《計算機與網(wǎng)絡(luò)安全》題庫及答案_第1頁
《計算機與網(wǎng)絡(luò)安全》題庫及答案_第2頁
《計算機與網(wǎng)絡(luò)安全》題庫及答案_第3頁
《計算機與網(wǎng)絡(luò)安全》題庫及答案_第4頁
《計算機與網(wǎng)絡(luò)安全》題庫及答案_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

第1頁共1頁《計算機與網(wǎng)絡(luò)安全》題庫及答案一、單項選擇題1.下面可執(zhí)行代碼中屬于有害程度的是()。A.宏B.腳本C.黑客工具軟件D.運行安全2.為防止靜電的影響,最基本的措施應(yīng)是()。A.增加空氣溫度B.接地C.避免摩擦D.機房內(nèi)用乙烯材料裝修3.在用戶鑒別中,口令屬于()。A.用戶特征B.用戶擁有的物C.用戶已知的事D.用戶特權(quán)4.在進行用戶鑒別時,如果用戶數(shù)據(jù)庫中沒有用戶信息,則用戶被()。A.允許B.拒絕C.注冊D.允許注冊和拒絕訪問5.關(guān)于WindowsNT的受托域和委托域描述中錯誤的是()。A.受托域中擁有用戶帳戶B.資源訪問權(quán)可以從受托域中授予C.擁有資源的域稱為委托域D.用戶使用委托域中的資源必須登錄到委托域6.RSA加密算法的安全性由()決定。A.公鑰的安全性B.私鑰的安全性C.從n分解p、q的難度D.計算機的速度7.能夠利用電子郵件自動傳播的病毒是()。A.CIHB.IloveyouC.HAPPY99D.BO8.下列項目中不屬于包過濾檢查的是()。A.源地址和目標(biāo)地址B.源端口和目標(biāo)端口C.協(xié)議D.?dāng)?shù)據(jù)包的內(nèi)容9.代理服務(wù)作為防火墻技術(shù)主要在OSI的哪一層實現(xiàn)()。A.?dāng)?shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.表示層D.應(yīng)用層10.計算機軟件著作權(quán)法保護的內(nèi)容不包括()。A.程度B.文檔C.構(gòu)思D.產(chǎn)品說明書11.下列行為不屬于計算機犯罪的是()。A.制作釋放計算機病毒B.偷盜計算機硬件C.竊取口令闖入系統(tǒng)D.盜版軟件12.對軟件進行動態(tài)跟蹤使用的中斷是()。A.INT1和INT3B.INT13C.INT19D.INT1C13.OSI網(wǎng)絡(luò)安全體系結(jié)構(gòu)參考模型中增設(shè)的內(nèi)容不包括()。A、網(wǎng)絡(luò)威脅B、安全服務(wù)C、安全機制D、安全管理14.計算機病毒的核心是()。A.引導(dǎo)模塊B.傳染模塊C.表現(xiàn)模塊D.發(fā)作模塊15.用一種病毒體含有的特定字符串對被檢測對象進行掃描的病毒檢查方法是()。A、比較法B、搜索法C、病毒特征字識別法D、分析法16.?dāng)?shù)據(jù)庫安全系統(tǒng)特性中與損壞和丟失相關(guān)的數(shù)據(jù)狀態(tài)是指()。A、數(shù)據(jù)的完整性B、數(shù)據(jù)的安全性C、數(shù)據(jù)的獨立性D、數(shù)據(jù)的可用性17.RSA屬于()。A.秘密密鑰密碼B.公用密鑰密碼C.保密密鑰密碼D.對稱密鑰密碼18.防火墻是指()。A、一個特定軟件B、一個特定硬件C、執(zhí)行訪問控制策略的一組系統(tǒng)D、一批硬件的總稱19.在2000年2月7日,黑客組織對()等大型網(wǎng)站進行了“數(shù)據(jù)阻塞”式的攻擊。A.搜狐B.網(wǎng)易C.雅虎D.億郵20.在計算機系統(tǒng)中釋放有害數(shù)據(jù)的是()。A.黑客B.病毒C.計算機犯罪分子D.蠕蟲21.有些BIOS版本中存在秘密登錄口令,這些口令通常被稱為()。A.漏洞B.密鑰C.后門D.管理員口令22.通過()入網(wǎng)的用戶被黑客光顧的機會很低。A.拔號上網(wǎng)B.局域網(wǎng)C.專線上網(wǎng)D.廣域網(wǎng)23.下面可執(zhí)行代碼中屬于有害程序的是()。A.宏B.腳本C.黑客工具軟件D.插件24.按照可信計算機評估標(biāo)準(zhǔn),安全等級滿足C2級要求的是()。A.DOSB.Windows9xC.WindowsNTD.Unix二、多選題1.TCP/IP體系結(jié)構(gòu)參考模型主要包含以下哪幾個層次()。A、應(yīng)用層B、傳輸層C、互聯(lián)網(wǎng)層D、表示層E、網(wǎng)絡(luò)接口層2.利用TCP/IP協(xié)議的攻擊手段有()。A、口令破解B、源地址欺騙攻擊C、路由選擇信息協(xié)議攻擊D、鑒別攻擊E、TCP序列號轟炸攻擊3.計算機安全級別包括()。A、D級B、C1級C、C2級D、C3級E、B1級4.網(wǎng)絡(luò)加密主要有以下方式()。A、鏈路加密B、明文加密C、節(jié)點對節(jié)點加密D、報文加密E、端對端的加密5.基于網(wǎng)絡(luò)的IDS的主要優(yōu)點有()。A、低擁有成本B、攻擊者轉(zhuǎn)移證據(jù)更困難C、實時檢測和應(yīng)答D、操作系統(tǒng)獨立E、能夠檢測未成功的攻擊企圖6.?dāng)?shù)字簽名是用于保障()。A、機密性B、完整性C、認(rèn)證性D、不可否認(rèn)性E、可靠性三、填空題1.計算機系統(tǒng)面臨的安全威脅有計算機犯罪、、和后門。2.軟件加密技術(shù)包括、。3.計算機病毒的寄生對象有MBR、BOOT、和。4.防火墻的類型有、、堡壘主機、被屏蔽主機、被屏蔽子網(wǎng)。5.安裝的病毒防治軟件應(yīng)具備四個特性:

、

、

、

。6.防火墻技術(shù)包括四大類:

、

、

。7.堡壘主機的兩點構(gòu)筑原則是

。8.包過濾通常在

上進行,使用包過濾可以控制的內(nèi)容有源地址、

、

、端口號及

。9.雙宿主主機至少有兩個

。10.在雙宿主主機上使用代理服務(wù),必須作的工作是

。11.自從1987年發(fā)現(xiàn)第一例計算機病毒以來,計算機病毒的數(shù)量不斷增加,它的發(fā)展經(jīng)歷了DOS引導(dǎo)型階段,可執(zhí)行文件階段、

、伴隨型和批次型階段,幽靈型和多型階段、生成器和變體階段、

、

、互連網(wǎng)階段。12.用戶鑒別的方法是

。13.安全服務(wù)中的不可否認(rèn)服務(wù)由兩種服務(wù)組成:和。14.建立堡壘主機的基本原則有:和。15.不可否認(rèn)是電子商務(wù)中用來防止交易參與者對已進行過的網(wǎng)上業(yè)務(wù)的否認(rèn),不可否認(rèn)有三種主要類型:、和交付或委托的不可否認(rèn)性。16.計算機系統(tǒng)的脆弱性主要表現(xiàn)在易受環(huán)境影響、、計算機數(shù)據(jù)可以無痕跡地涂改、。17.計算機系統(tǒng)面臨的威脅有計算機犯罪、黑客、和后門。18可信計算機系統(tǒng)評估準(zhǔn)則(TCSEC)將計算機系統(tǒng)確定為可信的D、C、B、A四類和七個等級,即。19.可以防止非授權(quán)的用戶非法使用系統(tǒng)資源。20.?dāng)?shù)據(jù)安全是研究數(shù)據(jù)的、和保密性。21.可信計算機系統(tǒng)評估準(zhǔn)則(TCSEC)評估內(nèi)容包括。四、名詞解釋1.黑客2.?dāng)?shù)字簽名3.防火墻4.邏輯炸彈5.計算機病毒6.主體7.后門8.消息摘要9.漏洞10.有害程序11.訪問控制五、判斷題1.計算機機房中的空調(diào)系統(tǒng)只用于控制溫度。2.用戶注冊是將用戶登錄到某一計算機系統(tǒng)中。3.DES是基于單鑰加密算法的。4.在雙鑰加密算法中,任何一個密鑰都可用于加密、解密,但不能自加、自解。5.CIH病毒只會造成計算機硬件損壞。6.防火墻已包含多層防護技術(shù)。7.拒絕服務(wù)是一種系統(tǒng)安全機制,它保護系統(tǒng)以防黑客對計算機網(wǎng)絡(luò)的攻擊。8.完整性檢查程序是反病毒程序,它通過識別文件和系統(tǒng)的改變來發(fā)現(xiàn)病毒。9.在WindowsNT中共有三種類型的組:本地組、全局組、一般組。10.?dāng)?shù)據(jù)庫的加密與一般的網(wǎng)絡(luò)通信加密相同,采用類似的加密方法與密鑰管理方法。11.防火墻不能防范不通過它的連接。12.通過合并堡壘主機與內(nèi)部路由器構(gòu)建防火墻是一個優(yōu)選方案。13.黑客行為常給計算機系統(tǒng)的安全造成威脅,所以有百害而無一利。14.?dāng)?shù)據(jù)驅(qū)動的攻擊方法是最難防范的攻擊。15.企業(yè)網(wǎng)在遭受攻擊后不愿意讓外界知道。16.加密技術(shù)的作用只能保證信息不泄露。17.漏洞和后門都會給計算機系統(tǒng)安全帶來威脅,但性質(zhì)不同。18.計算機操作系統(tǒng)技術(shù)不公開可以減少計算機病毒的攻擊。六、簡答題1.簡述計算機安全分層防護體系及其作用。2.簡述RSA加密算法。3.什么是Socks?4.簡述公開密鑰算法的特點。5.網(wǎng)絡(luò)病毒的來源主要有哪些渠道?6.網(wǎng)絡(luò)黑客攻擊方法有哪幾種?7.計算機安全評估的意義是什么?8.簡述黑客行為的利與弊。9.計算機安全的含義是什么?七、問答題1.OSI安全體系結(jié)構(gòu)采用的安全機制有哪些?2.計算機系統(tǒng)安全技術(shù)主要包括哪些內(nèi)容?3.簡述保密密鑰和公用/私有密鑰的異同?八、綜合題1.已知凱撒密碼的計算公式為f(a)=(a+k)modn,設(shè)k=3,n=26,明文P=COMPUTERSYSTEM,求密文,2.使用DEBUG編寫由文件恢復(fù)硬盤主引導(dǎo)扇區(qū)的匯編程序。3.網(wǎng)絡(luò)安全與單機系統(tǒng)的安全有何不同?4.局域網(wǎng)安全措施方案是什么?5.使用RSA公開密鑰體制進行加密。若p=7,q=17,而e=5,問d是多少?給出m=19的加解密過程。九、分析論述題1.有一位女士在亞馬遜網(wǎng)上書店看到了幾本自己非常喜歡的書,準(zhǔn)備在網(wǎng)上下單,并用自己的長城國際卡在線支付書款,但一位朋友提醒她:網(wǎng)上支付過程中,信用卡的信息很容易被他人盜用。如果當(dāng)事人是你,你是否還會用信用卡通過互聯(lián)網(wǎng)付費,為什么?2.現(xiàn)在很多單位都在使用互聯(lián)網(wǎng),有的員工利用公司的網(wǎng)絡(luò)設(shè)備做一些私人的事情,如上網(wǎng)聊天、網(wǎng)上購物等等,而某些單位的管理者要求利用專用軟件來監(jiān)督員工上班時的網(wǎng)上行為,這樣又有人提出了員工的隱私權(quán)問題。請問:你怎么看待這個問題? 《計算機與網(wǎng)絡(luò)安全》作業(yè)參考答案一、單項選擇題1.C2.B3.C4.D5.D6.C7.C8.D9.D10.C11.B12.A13.A14.B15.B16.A17.B18.C19.C20.C21.C22.A23.C24.C二、多選題1.ABCE2.BCDE,3.ABCE,4.ACE5.ABCDE6.CD三、填空題1.黑客有害程序2.防拷貝技術(shù)反跟蹤技術(shù)3.可執(zhí)行程序數(shù)據(jù)文件4.篩選路由器雙宿主機5.集成性、單點管理、自動化、多層分布6.網(wǎng)絡(luò)級防火墻(也叫包過濾型防火墻)、應(yīng)用級網(wǎng)關(guān)、電路級網(wǎng)關(guān)和狀態(tài)檢查防火墻7.最簡化預(yù)防8.篩選路由器目的地址協(xié)議類型傳送方向9.網(wǎng)絡(luò)接口10.關(guān)閉雙宿主主機的IP轉(zhuǎn)發(fā)功能11.混合階段網(wǎng)絡(luò)和蠕蟲階段視窗階段宏病毒階段12.將用戶輸入的ID(用戶名)和PW(口令)與服務(wù)器用戶數(shù)據(jù)庫中的ID和PW進行比較13.不得否認(rèn)發(fā)送,不得否認(rèn)接收14.最簡化原則,預(yù)防原則15.源的不可否認(rèn)性,遞送的不可否認(rèn)性)16.?dāng)?shù)據(jù)容易被偷竊、硬件設(shè)計上存在漏洞17.有害程序18.D、C1、C2、B1、B2、B3、A19.訪問控制20.完整性有效性21.安全策略、責(zé)任、保障、文檔四、名詞解釋1.黑客:是指那些對任何操作系統(tǒng)神秘而深奧的工作方式由衷地充滿興趣的人。黑客通常是些程序員,他們同時掌握操作系統(tǒng)和編程語言方面的高級知識。他們善于發(fā)現(xiàn)那些被公眾廣泛使用的軟件中的問題。2.?dāng)?shù)字簽名:數(shù)字簽名是公開密鑰加密技術(shù)的另一類應(yīng)用,報文的發(fā)送方從報文文本中生成一個128位的散列值(消息文摘),發(fā)送方用自己的私有密鑰對這個散列值進行加密來形成發(fā)送方的數(shù)字簽名,通過數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的鑒別和不可抵賴性。數(shù)字簽名可用于信息認(rèn)證和身份認(rèn)證。3.防火墻:防火墻是一個網(wǎng)絡(luò)安全的專用詞,它是可在內(nèi)部網(wǎng)絡(luò)(或局域網(wǎng))和互連網(wǎng)之間,或者是內(nèi)部網(wǎng)的各部分之間實施安全防護的系統(tǒng)。通常它是由硬件設(shè)備――路由器、網(wǎng)關(guān)、堡壘主機、代理服務(wù)器和防護軟件等共同組成。4.邏輯炸彈:邏輯炸彈是在計算機內(nèi)有意安排插入的程序,并在一定的條件下執(zhí)行,有可能使整個系統(tǒng)癱瘓或大量信息被刪除。5.計算機病毒:計算機病毒是一種特殊的計算機程序,它具有自我復(fù)制和傳播的能力,能夠借助于媒體潛伏并能夠在特定條件下激活自己,對計算機系統(tǒng)實施攻擊和破壞。6.主體:主體是一個主動的實體,它包括用戶、用戶組、終端、主機或一個應(yīng)用程序或進程,主體可以訪問客體。7.后門:后門是軟、硬件制造商為了進行非授權(quán)訪問而在程序中故意設(shè)置的萬能訪問口令。8.消息摘要:消息摘要是對一個文件(包括電子郵件)用某種算法算出一個最能體現(xiàn)這個文件(郵件)特征的數(shù),一旦文件有任何變化,這個數(shù)都會發(fā)生變化。10.漏洞:漏洞是計算機系統(tǒng)硬件、軟件或策略上的缺陷。9.有害程序是指破壞計算機系統(tǒng)安全的程序代碼,如計算機病毒、特洛伊木馬、蠕蟲、邏輯炸彈等。10.運行安全是指系統(tǒng)安全可靠的運行并且提供不間斷的服務(wù)。11.訪問控制是通過對訪問者的有關(guān)信息進行檢查來限制或禁止訪問者使用資源的技術(shù)。五、判斷題1.×2.×3.√4.√5.×6.√7.×8.√9.×10.×11.√12.×13.×14.√15.√16.×17.√18.√六、簡答題1.簡述計算機安全分層防護體系及其作用。1.法律、管理、倫理道德教育,對人的有效約束是安全的第一策略,2.物理防護,針對計算機硬件上的弱點進行防護,防止人為的或自然的因素造成計算機系統(tǒng)的損壞的丟失,3.訪問控制,防止未授權(quán)的用戶非法使用系統(tǒng)資源,4.加密技術(shù),不僅能夠保護信息不泄露,而且具有信息認(rèn)證的功能,5.防毒技術(shù),防止計算機病毒破壞軟件、數(shù)據(jù)和硬件(BIOS)。2.簡述RSA加密算法。1.取兩個相近的隨機大素數(shù)p和q(保密)2.計算公開的模數(shù)r=pq(公開),(r)=(p-1)(q-1)(保密),3.隨機選取整數(shù)e,滿足gcd(e,(r))=1(公開e,加密密鑰)4.計算滿足de≡1(mod(r))的d,(保密d,解密密鑰,陷門信息)5.將明文信息分成字符塊x(其值的范圍在0到r-1之間)進行加密,y=xe(modr),解密操作是x=yd(modr)=xedmodr=x3.什么是Socks?1.Socks是一個互連網(wǎng)上廣泛使用的代理服務(wù)軟件包,也是一個建立代理服務(wù)的工具組,它還可提供網(wǎng)關(guān)功能2.Socks與代理服務(wù)器的主要不同處在于:代理服務(wù)器在客戶訪問互連網(wǎng)服務(wù)時,不必修改客戶軟件,而只是要求置換;而Socks則要求修改客戶軟件,但不要求置換用戶進程,3.Socks可以將標(biāo)準(zhǔn)的TCP客戶程序轉(zhuǎn)換成同一程序的代理服務(wù)4.簡述公開密鑰算法的特點。答:公開密鑰算法如下:發(fā)送者用加密密鑰PK對明文X加密后,在接收者用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺?DSK(EPK(X))=X,解密密鑰是接收者專用的秘密密鑰,對其他人保密。此外,加密和解密的運算可以對調(diào),即EPK(DSK(X))=X。加密密鑰是公開的,但不能用它來解密。在計算機上可以容易地產(chǎn)生成對的PK和SK。從已知的PK實際上不可能推導(dǎo)出SK,即從PK到SK是“計算上不可能的”。加密和解密算法都是公開的。

公開密鑰密碼體制如下圖所示:

5.網(wǎng)絡(luò)病毒的來源主要有哪些渠道?

答案要點:網(wǎng)絡(luò)病毒的來源主要有兩種:一種威脅是來自文件下載;另一種主要威脅來自于電子郵件。6.網(wǎng)絡(luò)黑客攻擊方法有哪幾種?

答案要點:黑客攻擊的方法主要有以下幾種:(可以展開說明)獲取口令;放置特洛伊木馬程序;WWW的欺騙技術(shù);

電子郵件攻擊;通過一個節(jié)點來攻擊其他節(jié)點;網(wǎng)絡(luò)監(jiān)聽;尋找系統(tǒng)漏洞;利用帳號進行攻擊;

偷取特權(quán)。7.計算機安全評估的意義是什么?答:計算機系統(tǒng)的安全是相對的、動態(tài)的。一個安全的系統(tǒng)是從安全評估到實施安全技術(shù)措施,到安全管理,再返回到安全評估,再實施安全技術(shù)措施和安全管理的循環(huán)往復(fù)過程。沒有一勞永逸的安全措施,只有在不斷評估、改進的動態(tài)過程中,才能保持一個安全的系統(tǒng)運行。對計算機系統(tǒng)的安全性進行評估,必要時對系統(tǒng)的安全活動進行檢查、審記來確定它的可靠程度,以發(fā)現(xiàn)系統(tǒng)存在的薄弱環(huán)節(jié),杜絕不安全的因素,是每個重要的計算機系統(tǒng)必須進行的安全防護工作。8.簡述黑客行為的利與弊。答:黑客對計算機系統(tǒng)安全的影響具有兩重性,有利的方面是:黑客善于發(fā)現(xiàn)那些被公眾廣泛使用的軟件中的問題,這對改進軟件十分有利。沒有這些研究系統(tǒng)漏洞的黑客,就不會有今天相對安全的網(wǎng)絡(luò)。黑客的弊主要表現(xiàn)在:黑客針對一些系統(tǒng)的漏洞制作了“簡單易用”的黑客軟件在因特網(wǎng)上發(fā)布,使得一些對系統(tǒng)沒有深入研究的普遍計算機用戶,也能輕松的使用黑客軟件進行妨礙網(wǎng)絡(luò)安全的活動。9.計算機安全的含義是什么?答:計算機安全是指計算機資源的安全,即計算機硬件資源、軟件資源、數(shù)據(jù)與信息資源等不受自然和人為的有害因素威脅和破壞,系統(tǒng)能安全可靠的運行并且提供不間斷的服務(wù)。七、問答題1.答案要點:安全機制是安全服務(wù)的支持與基礎(chǔ),OSI安全體系結(jié)構(gòu)采用的安全機制主要有以下8種:(1)加密機制,它是確保數(shù)據(jù)安全性的基本方法;(2)數(shù)字簽名機制,它是確保數(shù)據(jù)真實性的基本方法;(3)訪問控制機制,它是從計算機系統(tǒng)的處理能力方面對信息提供保護;(4)完整性機制,它包括數(shù)據(jù)單元的完整性和數(shù)據(jù)單元序列的完整性。(5)認(rèn)證機制,它包括站點認(rèn)證、報文認(rèn)證、用戶和進程的認(rèn)證等;(6)信息流填充機制,它是挫敗信息流分析攻擊的一種常用機制;(7)路由控制機制,它根據(jù)信息發(fā)送的申請選擇安全的數(shù)據(jù)傳輸路徑;(8)公證機制,它是提供公證仲裁的重要機制。2.答案要點:計算機系統(tǒng)安全技術(shù)涉及的內(nèi)容很多,從使用角度來說,大體包括以下幾個方面:(1)實體硬件安全技術(shù);(2)軟件系統(tǒng)安全技術(shù);(3)數(shù)據(jù)信息安全技術(shù);(4)網(wǎng)絡(luò)站點安全技術(shù);(5)運行服務(wù)(質(zhì)量)安全技術(shù);(6)病毒防治技術(shù);(7)防火墻技術(shù);(8)計算機應(yīng)用系統(tǒng)的安全評價。其核心技術(shù)是加密技術(shù)、病毒防治技術(shù)以及計算機應(yīng)用系統(tǒng)安全評價。3.答案要點:有兩類基本的加密技術(shù):保密密鑰和公用/私有密鑰。在保密密鑰中,加密者和解密者使用相同的密鑰,也被稱為對稱密鑰加密,這類算法有DES。另一類加密技術(shù)是公用/私有密鑰,與單獨的密鑰不同,它使用相互關(guān)聯(lián)的一對密鑰,一個是公用密鑰,任何人都可以知道,另一個是私有密鑰,只有擁有該對密鑰的人知道。公用/私有密鑰有以下特點:(1)公用密鑰和私有密鑰是兩個相互關(guān)聯(lián)的密鑰;(2)公用密鑰加密的文件只有私有密鑰能解開;(3)私有密鑰加密的文件只有公用密鑰能解開,這一特點被用于PGP加密軟件。八、綜合題1.已知凱撒密碼的計算公式為f(a)=(a+k)modn,設(shè)k=3,n=26,明文P=COMPUTERSYSTEM,求密文。解:明文字母代碼表如下如下:ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425由于k=3,對于明文P=COMPUTERSYSTEMf(C)=(2+3)mod26=5=Ff(O)=(14+3)mod26=17=Rf(M)=(12+3)mod26=15=Pf(P)=(15+3)mod26=18=Sf(U)=(20+3)mod26=23=Xf(T)=(19+3)mod26=22=Wf(E)=(4+3)mod26=7=Hf(R)=(17+3)mod26=20=Uf(S)=(18+3)mod26=21=Vf(Y)=(24+3)mod26=1=Bf(S)=(18+3)mod26=21=Vf(T)=(19+3)mod26=22=Wf(E)=(4+3)mod26=7=Hf(M)=(12+3)mod26=15=P所以密文C=Ek(P)=FRPSXWHUVBVWHP2.使用DEBUG編寫由文件恢復(fù)硬盤主引導(dǎo)扇區(qū)的匯編程序。Debug-Na:\hdboot.txt命名A盤的上文件名-L200讀取文件到內(nèi)存DS:200處-A100從100處開始寫匯編程序movax,0301設(shè)置子功能碼為寫(03),扇區(qū)數(shù)為1(01)movbx,0200寫內(nèi)存偏移量200處開始的內(nèi)容movcx,0001開始扇區(qū)為0面0道1扇區(qū)movdx,0080驅(qū)動器參數(shù)為硬盤int13調(diào)用中斷13完成寫扇區(qū)任務(wù)int3設(shè)置斷點-g=100執(zhí)行此程序,由文件A:\hdboot.txt重寫硬盤0柱面0磁頭1扇區(qū)完成修復(fù)主引導(dǎo)扇區(qū)-q退出debug程序3.網(wǎng)絡(luò)安全與單機系統(tǒng)的安全有何不同?答:首先,從范圍上看,計算機網(wǎng)絡(luò)應(yīng)用范圍很大,而單機只相當(dāng)于一個點,它可能只是一臺普通的PC機,不和外界放生任何關(guān)系,也可能是網(wǎng)絡(luò)中的一點。其次,計算機網(wǎng)絡(luò)安全性要求保障網(wǎng)絡(luò)信息的保密性、完整性、網(wǎng)絡(luò)服務(wù)可用性和可審查性,而單機的安全體系并不要求這些,網(wǎng)絡(luò)安全是一項很復(fù)雜的技

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論