网络安全期末复习题 下载本文

内容发布更新时间 : 2024/12/26 12:10:39星期一 下面是文章的全部内容请认真阅读。

(5)常用的加密方法有 、 、 、 四种。 解答:对称、二进制、分组、单钥 3.简答题

(3)简述密码的破译方法和防止密码被破译的措施?

密码破译方法

1.密钥的穷尽搜索

破译密文最简单的方法,就是尝试所有可能的密钥组合。如果破译者有识别正确解密结果的能力,虽然大多数的密钥组合破解尝试都可能失败,但最终有可能被破译者得到密钥和原文,这个过程称为密钥的穷尽搜索。

密钥的穷尽搜索,一般可用简单的工具软件或机械装置,如同组合密码攻击一样,搜索效率很低,甚至达到的程度很小。

如果加密系统密钥生成的概率分布不均匀,比如有些密钥组合根本不会出现,而另一些组合则经常出现,那么密钥的有效长度则减小了很多。破译者利用这种规律就可能大大加快搜索的速度。另外,利用多台或更先进的计算机进行分布式搜索,其威胁也是很大的。

2.密码分析

密码分析就是在不知道密钥的情况下,利用数学方法破译密文或找到秘密密钥。

(1) 已知明文的破译方法:密码分析员可以通过一段明文和密文的对应关系,经过分析发现加密的密钥。所以,过时或常用加密的明文、密文和密钥,仍然具有被利用的危险性。 (2) 选定明文的破译方法:密码分析员可以设法让对手加密一段选定的明文,并获得加密后的结果,经过分析也可以确定加密的密钥。

(4)如何进行简单的变位加密?已知明文是“来宾已出现住在人民路”, 密钥是:4168257390,则加密后,密文是什么? 简单的变位加密:首先选择一个用数字表示的密钥,写成一行,然后把明文逐行写在数字下。按密钥中数字指示的顺序,逐列将原文抄写下来,即为加密后的密文 。 密钥: 4 1 6 8 2 5 7 3 9 0

明文:来 宾 已 出 现 住 在 人 民 路 0 1 2 3 4 5 6 7 8 9

密文:路 宾 现 人 来 住 已 在 出 民

(5)已知明文是“One World One Dream”,用5列变位加密后,密文是什么?

O n e W o r l d O n e D r e a m

则密文是:OremnlDedrWOeona

?1234?(6)已知明文是“One World One Dream”,按行排在矩阵中,置换f=??,用矩阵变位

2413??加密方法后,密文是什么?

矩阵变位密码是把明文中的字母按给定的顺序排列在一个矩阵中,然后用另一种顺序选出矩阵的字母来产生密文。

按照置换f中第1行的顺序将明文安排在一矩阵中:

O n e W o r l d O n e D r e a m

按照置换f中第2行的顺序2413将上述矩阵中的各行重新排列: n W O e r d o l n D O e e m r a

则密文是:nWOerdolnDOeemra

(7)如何进行替换加密?假设将字母a,b,c,…,x,y,z的自然顺序保持不变,但使之与F,G,H,…,A,B,C, D,E分别对应,此时密钥为5且大写,按此方法若明文为student,则对应的密文是什么?

替换加密是指用一组密文字母来代替一组明文字母以隐藏明文,同时保持明文字母的顺序不变的替换方式。一种最古老的替换密码是恺撒密码,又被称为循环移位密码。

将字母a,b,c,…,x,y,z的自然顺序保持不变,但使之与F,G,H,…,A,B,

C, D,E分别对应,此时密钥为5且大写。

若明文为student,则对应的密文为XYZ I JSY。

第7章 数据库系统安全技术

1.选择题

(1) 一个网络信息系统最重要的资源是 。

A. 计算机硬件 B. 网络设备

C. 数据库 D. 数据库管理系统

(2) 不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的 。

A. 保密性 B. 可用性 C. 完整性 D. 并发性

(3) 数据库安全可分为两类:系统安全性和 。

A. 数据安全性 B. 应用安全性 C. 网络安全性 D. 数据库安全性

(4) 下面哪一项不属于Oracle数据库的存取控制: 。 A. 用户鉴别 B. 用户的表空间设置和定额

C. 用户资源限制和环境文件 D. 特权

(5) 是防止合法用户使用数据库时向数据库中加入不符合语义的数据。 A. 安全性 B. 完整性 C. 并发性 D. 可用性

(6) 下面不是由并发操作带来的数据现象是 。 A. 丢失更新 B. 读“脏”数据(脏读) C. 违反数据约束 D. 不可重复读

(7) 下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为 。

A. 对SQL的突破 B. 突破script的限制 C. 数据库的利用 D. 对本地数据库的攻击

(8) 只备份上次备份以后有变化的数据,这样的数据备份类型是 。 A. 增量备份 B. 差分备份 C. 完全备份 D. 按需备份

(9) 由非预期的、不正常的程序结束所造成的故障是 。 A. 系统故障 B. 网络故障 C. 事务故障 D. 介质故障

(10) 权限管理属于下面哪种安全性策略: 。 A. 系统安全性策略 B. 用户安全性策略

C. 数据库管理者安全性策略 D. 应用程序开发者的安全性策略

解答:

(1) C (2) B (3) A (4) D (5) B (6) C (7) D (8)A (9) C (10) B 2.填空题

(1) 数据库系统是指 的计算机系统,它是一个实际可运行的、 提供数据支持的系统。

解答: 带有数据库并采用数据库技术进行数据管理、 按照数据库方法存储、维护

向应用系统

(2) 数据库系统安全包含两方面含义,即 和 。 解答: 数据库系统运行安全、 数据库系统数据安全

(3) 数据库系统的完整性主要包括 和 。 解答:物理完整性、 逻辑完整性

(4) 数据库安全可分为二类: 和 。 解答: 系统安全性、 数据安全性

(5) 是指在对象级控制数据库的存取和使用的机制。 解答: 数据安全性

(6) Oracle数据库的安全性按分级设置,分别为 、 、 。 解答:数据库的存取控制、 特权和角色 、 审计

(7) 是数据库保护的两个不同的方面。 解答:数据库的完整性和安全性

(8) 计算机系统中的数据备份通常是指将存储在 等存储介质上,在计算机以外的地方另行保管。

解答:计算机系统中的数据复制到磁带,磁盘,光盘

(9) 是指数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。这些备用的数据文本称为 。

解答: 转储、 后备副本或后援副本

(10) 数据备份的类型按备份的数据量来分,有 。 解答:完全备份、增量备份、差分备份和按需备份

(11) 数据恢复操作通常有三种类型: 。 解答:全盘恢复、个别文件恢复和重定向恢复

(12) 异构环境的数据库安全策略有 、 、 和 。

解答:系统安全性策略、用户安全性策略、 数据库管理者安全性策略、应用程序开发者安全性策略

3.简答题

(5) 什么叫数据的备份和恢复? 数据备份

? 数据备份(Data Backup)就是指为防止系统出现操作失误或系统故障导致数据丢失,

而将全系统或部分数据集合从应用主机的硬盘或阵列中复制到其它存储介质上的过程。计算机系统中的数据备份,通常是指将存储在计算机系统中的数据复制到磁带、磁盘、光盘等存储介质上,在计算机以外的地方另行保管。

? 数据备份也就是把数据库数据复制到转储设备的过程。其中,转储设备是指用于放

置数据库拷贝的磁带或磁盘。为实现数据恢复,必须建立冗余数据,而常用的技术就是数据转储和登记日志文件。 数据恢复(Data Restore) 是指将备份到存储介质上的数据再恢复到计算机系统中,它与数据备份是一个相反的过程,数据恢复包括整个数据库系统的恢复。数据恢复措施在整个数据安全保护中占有相当重要的地位,因为它直接关系到系统在经历灾难后能否迅速恢复正常运行。

第8章 病毒及恶意软件的防护

1.选择题

(1)在计算机病毒发展过程中,( )给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

A. 多态性病毒阶段 B. 网络病毒阶段 C. 混合型病毒阶段 D. 主动攻击型病毒

(2)以病毒攻击的不同操作系统分类中,( )已经取代D.OS系统,成为病毒攻击的主要对象。

A. UNIX系统 B. OS/2系统 C. WinDows系统 D. NetWAre系统

(3)( ) 是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。

A. 特洛伊木马 B. CIH病毒 C. CoDeReDII双型病毒 D. 蠕虫病毒

(4)按照计算机病毒的链接方式不同分类,( )是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。

A. 源码型病毒 B. 外壳型病毒 C. 嵌入型病毒 D. 操作系统型病毒

(5)( )属于蠕虫病毒,由Delphi工具编写,能够终止大量的反病毒软件和防火墙软件进程。

A. 熊猫烧香 B. 机器狗病毒 C. AV 杀手 D. 代理木马

解答:(1)C (2)C (3)D (4)B (5)A 2. 填空题

(1)计算机病毒是在 中插入的破坏计算机功能的数据,影响计算机使用并且能够 的一组计算机指令或者 。

(1)计算机程序、自我复制、程序代码

(2)病毒基本采用 法来进行命名。病毒前缀表示 ,病毒名表示 ,病毒后缀表示 。

(2)前后缀、病毒的种类、病毒的名称、病毒的变种特征