2016信息安全概论考查试题.doc_第1页
2016信息安全概论考查试题.doc_第2页
2016信息安全概论考查试题.doc_第3页
2016信息安全概论考查试题.doc_第4页
2016信息安全概论考查试题.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全导论 复习题湖南科技大学2016 - 2017 学年信息安全概论考试试题一、名词解释(15分,每个3分)信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。二、判断题(对的打,错的打,每题1分,共10分)1. 基于账户名口令认证是最常用的最常用的认证方式( )2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击( )3. 算法的安全性归结于离散对数问题( )4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础( )5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则( )6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵( )7. 驱动程序只能在核心态下运行( )8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征( )9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权( )10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播( )三、 选择题(30分,每题2分)(1) 按照密钥类型,加密算法可以分为( D )。A. 序列算法和分组算法 B. 序列算法和公钥密码算法C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法(2) 以下关于CA认证中心说法正确的是( C )。A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞C. 服务器端脚本的安全漏洞 D. 以上全是(4) 访问控制的三要素是指( B )。A. 主体、客体、访问控制矩阵 B. 主体、客体、控制策略C. 访问规则、访问模式、访问内容 D. 认证、控制策略、审计(5) 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据库的( D )。A. 可靠性 B. 一致性 C. 完整性 D. 安全性(6) 安全内核是指系统中与安全性实现有关的部分,不包括下列( A )。A. 系统接口 B. 引用验证机制C. 访问控制机制 D. 授权和管理机制(7) 当数据库损坏时,数据库管理员可通过何种方式恢复数据库( A )。 A. 事务日志文件 B. 主数据文件 C. DELETE语句 D. 联机帮助文件 (8) 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种( B )。A. 拒绝服务 B. 侵入攻击 C. 信息盗窃 D. 信息篡改(9) 以下关于对称密钥加密说法正确的是( C )。A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥是相同的 D. 密钥的管理非常简单(10) 文件型病毒传染的对象主要是哪类文件 ( B )。A. .EXE和.WPS B. .COM和.EXE C. .WPS D. . DBF(11) 当前可行DLL注入进程技术( C ) 。A. 使用Rundll32.exe来启动 B. 替换系统中的DLL文件 C. 使用挂接API、全局钩子(HOOK)或远程线程 D. 都不行(12) 电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( B )A. 邮件病毒 B. 邮件炸弹 C. 特洛伊木马 D. 逻辑炸弹(13) 以下数据加密算法属于对称密码体制的是( B )。A. RSA算法 B. AES算法 C. ECC算法 D. Elgamal算法(14) 可以被数据完整性机制防止的攻击方式是( D )。A. 假冒源地址或用户的地址欺骗攻击 B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改(15)以下哪个不是防火墙的功能( B )。A. 过滤进出网络的数据包 B. 保护存储数据安全C. 封堵某些禁止的访问行为 D. 记录通过防火墙的信息内容和活动四、问答题(45分)1、密码体制的攻击方法有哪些?(5)按攻击手段分为:穷举攻击、统计分析攻击和数学攻击三种。按分析的数据资源分为:唯密文攻击、已知明文攻击,选择明文攻击、选择密码文攻击四种。2、 典型的数字水印算法与数字水印攻击有哪些?(5)典型的数字水印算法:空域算法、变换域算法、压缩域算法。现已出现的数字水印攻击方法:简单攻击、同步攻击、混淆攻击、删除攻击、协议攻击。3、 入侵检测有哪两种方法,各自的实现技术是什么?(5)入侵检测方法分为异常检测和误用检测两种。异常检测实现技术有统计分析、贝叶斯推理、神经网络和数据挖掘等方法。误用检测采用特征匹配,实现技术有专家系统、状态转换分析、模式匹配与协议分析、模型推理、Petri网转台转换等。4、 在RSA加密中,已知公开模数r=pq=4761=2867,欧拉函数 (r)=(p-1)(q-1),令k=167为私钥,求公钥KP,若明文为P=123456789,给出其加密解密过程。 (12)解:选素数p=47,q=61, (r)=(p-1)(q-1)=(47-1)(61-1)=2714根据skpk1 mod (r),用求乘逆算法求出kp=1223将明文分成3组,即 P1=123,P2=456,P3=789,用私人密钥sk加密得:C1=P1167 mod r =1770,C2=1321,C3=1297,所以密文 C=1770 1321 1297。解密:将密文分3组,则P1 = C11223 mod r =123,P2=456,P3=789所以明文还原为P=1234567895、 病毒检测有哪几种原理和技术?画出病毒检测引擎原理图(7)原理:特征匹配、行为监控、软件模拟;技术:特征值技术、校验和技术、虚拟机技术、启发式扫描技术、行为检测技术、实时监控技术、免疫技术7、简述PE文件的结构,并说明输入表和输出表的作用;说明壳保护原理(6)PE文件结构如图MS-DOS头部、MS-DOS实模式残余程序、PE文件标志”PE00” (4字节)、PE文件头(14H字节)、PE文件可选头、Section table(节表)、Section1、Section2、Section3输入表(Import Table):保存输入的函数名及其驻留的DLL名等动态链接所需信息,记录被程序调用但其执行代码又不在程序中的函数,代码位于相关DLL文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论