14.建立堡垒主机的基本原则有: 和 。
15.不可否认是电子商务中用来防止交易参与者对已进行过的网上业务的否认,不可否认有三种主要类型和交付或委托的不可否认性。
16.计算机系统的脆弱性主要表现在易受环境影响、 、计算机数据可以无痕迹地涂改、 。
17.计算机系统面临的威胁有计算机犯罪、黑客、 和后门。
18 可信计算机系统评估准则(tcsec)将计算机系统确定为可信的 d、c、b、a 四类和七个等级,即 。
可以防止非授权的用户非法使用系统资源。
20.数据安全是研究数据的和保密性。
21.可信计算机系统评估准则(tcsec)评估内容包括 。
四、名词解释。
1.黑客 2.数字签名 3.防火墙 4.逻辑炸弹 5.计算机病毒 6.主体。
7.后门 8.消息摘要 9.漏洞 10.有害程序 11.访问控制。
五、判断题。
1.计算机机房中的空调系统只用于控制温度。
2.用户注册是将用户登录到某一计算机系统中。
3.des 是基于单钥加密算法的。
4.在双钥加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。
5.cih 病毒只会造成计算机硬件损坏。
6.防火墙已包含多层防护技术。
7.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。
8.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。
9.在 window s nt 中共有三种类型的组:本地组、全局组、一般组。
10.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
11.防火墙不能防范不通过它的连接。
12.通过合并堡垒主机与内部路由器构建防火墙是一个优选方案。
13.黑客行为常给计算机系统的安全造成威胁,所以有百害而无一利。
14.数据驱动的攻击方法是最难防范的攻击。
15.企业网在遭受攻击后不愿意让外界知道。
16.加密技术的作用只能保证信息不泄露。
17.漏洞和后门都会给计算机系统安全带来威胁,但性质不同。
18.计算机操作系统技术不公开可以减少计算机病毒的攻击。
第 3 页共 4 页在您完成作业过程中,如有疑难,请登录学院**“辅导答疑”栏目,与老师进行交流讨论!
六、简答题。
1.简述计算机安全分层防护体系及其作用。
2.简述 rsa 加密算法。
3.什么是 socks?
4.简述公开密钥算法的特点。
5.网络病毒的**主要有哪些渠道?
6.网络黑客攻击方法有哪几种?
7.计算机安全评估的意义是什么?
8.简述黑客行为的利与弊。
9.计算机安全的含义是什么?
七、问答题。
1.osi 安全体系结构采用的安全机制有哪些?
2.计算机系统安全技术主要包括哪些内容?
3.简述保密密钥和公用/私有密钥的异同?
八、综合题。
1.已知凯撒密码的计算公式为 f(a)=(a+k) mod n,设 k=3,n=26,明文 p= computersystem,求密文,2.使用 debug 编写由文件恢复硬盘主引导扇区的汇编程序。
3.网络安全与单机系统的安全有何不同?
4.局域网安全措施方案是什么?
5.使用 rsa 公开密钥体制进行加密。
1) 若 p=7,q=17,而 e=5,问 d 是多少?
2) 给出 m=19 的加解密过程。
九、分析论述题。
1.有一位女士在亚马逊网上书店看到了几本自己非常喜欢的书,准备在网上下单,并用自己的长城国际卡**支付书款,但一位朋友提醒她:网上支付过程中,信用卡的信息很容易被他人盗用。如果当事人是你,你是否还会用信用**过互联网付费,为什么?
2.现在很多单位都在使用互联网,有的员工利用公司的网络设备做一些私人的事情,如上网聊天、网上购物等等,而某些单位的管理者要求利用专用软件来监督员工上班时的网上行为,这样又有人提出了员工的隐私权问题。请问:你怎么看待这个问题?
第 4 页共 4 页。
在您完成作业过程中,如有疑难,请登录学院**“辅导答疑”栏目,与老师进行交流讨论!
8计算机与网络安全
8.教学内容 计算机与网络安全。教学目标 1 为了让学生上网以学习和获取知识为目的。2 不长时间上网,不登陆不仅健康的 不沉溺于 聊天 3 不随便交 网友 以免损害身心健康或上当受骗。教学过程 一 让学生 与网吧有关的资料 1 某市一个年仅13岁的初中学生因沉迷游戏机,既不归家门,也不进校门,甚至断...
计算机硬件与网络安全
作者 温静。数字技术与应用 2010年第06期。摘要 在网络系统中,硬件设备是基础,决定着网络的组成和结构,软件系统决定着网络运行所实现的功能。由于网络环境 设备 软件十分繁杂,难免存在有多种能影响系统正常运行的因素。网络任何一个环节出现故障,都有可能造成相当大的损失。由于网络硬件的基础和支撑地位,...
计算机病毒与网络安全
第十二课 计算机病毒与网络安全 教学目标 1 了解计算机病毒知识 2 学会防范计算机病毒。教学重点 了解有关计算机病毒的信息,采取一定的防范措施,安全使用。计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。教学难点 如何防范计算机病毒。教学课时 一课时。教学过程 一 谈话导入新课 随着科学技术的飞速...