名词解释与简答题复习题
- 格式:doc
- 大小:17.00 KB
- 文档页数:2
一、名词解释:
1、实体:是指实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部
设备和网络。
2、计算机犯罪:指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机
资产为攻击对象,给社会造成严重危害的行为。
3、计算机病毒:由破坏者精心设计和编写的,能够通过某种途径潜伏在计算机存储介
质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的
一组程序或指令集合。
4、电磁干扰:所谓电磁干扰(Electromagnetic Interference, EMI),是指无用的电磁信号
或电磁骚扰对接收的有用电磁信号造成的扰乱。
5、电磁泄漏:电磁泄漏是指电子设备的杂散(寄生)电磁能量通过导线或空间向外扩
散。如果这些泄漏“夹带”着设备所处理的信息,就构成了所谓的电磁信息泄漏。
6、软件静态分析:所谓静态分析即从反汇编出来的程序清单上分析,从提示信息入
手进行分析。
7、计算机软件“壳”:一段专门负责保护软件不被非法修改或反编译的程序。
8、Windows 2000中的“域”
9、密码技术:密码技术是研究数据加密、解密及变换的科学,涉及数学、计算机科学、
电子与通讯等诸多学科。
10、对称密钥和非对称密钥:加密和解密过程使用相同的密钥的为对称密钥, 加
密和解密过程使用不同的密钥的为非对称密钥
11、数字签名:指信息发送者使用公开密钥算法的主要技术,产生的别人无法伪造
的一段数字串。发送者用自己的私有密钥加密数据后,传给接收者。接收者用发送
者的公钥解开数据后,就可确定数据来自于谁。同时这也是对发送者发送的信息的
真实性的一个证明,发送者对所发送的信息是不能抵赖的。
12、一致性备份:当数据库的所有可读写的数据库文件和控制文件具有相同的系统
文件改变号(SCN),并且数据文件不包含当前SCN之外的任何改变。数据库正常
关闭。
13、完全恢复:将数据库恢复到数据库失败时数据库的状态。
14、行为检测法:利用病毒的特有行为特征性来监测病毒的方法。
15、宏病毒:利用Office特有的“宏(Macro)”编写的病毒,它专门攻击微软Office
系列Word和Excel文件。
16、非法访问:
17、拒绝服务攻击:
18、包过滤防火墙:
19、代理防火墙:
20、黑客:是指真正了解系统,对计算机的发展有创造和贡献的人们,而不是以破
坏为目的的入侵者。
21、肉鸡:被黑客成功入侵并完全控制的主机称为“肉鸡”.
22、端口扫描:利用Socket编程与目标主机的某些端口建立TCP连接、进行传输
协议的验证等,从而得知目标主机的扫描端口是否处于激活状态、主机提供了那些
服务、提供的服务中是否含有某些缺陷等
二、简答题:
1、简述计算机系统面临的安全威胁
(1)对实体的威胁和攻击(2)对信息的威胁和攻击(3)计算机犯罪(4)计算机病毒2、简述计算机安全技术研究的6大内容
(1)实体硬件安全(2)软件安全(3)数据安全(4)网络安全(5)病毒防治(6)防计算机犯罪
3、计算机房内部环境条件有什么要求?
(1)温度(2)湿度(3)洁净度(4)腐蚀性气(5 )静电(6) 振动与噪音(7)电源(8照明4、计算机产生故障的原因有哪些?
(1)工艺问题引起的故障(2)元器件损坏引起的故障(3)干扰或噪声引起的故障(4)设计上造成的故障(5)人为故障(计算机假故障)
5、软件安全的内容包括哪些方面?
(1)软件的自身安全(2)软件的存储安全(3)软件的通信安全(4)软件的使用安全(5)软件的运行安全
6、简述windows2000的安全模型
7、简述RSA算法的密钥选取步骤
8、简述PGP加密软件的加密原理
9、简述数据库系统安全性的要求
10、简述数据库备份的方法
11、计算机病毒的基本特征是什么?
12、检测计算机病毒的常用方法有哪些?
13、简述网络安全的目标
14、网络安全的设计原则有哪些?
15、什么是防火墙?它的作用是什么?
16、简述黑客攻击的步骤
17、什么是特洛伊木马?
三、综合题
1、明文为:We will graduate from the university after four years hard study (不考虑空格)试采
用传统的古典密码体系中的凯撒密码(k=3),写出密文。
2、假如S盒的48位输入A=B8E1219FE4AC(16进制),求S3的输出。(要求写出详细过
程)(已知S3(0,0)=10,s3(0,1)=0,s3(0,2)=9,s3(0,3)=14,s3(0,4)=6,s3(0,5)=3,s3(0,6)=5,s3(0,7)=15)
3、有一待发送得信息为“I will come back next day”,经过加密后该信息变为“r trxx fdzjdbfv
bjvn hbx”,请你根据明文和密文之间的关系,写出他们是如何进行加密的。