFAULT包含用戶登錄前使用的信息。(3)HKEY_CURRENT_USER包含任何登錄計算機上的用戶配置文件,其子項包含環(huán)境變量,個人程序組,桌面設置網(wǎng)絡連接,打印機和應用程序首選項等,這些信息是HKEY_USERS子樹當前登錄用戶SID子項的映射(4)HKEY_CLASSES_ROOT包含軟件的配置信息,例如文件擴展名的映射,它實際是HKEY_LOCAL_MACHINESOFTWAREClasses子項的映射。(5)HKEY_CURRENT_CONFIG包含計算機當前會話的所有硬件配置的信息。這些信息是HKEY_LOCAL_MACHINESYSTEMCurrentControlSet的映射簡述Web安全目標及技術。答:Web安全目標是保護web服務器及其數(shù)據(jù)的安全、保護WEB服務器和用戶之間傳遞信息的安全、保護終端用戶計算機及其連入Internet的設備安全。Web安全技術主要包括:web服務器安全技術,web應用服務安全技術和web瀏覽安全技術14. 電子郵件的安全目標是什么?答:郵件分發(fā)安全,郵件傳輸安全和郵件用戶安全15. 簡述PKI的主要組成部分以及數(shù)字證書的形式。答:PKI由認證中心 (CA),證書庫,密鑰備份及恢復系統(tǒng)證書作廢處理系統(tǒng)和應用系統(tǒng)等部分組成。數(shù)字證書的形式不只一種。主要有X.509公鑰證書,PGP證書,屬性證書。簡述文件型病毒和引導型病毒的工作原理。答:文件型病毒感染com文件有兩種方式,集分別為病毒代碼加在com文件的鉛筆和尾部,在感染的過程中,病毒將com文件的開始3字節(jié)改為跳轉(zhuǎn)到病毒代碼的指令,由于com文件與執(zhí)行的內(nèi)存映像完全一樣,因次被感染的com文件在執(zhí)行時將首先運行病毒代碼,病毒就在該文件之前搶先存取了系統(tǒng)的控制權,一旦病毒奪取了系統(tǒng)的控制權,是進行其自身的引導工作,在一般情況下,病毒先得自身駐留在內(nèi)存中,并為病毒的傳染病毒和的模塊和表現(xiàn)模塊設置好一定的觸發(fā)條件,然后病毒就開始監(jiān)視系統(tǒng)的運行,完成這些工作之后,病毒才會將系統(tǒng)控制全交給信用戶執(zhí)行可執(zhí)行文件。引導型病毒是利用操作系統(tǒng)的引導模塊放在沒偶個固定的位置,并且控制的轉(zhuǎn)交方式是以物理位置為依據(jù)的而不是以操作系統(tǒng)引導區(qū)的內(nèi)容為依據(jù),因而病毒占據(jù)該位置即可獲得控制權,為的真正的引導區(qū)的內(nèi)容轉(zhuǎn)移或替換,帶病毒程序執(zhí)行后,將控制全交給真正的引導去內(nèi)容,使得這個帶病毒的系統(tǒng)看似正常運轉(zhuǎn),而病毒已隱藏在系統(tǒng)中并同機傳染、發(fā)作。17. 計算機反病毒技術通常有哪些?答:特征值掃描技術是反病毒軟件檢測病毒所采用的一種最簡單也最流行的方式,只要源于模式匹配的思想,反病毒軟件提供商首先收集病毒樣品并采集他們的指紋,成千上萬的病毒特征值被收集到一個數(shù)據(jù)庫中供病毒掃描器掃描對比使用。啟發(fā)式分析技術是通過一種規(guī)劃集來判斷一個程序是否是病毒的技術。完成性技術驗證是通過一組規(guī)劃來判斷一個程序是否是病毒的技術。虛擬機應用技術是應用與反病毒領域,是反病毒技術的重大突破,他能模擬一個程序的運行環(huán)境病毒在其中運行同在真是的環(huán)境中一樣也就不斷顯露他的病毒特征,是一種極為理想的反病毒方式,尤其是檢測未知的病毒。沙箱技術是根據(jù)系統(tǒng)中每一個可執(zhí)行的程序訪問資源的系統(tǒng)賦予它權限簡歷應用程序的沙箱限制計算機病毒的運行。其他還是包括計算機免疫技術,動態(tài)陷阱技術,軟件模擬技術,數(shù)據(jù)挖掘技術,預先掃描技術,和安全操作系統(tǒng)技術。簡述創(chuàng)建防火墻的步驟。答:成功創(chuàng)建防火墻系統(tǒng)一般需要6步:制定安全策略,搭建安全體系結構,制定規(guī)劃次序,落實規(guī)劃集,注意更換控制盒做好審計工作。根據(jù)入侵檢測原理,入侵檢測技術可以分為幾類?答:根據(jù)入侵檢測原理,入侵檢測技術可分為異常檢測技術,濫用檢測技術和混合檢測技術。簡述計算機取證技術。答:計算機取證技術:主要包括計算機獲取技術,計算機證據(jù)分析技術,計算機技術保存技術,和計算機證據(jù)提交文件等四類技術。選擇題 1. 口令破解的最好方法是(B) A暴力破解 B組合破解 C字典攻擊 D生日攻擊 2. 雜湊碼最好的攻擊方式是(D) A 窮舉攻擊 B中途相遇 C字典攻擊 D生日攻擊 3. 可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D) A假冒* B抵賴* C數(shù)據(jù)中途竊取 D數(shù)據(jù)中途篡改 5、會話偵聽與劫持技術屬于(B)技術 A密碼分析還原 B協(xié)議漏洞滲透 C應用漏洞分析與滲透 D DOS攻擊 6. PKI的主要組成不包括(B) A CA B SSL C RA D CR7. 惡意代碼是(指沒有作用卻會帶來危險的代碼D)A 病毒* B 廣告*C間諜* D 都是8. 社會工程學常被黑客用于(踩點階段信息收集A)A 口令獲取 B ARPC TCP D DDOS9. windows中強制終止進程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10,現(xiàn)代病毒木馬融合了(D)新技術A 進程注入 B注冊表隱藏 C漏洞掃描 D都是13. 溢出攻擊的核心是(A)A 修改堆棧記錄中進程的返回地址 B利用ShellcodeC 提升用戶進程權限D(zhuǎn) 捕捉程序漏洞15. 網(wǎng)絡安全的特征包含保密性,完整性(D)四個方面A可用性和可靠性 B 可用性和合法性C可用性和有效性 D可用性和可控性17信息安全的基本屬性是D。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是18假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于A。 A. 對稱加密技術 B. 分組密碼技術 C. 公鑰加密技術 D. 單向函數(shù)密碼技術19密碼學的目的是C。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全 20數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是C。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度 D. 保證密文能正確還原成明文 21防火墻用于將Internet和內(nèi)部網(wǎng)絡隔離B。A. 是防止Internet火災的硬件設施B. 是網(wǎng)絡安全和信息安全的軟件和硬件設施C. 是保護線路不受破壞的軟件和硬件設施D. 是起抗電磁干擾作用的硬件設施 22. PKI支持的服務不包括D。 A. 非對稱密鑰技術及證書管理 B. 目錄服務 C. 對稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務 23. 計算機網(wǎng)絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。 A. 計算機 B. 主從計算機 C. 自主計算機 D. 數(shù)字設備24. 假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。 A. 對稱加密技術 B. 分組密碼技術 C. 公鑰加密技術 D. 單向函數(shù)密碼技術25. “公開密鑰密碼體制”的含義是(C)。 A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密 C. 將公開密鑰公開,私有密鑰保密 D. 兩個密鑰相同四 判斷正誤(錯的要說明原因或簡單糾正)1.計算機病毒只會破壞磁盤上的數(shù)據(jù)和文件。 2若發(fā)現(xiàn)內(nèi)存有病毒,應立即換一張新盤,這樣就可以放心使用了。3.造成計算機不能正常工作的原因若不是硬件故障,就是計算機病毒。4.在使用計算機時,最常見的病毒傳播媒介是軟盤。5.用殺病毒程序可以清除所有的病毒。6.計算機病毒也是一種程序,它在某些條件下激活,起干擾破壞作用,并能傳染到其他程序中。7.計算機病毒的傳染和破壞主要是動態(tài)進行的。8.寫保護可以防止軟盤感染病毒。9防病毒卡是一種硬件化了的防病毒程序。10信息系統(tǒng)對組織的作用是直接的。11企業(yè)戰(zhàn)略和企業(yè)信息化戰(zhàn)略要根據(jù)企業(yè)內(nèi)外環(huán)境情況不斷調(diào)整,因此二者不必保持一致性。12委托開發(fā)的一個關鍵問題是要解決技術人員與企業(yè)的業(yè)務人員之間的溝通問題。13.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。14.密碼保管不善屬于操作失誤的安全隱患。15.漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。16.安全審計就是日志的記錄。17.計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。18.對于一個計算機網(wǎng)絡來說,依靠防火墻即可以達到對網(wǎng)絡內(nèi)部和外部的安全防護19.網(wǎng)絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。20.最小特權、縱深防御是網(wǎng)絡安全原則之一。21.安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡安全管理策略。22.開放性是UNIX系統(tǒng)的一大特點。23.防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。 24.我們通常使用SMTP協(xié)議用來接收E-MAIL。25.在堡壘主機上建立內(nèi)部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。26.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是采用物理傳輸。27.使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。28.WIN2000系統(tǒng)給NTFS格式下的文件加密,當系統(tǒng)被刪除,重新安裝后,原加密的文件就不能打開了。29.通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。30.一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。 31.禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。32.只要是類型為TXT的文件都沒有危險。X33.不要打開附件為SHS格式的文件。34.發(fā)現(xiàn)木馬,首先要在計算機的后臺關掉其程序的運行。35.限制網(wǎng)絡用戶訪問和調(diào)用cmd的權限可以防范Unicode漏洞。36.解決共享文件夾的安全隱患應該卸載Microsoft網(wǎng)絡的文件和打印機共享。五. 綜合應用題 1. 在一個使用RSA的公開密鑰系統(tǒng)中,若截獲了發(fā)給一個其公開密鑰e=5,n=35的用戶的密文C=10,則明文M是什么?答:因為n=35,故 y(35)=24,e=5,d=e-1=5(mod 24),明文M=Cd=105=5(mod 35)2. 假設明文是“Data security is very important”,按密鑰“4,3,1,2”進行周期置換加密。答:先按4個字符一行順序?qū)懗?,最后一位補充a,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論