第一章
1、计算机信息系统安全的威胁因素主要有哪些?
人为的无意失误;人为的恶意攻击;计算机软件的漏洞和后门。
2、从技术角度分析引起计算机信息系统安全问题的根本原因?
计算机的外部安全;计算机信息在存储介质上的安全,有时也称为计算机内部安全;计算机信息在传输过程中的安全,也称计算机网络安全。
3、信息安全的CIA指的是什么?
  Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息 Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性Availability可用性,指信息的可靠度。
4、简述PPDR安全模型的构成要素及运作方式?
    由安全策略、防护、检测、响应构成。
    PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?
6、计算机信息安全的定义是什么?
7、计算机安全系统中,人、制度和技术之间的关系如何?
第二章
1、说明研究密码学的意义以及密码学研究的内容是什么?
2、比较代替密码中移位密码、单表替代密码和多表替代密码的安全性优劣,说明理由?
3、已知仿射密码的加密函数可以表示为:
        fa = aK+ K mod 26
明文字母eh对应密文字母是fw,请计算密钥KK来破译此密码(答案K=23K=17,还有其它解)。
5、设英文字母abc,…,分别编号为012,…,25,仿射密码加密变换为c = 3m + 5 mod 26  其中m表示明文编号,c表示密文编号。
1)试对明文security进行加密。
2)写出该仿射密码的解密函数。
3 试对密文进行解密。
6、简述序列密码算法与分组密码算法的不同。
7、简述DES算法中S-盒的特点。
8、简述AES和DES的相同之处。
9、画出RSA算法流程图。
10、使用RSA算法时,选择有关参数应注意哪些问题?
11、在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?
12、简述RSA算法的优缺点。
13、在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数重新产生一对密钥,这样做安全吗?
第三章
1、弱抗碰撞性和强抗碰撞性有什么区别?
2、什么是消息认证码?
3、比较MD5和SHA-1的抗穷举攻击能力和运算速度。
4、MD5和SHA-1的基本逻辑函数是什么?
第四章
一.选择题
1.关于计算机病毒,下列说法正确的是(D)
A计算机病毒不感染可执行文件和。COM文件
B计算机病毒不感染文本文件
C计算机病毒中能发复制方式进行传播
D计算机病毒可发通过读写磁盘和网络等方式传播
2.与文件型病毒对比,蠕虫病毒不具有的特征(A)
A寄生性 B传染性 C隐蔽性 D破坏性
二.填空题
1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染(文档文件)
2.计算机病毒一般由三个基本模块组成即(安装模块、感染模块、破坏模块)
三.简答题
1简述计算机病毒的定义和基本特征
:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
特征:传染性 、破坏性、隐藏性、寄生性、可触发性
2计算机病毒有哪几种类型
答:1引导型病毒
2文件型病毒
3简述计算机病毒的一般构成
答:计算机病毒一般由三个基本模块组成即安装模块、感染模块、破坏模块
4计算机病毒的制作技术有哪些
答:采用加密技术、特殊的隐形技术、对抗计算机病毒防范系统、反跟踪技术
5目前使用的查杀病毒的技术有哪些
答:特征代码法、校检和法、行为监测法、软件模拟法
6什么是特洛伊木马?特洛伊木马一般由哪几部分组成?
答:特洛伊木马是一种典型的黑客程序,它是一种基于远程控制的黑客工具。组成部分:一个是服务器端,一个是控制器端
7编写一个病毒演示程序,实现自动执行、自动传染和删除指定文件的功能?
第五章
1、什么是目标探测?目标探测的方法主要有哪些?
2、从整个信息安全角度来看的话,目前扫描器主要有哪几种类型?
3、如何有效防止端口扫描?
4、网络监听的主要原理是什么?
5、如何检测网络监听?如何防范网络监听?
6、举例说明缓冲区溢出攻击的原理是什么?
7、如何防范缓冲区溢出的攻击?
8、指出下面程序段存在的问题,并修改它。
char str[10]
      char bigstr[20];
while scanf“%.20s”,bigstr!=NULL
{
bigstr[20]=’\0’;
          strcpystr, bigstr, sizeofstr));
    }
9、下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果。如何执行hacker函数?
#include<stdio.h>
#include<string.h>
void function计算机病毒的定义(const char *input
{
    char buffer [5];
    printf"my stack looks:\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n";
    strcpybuffer,input;
    printf"%s \n",buffer;
    printf"Now my stack looks like :\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n";
}
void hackervoid
{
    printf"Augh I've been hacked!\n";
}
int mainint argc,char *argv[]
{
    printf"address of function =%p\n",function;
    printf"address of hacker =%p\n",hacker;
    functionargv[1];
    return 0;
}
提示:
1)在Visual C++环境下,由于debug模式包含了对栈问题进行检测操作,因此需要在release模式下编译和运行。
2)根据屏幕显示结果到EBPRET的地址。
3)为了能使程序执行hacker函数,可编写一段名为Hacker.plPerl脚本,
$arg =”aaaaaaaaa…”.” hacker函数地址”;
$cmd=”该程序文件名$arg;
system$cmd;
[C:\ 该程序文件名]Perl Hacker.pl
程序就可能会执行hacker函数(取决于使用的编译器)。
10、什么是拒绝服务DoS攻击?什么是分布式拒绝服务DDoS
11、如何防范DDoS攻击?
12、什么是欺骗攻击?简述欺骗攻击的原理。
第六章
1、什么是防火墙?古代防火墙与网络安全中的防火墙有何联系和区别?
2、分析防火墙的局限性。
3、简述包过滤型防火墙的工作机制和包过滤型。
4、简述包过滤型防火墙的工作过程及特点。
5、试述代理型防火墙的工作原理及特点。
6、常见的防火墙系统有那几种?比较他们的优缺点?
7、屏蔽子网的防火墙系统是如何实现的?
8、双宿主堡垒主机和单宿主堡垒主机的区别是什么?
9、状态检测防火墙的技术特点是什么?
第七章
1、什么是入侵检测系统?
2、检测入侵检测系统目前面临的挑战。
3、为什么要进行入侵检测?
4、简述基于主机入侵检测系统的工作原理。
5、简述基于网络入侵检测系统的工作原理。
6、简述误用检测的技术实现。
7、简述异常检测的技术实现。