第8章 计算机类习题答案(指导书)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章信息安全基础参考答案

一、选择题

1.密码算法是【】。

A.加密算法B.解密算法

C.私钥D.A和B

2.在密码学的公钥方法中,【】是公开的。

A.加密所用密钥B.解密所有密钥C.前两者都是D.都不是

3.信息未经授权不能进行改变的特性指的是【】。

A.保密性B.可用性C.完整性D.可控性

4.由权威公正的第三方机构CA中心签发的是【】。

A.数字证书B.数字签名

C.公共密钥D.加密密码

5.下列计算机系统的工作状况中,不属于计算机病毒症状的是【】。

A.文件数无故增多B.死机并不能正常启动

C.出现莫名其妙的图形D.可以随意修改文本文件

6.目前最主要的病毒传播途径是【】。

A.集成电路芯片B.计算机网络

C.软盘D.CD-ROM

7.下列【】不属于计算机病毒的特征。

A.破坏性B.传染性

C.潜伏性D.暴露性

8.在防范计算机病毒的措施中,下列方式中【】不适用。

A.给计算机加防病毒卡

B.定期使用最新版本杀病毒软件对计算机进行检查

C.对硬盘上重要文件,要经常进行备份保存

D.直接删除已被病毒感染的系统文件

9.下列属于防火墙技术的是【】。

A.公用密钥B.数据包过滤

C.置换函数D.解密密钥

10.在以下技术中,可以用来达到保护内部、网络的信息不受外部非授权用户访问和对不良信息过滤的是【】。

A.防火墙技术B.VPN

C.入侵检测D.漏洞扫描

二.问答题

1.什么是信息安全?计算机信息安全的特征是什么?

答:信息安全主要涉及信息存储的安全、信息传输的安全,以及对信息内容授权使用审核方面的安全。即防止信息财产被故意或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性、不可否认性和可控性。计算机信息安全具有完整性、保密性、可用性、不可否认性和可控性5个特征。

2.数据加密技术主要有哪几种加密方式?

答:在密码学中根据密钥使用方式的不同一般分为两种不同的加密技术,即对称密钥密码体系和非对称密钥密码体系。

3.什么是数字签名?数字签名的过程是什么?

答:数字签名就是通过学习某种密码运算生成一系列符号及代码组成电子密码对电子文档进行签名。数字签名的应用过程是,数据源发送方使用自己的私钥对电子数据加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于数据完整性的检验,以确认签名的合法性。

4.计算机病毒的主要传染途径是什么?如何防范计算机病毒?

答:计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(Word、Excel等宏病毒通过Word、Excel调用间接地执行),因此,病毒传播与文件传播媒体的变化有着直接关系。计算机病毒的主要传播途径有:软盘、硬盘、光盘、网络。

从三个方面进行病毒防治:①检测:一旦系统被感染,就立即断定病毒的存在并对其进行定位。②鉴别:对病毒进行检测后,辨别该病毒的类型。③清除:在确定病毒的类型后,从受染文件中删除所有的病毒并恢复程序的正常状态。

5.什么是防火墙,防火墙有哪些优缺点?

答:防火墙是指设置在不同网络(如可信任的企业内部网络和不可信任的外部公共网络)或网络安全域之间的一系列部件的组合。可以通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

防火墙的优点:①防火墙能强化安全策略②防火墙能有效地记录网络上的活动③防火墙限制暴露用户点④防火墙是一个安全策略的检查站

防火墙的缺点:①不能防范恶意的知情者②不能防范不通过它的连接③不能防备全部的威胁④防火墙不能防范病毒

6.入侵检测的概念是什么?列出入侵检测系统的三种基本结构并进行比较。

答:入侵检测即在计算机网络系统中的若干关键点收集信息,并通过分析网络数据流、主机日志、系统调用,及时显示相关的攻击行为,从而提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,它可以在不影响网络性能的情况下对网络进行监测。入侵检测体系结构主要有三种方式:基于主机型、基于网络型和分布式体系结构。7.对称密钥密码系统和公开密钥系统的最主要区别是什么?列举典型的对称密钥密码算法和公开密钥密码算法。

答:在对称密钥密码体系中,通信双方必须事先共享密钥。当给对方发送信息时,先用共享密钥将信息加密,然后发送,接收方收到加密数据后,用共享的密钥解密信息,获得明文。非对称密钥密码体系又叫公钥密码体系。它要求密钥成对使用,即加密和解密分别由两个密钥来实现。每个用户都有一对选定的密钥,一个可以公开,即公开密钥,用于加密;另一个需要保密,即秘密密钥,用于解密。公开密钥和秘密密钥之间有密切的关系。当给对方发送信息时,用对方的公开密钥进行加密,而在接收方收到数据后用自己的秘密密钥进行解密。

对称密钥的算法主要有数据加密标准DEC,非对称密钥算法主要有RSA算法。

8.简述VPN技术。

答:VPN就是两个或多个用户,利用公用的网络环境进行数据传输,并在发送和接收数据时,利用隧道技术和安全技术,使得在公网中传输的数据即使被第三方截获也很难进行解密的技术。

相关文档
最新文档