收藏 分享(赏)

信息安全试卷.docx

上传人:jmydc 文档编号:5525016 上传时间:2019-03-06 格式:DOCX 页数:7 大小:49.58KB
下载 相关 举报
信息安全试卷.docx_第1页
第1页 / 共7页
信息安全试卷.docx_第2页
第2页 / 共7页
信息安全试卷.docx_第3页
第3页 / 共7页
信息安全试卷.docx_第4页
第4页 / 共7页
信息安全试卷.docx_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、信息安全 卷一一、判断题:(每题 1 分,共 15 分)1可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。2对称加密算法加密信息时需要用保密的方法向对方提供密钥。3AES 算法中加法运算与两个十进制数相加规则相同。 4通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。5数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。6DES 算法的最核心部分是初始置换。7RSA 算法的安全性取决于 p、q 保密性和已知 r=pq 分解出 p、q 的困难性。8在证实中 hash 函数 h 能

2、从明文中抽取反映明文特征的字符串,即消息文摘。9从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。10生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。11最新版本的 GHOST 软件不能实现网络系统备份。 12分布式防火墙把 Internet 和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。13计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。14黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。15 W32Dasm 软件针对现在流行的可执行程序进行反编译,即把可执行的文件反

3、编译成汇编语言,是一个典型的动态分析软件。二、选择题:(每题 1 分,共 15 分)1在开始进入一轮 DES 时先要对密钥进行分组、移位。 56 位密钥被分成左右两个部分,每部分为 28 位。根据轮数,这两部分分别循环左移 。A1 位或 2 位 B 2 位或 3 位 C3 位或 4 位 D4 位或 5 位2 AES 算法利用外部输入字数为 Nk 的密钥串 K,通过扩展密钥程序得到共 字的扩展密钥串。ANb * (Nr + l) BNb * Nr CNb * (Nk + l) DNb * Nk3DES 算法中扩展置换后的 E(R)与子密钥 k 异或后输入_到 S 盒代替。A 64 位 B 54

4、位 C 48 位 D 32 位4求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。A0 B1 C2 D3 5Softice 软件是一种 软件。A游戏 B动态分析程序 C字处理 D静态分析程序6主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_。A服务程序/ 控制程序 B木马程序/驱动程序C驱动程序/木马程序 D控制程序/服务程序7在防火墙双穴网关中,堡垒机充当网关,装有_块网卡。A1 B 2 C 3 D 48 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS

5、攻击,从而成倍地提高拒绝服务攻击的威力。 A缓冲区溢出攻击 B拒绝服务 C分布式拒绝服务 D口令攻击9 就是要确定你的 IP 地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。A对各种软件漏洞的攻击 B缓冲区溢出攻击 CIP 地址和端口扫描 D服务型攻击10下面 可以用来实现数据恢复。Asoftice Ghost W32Dasm EasyRecovery11有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。Asoftice Unicode W32Dasm Sniffer12对等实体鉴别服务是数据传

6、输阶段对 合法性进行判断。A对方实体 B对本系统用户 C系统之间 D发送实体 13 MD5 是按每组 512 位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。A64 B128 C256 D512 14在为计算机设置使用密码时,下面 的最安全。A12345678 B66666666 C20061001 D7209641515下面是一些常用的工具软件,其中 是加“壳”软件。Asoftice ASPack W32Dasm Sniffer三、填空题(每空 1 分,共 10 分)1影响计算机信息安全的因素大至可分为四个方面: 、自然灾害、人为疏忽、软件设计等不完善等。2包头信息中包括 、

7、IP 目标地址、内装协议、 TCP/UDP 目标端口、ICMP 消息类型、TCP 包头中的 ACK 位。3代替密码体制是用另一个字母 明文中的一个字母,明文中的字母位置不变。4现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是 算法。5 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。6AES 算法处理的基本单位是 和字。7DES 是对称算法,第一步是 最后一步是逆初始变换 IP 。 18 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。9当网络攻击者向某个

8、应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。10防止计算机系统中重要数据丢失的最简单、最有效的方法是 。四、简答题(每题 10,共 20 分)1写出 RSA 算法的全过程。 (10 分)A选择密钥(1) 选择两个不同的素数 p、q。(2) 计算公开模数 r = p q。 (3) 计算欧拉函数 (r)=(p1)(q1) 。 得分(4) 选择一个与 (r)互质的量 k, 即:保证 gcd( (r) , k) = 1 时, 选择 k。 可以令sp=k 或 pk=k。(5)根据 sk pk

9、1 mod (r ) ,已知 sk 或 pk,用乘逆算法求 pk 或 sk。B加密密文 C = P mod r ipk密文序列 C = C C C 12iC解密 明文 P = C mod r iski明文 P = P P P 12i2写出基于公开密钥的数字签名方案(10 分) 。公开密钥体制可以用来设计数字签名方案。设用户 Alice 发送一个签了名的明文 M 给用户 Bob 的数字签名一般过程如下:Alice 用信息摘要函数 hash 从 M 抽取信息摘要 M;Alice 用自己的私人密钥对 M加密,得到签名文本 S,即 Alice 在 M 上签了名;Alice 用 Bob 的公开密钥对 S

10、 加密得到 S;Alice 将 S和 M 发送给 Bob;Bob 收到 S和 M 后,用自己的私人密钥对 S解密,还原出 S;Bob 用 Alice 的公开密钥对 S 解密,还原出信息摘要 M;Bob 用相同信息摘要函数从 M 抽取信息摘要 M” ;Bob 比较 M与 M”,当 M与 M”相同时,可以断定 Alice 在 M 上签名。五、应用题(共 40 分)1如何检查系统中是否有木马?请举例说明。 (15 分)1在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。 (1)查看注册表(2)检查启动组(3

11、)检查系统配置文件(4)查看端口与进程(5)查看目前运行的服务 (6)检查系统帐户 例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E )手工杀毒方法是: (1)若系统为 WinXP,则先关闭系统还原功能;(2)使用进程序管理器结束病毒进程。单击任务栏“任务管理器”“Windows 任务管理器”窗口“进程”标签,在列表栏内找到病毒进程“lsasss.exe ”或任何前面是 4 到 5 个数字后面紧接着_upload.exe(如 74354_up.exe)的进程,“结束进程按钮” ,“是” 结束病毒进程关闭“Windows 任务管理器” 。(3)查找并删除病毒程序通过“我的电脑”

12、或“资源管理器”进入系统目录(Winnt 或 windows) ,找到文件“lsasss.exe“,将它删除,然后进入系统目录(Winntsystem32 或 windowssystem32) ,找到文件“*_upload.exe” , 将它们得分删除;(4)清除病毒在注册表里添加的项打开注册表编辑器: 点击“开始”“ 运行”输入 Regedit按 Enter 键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun,在右边的面板中, 找到并删除如下项目:“lsasss.exe

13、”= %SystemRoot%lsasss.exe,关闭注册表编辑器。2分析分布式拒绝服务 DDoS 攻击步骤。 (15 分)DDoS 攻击的步骤如下: (1) 搜集攻击目标了解被攻击目标主机数目、地址情况,目标主机的配置、性能、目标的带宽等。(2)占领傀儡机黑客通过扫描工具等,发现互联网上那些有漏洞的机器,随后就是尝试攻击。攻击成功后,就可以占领和控制被攻击的主机,即傀儡机。黑客可以利用 FTP 等把 DDoS 攻击用的程序上传到傀儡机中。(3) 实际攻击黑客登录到作为控制台的攻击机,向所有傀儡机发出命令,这时候埋伏在傀儡机中的 DDoS 攻击程序就会响应控制台的命令,一起向受害主机以高速度

14、发送大量的数据包,导致受害主机死机或是无法响应正常的请求。卷二一 、单选题:(每题 1 分,共 15 分)1下面不属于计算机信息安全的是_。 (A)安全法规 (B )信息载体的安全保护 (C)安全技术 (D)安全管理2在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是_。(A)对称算法 (B )保密密钥算法 (C)公开密钥算法 (D)数字签名3. 认证使用的技术不包括_ 。(A)消息认证 (B ) 身份认证 (C)水印技术 (D) 数字签名4. _是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏

15、障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)防火墙技术 (B )密码技术 (C)访问控制技术 (D)VPN5计算机病毒通常是_。(A)一条命令 (B )一个文件 (C)一个标记 (D)一段程序代码6信息安全需求不包括_ 。(A)保密性、完整性 (B )可用性、可控性 (C) 不可否认性 (D) 语义正确性7下面属于被动攻击的手段是_ 。(A)假冒 (B )修改信息 (C)窃听 (D) 拒绝服务8.下面关于系统更新说法正确的是_ 。(A)系统需要更新是因为操作系统存在着漏洞 (B )系统更新后,可以不再受病毒的攻击

16、(C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃9宏病毒可以感染_。(A)可执行文件 (B )引导扇区/分区表 (C)Word/Excel 文档 (D)数据库文件10WEP 认证机制对客户硬件进行单向认证,链路层采用_对称加密技术,提供 40 位和 128为长度的密钥机制。(A)DES (B )RC4 (C)RSA (D)AES11在开始进入一轮 DES 时先要对密钥进行分组、移位。 56 位密钥被分成左右两个部分,每部分为28 位。根据轮数,这两部分分别循环左移_。(A)1 位或 2 位 (B )2 位或 3 位 (C)3 位或 4 位 (D)4 位

17、或 5 位12在防火墙双穴网关中,堡垒机充当网关,装有_块网卡。(A)1 (B ) 2 (C) 3 (D) 413下面_可以用来实现数据恢复。(A)Softice (B )Ghost (C)W32Dasm (D)EasyRecovery14有一种称为嗅探器_的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。(A)Softice (B )Unicode (C)W32Dasm (D)Sniffer15.在为计算机设置使用密码时,下面_是最安全。(A)12345678 (B )66666666 (C)20061001 (D)72096415二

18、、多选题:(每题 2 分,共 20 分)1计算机病毒的特点有_。(A)隐蔽性、实时性 (B )分时性、破坏性(C)潜伏性、隐蔽性 (D )传染性、破坏性2计算机信息系统的安全保护,应当保障_。(A)计算机及其相关的和配套的设备、设施 (含网络)的安全 (B)计算机运行环境的安全(C)计算机信息的安全 (D)计算机操作人员的安全3OSI 层的安全技术应该从_来考虑安全模型。(A)物理层 (B )数据链路层 (C)网络层、传输层、会话层 (D)表示层、应用层4网络中所采用的安全机制主要有_。(A)区域防护 (B )加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护(C)权力控制和存取控制;业务填

19、充;路由控制 (D)公证机制;冗余和备份5TCPIP 协议是_的,数据包在网络上通常是_,容易被_。(A)公开发布 (B )窃听和欺骗 (C)加密传输 (D)明码传送6网络攻击一般有三个阶段_。(A)获取信息,广泛传播 (B )获得初始的访问权,进而设法获得目标的特权(C)留下后门,攻击其他系统目标,甚至攻击整个网络 (D)收集信息,寻找目标7在 DNS 中,将一个主机名对应多个 IP 地址的技术称为_。在 DNS 服务器配置完成后,我们通常使用_命令来测试其工作是否正常。(A)负载均衡技术 (B)别名技术 (C)traceroute (D)ping8在 SSL 协议中,负责沟通通信中所使用的

20、 SSL 版本的是_层,而在具体的加密时,首先会对信息进行分片,分成_字节或更小的片。(A)协商层 (B )记录层 (C)2 9 (D)2 149IEEE802.11 标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC) ,它是一种点对点连接;另一种是基础设施网络,它是通过_将其连到现有网络中的,如果要防止未授权的用户连接到_上来,最简单的方法是_。得分(A)无线网卡 (B )天线 (C)无线接入点 (D)设置登陆口令 (E)设置 WEP 加密 (F)使用 Windows 域控制 (G)设置 MAC 地址过滤 10MD5 和 SHA 算法是两种最常见的 HASH 算法,以下关于它

21、们之间异同的描述中,正确的是_。 (A)SHA 算法的速度比 MD5 高。(B)SHA 算法和 MD5 对于输出的处理都是按照 512 位进行,因此输出的位数也相同。(C)SHA 算法的输出比 MD5 长,安全性更高,但速度也比较慢一些。(D ) SHA 每一步操作描述比 MD5 简单。 三、判断 题(每题 1 分,共 10 分)1在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。 ( )2与 RSA 算法相比,

22、DES 算法能实现数字签名和数字认证。 ( )3用户认证可以分为单向和双向认证。 ( )4特洛伊木马可以分为主动型、被动型和反弹型三类。 ( )5IP 协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。 ( )6DOS 是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分 Internet 连接和网络系统失效,甚至系统完全瘫痪。 ( )7SSL 是介于传输层协议和应用程序协议层之间的一种可选的协议层。 ( )8在 IEEE802.11b 协议中包含了一些基本的安全措施:无线局域网络设备的 MAC 地址访问控制、服务区域认证 ESSI

23、D 以及 WEP 加密技术。 ( )9网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个 IP 包。( ) 10软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。 ( )卷一答案一、判断题:(每题 1 分,共 15 分)1 2 3 4 5 6 7 8 9 10 11 12 13 14 15二、选择题:(每题 1 分,共 15 分)1A 2A 3 C 4B 5B 6D 7B 8C 9C 10 D11 D 12 A 13B 14D

24、15B三、填空题(每空 1 分,共 10 分)1人为破坏 2IP 原地址 3代替 4RSA 5拒绝服务6字节 7初始变换 8补丁技术 9缓冲区 10数据备份卷二答案一、单选题:(每题 1 分,共 15 分)1、A 2、C 3、C 4、A 5、D 得分得分6、D 7、C 8、A 9、C 10、B 11、 A 12、B 13、D 14、D 15、D二、多选题:(每题 2 分,共 20 分)1、CD 2、ABC 3、ABCD 4、BCD 5、ADB 6、DBC 7、BD 8、AD 9、CE 10、CD三、判断题(每题 1 分,共 10 分)1、 2、 3、 4、 5、 6、 7、 8、 9、 10、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 中等教育 > 试题课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报