|
楼主 |
发表于 2023-3-30 09:39:38
|
显示全部楼层
),可用性,可控性和不可抵赖性.
[答案]:完整性三、问答题
1.特征代码法的缺点.
[答案]:对于新计算机病毒,发现特征代码的时间滞后搜集已知计算机病毒的特征代码的研发开销大在网络上效率低,影响整个网络性能2.高品质计算机病毒检测工具应具有的属性.
[答案]:高速性,误报率低;具有检测多态性型计算机病毒的能力,能对付隐蔽性计算机病毒.3.简述信息安全各个时代的核心思想.
[答案]:通信安全:通过密码技术解决通信保密,保证数据的保密性和完整性.主要关注传输过程中的数据保护.计算机安全时代:预防,检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果.主要关注于数据处理和存储时的数据保护.信息系统安全时代:综合通信安全和计算机安全安全重点在于保护比"数据"更精炼的"信息",确保信息在存储,处理和传输过程中免受偶然或恶意的非法泄密,转移或破坏.网络空间安全的时代:从传统防御的信息保障(IA),发展到"威慑"为主的防御,攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全.4.简述计算机病毒的特征并加以说明.
[答案]:非法性:病毒的动作,目的对用户是未知的,是未经用户允许的.传染性:计算机病毒把自身复制到其他程序中的特性.隐藏性:隐藏性是计算机病毒最基本的特征.潜伏性:计算机病毒侵入系统后,一般不立即发作,而是有一定的潜伏期.可触发性:计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性,称为可触发性.破坏性:计算机病毒造成的最显著的后果是破坏计算机系统.衍生性:病毒的传染,破坏部分被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(也称为变种),这就是计算机病毒的衍生性.不可预见性:从对病毒的检测方面来看,病毒还有不可预见性.5.简述DES算法的特点.
[答案]:分组加密算法:明文和密文为64位分组长度;对称算法:加密和解密除密钥编排不同外,使用同一算法;DES的安全性不依赖于算法的保密,安全性仅以加密密钥的保密为基础;密钥可为任意的56位数,具有复杂性,使得破译的开销超过可能获得的利益;采用替代和置换的组合,共16轮;只使用了标准的算术和逻辑运算,易于实现.6.简述消息认证码—MAC函数的作用.
[答案]:接收者可以确信消息M未被改变;接收者可以确信消息来自所声称的发送者;如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;MAC函数类似于加密函数,但不需要可逆性.因此在数学上比加密算法被攻击的弱点要少.7.简述信息隐藏的基本说法,并加以说明.
[答案]:基于空域的信息隐藏方法基于变换域的信息隐藏方法基于压缩域的信息隐藏方法基于视觉特性的隐写技术8.简述信息安全中常见的攻击手段,说出五点即可.
[答案]:1.Dos:使目标系统或网络无法提供正常服务.2.扫描探测:系统弱点探察.3.口令攻击:弱口令.4.获取权限,提升权限(root/administrator).5.插入恶意代码:病毒,特洛伊木马(BO),后门,恶意Applet.9.简述计算机病毒的基本构造并加以说明.
[答案]:计算机病毒的逻辑程序结构一般来讲包含三个部分:引导部分,传染部分,表现或破坏部分.引导部分:作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量,修改注册表等操作).传染部分:作用是将病毒代码复制到传染目标上去.不同类型的病毒在传染方式,传染条件以及传播所借助的媒介上各有不同.表现部分:作用是在病毒发作条件(表现,破坏条件)满足时,实施对系统的干扰和破坏活动.10.简述对称加密和非对称加密.
[答案]:对称加密算法是应用较早的加密算法,技术成熟.在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去.收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文.在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥.非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey).公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密.因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法.
附件是答案,转载注明
答案来源:www.ybaotk.com |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
|