信息安全试卷一_第1页
信息安全试卷一_第2页
信息安全试卷一_第3页
信息安全试卷一_第4页
信息安全试卷一_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷一一、判断题:(每题1分,共15分)1可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。()2对称加密算法加密信息时需要用保密的方法向对方提供密钥。( )3AES算法中加法运算与两个十进制数相加规则相同。 ()4通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。( )5数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。()6DES算法的最核心部分是初始置换。()7RSA算法的安全性取决于p、q保密性和已知r=pq分解出p、q的困难性。( )8在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。( )9从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。( )10生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。()11最新版本的GHOST软件不能实现网络系统备份。()12分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。( )13计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。( )14黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。( )15W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。()二、选择题:(每题1分,共15分)1在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 A 。 A1位或2位 B2位或3位C3位或4位 D4位或5位2 AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 A 字的扩展密钥串。ANb * (Nr + l) BNb * NrCNb * (Nk + l) DNb * Nk3DES算法中扩展置换后的E(R)与子密钥k异或后输入_C_到S盒代替。A 64位 B 54位C 48位 D 32位4求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 B 时为止。A0 B1 C2 D3 5Softice软件是一种 B 软件。A游戏 B动态分析程序C字处理 D静态分析程序6主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_D_。A服务程序/控制程序 B木马程序/驱动程序C驱动程序/木马程序 D控制程序/服务程序7在防火墙双穴网关中,堡垒机充当网关,装有_B_块网卡。A1 B 2 C 3 D 48 C 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 A缓冲区溢出攻击 B拒绝服务C分布式拒绝服务 D口令攻击9 C 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。A对各种软件漏洞的攻击 B缓冲区溢出攻击CIP 地址和端口扫描 D服务型攻击10下面 D 可以用来实现数据恢复。Asoftice Ghost W32Dasm EasyRecovery11有一种称为嗅探器 D 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 Asoftice Unicode W32Dasm Sniffer12对等实体鉴别服务是数据传输阶段对 A 合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体 13MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 B 位散列值。 A64 B128 C256 D512 14在为计算机设置使用密码时,下面 D 的最安全。A12345678 B66666666 C20061001 D7209641515下面是一些常用的工具软件,其中 B 是加“壳”软件。Asoftice ASPack W32Dasm Sniffer三、填空题(每空1分,共10分)1影响计算机信息安全的因素大至可分为四个方面: 人为破坏 、自然灾害、人为疏忽、软件设计等不完善等。2包头信息中包括 IP原地址 、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。3代替密码体制是用另一个字母 代替 明文中的一个字母,明文中的字母位置不变。4现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是 RSA 算法。5 拒绝服务 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。6AES算法处理的基本单位是 字节 和字。7DES是对称算法,第一步是 初始变换 最后一步是逆初始变换IP。 8 补丁技术 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。9当网络攻击者向某个应用程序发送超出其 缓冲区 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。10防止计算机系统中重要数据丢失的最简单、最有效的方法是 数据备份 。四、简答题(每题10,共20分)1画出一轮DES算法流程图(10分)。1对称加密体制有什么特点?画出一轮DES算法流程图。(12分)对称加密算法,有时又叫传统密码算法,它的典型特点是:(1)采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同;(2)加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中推算出来,反过来也成立。所以有时也将对称算法称为单密钥算法。2. 说明防火墙体系结构:详细说明常用的双路由器的结构(比如服务器)放哪里,防火墙怎么配置?1. 分组过滤路由器原理:作为内外网连接的唯一通道,要求所有的报文都必须在此通过检查。通过在分组过滤路由器上安装基于IP层的报文过滤软件,就可以利用过滤规则实现报文过滤功能。2. 双宿主机原理:在被保护网络和Internet之间设置一个具有双网卡的堡垒主机,IP层的通信完全被阻止,两个网络之间的通信可以通过应用层数据共享或应用层代理服务来完成。通常采用代理服务的方法,堡垒主机上运行着防火墙软件,可以转发应用程序和提供服务。3. 屏蔽主机原理:一个分组过滤路由器连接外部网络,同时一个运行网关软件的堡垒主机安装在内部网络。通常在路由器上设立过滤规则,使这个堡垒主机成为从外部唯一可直接到达的主机。4. 屏蔽子网(即双路由器)原理:最安全的防火墙系统,它在内部网络和外部网络之间建立一个被隔离的子网,称为非军事区,即DMZ(Demilitarized Zone)。在很多实现中,两个分组过滤路由器放在子网的两端,内部网络和外部网络均可访问被屏蔽子网,但禁止它们穿过被屏蔽子网通信。通常,将堡垒主机和各种信息服务器等公用服务器放于DMZ中。防火墙的配置:第一步:局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。第二步:管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。第三步:入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。第四步:安全级别设置,其中共有五个选项。第五步:IP规则设置:防御ICMP攻击、防御IGMP攻击、TCP数据包监视、禁止互联网上的机器使用我的共享资源、禁止所有人连接低端端口、允许已经授权程序打开的端口。五、应用题(共40分)1如何检查系统中是否有木马?请举例说明。(15分)在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。 (1)查看注册表(2)检查启动组(3)检查系统配置文件(4)查看端口与进程 (5)查看目前运行的服务 (6)检查系统帐户 例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:(1)若系统为WinXP,则先关闭系统还原功能;(2)使用进程序管理器结束病毒进程。单击任务栏“任务管理器”“Windows任务管理器”窗口“进程”标签,在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如 74354_up.exe)的进程,“结束进程按钮”,“是” 结束病毒进程关闭“Windows任务管理器”。(3)查找并删除病毒程序通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件lsasss.exe,将它删除,然后进入系统目录(Winntsystem32或windowssystem32),找到文件“*_upload.exe”, 将它们删除;(4)清除病毒在注册表里添加的项打开注册表编辑器: 点击“开始”“运行”输入Regedit按Enter键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun,在右边的面板中, 找到并删除如下项目:“lsasss.exe”= %SystemRoot%lsasss.exe,关闭注册表编辑器。2. 入侵检测系统如何工作 (百度)入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客。他们可以是基于网络的,也可以是基于主机的。基于主机的IDS是安装在客户机上的,而基于网络的IDS是在网络上。IDS工作方式可以是检测已知攻击信号,也可以检测反常行为。这些反常或异常行为增大堆栈,并在协议和应用层被检测到。他们可以有效地检测到诸如Xmas tree扫描,DNS中毒和其他的恶意数据包。一个基于网络的良好的IDS是SNORT。它是免费的,而且可以在Linux和Windows上运行。建立起来的一个简单的方法是扫描一个端口,允许这个端口截获所有横跨网络节点的所有流量。在你的操作系统上安装SNORT,使用“只接受”的网络线缆把它连接到网络的这一部分。一旦你配置了你的规则,就准备好了。3. 结合本课程谈谈对信息安全的认识 (百度)我们通过对网络与信息安全课程的学习,认识到了网络信息安全的重要性,了解掌握网上信息安全防范的相关技巧。计算机网络安全问题是伴随计算机网络发展不可忽视的问题, 只有更好地解决好

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论