已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全信息安全 卷一卷一 一 判断题一 判断题 每题 1 分 共 15 分 1 可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏 篡改 伪造等的一种技术 手段 2 对称加密算法加密信息时需要用保密的方法向对方提供密钥 3 AES 算法中加法运算与两个十进制数相加规则相同 4 通过修改某种已知计算机病毒的代码 使其能够躲过现有计算机病毒检测程序时 可以称这种新出 现的计算机病毒是原来计算机病毒的变形 5 数字水印的鲁棒性是指水印信息能够容纳机密信息的程度 6 DES 算法的最核心部分是初始置换 7 RSA 算法的安全性取决于 p q 保密性和已知 r p q 分解出 p q 的困难性 8 在证实中 hash 函数 h 能从明文中抽取反映明文特征的字符串 即消息文摘 9 从技术上说 网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造 成的 10 生物特征识别技术是目前身份识别技术中最常见 成本最低 最安全的技术 11 最新版本的 GHOST 软件不能实现网络系统备份 12 分布式防火墙把 Internet 和内部网络都视为不可靠的 它对每个用户 每台服务器都进行保护 13 计算机病毒破坏性 隐蔽性 传染性是计算机病毒基本特征 14 黑客可利用一些工具产生畸形或碎片数据包 这些数据包不能被计算机正确合成 从而导致系统崩 溃 15 W32Dasm 软件针对现在流行的可执行程序进行反编译 即把可执行的文件反编译成汇编语言 是 一个典型的动态分析软件 二 选择题二 选择题 每题 1 分 共 15 分 1 在开始进入一轮 DES 时先要对密钥进行分组 移位 56 位密钥被分成左右两个部分 每部分为 28 位 根据轮数 这两部分分别循环左移 A 1 位或 2 位 B 2 位或 3 位 C 3 位或 4 位 D 4 位或 5 位 2 AES 算法利用外部输入字数为 Nk 的密钥串 K 通过扩展密钥程序得到共 字的扩展密钥串 A Nb Nr l B Nb Nr C Nb Nk l D Nb Nk 3 DES 算法中扩展置换后的 E R 与子密钥 k 异或后输入 到 S 盒代替 A 64 位 B 54 位 C 48 位 D 32 位 4 求乘逆时可以利用欧几里德算法 即重复使用带余数除法 每次的余数为除数除上一次的除数 直到 余数为 时为止 A 0 B 1 C 2 D 3 5 Softice 软件是一种 软件 A 游戏 B 动态分析程序 C 字处理 D 静态分析程序 6 主动型木马是一种基于远程控制的黑客工具 黑客使用的程序和在你电脑上安装的程序分别是 A 服务程序 控制程序 B 木马程序 驱动程序 C 驱动程序 木马程序 D 控制程序 服务程序 7 在防火墙双穴网关中 堡垒机充当网关 装有 块网卡 A 1 B 2 C 3 D 4 8 攻击是指借助于客户机 服务器技术 将多个计算机联合起来作为攻击平台 对一个或多个目 标发动 DoS 攻击 从而成倍地提高拒绝服务攻击的威力 A 缓冲区溢出攻击 B 拒绝服务 C 分布式拒绝服务 D 口令攻击 9 就是要确定你的 IP 地址是否可以到达 运行哪种操作系统 运行哪些服务器程序 是否有后 门存在 A 对各种软件漏洞的攻击 B 缓冲区溢出攻击 C IP 地址和端口扫描 D 服务型攻击 10 下面 可以用来实现数据恢复 A softice Ghost W32Dasm EasyRecovery 11 有一种称为嗅探器 的软件 它是通过捕获网络上传送的数据包来收集敏感数据 这些数据可 能是用户的账号和密码 或者一些机密数据等等 A softice Unicode W32Dasm Sniffer 12 对等实体鉴别服务是数据传输阶段对 合法性进行判断 A 对方实体 B 对本系统用户 C 系统之间 D 发送实体 13 MD5 是按每组 512 位为一组来处理输入的信息 经过一系列变换后 生成一个 位散列值 A 64 B 128 C 256 D 512 14 在为计算机设置使用密码时 下面 的最安全 A 12345678 B 66666666 C 20061001 D 72096415 15 下面是一些常用的工具软件 其中 是加 壳 软件 A softice ASPack W32Dasm Sniffer 三 填空题三 填空题 每空 1 分 共 10 分 1 影响计算机信息安全的因素大至可分为四个方面 自然灾害 人为疏忽 软件设计等不完 善等 2 包头信息中包括 IP 目标地址 内装协议 TCP UDP 目标端口 ICMP 消息类型 TCP 包头中 的 ACK 位 3 代替密码体制是用另一个字母 明文中的一个字母 明文中的字母位置不变 4 现代密码学两个研究方向是对称密码体制和公开密钥加密体制 其中公开密钥加密体制典型代表是 算法 5 是一种破坏网络服务的技术方式 其根本目的是使受害主机或网络失去及时接受处理外界请 求 或无法及时回应外界请求的能力 6 AES 算法处理的基本单位是 和字 7 DES 是对称算法 第一步是 最后一步是逆初始变换 IP 1 8 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术 也是一种软件保护方 式 9 当网络攻击者向某个应用程序发送超出其 最大容量的数据 使数据量超出缓冲区的长度 多 出来的数据溢出堆栈 引起应用程序或整个系统的崩溃 这种缓冲区溢出是最常见的拒绝服务攻击方法 10 防止计算机系统中重要数据丢失的最简单 最有效的方法是 四 简答题四 简答题 每题 10 共 20 分 1 写出 写出 RSA 算法的全过程 算法的全过程 10 分 分 A 选择密钥 1 选择两个不同的素数 p q 2 计算公开模数 r p q 3 计算欧拉函数 r p 1 q 1 得分 4 选择一个与 r 互质的量 k 即 保证 gcd r k 1 时 选择 k 可以令 sp k 或 pk k 5 根据 sk pk 1 mod r 已知 sk 或 pk 用乘逆算法求 pk 或 sk B 加密 密文 C P mod r i pk i 密文序列 C C C C 12i C 解密 明文 P C mod r i sk i 明文 P P P P 12i 2 写出基于公开密钥的数字签名方案 写出基于公开密钥的数字签名方案 10 分 分 公开密钥体制可以用来设计数字签名方案 设用户 Alice 发送一个签了名的明文 M 给用户 Bob 的数 字签名一般过程如下 Alice 用信息摘要函数 hash 从 M 抽取信息摘要 M Alice 用自己的私人密钥对 M 加密 得到签名文本 S 即 Alice 在 M 上签了名 Alice 用 Bob 的公开密钥对 S 加密得到 S Alice 将 S 和 M 发送给 Bob Bob 收到 S 和 M 后 用自己的私人密钥对 S 解密 还原出 S Bob 用 Alice 的公开密钥对 S 解密 还原出信息摘要 M Bob 用相同信息摘要函数从 M 抽取信息摘要 M Bob 比较 M 与 M 当 M 与 M 相同时 可以断定 Alice 在 M 上签名 五 应用题五 应用题 共 40 分 1 如何检查系统中是否有木马 请举例说明 15 分 1 在手工删除木马之前 最重要的一项工作是备份注册表 防止系统崩溃 备份你认为是木马的文 件 如果不是木马就可以恢复 如果是木马就可以对木马进行分析 1 查看注册表 2 检查启动组 3 检查系统配置文件 4 查看端口与进程 5 查看目前运行的服务 6 检查系统帐户 例 经过技术分析 对病毒 震荡波 E Worm Sasser E 手工杀毒方法是 1 若系统为 WinXP 则先关闭系统还原功能 2 使用进程序管理器结束病毒进程 单击任务栏 任务管理器 Windows 任务管理器 窗口 进程 标签 在列表栏内找到 病毒进程 lsasss exe 或任何前面是 4 到 5 个数字后面紧接着 upload exe 如 74354 up exe 的进程 结束进程按钮 是 结束病毒进程 关闭 Windows 任务管理器 3 查找并删除病毒程序 通过 我的电脑 或 资源管理器 进入系统目录 Winnt 或 windows 找到文件 lsasss exe 将 它删除 然后进入系统目录 Winnt system32 或 windows system32 找到文件 upload exe 将它们 得分 删除 4 清除病毒在注册表里添加的项 打开注册表编辑器 点击 开始 运行 输入 Regedit 按 Enter 键 在左边的面板中 双击 按箭 头顺序查找 找到后双击 HKEY CURRENT USER SOFTWARE Microsoft Windows CurrentVersion Run 在右边的面板中 找到并 删除如下项目 lsasss exe SystemRoot lsasss exe 关闭注册表编辑器 2 分析分布式拒绝服务 DDoS 攻击步骤 15 分 DDoS 攻击的步骤如下 1 搜集攻击目标 了解被攻击目标主机数目 地址情况 目标主机的配置 性能 目标的带宽等 2 占领傀儡机 黑客通过扫描工具等 发现互联网上那些有漏洞的机器 随后就是尝试攻击 攻击成功后 就可以 占领和控制被攻击的主机 即傀儡机 黑客可以利用 FTP 等把 DDoS 攻击用的程序上传到傀儡机中 3 实际攻击 黑客登录到作为控制台的攻击机 向所有傀儡机发出命令 这时候埋伏在傀儡机中的 DDoS 攻击程 序就会响应控制台的命令 一起向受害主机以高速度发送大量的数据包 导致受害主机死机或是无法响 应正常的请求 卷二卷二 一一 单选题 单选题 每题 1 分 共 15 分 1 下面不属于计算机信息安全的是 A 安全法规 B 信息载体的安全保护 C 安全技术 D 安全管理 2 在计算机密码技术中 通信双方使用一对密钥 即一个私人密钥和一个公开密钥 密钥对中的一 个必须保持秘密状态 而另一个则被广泛发布 这种密码技术是 A 对称算法 B 保密密钥算法 C 公开密钥算法 D 数字签名 3 认证使用的技术不包括 A 消息认证 B 身份认证 C 水印技术 D 数字签名 4 是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障 用以分隔被保护 网络与外部网络系统防止发生不可预测的 潜在破坏性的侵入 它是不同网络或网络安全域之间信 息的唯一出入口 A 防火墙技术 B 密码技术 C 访问控制技术 D VPN 5 计算机病毒通常是 A 一条命令 B 一个文件 C 一个标记 D 一段程序代码 6 信息安全需求不包括 A 保密性 完整性 B 可用性 可控性 C 不可否认性 D 语义正确性 7 下面属于被动攻击的手段是 A 假冒 B 修改信息 C 窃听 D 拒绝服务 8 下面关于系统更新说法正确的是 A 系统需要更新是因为操作系统存在着漏洞 B 系统更新后 可以不再受病毒的攻击 C 系统更新只能从微软网站下载补丁包 D 所有的更新应及时下载安装 否则系统会立即崩 溃 9 宏病毒可以感染 A 可执行文件 B 引导扇区 分区表 C Word Excel 文档 D 数据库文件 10 WEP 认证机制对客户硬件进行单向认证 链路层采用 对称加密技术 提供 40 位和 128 为长度的密钥机制 A DES B RC4 C RSA D AES 11 在开始进入一轮 DES 时先要对密钥进行分组 移位 56 位密钥被分成左右两个部分 每部分为 28 位 根据轮数 这两部分分别循环左移 A 1 位或 2 位 B 2 位或 3 位 C 3 位或 4 位 D 4 位或 5 位 12 在防火墙双穴网关中 堡垒机充当网关 装有 块网卡 A 1 B 2 C 3 D 4 13 下面 可以用来实现数据恢复 A Softice B Ghost C W32Dasm D EasyRecovery 14 有一种称为嗅探器 的软件 它是通过捕获网络上传送的数据包来收集敏感数据 这些 数据可能是用户的账号和密码 或者一些机密数据等等 A Softice B Unicode C W32Dasm D Sniffer 15 在为计算机设置使用密码时 下面 是最安全 A 12345678 B 66666666 C 20061001 D 72096415 二 多选题二 多选题 每题 2 分 共 20 分 1 计算机病毒的特点有 A 隐蔽性 实时性 B 分时性 破坏性 C 潜伏性 隐蔽性 D 传染性 破坏性 2 计算机信息系统的安全保护 应当保障 A 计算机及其相关的和配套的设备 设施 含网络 的安全 B 计算机运行环境的安全 C 计算机信息的安全 D 计算机操作人员的安全 3 OSI 层的安全技术应该从 来考虑安全模型 A 物理层 B 数据链路层 C 网络层 传输层 会话层 D 表示层 应用层 4 网络中所采用的安全机制主要有 A 区域防护 B 加密和隐蔽机制 认证和身份鉴别机制 审计 完整性保 护 C 权力控制和存取控制 业务填充 路由控制 D 公证机制 冗余和备份 5 TCP IP 协议是 的 数据包在网络上通常是 容易被 A 公开发布 B 窃听和欺骗 C 加密传输 D 明码传送 6 网络攻击一般有三个阶段 A 获取信息 广泛传播 B 获得初始的访问权 进而设法获得目标的特权 C 留下后门 攻击其他系统目标 甚至攻击整个网络 D 收集信息 寻找目标 7 在 DNS 中 将一个主机名对应多个 IP 地址的技术称为 在 DNS 服务器配置完成后 我 们通常使用 命令来测试其工作是否正常 A 负载均衡技术 B 别名技术 C traceroute D ping 8 在 SSL 协议中 负责沟通通信中所使用的 SSL 版本的是 层 而在具体的加密时 首先会 对信息进行分片 分成 字节或更小的片 A 协商层 B 记录层 C 29 D 214 9 IEEE802 11 标准中定义了两种无线网络的拓扑结构 一种是特殊网络 AD HOC 它是一种点对 点连接 另一种是基础设施网络 它是通过 将其连到现有网络中的 如果要防止未授权的 用户连接到 上来 最简单的方法是 得分 A 无线网卡 B 天线 C 无线接入点 D 设置登陆口令 E 设置 WEP 加密 F 使用 Windows 域控制 G 设置 MAC 地址过滤 10 MD5 和 SHA 算法是两种最常见的 HASH 算法 以下关于它们之间异同的描述中 正确的是 A SHA 算法的速度比 MD5 高 B SHA 算法和 MD5 对于输出的处理都是按照 512 位进行 因此输出的位数也相同 C SHA 算法的输出比 MD5 长 安全性更高 但速度也比较慢一些 D SHA 每一步操作描述比 MD5 简单 三 判断三 判断题题 每题 1 分 共 10 分 1 在计算机外部安全中 计算机防电磁波辐射也是一个重要的问题 它包括两个方面的内容 一是 计算机系统受到外界电磁场的干扰 使得计算机系统不能正常工作 二是计算机系统本身产生的电磁 波包含有用信号 造成信息泄露 为攻击者提供了信息窃取的可能性 2 与 RSA 算法相比 DES 算法能实现数字签名和数字认证 3 用户认证可以分为单向和双向认证 4 特洛伊木马可以分为主动型 被动型和反弹型三类 5 IP 协议数据流采用的是密文传输 所以信息很容易被在线窃听 篡改和伪造 6 DOS 是一种既简单又有效地进攻方式 它的目的就是拒绝用户的服务访问 破坏系统的正常运行 最终使用户的部分 Internet 连接和网络系统失效 甚至系统完全瘫痪 7 SSL 是介于传输层协议和应用程序协议层之间
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025江苏省农业科学院第一批招聘工作人员12人笔试考试参考试题附答案解析
- 高速公路工程项目规划设计方案
- 2025福建三明市人力资源和社会保障局“扬帆绿都圆梦三明”事业单位紧缺急需人才专场招聘活动24人笔试考试参考题库附答案解析
- 广东湛江市大成中学2025年化学高二第一学期期末监测模拟试题含解析
- 一级建造师公路工程继续教育课程及学习资料
- 武汉理工大学《食品感官分析》2024-2025学年第一学期期末试卷
- 2026年中国沙蟹项目经营分析报告
- 2026年中国三通接头项目经营分析报告
- 2025广东阳江阳西县卫生健康系统选调事业单位工作人员5人笔试考试参考题库附答案解析
- 旅游公司行程规划与执行方案
- 阀门更换施工方案
- 2024年08月四川遂宁银行社会招考笔试历年参考题库附带答案详解
- 高中数学学法指导讲座
- T-WSJD 63-2024 医疗机构消毒湿巾使用指南
- 2025年云南交投集团招聘笔试参考题库含答案解析
- DB14T 2044-2020 研学旅行服务评价
- 世界职业院校技能大赛中职组“智慧物流作业组”赛项考试题及答案
- 收养申请简易模板合集
- 药物分析教案设计
- 《影子的游戏》名师课件
- 2024水利水电工程模袋砂围堰技术规范
评论
0/150
提交评论