1、第一章1、 计算机信息系统安全的威胁因素主要有哪些?人为的无意失误;人为的恶意攻击;计算机软件的漏洞和后门。2、 从技术角度分析引起计算机信息系统安全问题的根本原因?计算机的外部安全;计算机信息在存储介质上的安全,有时也称为计算机内部安全;计算机信息在传输过程中的安全,也称计算机网络安全。3、 信息安全的 CIA 指的是什么?Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息;Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;Availability 可用性,指信息的可靠度。4、 简述 PPDR 安全模型的构成要素及
2、运作方式?由安全策略、防护、检测、响应构成。PPDR 模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。5、 计算机信息安全研究的主要内容有哪些?6、 计算机信息安全的定义是什么?7、 计算机安全系统中,人、制度和技术之间的关系如何?第二章1、说明研究密码学的意义以及密码学研究的内容是什么?2、比较代替密码中移位密码、单表替代密码和多表替代密码的安全性优劣,说明理由?3、已知仿射密码的加密函数可以表示为:f(a) = ( aK 1+ K 0) mo
3、d 26明文字母 e、h 对应密文字母是 f,w ,请计算密钥 K 1和 K 0来破译此密码(答案K 1=23, K 0=17,还有其它解) 。5、设英文字母 a,b,c ,分别编号为 0,1,2,25,仿射密码加密变换为 c = (3m + 5) mod 26 其中 m 表示明文编号,c 表示密文编号。(1)试对明文 security 进行加密。(2)写出该仿射密码的解密函数。(3) 试对密文进行解密。6、简述序列密码算法与分组密码算法的不同。7、简述 DES 算法中 S-盒的特点。8、简述 AES 和 DES 的相同之处。9、画出 RSA 算法流程图。10、使用 RSA 算法时,选择有关参
4、数应注意哪些问题?11、在一个使用 RSA 的公开密钥系统中,如果攻击者截获了公开密钥 pk=5,公开模数r=35,密文 c=10,明文是什么?12、简述 RSA 算法的优缺点。13、在一个使用 RSA 的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数重新产生一对密钥,这样做安全吗?第三章1、弱抗碰撞性和强抗碰撞性有什么区别?2、什么是消息认证码?3、比较 MD5 和 SHA-1 的抗穷举攻击能力和运算速度。4、MD5 和 SHA-1 的基本逻辑函数是什么?第四章一选择题1.关于计算机病毒,下列说法正确的是(D)A 计算机病毒不感染可执行文件和。COM 文件B 计算机病毒不感染
5、文本文件C 计算机病毒中能发复制方式进行传播D 计算机病毒可发通过读写磁盘和网络等方式传播2.与文件型病毒对比,蠕虫病毒不具有的特征(A)A 寄生性 B 传染性 C 隐蔽性 D 破坏性二填空题1.与普通病毒不同,宏病毒不感染 EXE 文件和 COM 文件,也不需要通过引导区传播,它只感染(文档文件)2.计算机病毒一般由三个基本模块组成即(安装模块、感染模块、破坏模块)三简答题1 简述计算机病毒的定义和基本特征答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码特征:传染性 、破坏性、隐藏性、寄生性、可触发性2 计算
6、机病毒有哪几种类型答:1 引导型病毒2 文件型病毒3 简述计算机病毒的一般构成答:计算机病毒一般由三个基本模块组成即安装模块、感染模块、破坏模块4 计算机病毒的制作技术有哪些答:采用加密技术、特殊的隐形技术、对抗计算机病毒防范系统、反跟踪技术5 目前使用的查杀病毒的技术有哪些答:特征代码法、校检和法、行为监测法、软件模拟法6 什么是特洛伊木马?特洛伊木马一般由哪几部分组成?答:特洛伊木马是一种典型的黑客程序,它是一种基于远程控制的黑客工具。组成部分:一个是服务器端,一个是控制器端7 编写一个病毒演示程序,实现自动执行、自动传染和删除指定文件的功能?第五章1、什么是目标探测?目标探测的方法主要有
7、哪些?2、从整个信息安全角度来看的话,目前扫描器主要有哪几种类型?3、如何有效防止端口扫描?4、网络监听的主要原理是什么?5、如何检测网络监听?如何防范网络监听?6、举例说明缓冲区溢出攻击的原理是什么?7、如何防范缓冲区溢出的攻击?8、指出下面程序段存在的问题,并修改它。char str10char bigstr20;while (scanf( “%.20s”,bigstr)!=NULL ) bigstr20=0;strcpy(str, bigstr, sizeof(str) );9、下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果。如何执行 hacke
8、r 函数?#include#includevoid function( const char *input)char buffer 5;printf(“my stack looks:n%pn%pn%pn%pn%pn%pn%pn%pn%pnn“);strcpy(buffer,input );printf(“%s n“,buffer );printf(“Now my stack looks like :n%pn%pn%pn%pn%pn%pn%pn%pn%pnn“);void hacker(void)printf(“Augh Ive been hacked!n“);int main(int argc
9、,char *argv)printf(“address of function =%pn“,function);printf(“address of hacker =%pn“,hacker);function(argv1);return 0;提示:(1)在 Visual C+环境下,由于 debug 模式包含了对栈问题进行检测操作,因此需要在 release 模式下编译和运行。(2)根据屏幕显示结果找到 EBP 和 RET 的地址。(3)为了能使程序执行 hacker 函数,可编写一段名为 Hacker.pl 的 Perl 脚本,$arg =”aaaaaaaaa”.” hacker 函数地址”
10、;$cmd=”该程序文件名” ,$arg;system($cmd) ;C: 该程序文件名Perl Hacker.pl程序就可能会执行 hacker 函数(取决于使用的编译器) 。10、什么是拒绝服务 DoS 攻击?什么是分布式拒绝服务 DDoS11、如何防范 DDoS 攻击?12、什么是欺骗攻击?简述欺骗攻击的原理。第六章1、什么是防火墙?古代防火墙与网络安全中的防火墙有何联系和区别?2、分析防火墙的局限性。3、简述包过滤型防火墙的工作机制和包过滤型。4、简述包过滤型防火墙的工作过程及特点。5、试述代理型防火墙的工作原理及特点。6、常见的防火墙系统有那几种?比较他们的优缺点?7、屏蔽子网的防火墙系统是如何实现的?8、双宿主堡垒主机和单宿主堡垒主机的区别是什么?9、状态检测防火墙的技术特点是什么?第七章1、什么是入侵检测系统?2、检测入侵检测系统目前面临的挑战。3、为什么要进行入侵检测?4、简述基于主机入侵检测系统的工作原理。5、简述基于网络入侵检测系统的工作原理。6、简述误用检测的技术实现。7、简述异常检测的技术实现。