云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 作业复习与思考题答案

作业复习与思考题答案

  • 62 次阅读
  • 3 次下载
  • 2025/5/30 13:43:39

7) 干扰打印机。如假报警、间断性打印或更换字符。

8) 网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,

占用网络带宽等。

4、文件病毒、引导扇区病毒、多裂变病毒、异形病毒、宏病毒、网络病毒。 5、

(1)比较法 比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。 (2)搜索法 搜索法是用每一种病毒体含有的特定字符串对被检测的对象进行扫描。 (3)计算机病毒特征字的识别法

(4)分析法 本方法由专业反病毒技术人员使用。

6、 “宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。主要感染office文件(如WORD文件)宏病毒的防治和清除方法是:

(1)使用选项“提示保存Normal模板” (2)不要通过Shift键来禁止运行自动宏 (3)查看宏代码并删除 (4)使用DisableAutoMacros宏 (5)使用Word 97的报警设置 (6)设置Normal.dot的只读属性 (7)Normal.dot的密码保护

7、计算机病毒的免疫,就是通过一定的方法,使计算机自身具有防御计算机病毒感染的能力

8、 在计算机上预装转反病毒软件、对硬盘进行定期病毒检测、尽量不要用软盘去启动

第 9 页 共 16 页

系统、不要使用来路不明的软件、不要打开来路不明的邮件中的附件、定期与不定期地进行磁盘文件备份工作。即使更新反病毒软件的病毒特征库。

练习七答案:

1、数据加密:就是把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号,等等)通过一定的方法(算法),使之成为一些晦涩难懂的或者是偏离信息原意的信息,从而达到保障信息安全目的的过程。数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。该过程的逆过程称为解密,即将该编码信息转化为其原来的形式的过程。 2、 明文 密文 明文 密文

a I n V

b J o W

c K p X

d L q Y

e M r Z

f N s A

g O t B

h P u C

i Q v D

j R w E

k S x F

l T y G

m U z H

3、VPXZGIAXIVWPUBTTMJPWIZITWZT

4、DES主要包含三个部分。一个是密钥产生部分;一个是换位操作,即初始置换和逆初始置换部分,另一个是复杂的、与密钥有关的乘积变换部分。加密前,先将明文分成64bit的分组,然后将64bit二进制码输入到密码器中。密码器对输入的64位码首先进行初始置换,然后在64bit主密钥产生的16个子密钥控制下进行16轮乘积变换,接着再进行末置换就得到64位已加密的密文。 5、0,6,8,5

6、主要特点是加密密钥与解密密钥不相同,从一个很难得出另一个。采用双密钥体制的

第 10 页 共 16 页

每个用户都有一对选定的密钥,其中一个是秘密的,而另一个则可以公开,并可以象电话号码一样注册公布。 7、n=p×q=11×13=143

若选e=7,求e×d=1mod((p-1)×(q-1)=7×d=1mod 120,求得d=103 得到公开密钥(e,n)=(7,143) 私有密钥(d,n)=(103,143)

若设要加密的明文m=85,将密后得密文c=857mod 143=123 解密过程为:m=123103mod143=85

练习八答案:

1、从逻辑上讲,防火墙是分离器、限制器和分析器。从物理角度看,各站点防火墙物理实现的方式有所不同。通常防火墙是一组硬件设备,即路由器、主计算机或者是路由器、计算机和配有适当软件的网络的多种组合 2、防火墙的基本功能是:

1) 过滤进入内部网络的数据包 2) 管理进入内部网络的访问 3) 阻挡被禁止的访问

4) 记录通过防火墙的信息和活动 5) 对网络攻击进行检测和告警

3、双重宿主主机体系结构;屏蔽主机型;主机过滤体系结构;子网过滤体系结构 4、应该是一个整体网络的保护者;必须能弥补其它操作系统的不足;应该为使用者提供不同平台的选择;防火墙应能向使用者提供完善的售后服务

5、包过滤是一种保安机制,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。

第 11 页 共 16 页

其工作原理是通过拦截数据包,读出并拒绝那些不符合标准的包头,依据地址和服务进行过滤,过滤掉不应入站的信息。

6、代理服务(Proxy)是运行在防火墙上的一种服务器程序。代理服务器被放置在内部服务器和外部服务器之间,用于转接内外主机之间的通信,它可以根据安全策略来决定是否为用户进行代理服务。代理服务器运行在应用层,因此,它又被称为应用级网关。

练习九答案:

1. 因特网服务的安全隐患主要包括在:电子邮件、文件传输(FTP)、远程登录(Telnet)、

用户新闻(Usenet News)和万维网(WWW)等服务中。

2. 所谓IP欺骗,就是伪造某台主机的IP地址的技术。其实质就是让一台机器来扮演

另一台机器,以达到蒙混过关的目的。

3. 黑客指利用通信软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害

信息安全的电脑入侵者或入侵行为。

练习十答案:

1、数据完整性这一术语用来泛指与损坏和丢失相对的数据的状态,它通常表明数据的可靠性与准确性是可以信赖的,同时也意味着数据有可能是无效的或不完整的。数据完整性包括数据地正确性、有效性和一致性。

(1)正确性。数据在输入时要保证其输入值与定义这个表相应的域的类型一致。 (2)有效性。在保证数据有效的前提下,系统还要约束数据的有效性。 (3)一致性。当不同的用户使用数据库时,应该保证他们取出的数据必须一致。

影响数据完整性的因素主要有五种:硬件故障、网络故障、逻辑问题、意外的灾难性事

第 12 页 共 16 页

搜索更多关于: 作业复习与思考题答案 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

7) 干扰打印机。如假报警、间断性打印或更换字符。 8) 网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。 4、文件病毒、引导扇区病毒、多裂变病毒、异形病毒、宏病毒、网络病毒。 5、 (1)比较法 比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。 (2)搜索法 搜索法是用每一种病毒体含有的特定字符串对被检测的对象进行扫描。 (3)计算机病毒特征字的识别法 (4)分析法 本方法由专业反病毒技术人员使用。 6、 “宏病毒”,就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。主要感染office文件(如WORD文件)宏病毒的防治和清除方法是: (1)使用选项“提示保存Normal模板” (2)不要通过Shift键来禁止运行自动宏

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com