计算机信息安全技术课后习题及参考答案.docx

上传人:b****3 文档编号:895906 上传时间:2022-10-13 格式:DOCX 页数:25 大小:46.50KB
下载 相关 举报
计算机信息安全技术课后习题及参考答案.docx_第1页
第1页 / 共25页
计算机信息安全技术课后习题及参考答案.docx_第2页
第2页 / 共25页
计算机信息安全技术课后习题及参考答案.docx_第3页
第3页 / 共25页
计算机信息安全技术课后习题及参考答案.docx_第4页
第4页 / 共25页
计算机信息安全技术课后习题及参考答案.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

计算机信息安全技术课后习题及参考答案.docx

《计算机信息安全技术课后习题及参考答案.docx》由会员分享,可在线阅读,更多相关《计算机信息安全技术课后习题及参考答案.docx(25页珍藏版)》请在冰豆网上搜索。

计算机信息安全技术课后习题及参考答案.docx

计算机信息安全技术课后习题及参考答案

第1章计算机信息平安概述

习题参考答案

1.对计算机信息平安造成威胁的主要因素有哪些?

答:

影响计算机信息平安的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:

自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:

无意威胁、有意威胁。

自然威胁的共同特点是突发性、自然性、非针对性。

这类不平安因素不仅对计算机信息平安造成威胁,而且严重威胁着整个计算机系统的平安,因为物理上的破坏很容易消灭整个计算机信息管理系统以及网络系统。

人为恶意攻击有明显的企图,其危害性相当大,给信息平安、系统平安带来了巨大的威胁。

人为恶意攻击能得逞的原因是计算机系统本身有平安缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络效劳的漏洞等。

2.计算机信息平安的特性有哪些?

答:

信息平安的特性有:

⑴完整性完整性是指信息在存储或传输的过程中保持XX不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。

⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。

对可用性的攻击就是阻断信息的合理使用。

⑶XX性XX性是指信息不被泄露给XX者的特性,即对抗被动攻击,以保证XX信息不会泄露给非法用户或供其使用。

⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。

授权机构可以随时控制信息的XX性,能够对信息实施平安监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3.计算机信息平安的对策有哪些?

答:

要全面地应对计算机信息平安问题,建立一个立体的计算机信息平安保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。

〔1〕技术保障指运用一系列技术层面的措施来保障信息系统的平安运营,检测、预防、应对信息平安问题。

〔2〕管理保障有如下措施:

①贯彻标准的IT治理方案。

②建立平安的基线配置。

③建立一个标准的事件响应流程。

〔3〕人员保障①建立专门的应急响应小组。

②对员工进展平安意识培训。

③建立一定的和信息平安相关鼓励机制

4.ISO7498-2标准包含哪些内容?

答:

ISO7498-2标准包括五类平安效劳以及提供这些效劳所需要的八类平安机制。

ISO7498-2确定的五大类平安效劳,即鉴别效劳、访问控制效劳、数据XX性效劳、数据完整性效劳和制止否认效劳。

ISO7498-2标准确定的八大类平安机制,即:

加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。

5.怎样实现计算机信息平安?

答:

计算机信息平安主要包括三个方面:

技术平安、管理平安和相应的政策法律。

平安管理是信息平安中具有能动性的组成局部;大多数平安事件和平安隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法规是保护计算机信息平安的最终手段。

所以我们在实际的操作中要尽量保证技术平安,加强监视管理,制定完善的法律、法规和规章制度并严格执行。

要根据计算机信息平安的内容,采取适当的措施、技术来保证网络和信息的XX性、完整性和可用性等信息平安特性;这样也就实现了计算机信息平安。

6.简述对计算机信息平安的理解和认识。

〔答案略〕

提示:

可以主要从计算机信息的平安特性,计算机信息平安研究的内容,技术平安、管理平安、政策法律等方面进展探讨。

第12章软件保护技术

习题参考答案

1.软件保护经历了哪些阶段?

各有什么特点?

答:

软件保护大致经历了3个阶段:

DOS时代、Windows时代、互联网时代。

各个阶段的特点如下:

〔1〕DOS时代

在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。

软盘保护简单、易实现、本钱低,成为软件商得力的助手。

在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。

〔2〕Windows时代

原有的软盘保护技术被淘汰,保护锁技术早在DOS时代就已经存在了,但直到这个阶段,才得到重视,保护锁技术慢慢成为软件保护的主流技术。

Windows时代光盘保护技术也成为了关注的新焦点,光盘保护主要适用于批量大、软件生命周期短的产品。

〔3〕互联网时代

互联网时代软件注册机制成为共享软件的主流保护手段。

针对软件注册机制中出现的软件注册信息被随意扩散的问题,有人提出了许可证保护方式。

该方式是对软件注册机制的一种改良,把原来的“一人一码〞的方式改成“一机一码〞。

2.简述软件保护的根本要求。

答:

软件保护的目的主要有两个:

一是防止软件被非法复制,二是防止软件被非法使用和修改。

为了到达这两个目的,软件保护必须满足3个根本要求:

反拷贝、反静态分析和反动态跟踪。

3.除了文中提到的软件保护技术,还有没有其他软件保护技术?

试查询并作简要描述。

答案:

略。

4.简述软件加壳的目的。

答:

软件加壳的目的有两个:

一是对受保护的程序进展保护,防止软件的相关信息泄露,同时加壳技术中往往集成了反跟踪、反内存补丁、反dump等技术,可以有效防止软件被反编译和修改;二是对受保护的程序进展压缩,节省存储空间,便于快速传输。

5.查询有关脱壳的资料,并进展加壳与脱壳练习。

答案:

略。

第2章数据备份和数据恢复技术

习题参考答案:

1.数据备份的定义是什么?

答:

数据备份就是将数据以某种方式加以保存,创立数据的副本。

一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丧失或损坏的数据。

2.数据备份的目的是什么?

答:

备份技术的目的是将整个系统的数据或状态保存下来,这样不仅可以挽回硬件设备损坏带来的损失,还可以挽回逻辑错误和人为恶意破坏造成的损失。

一般来说,数据备份技术并不保证系统的实时可用性,一旦意外发生,备份技术只保证数据可以恢复,但是在恢复期间,系统是不可以用的。

3.简要描述RAID0模式。

答:

RAID0模式,也称冗余无校验磁盘阵列,把数据分散到多块硬盘上进展并行存储,在进展数据存取时,能同时对这几个磁盘进展存储访问,通过并行存储来提高磁盘的整体数据传输速度。

组成RAID0的单个磁盘驱动器数量越多,数据传输速度就越快。

但它的缺点是没有容错功能,一旦有任何一块磁盘损坏,将造成整个数据的不完整而无法使用。

4.比较RAID3模式与RAID5模式的优缺点。

答:

RAID3模式,奇偶校验并行交织阵列,也被称为带有专用奇偶位的条带,每个条带上都有一块空间用来有效存储冗余信息,即奇偶位。

奇偶位是数据编码信息,如果某个磁盘发生故障,可以用来恢复数据。

即使有多个数据盘,也只能使用一个校验盘,采用奇偶校验的方法检查错误。

RAID5模式,循环奇偶校验磁盘阵列,也被称为带分布式奇偶位的条带,每个条带上都有一块空间被用来存放奇偶位。

与RAID3不同的是,RAID5把奇偶位信息分布在所有的磁盘上。

尽管有一些容量上的损失,但RAID5能提供最正确的整体性能。

RAID3比较适合大文件类型,如视频编辑、大型数据库等;RAID5比较适合较小文件的应用,如文字、小型数据库等。

5.什么是DAS直接连接存储?

答:

DAS(DirectAttachedStorage)就是将传统的效劳器与存储设备直接连接的存储方式。

DAS的存储设备与效劳器之间的数据传输通道是固定和专用的,通常有IDE、SCSI、光纤通道、USB通道等。

DAS系统可以是一个单独的硬盘,一个RAID磁盘阵列或其它存储设备。

每一台效劳器只能管理和访问与之相连的存储设备,但不能实现与其它主机共享数据传输端口,只能依靠存储设备本身为主机提供数据效劳。

6.NAS构造和SAN构造的主要区别有哪些?

答:

NAS构造和SAN构造的主要区别有:

①SAN是一种网络,NAS产品是一个专有文件效劳器或一个只能文件访问的设备。

②SAN是只能独享的数据存储池,NAS是共享与独享兼顾的数据存储池。

③SAN设备是基于数据块访问的,而NAS设备是基于文件访问的。

④NAS产品能通过SAN连接到存储设备。

⑤SAN的本钱高,系统复杂度高;而NAS的本钱低,系统复杂度低。

7.什么是数据恢复?

答:

数据恢复就是把遭受破坏、由于硬件缺陷导致不可能访问、不可获得、由于误操作等各种原因导致丧失的数据复原成正常数据的过程。

8.简述恢复硬盘数据的步骤。

答:

硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。

由于在恢复过程中,目标盘上所有的文件、数据将全部丧失,因此在恢复之前,一定要将重要数据备份下来。

硬盘恢复过程如下:

〔1〕执行Ghost程序,在Ghost窗口中依次执行Local→Disk→FromImage命令,启动硬盘恢复功能。

〔2〕在映像文件选择窗口中,选择需要复原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要复原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据复原到目标硬盘上,包括分区、文件系统和用户数据等。

9.试用Ghost软件备份系统盘。

答案:

10.试用EasyRecovery恢复丧失的文件。

答案:

第3章密码技术

习题参考答案

1.什么是密码技术?

密码技术的开展经历了哪几个阶段?

答:

密码学是研究信息系统平安XX的科学,具体研究数据的加密、解密及变换,是密码编码学(使消息XX的科学与技术)和密码分析学(破译密文的科学与技术)的总称。

密码学的开展可划分为三个阶段:

第一阶段为从古代到1949年。

这一时期可以看作是科学密码学的前夜时期,主要代表有棋盘密码和凯撒密码。

第二阶段为从1949年到1975年。

这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。

Shannon发表的“XX系统的信息理论〞为私钥密码系统建立了理论根底,从此密码学开展成为一门具有艺术性的科学。

第三阶段为从1976年至今。

美国斯坦福大学的迪菲〔Diffie〕和赫尔曼(Hellman)两人发表的“密码学的新动向〞一文导致了密码学上的一场革命,从而开创了公钥密码学的新纪元。

2.密码体制的组成和分类有哪些?

答:

通常情况下,一个密码体制由5个局部组成:

明文信息空间M;密文信息空间C;密钥空间K;加密变换Ek:

M→C,其中k∈K;解密变换Dk:

C→M,其中k∈K。

密码体制分为对称密钥密码技术(私钥加密)和非对称密钥密码技术(公钥加密)。

对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类;非对称密码体制加密使用两个不同的密钥:

一个公共密钥和一个专用密钥。

公共密钥加密算法主要有:

RSA算法、背包算法、椭圆曲线算法等。

3.什么是对称密码体制和非对称密码体制?

两者有何区别和联系?

答:

对称〔传统〕密码体制是从传统的简单换位、代替密码开展而来的。

对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。

1976年,Diffie、Hellman、Merkle分别提出了非对称密码体制的思想,这种密码体制不同于传统的对称密钥密码体制,它要求使用两个不同的密钥:

一个公共密钥和一个专用密钥。

用户首先要保障专用密钥的平安,公共密钥那么可以公开发布信息。

因公共密钥与专用密钥是严密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。

除加密功能外,公钥系统还可以提供数字签名。

公共密钥加密算法主要有:

RSA算法、背包算法、椭圆曲线算法等。

对称密码体制和非对称密码体制两者的区别和联系如下:

对称密码体制和非对称密码体制是密码体制的两种不同的分类。

对称密码体制是应用较早的密码体制,技术成熟。

在对称密码体制中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进展加密和解密,这就要求解密方事先必须

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1