欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机信息安全技术作业习题文档格式.docx

    • 资源ID:18042123       资源大小:31.59KB        全文页数:15页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机信息安全技术作业习题文档格式.docx

    1、vwxyz12345678910111213141516171819202122232425(1)请写出加密后的密文。(2)请写出该凯撒密码的解密函数。(3)请用高级语言编写通用凯撒密码的加密/解密程序。5已知仿射密码的加密函数可以表示为: f(a) = ( aK+ K) mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K和K来破译此密码(答案K=23,K=17,还有其它解)。6设英文字母a,b,c,分别编号为0,1,2,25,仿射密码加密变换为 c = (3m + 5) mod 26 其中m表示明文编号,c表示密文编号。(1)试对明文security进行加密。(2)写出该仿射

    2、密码的解密函数。 (3) 试对密文进行解密。7Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥K=k1k2k3kn,明文P=p1p2p3pm,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。那么加密函数可以表示为:f (pi ) = ( pi + ki ) mod n其中f (pi )表示密文字母在字母表中的位置,pi 表示明文字母在字母表中的位置,ki表示密钥字母在字母表中的位置, i = 1,2,n。设有明文P=security,密钥K=dog。(2)请写出该Vigenere密码的解密函数。(3)请用高级语言编写通用Vigenere密码的加密/解

    3、密程序。8写出DES算法步骤。9在DES算法中,S2盒的输入为101101,求S2盒的输出。10仔细观察DES的初始置换表,找出规律,并用数学表达式表示。11设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。12DES加密过程与解密过程有什么区别?13AES与DES相比较有哪些特点?14计算: (1)0111 00111010 1011 (2)0111 00111010 101115已知: a(x) = 03x3+01x2+01x+02 b(x) = 0bx3+0dx2+09x+0e,计算:d(x) = a(x)b(x) 16解释AES

    4、算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。17分别画出AES加密和解密过程的流程图。18已知二进制数b=(0110 0001)计算b的AES的S盒变换。19设有AES的状态矩阵如下 3e1bC03209004e50780f7d8a654a46a0试分别对状态矩阵进行移位变换ShiftRows和列混合变换MixColumns,要求写出具体过程。20设有AES的圈密钥k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。21画出AES的扩展

    5、密钥生成流程图。22写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon模块的工作方式。23试对习题19中AES状态矩阵进行逆行移位变换InvShiftRows和逆列混合变换InvMixColumns。24AES加密和解密时使用圈密钥有什么区别?25对称加密体制与公开密钥加密体制有什么特点?26编写程序,找出1,10000之间的所有素数。27利用Euclidean算法计算出如下面的乘逆: (1) 28-1 mod 75 (2) 19-1 mod 2728请用平方-乘算法计算: (1) 3460 mod 51(2) 34589 mod 10129编写计算乘逆和平方-乘算

    6、法程序,并验证习题27、28计算结果。30画出RSA算法流程图。31使用RSA算法时选择有关参数应注意哪些问题?32在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?33在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?34NTRU算法密钥是如何产生的?35写出NTRU算法加密与解密方程。36构造一个NTRU(N,p,q)=(13,41,3)的加密体制。37设有两个多项式环a(x) = x7 + x6 + x5 + x4 + 1b(x) = x7 + x6 + x2 +

    7、 x N = 8 计算 d(x) = a(x) b(x)38设有多项式环 a(x) = 3x7 +6 x6 +9 x5 + 4x4 + 7 计算 (1) d(x) = a(x) mod 3 (2) d(x) = a(x) mod x4 - 139什么是信息隐藏术?什么是数字水印?40画出数字水印的通用模型?41数字水印有哪些主要特性?42典型数字水印算法有哪些?习 题 31什么是数字签名?在网络通信中数字签名能够解决哪些问题?2写出基于公开密钥的数字签名方案。3写出DSA算法过程。4设p=3011,q=301,给出DSS签名方案。如果这H(m)=m,g=114,x=68,k=71,对信息m=2

    8、310签名,并验证(答案: r=216,s=2)。答:r(gmod p)mod q =(11471 mod 3011)mod 301 = 216 s(k(H(m)+ xr)mod q = (71*(2310 + 68*216)mod 301=2 所以,签名为(216,2)签名验证:w smod q = 2mod 301 = 151 u H(m)w mod q = 2310* 151 mod 301 = 252 rw mod q = 216* 151 mod 301 = 108ygmod p = 11668 mod 3011= 1993v =(gmod p) mod q =(114252*199

    9、3108 mod 3011)mod 301 = 216 = r v = r,则可以确认(r,s)是对信息m的有效签名。注:计算smod q 等价计算 sx 1 mod q 中的x,即求s的乘逆。5在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有 gmod p) mod q r。因为 s(k(H(m)+ xr)mod q 所以ks(H(m)+ xr)mod q =(gmod p) mod q = (gH(m)w mod q gxrw mod q mod p) mod q = (g(H(m) +xr)w mod q mod p)mod q = (gksw mod p)mo

    10、d q =(gk mod p)mod q = r 注 sw = ss-1 = 16 DSA算法指出如果签名过程导致 s = 0时,就应该选择一个新的k值,并重新计算签名,为什么?如果k值被泄露,将会发生什么情况?7安全的散列函数有哪些特征?8在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充?9在MD5的第二轮运算中GG (d, a, b, c, M6, 9, 0xc040b340)表示何种运算。10画出MD5算法流程图。11分析SHA 安全散列算法过程。12比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始

    11、变量A、B、C、D、E的值(大数在前的存储方式)的关系。13什么是PGP加密软件?14Kerberos 身份验证系统由哪几部分组成?写出Kerberos鉴别协议步骤。15什么是公开密钥基础设施PKI?PKI由哪几部分基本组成?16什么是数字证书?数字证书包含哪些内容?17对PKI的性能有哪些要求?18请解释、PKCS、OCSP、LDAP、PKIX含义。19你是如何为自己的存折选密码的?为什么?20我们在选用密码时,应该注意哪些问题?21编写程序,实现如下功能:(1)当用户输入错误口令次数超过5次时,关闭程序。(2)限制用户使用弱口令,如11111、12345等。(3)口令每使用一个星期后,要求

    12、更换口令。(4)限制用户不能循环使用旧口令。22生物特征识别技术的基本原理是什么?23一个生物识别系统包括哪些内容?24指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些?25虹膜的生物特征识别技术的基本依据是什么? 26你还知道哪些生物识别方法?27智能卡是由哪几部分组成的?有什么特点?习 题 41简述计算机病毒的定义和特征。2产生病毒的根本原因是什么?3计算机病毒的传播途径有哪些?4你知道计算机病毒有哪几种类型?5 计算机感染病毒后会有哪些表现?6 简述计算机病毒程序的一般构成。7 计算机病毒制作技术有哪些?8 目前使用的反计算机病毒技术有哪些?9 蠕虫病毒的主要特性有哪些?10什么

    13、是特洛伊木马?黑客程序一般由哪几个部分组成?11黑客如何利用特洛伊木马程序窥测他人的计算机工作?12你知道哪些黑客程序自启动的方法?13你在生活中遇到哪些计算机病毒或木马,是如何处理的?14已知CIH病毒特征码是“87 d5 ee c3 3a 66 27 53”,用病毒特征码法编写程序检查系统中是否含有CIH病毒。15编写一病毒演示程序,使该程序实现自动执行、自动传染和删除指定文件的功能。16编写一黑客演示程序,使该程序能够浏览对方计算机中文件目录和文件名。17经过技术分析,对病毒“震荡波”E ()手工杀毒方法是:(1)若系统为WinXP,则先关闭系统还原功能;(2)使用进程序管理器结束病毒进

    14、程。单击任务栏“任务管理器”“Windows任务管理器”窗口“进程”标签,在列表栏内找到病毒进程“”或任何前面是4到5个数字后面紧接着(如 )的进程,“结束进程按钮”,“是” 结束病毒进程关闭“Windows任务管理器”。(3)查找并删除病毒程序通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件,将它删除,然后进入系统目录(Winntsystem32或windowssystem32),找到文件“*”, 将它们删除;(4)清除病毒在注册表里添加的项打开注册表编辑器: 点击“开始”“运行”输入Regedit按Enter键,在左边的面板中, 双击(按箭头顺序查找,找

    15、到后双击):HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun,在右边的面板中, 找到并删除如下项目:“”= %SystemRoot%,关闭注册表编辑器。试编写专杀“震荡波”E程序。18利用VbScript或其他脚本语言,编写一程序实现浏览网页时,将一指定程序下载到C盘的Windows目录中。19分析下面的代码,程序运行结果将如何?bodyA HREF=onmouseover=while(true)( )点击可进入你需要的网站/body/html习 题 51查阅有关资料,了解目前操作系统和网络协议中还存在哪些漏洞。2什么是目标探

    16、测?目标探测的方法有哪些?3从整个信息安全角度来看的话,目前扫描器有哪几种类型?4请写出你所知道的常见扫描器软件名称。5写出FTP端口扫描步骤。6如何防止端口扫描?7网络监听的原理是什么?8如何检测网络监听?如何防范网络监听?9Sniffer工作原理是什么?什么是“混杂”模式?10如何防范Sniffer?11缓冲区溢出原理是什么?请举例说明。12缓冲区溢出攻击方法有哪些? 13如何防范缓冲区溢出?14指出下面程序段存在的问题,并修改它。char str10 char bigstr100;while (scanf(“%.100s”,bigstr)!=NULL) bigstr99=0; strcp

    17、y(str, bigstr, sizeof(str); 15下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果。如何执行hacker函数?#includevoid function(const char *input) char buffer 5; printf(my stack looks:n%pn%pn%pn%pn%pn%pn%pn%pn%pnn); strcpy(buffer,input);%s n,buffer);Now my stack looks like :void hacker(void)Augh Ive been hacked!nint

    18、main(int argc,char *argv)address of function =%pn,function);address of hacker =%pn,hacker); function(argv1); return 0;提示:(1)在Visual C+环境下,由于debug模式包含了对栈问题进行检测操作,因此需要在release模式下编译和运行。(2)根据屏幕显示结果找到EBP和RET的地址。(3)为了能使程序执行hacker函数,可编写一段名为的Perl脚本,$arg =”aaaaaaaaa”.” hacker函数地址”;$cmd=”该程序文件名”,$arg;system($

    19、cmd); C: 该程序文件名Perl 程序就可能会执行hacker函数(取决于使用的编译器)。16什么是拒绝服务DoS攻击?什么是分布式拒绝服务DDoS17写出DDoS攻击的步骤。18如何防范DDoS攻击?19调查你学校或单位局域网使用的网络拓扑结构,该网络提供了哪些服务?采用哪些安全保护措施?20什么是IP欺骗攻击?如何防止IP地址欺骗?21IP地址盗用常用方法有哪些?如何防范IP盗用?22写出DNS欺骗的工作原理,如何防范DNS欺骗?23. 什么是Web欺骗?Web欺骗方有哪些法?24安全套接层协议SSL主要提供哪些服务? 是如何实现的?25什么是安全通道协议SSH ?它主要由哪几个部分

    20、组成?26什么是安全电子交易SET?它的主要作用是什么?27IPsec通过哪些服务来保护通过公共IP网络传送的机密数据的?28IPSec安全体系结构中包括了哪3个最基本的协议?29什么是有线等效加密WEP?30WPA标准安全特性有哪些?31写出认证过程。32WAPI安全协议由哪两部分组成?33什么是扩展频谱技术。习题 71在网络安全中,什么入侵检测?入侵检测一般步骤是什么?2根据系统所检测的对象分类,入侵检测系统有哪些类型?3根据数据分析方法分类,入侵检测系统有哪些类型?4目前,入侵检测系统使用哪些关键技术?5入侵检测统计分析模型有那些?6分布式入侵检测系统有什么特点?7写出基于移动代理的入侵

    21、检测系统工作过程。8. 通用入侵检测框架CIDF文档由哪几部分组成?9Snort主要功能有哪些?由哪几部分组成?10选购入侵检测产品时要注意哪些问题?习题 81. 什么是计算机取证?电子证据有什么特点?2在各类存储介质中有哪些数据可以作为证据?3数字取证原则有哪些?写出数字取证过程。4网络取证有什么特点?请画出网络取证模型。5写出IDS取证的具体步骤。6利用蜜阱技术进行取证分析时,一般遵循哪些原则?7模糊专家取证系统包含哪几个组件?8你知道哪些数字取证工具?习题 91操作系统安全功能有哪些?2操作系统安全设计原则有哪些?3操作系统的安全配置指导思想是什么?4操作系统的安全性包括哪些内容?5.

    22、你知道Windows 2000/XP/2003中有哪些安全机制?6什么是活动目录?活动目录能够提供哪些服务?7什么是Windows安全设置模板?8Windows的安全账号管理器作用是什么?9硬盘的NTFS分区格式有何特点?10Windows 2000/XP/2003安全配置时要注意哪些事项?11Unix的安全机制有哪些?12 Linux的安全机制有哪些?13什么是Linux的PAM机制?什么是Linux 安全模块LSM?14进行Linux安全设置时要注意哪些事项?习 题 101为什么要进行数据备份?2解释本地备份、异地备份、可更新备份、不可更新备份、完全备份、差分备份、增量备份、按需备份、动态

    23、备份、镜像备份术语。3如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?4有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?5什么是系统数据备份?6什么是 磁盘阵列RAID技术?常用的RAID模式有哪些特点?7系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?,8Ghost软件有哪些功能?9你知道哪些杀毒软件提供硬盘数据备份功能?10什么是用户数据备份?Second Copy2000软件有哪些功能?11网络备份系统由哪几部分

    24、组成?制订备份管理计划内容有哪些?12解释DAS直接存储、NAS网络存储、SAN存储网络、IP存储的含义?13什么是数据迁移技术?14数据恢复之前应该注意哪些问题?15硬盘数据恢复基本原理是什么?16修复硬盘综合工具PC-3000有哪些功能?17EasyRecovery恢复数据软件有哪些功能?习 题 111什么是静态分析技术?什么是动态分析技术?它们有什么特点?2文件类型分析软件一般可以检测出文件哪些特性?3你使用过哪些文件类型分析软件?4你使用过哪些静态分析软件?它们各有什么特点?5你使用过哪些可执行文件代码编辑工具?6Windows应用程序的资源包括哪些内容?7你使用过哪些可执行文件资源编

    25、辑工具?8你使用过哪些动态分析软件?9设计一函数F,以用户名信息作为自变量,通过函数F生成序列号,其公式表示如下: 序列号 = F(用户名)用高级语言编写程序实现函数F的功能。10编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。11编写一程序,该程序可以完成加法运算,但只能使用5次。12编写一程序,该程序可以完成加法运算,但该程序只能使用5天。13编写一程序,该程序可以完成加法和乘法运算,但该程序只有在注册后才能使用乘法运算。14为了能有效地防止光盘盗版,必须解决哪三个问题?15防止光盘盗版技术有哪些?16什么是“软件狗”?用软件狗加密的软件分为哪三个部分?17软件狗采用了哪些防破译技术?18软盘保护技术的原理是什么?19设计一个软件反跟踪方法,编写一程序,该程序可以完成加法运算,并可以实现你所设计的反跟踪能力。20如何实现网络软件保护?21什么是软件的“壳”?为什么要对软件进行加壳保护?22请写出壳的加载过程。23你使用过哪些加壳工具?24脱壳成功的标志是什么?25你使用过哪些脱壳工具?26设计一个软件保护开发方案?


    注意事项

    本文(计算机信息安全技术作业习题文档格式.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开