




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷一 一 判断题一 判断题 每题 1 分 共 15 分 1 可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏 篡改 伪造 等的一种技术手段 2 对称加密算法加密信息时需要用保密的方法向对方提供密钥 3 AES 算法中加法运算与两个十进制数相加规则相同 4 通过修改某种已知计算机病毒的代码 使其能够躲过现有计算机病毒检测程序时 可 以称这种新出现的计算机病毒是原来计算机病毒的变形 5 数字水印的鲁棒性是指水印信息能够容纳机密信息的程度 6 DES 算法的最核心部分是初始置换 7 RSA 算法的安全性取决于 p q 保密性和已知 r p q 分解出 p q 的困难性 8 在证实中 hash 函数 h 能从明文中抽取反映明文特征的字符串 即消息文摘 9 从技术上说 网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存 在安全缺陷造成的 10 生物特征识别技术是目前身份识别技术中最常见 成本最低 最安全的技术 11 最新版本的 GHOST 软件不能实现网络系统备份 12 分布式防火墙把 Internet 和内部网络都视为不可靠的 它对每个用户 每台服务器都 进行保护 13 计算机病毒破坏性 隐蔽性 传染性是计算机病毒基本特征 14 黑客可利用一些工具产生畸形或碎片数据包 这些数据包不能被计算机正确合成 从而导致系统崩溃 15 W32Dasm 软件针对现在流行的可执行程序进行反编译 即把可执行的文件反编译成 汇编语言 是一个典型的动态分析软件 二 选择题二 选择题 每题 1 分 共 15 分 1 在开始进入一轮 DES 时先要对密钥进行分组 移位 56 位密钥被分成左右两个部分 每部分为 28 位 根据轮数 这两部分分别循环左移 A A 1 位或 2 位 B 2 位或 3 位 C 3 位或 4 位 D 4 位或 5 位 2 AES 算法利用外部输入字数为 Nk 的密钥串 K 通过扩展密钥程序得到共 A 字 的扩展密钥串 A Nb Nr l B Nb Nr C Nb Nk l D Nb Nk 3 DES 算法中扩展置换后的 E R 与子密钥 k 异或后输入 C 到 S 盒代替 A 64 位 B 54 位 C 48 位 D 32 位 4 求乘逆时可以利用欧几里德算法 即重复使用带余数除法 每次的余数为除数除上一次 的除数 直到余数为 B 时为止 A 0 B 1 C 2 D 3 5 Softice 软件是一种 B 软件 A 游戏 B 动态分析程序 C 字处理 D 静态分析程序 6 主动型木马是一种基于远程控制的黑客工具 黑客使用的程序和在你电脑上安装的程序 分别是 D A 服务程序 控制程序 B 木马程序 驱动程序 C 驱动程序 木马程序 D 控制程序 服务程序 7 在防火墙双穴网关中 堡垒机充当网关 装有 B 块网卡 A 1 B 2 C 3 D 4 8 C 攻击是指借助于客户机 服务器技术 将多个计算机联合起来作为攻击平台 对一个或多个目标发动 DoS 攻击 从而成倍地提高拒绝服务攻击的威力 A 缓冲区溢出攻击 B 拒绝服务 C 分布式拒绝服务 D 口令攻击 9 C 就是要确定你的 IP 地址是否可以到达 运行哪种操作系统 运行哪些服务 器程序 是否有后门存在 A 对各种软件漏洞的攻击 B 缓冲区溢出攻击 C IP 地址和端口扫描 D 服务型攻击 10 下面 D 可以用来实现数据恢复 A softice Ghost W32Dasm EasyRecovery 11 有一种称为嗅探器 D 的软件 它是通过捕获网络上传送的数据包来收集敏感 数据 这些数据可能是用户的账号和密码 或者一些机密数据等等 A softice Unicode W32Dasm Sniffer 12 对等实体鉴别服务是数据传输阶段对 A 合法性进行判断 A 对方实体 B 对本系统用户 C 系统之间 D 发送实体 13 MD5 是按每组 512 位为一组来处理输入的信息 经过一系列变换后 生成一个 B 位散列值 A 64 B 128 C 256 D 512 14 在为计算机设置使用密码时 下面 D 的最安全 A B C D 15 下面是一些常用的工具软件 其中 B 是加 壳 软件 A softice ASPack W32Dasm Sniffer 三 填空题三 填空题 每空 1 分 共 10 分 1 影响计算机信息安全的因素大至可分为四个方面 人为破坏 自然灾害 人为 疏忽 软件设计等不完善等 2 包头信息中包括 IP 原地址 IP 目标地址 内装协议 TCP UDP 目标端口 ICMP 消息类型 TCP 包头中的 ACK 位 3 代替密码体制是用另一个字母 代替 明文中的一个字母 明文中的字母位置不变 4 现代密码学两个研究方向是对称密码体制和公开密钥加密体制 其中公开密钥加密体 制典型代表是 RSA 算法 5 拒绝服务 是一种破坏网络服务的技术方式 其根本目的是使受害主机或网络失 去及时接受处理外界请求 或无法及时回应外界请求的能力 6 AES 算法处理的基本单位是 字节 和字 7 DES 是对称算法 第一步是 初始变换 最后一步是逆初始变换 IP 1 8 补丁技术 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技 术 也是一种软件保护方式 9 当网络攻击者向某个应用程序发送超出其 缓冲区 最大容量的数据 使数据量超 出缓冲区的长度 多出来的数据溢出堆栈 引起应用程序或整个系统的崩溃 这种缓冲区 溢出是最常见的拒绝服务攻击方法 10 防止计算机系统中重要数据丢失的最简单 最有效的方法是 数据备份 四 简答题四 简答题 每题 10 共 20 分 1 画出一轮 DES 算法流程图 10 分 1 对称加密体制有什么特点 画出一轮 DES 算法流程图 12 分 对称加密算法 有时又叫传统密码算法 它的典型特点是 1 采用的解密算法就是加密算法的逆运算 或者解密算法与加密算法完全相同 2 加密密钥和解密密钥相同 或者加密密钥能够从解密密钥中推算出来 反过来也成 立 所以有时也将对称算法称为单密钥算法 2 说明防火墙体系结构 详细说明常用的双路由器的结构 比如服务器 放哪里 防 火墙怎么配置 1 1 分组过滤路由器分组过滤路由器 原理 作为内外网连接的唯一通道 要求所有的报文都必须在此通过检查 通过在分 组过滤路由器上安装基于 IP 层的报文过滤软件 就可以利用过滤规则实现报文过滤功能 2 2 双宿主机双宿主机 原理 在被保护网络和 Internet 之间设置一个具有双网卡的堡垒主机 IP 层的通信完全 被阻止 两个网络之间的通信可以通过应用层数据共享或应用层代理服务来完成 通常采 用代理服务的方法 堡垒主机上运行着防火墙软件 可以转发应用程序和提供服务 3 3 屏蔽主机屏蔽主机 原理 一个分组过滤路由器连接外部网络 同时一个运行网关软件的堡垒主机安装在 内部网络 通常在路由器上设立过滤规则 使这个堡垒主机成为从外部唯一可直接到达的 主机 4 4 屏蔽子网 即双路由器 屏蔽子网 即双路由器 原理 最安全的防火墙系统 它在内部网络和外部网络之间建立一个被隔离的子网 称为非军事区 即 DMZ Demilitarized Zone 在很多实现中 两个分组过滤路由器放 在子网的两端 内部网络和外部网络均可访问被屏蔽子网 但禁止它们穿过被屏蔽子网通 信 通常 将堡垒主机和各种信息服务器等公用服务器放于 DMZ 中 防火墙的配置 防火墙的配置 第一步 局域网地址设置 防火墙将会以这个地址来区分局域网或者 是 INTERNET 的 IP 来源 第二步 管理权限设置 它有效地防止未授权用户随意改动设置 退出防火墙等 第三步 入侵检测设置 开启此功能 当防火墙检测到可疑的数据包时防 火墙会弹出入侵检测提示窗口 并将远端主机 IP 显示于列表中 第四步 安全级别设置 其中共有五个选项 第五步 IP 规则设置 防御 ICMP 攻击 防御 IGMP 攻击 TCP 数据包 监视 禁止互联网上的机器使用我的共享资源 禁止所有人连接低端端口 允许已经授权 程序打开的端口 五 应用题五 应用题 共 40 分 1 如何检查系统中是否有木马 请举例说明 15 分 在手工删除木马之前 最重要的一项工作是备份注册表 防止系统崩溃 备份你认为 是木马的文件 如果不是木马就可以恢复 如果是木马就可以对木马进行分析 1 查看注册表 2 检查启动组 3 检查系统配置文件 4 查看端口与进程 5 查看目前运行的服务 6 检查系统帐户 例 经过技术分析 对病毒 震荡波 E Worm Sasser E 手工杀毒方法是 1 若系统为 WinXP 则先关闭系统还原功能 2 使用进程序管理器结束病毒进程 单击任务栏 任务管理器 Windows 任务管理器 窗口 进程 标签 在 列表栏内找到病毒进程 lsasss exe 或任何前面是 4 到 5 个数字后面紧接着 upload exe 如 74354 up exe 的进程 结束进程按钮 是 结束病毒进程 关闭 Windows 任务管理器 3 查找并删除病毒程序 通过 我的电脑 或 资源管理器 进入系统目录 Winnt 或 windows 找到文件 lsasss exe 将它删除 然后进入系统目录 Winnt system32 或 windows system32 找到 文件 upload exe 将它们删除 4 清除病毒在注册表里添加的项 打开注册表编辑器 点击 开始 运行 输入 Regedit 按 Enter 键 在左边的面板 中 双击 按箭头顺序查找 找到后双击 HKEY CURRENT USER SOFTWARE Microsoft Windows CurrentVersion Run 在右边的面 板中 找到并删除如下项目 lsasss exe SystemRoot lsasss exe 关闭注册表编辑器 2 入侵检测系统如何工作 百度 百度 入侵检测系统 IDS 通常用于检测不正常的行为 旨在在黑客对你的网络造成实质破坏 之前揪出黑客 他们可以是基于网络的 也可以是基于主机的 基于主机的 IDS 是安 装在客户机上的 而基于网络的 IDS 是在网络上 IDS 工作方式可以是检测已知攻击信号 也可以检测反常行为 这些反常或异常 行为增大堆栈 并在协议和应用层被检测到 他们可以有效地检测到诸如 Xmas tree 扫描 DNS 中毒和其他的恶意数据包 一个基于网络的良好的 IDS 是 SNORT 它是免费的 而且可以在 Linux 和 Windows 上运行 建立起来的一个简单的方法是扫描一个端口 允许这个端口截获所 有横跨网络节点的所有流量 在你的操作系统上安装 SNORT 使用 只接受 的网络 线缆把它连接到网络的这一部分 一旦你配置了你的规则 就准备好了 3 结合本课程谈谈对信息安全的认识 百度 百度 我们通过对 网络与信息安全 课程的学习 认识到了网络信息安全的重要性 了解掌握 网上信息安全防范的相关技巧 计算机网络安全问题是伴随计算机网络发展不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 涉外技术合作协议详细规定
- 2025年法律职业资格考试客观题试卷一:法律职业资格考试备考课程
- 2025年大学辅导员招聘考试题库:教育心理学科研究方法前沿趋势探讨研究分析趋势研究试题
- 2025年公务员录用考试审计专业试卷审计实务与审计案例分析试题
- 学习是快乐的演讲稿作文(11篇)
- 能源企业低碳能源技术研发与应用计划
- 勇敢的小兵张嘎童话作文6篇范文
- 2025年农村一二三产业融合发展的农村电商与农业科技推广报告001
- 2025年食品饮料包装行业绿色包装材料市场分析报告
- 深远海风电场2025年资源评估报告:海上风能开发政策对投资环境的影响分析
- 体育服务综合体建设项目可行性分析 (一)
- GB 45671-2025建筑防水涂料安全技术规范
- 广东深圳2025年公开招聘农村党务(村务)工作者笔试题带答案分析
- 2025-2030中国电池行业发展分析及市场竞争格局与发展前景预测研究报告
- 2025-2030中国灭草松原药行业市场现状分析及竞争格局与投资发展研究报告
- 社区矫正人员日常行为规范
- 农村自建房业主培训课件
- 财产申报表-被执行人用
- 现场7S管理培训
- 一例肝硬化患者的护理查房课件
- 2025-2030中国光伏建筑一体化(BIPV)市场规模预测与竞争格局分析研究报告
评论
0/150
提交评论