1、信息安全导论 复习题计算机安全 第 1 页 共 5 页湖南科技大学 2016 - 2017 学年信息安全概论考试试题一、名词解释(15 分,每个 3 分)信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存
2、在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。二、判断题(对的打,错的打,每题 1 分,共 10 分
3、)1. 基于账户名口令认证是最常用的最常用的认证方式( )2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击( )3. 算法的安全性归结于离散对数问题( )4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础( )5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则( )6. 反弹连接是木马规避防火墙的技术,适合动态 IP 入侵( )7. 驱动程序只能在核心态下运行( )8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征( )信息安全导论 复习题计算机安全 第 2 页 共 5 页9. 最小特权思想是指系统不应给用户超
4、过执行任务所需特权以外的特权( )10. 冲击波蠕虫病毒采用 UPX 压缩技术,利用 RPC 漏洞进行快速传播( )三、 选择题(30 分,每题 2 分)(1) 按照密钥类型,加密算法可以分为( D ) 。A. 序列算法和分组算法 B. 序列算法和公钥密码算法C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法(2) 以下关于 CA 认证中心说法正确的是( C ) 。A. CA 认证是使用对称密钥机制的认证方法B. CA 认证中心只负责签名,不负责证书的产生C. CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA 认证中心不用保持中立,可以随便找一个用户来做为
5、 CA 认证中心(3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D ) 。A. 浏览器和 Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞C. 服务器端脚本的安全漏洞 D. 以上全是(4) 访问控制的三要素是指( B ) 。A. 主体、客体、访问控制矩阵 B. 主体、客体、控制策略C. 访问规则、访问模式、访问内容 D. 认证、控制策略、审计(5) 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据库的( D ) 。A. 可靠性 B. 一致性 C. 完整性 D. 安全性(6) 安全内核是指系统中与安全性实现有关的部分,不包括下列
6、( A ) 。A. 系统接口 B. 引用验证机制C. 访问控制机制 D. 授权和管理机制(7) 当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A ) 。 信息安全导论 复习题计算机安全 第 3 页 共 5 页A. 事务日志文件 B. 主数据文件 C. DELETE 语句 D. 联机帮助文件 (8) 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种( B ) 。A. 拒绝服务 B. 侵入攻击 C. 信息盗窃 D. 信息篡改(9) 以下关于对称密钥加密说法正确的是( C ) 。A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的C.
7、加密密钥和解密密钥是相同的 D. 密钥的管理非常简单(10) 文件型病毒传染的对象主要是哪类文件 ( B ) 。A. .EXE 和.WPS B. .COM 和.EXE C. .WPS D. . DBF(11) 当前可行 DLL 注入进程技术( C ) 。A. 使用 Rundll32.exe 来启动 B. 替换系统中的 DLL 文件 C. 使用挂接 API、全局钩子(HOOK)或远程线程 D. 都不行(12) 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )A. 邮件病毒 B. 邮件炸弹 C. 特洛伊木马 D. 逻辑炸弹(13)
8、以下数据加密算法属于对称密码体制的是( B ) 。A. RSA 算法 B. AES 算法 C. ECC 算法 D. Elgamal 算法(14) 可以被数据完整性机制防止的攻击方式是( D ) 。A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改(15)以下哪个不是防火墙的功能( B ) 。A. 过滤进出网络的数据包 B. 保护存储数据安全C. 封堵某些禁止的访问行为 D. 记录通过防火墙的信息内容和活动四、 问答题(45 分)1、密码体制的攻击方法有哪些?(5 )按攻击手段分为:穷举攻击、统计分析攻击和数学攻击三种。
9、信息安全导论 复习题计算机安全 第 4 页 共 5 页按分析的数据资源分为:唯密文攻击、已知明文攻击,选择明文攻击、选择密码文攻击四种。2、 典型的数字水印算法与数字水印攻击有哪些?(5)典型的数字水印算法:空域算法、变换域算法、压缩域算法。现已出现的数字水印攻击方法:简单攻击、同步攻击、混淆攻击、删除攻击、协议攻击。3、 入侵检测有哪两种方法,各自的实现技术是什么?(5)入侵检测方法分为异常检测和误用检测两种。异常检测实现技术有统计分析、贝叶斯推理、神经网络和数据挖掘等方法。误用检测采用特征匹配,实现技术有专家系统、状态转换分析、模式匹配与协议分析、模型推理、Petri 网转台转换等。4、
10、在 RSA 加密中,已知公开模数 r=pq=4761=2867,欧拉函数 (r)=(p-1)(q-1),令k=167 为私钥,求公钥 KP,若明文为 P=123456789,给出其加密解密过程。 (12)解:选素数 p=47,q=61, (r)=(p-1)(q-1)=(47-1)(61-1)=2714根据 skpk1 mod (r),用求乘逆算法求出 kp=1223将明文分成 3 组,即 P1=123,P2=456,P3=789,用私人密钥 sk 加密得:C1=P1167 mod r =1770,C2=1321,C3=1297,所以密文 C=1770 1321 1297。解密:将密文分 3 组
11、,则 P1 = C11223 mod r =123,P2=456,P3=789所以明文还原为 P=1234567895、 病毒检测有哪几种原理和技术?画出病毒检测引擎原理图(7 )原理:特征匹配、行为监控、软件模拟;技术:特征值技术、校验和技术、虚拟机技术、启发式扫描技术、行为检测技术、实时监控技术、免疫技术7、简述 PE 文件的结构,并说明输入表和输出表的作用;说明壳保护原理(6 )PE 文件结构如图MS-DOS 头部、MS-DOS 实模式残余程序、PE 文件标志”PE00” (4 字节)、PE 文件头(14H字节)、PE 文件可选头、Section table(节表) 、Section1、 Section2、Section3输入表(Import Table):保存输入的函数名及其驻留的 DLL 名等动态链接所需信息,记录被程序调用但其执行代码又不在程序中的函数,代码位于相关 DLL 文件中。输出表(Export Table) :保存输出函数的地址信息,即本程序文件中可被其他程序调用的函信息安全导论 复习题计算机安全 第 5 页 共 5 页数,一般存在于 DLL 文件和极少数的 EXE 文件中。用专门的压缩工具对 PE 程序文件进行压缩并加入一段保护层代码,使原程序文件代码失去本来的面目,从而保护程序不被非法修改和反编译,形象地称之为程序的“壳 ”。