对称加密技术/非对称加密技术的含义,相应的算法有哪些?传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。安全性高且加、解密速度快(由芯片来执行解密算法)相距较远的用户可能要付出较大的代价,甚至难以实现。不适合在系统若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。加密和解密的原理?对数据进行编码,使其看起来毫无意义,同时仍保持其可恢复的形式,一般的加密过程都是根据一个规则或者一个数学算法进行(加密算法),并且使用一个加密参数(密钥:key,用k表示)。即信息加密是通过密钥使用加密算法来实现的。数字签名的原理、过程?对称加密算法存在的问题?公开密钥密码体制的含义?用途?攻击类型?密码系统的四个组成部分DES算法、RSA算法特点?RSA算法的安全是基于理论?DES算法算法的安全是基于理论?Hash函数与MAC函数的功能,区别?消息认证的含义?移动应用所面临的主要信息安全问题是什么?有什么解决方案?计算机病毒的本质、特点与种类?各种病毒的清除方法?防火墙的作用及类型?入侵检测目的及技术?PKI的组成及基本功能?第2章计算机病毒习题一、选择题1、计算机病毒是一种(C),其特性不包括(D)A、软件故障B、硬件故障C、程序D、细菌A、传染性B、隐藏性C、破怀性D、自生性2、下列叙述中正确的是()A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播3、计算机病毒的传播方式有(ABCD)。(多选题)A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输FTP传播D、通过电子邮件传播4、(B)病毒是定期发作的,可用设置FlashROM写状态来避免病毒破坏ROM。A、MellissaB、CIHC、ILoveyouD、冲击波5、以下(B)不是杀毒软件。A、瑞星B、B.KV3000C、NortonAntiVirusD、PcTools6、计算机病毒是人为的编制的程序,它具有的典型特征是()A.传染性B。毁灭性C.滞后性D。以上都不是7、效率最高、最保险的杀毒方式是(D)A.手工杀毒B。自动杀毒C.杀毒软件D。磁盘格式化8、网络病毒与一般病毒相比,(D)A.隐蔽性强B。潜伏性强C.破坏性大D。传播性广9、计算机病毒按其表现性质可分为(A,B)(多选题)A.良性的B。恶性的C.随机的D。定时的10、计算机病毒有哪些破坏方式?(ABC)(多选题)A.删除修改文件类B。抢占系统资源类C.非法访问系统进程类D。破坏操作系统类二、问答题1、什么是计算机病毒?2、计算机病毒有哪些特征?3、计算机病毒是如何分类的?举例说明有哪些种类的病毒。4、什么是宏病毒?宏病毒和主要特征是什么?5、什么是蠕虫病毒?蠕虫病毒和主要特征是什么?6、计算机病毒检测方法有哪些?简述它们的原理。7、目前病毒最主要的传播途径是什么?8、网络防病毒与单机防病毒有哪些区别?计算机病毒知识测试题(单选)1.下面是关于计算机病毒的两种论断,经判断___A___(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指___D___A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,______A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性B)传染性C)激发性D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______以实现一定的防范作用。A)网管软件B)邮件列表C)防火墙软件D)杀毒软件11、文件型病毒传染的对象主要是_____类文件。(1).DBF和.DAT(2).TXT和.DOT(3).COM和.EXE(4).EXE和.BMP12、为了保证系统在受到破坏后能尽可能的恢复,应该采取的做法是_____。(1)定期做数据备份(2)多安装一些硬盘(3)在机房内安装UPS(4)准备两套系统软件及应用软件13、对计算机病毒的描述,正确的是_____。(1)带有破坏性的程序(2)计算机硬件故障(3)系统漏洞(4)黑客的非法破坏14、当前_____是病毒传播的最主要途径。(1)软盘感染(2)盗版软件(3)网络(4)克隆系统15、关于计算机病毒的传播途径,错误的说法是_____。(1)使用非正版软件(2)通过电子邮件(3)软盘混合存放(4)通过网络传输16、当用各种清病毒软件都不能清除U盘上的病毒时,则应对此U盘_____。(1)丢弃不用(2)删除所有文件(3)重新格式化(4)删除COMMAND.COM文件17、发现计算机感染病毒后,应该采取的做法是_____。(1)重新启动计算机并删除硬盘上的所有文件(2)重新启动计算机并格式化硬盘(3)用一张干净的系统软盘重新启动计算机后,用杀毒软件检测并清除病毒(4)立即向公安部门报告18、“CIH”是一种计算机病毒,它主要是破坏_____,导致计算机系统瘫痪。(1)CPU(2)软盘(3)BOOT(程序)(4)BIOS还有硬盘19“攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件”这种病毒是指__D___。A、入侵型病毒B、操作系统型病毒C、外壳型病毒D、源码型病毒20、下列对计算机病毒描述正确的是___。A、宏病毒是一种的文件型病毒,它寄存于Word、Excel文档中B、宏病毒是一种的文件型病毒,它寄存于文本文档中C、宏病毒是一种的引导型病毒,它寄存于Word、Excel文档中D、宏病毒是一种的引导病毒,它寄存于文本文档中21、下列关于引导型病毒的描述中,正确的是___。A、引导型病毒是一种在系统引导时出现的病毒B、引导型病毒先于操作系统运行C、引导型病毒以感染COM、EXE、OVL等可执行文件为主D、引导型病毒依托的环境是BIOS中断服务程序E、引导型病毒感染硬盘时,驻留硬盘的主引导扇区或引导扇区一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(F)2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。(T)3)为了保证安全性,密码算法应该进行保密。()5)一次一密体制即使用量子计算机也不能攻破。()6)不可能存在信息理论安全的密码体制。()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()12)拒绝服务攻击属于被动攻击的一种。()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。()15)公开密钥密码体制比对称密钥密码体制更为安全。()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。()23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()24)日常所见的校园饭卡是利用的身份认证的单因素法。()25)在PKI中,注册机构RA是必需的组件。()26)在SSL握手协议的过程中,需要服务器发送自己的证书。()27)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。()28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()二、选择题1)信息安全的发展大致经历了三个发展阶段,目前是处于阶段。A.通信安全B.信息保障C.计算机安全D.网络安全5)下面关于密码算法的阐述,是不正确的。A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D.数字签名的理论基础是公钥密码体制。8)增加明文冗余度。A.混淆B.扩散C.混淆与扩散D.都不是9)根据所依据的难解问题,除了以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论10)公钥密码学的思想最早由提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)11)在RSA算法中,取p=3,q=11,e=3,则d等于。A.33B.20C.14D.712)数字信封是用来解决。A.公钥分发问题B.私钥分发问题3C.对称密钥分发问题D.数据完整性问题15)数字信封是用来解决。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题16)PKI的主要理论基础是_____。A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法17)PKI是_____。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute18)PKI解决信息系统中的_____问题。A.身份信任B.权限管理C.安全审计D.加密19)__