1、7.开展网上银行有两大保障:技术保障和_法律与规范_。8.目前 RAID技术大致分为两种:基于硬件的RAID技术和基于_软件_的RAID技术。9.机房三度要求是:环境安全、温度、_湿度_和洁净度。 10.对称加密算法的安全性依赖于_密钥的安全性_。三、判断题1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安 全策略的限制、监视和保障职能。( ) 2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自 然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。( )3.安装杀毒软件后,计算机不会再被任何病毒传染了。( ) 改正:计算机
2、安装杀毒软件后对未知的病毒不能防止。4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为 两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。( )5.发现计算机病毒后,较为彻底的清除方法是格式化磁盘。四、 简答题1.访问控制的含义是什么?答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。2.什么是计算机病毒?计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。3.简述计算
3、机病毒的特点。1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。4.简述数据保密性。数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。五、 计算题 3套1. 在凯撒密码中,密钥k=7,制造一张明文字母与密文字母对照表。ABCDEFGHIJKLMNOPQRSTUVWXYZHIJKLMNOPQRSTUVWXYZABCDEFG2.将下列S盒补充完整,并计算二进制数110110通过该S盒的二进制输出,写出计算步骤。S-盒151814611349721251013解:补充S盒:计算110110的输出: 行号:(11)2 =3 列号:(1011)2=11 对应的数: 二进制表示:1100