1、10 一、 判断题1Windows系统活动目录包括目录和与目录相关的服务两个部分。2AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥减法变换。3hash函数的特点是:已知M时,利用h(M)计算出h。已知h时,要想从h(M)计算出M也很容易。4计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。5黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。6公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。7实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀
2、毒,将病毒拒之门外,做到防患于未然。8拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。9防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品。10“状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤”。11PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。12有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢复被删除的木马。13DSS (Digital
3、Signature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。14镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。15所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路。16指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。17整个Kerberos系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。18传统加密算法加密信息时不需要用保密的方法向对方
4、提供密钥。19数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。20通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形。26所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机Web页。22蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身附着到宿主程序。23RSA算法的安全性与p、q的保密性和r=pq分解难度无关。24入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系
5、统的行为。25就技术方面来说,软件产品的脆弱性是产生计算机病毒根本原因。26Softice是一个强大的静态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编。27对计算机系统安全最大的威胁是自然灾害。28虽然AES算法比DES算法支持更长的密钥,但AES算法不如DES算法更安全。39利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止。30DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。二、选择题1有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者
6、一些机密数据等等。 Asoftice Unicode W32Dasm Sniffer2对等实体鉴别服务是数据传输阶段对 合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体 3MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。 A64 B128 C256 D512 4在为计算机设置使用密码时,下面 的最安全。A12345678 B66666666 C20061001 D720964155宏病毒可以感染_。 A可执行文件 B引导扇区/分区表 CWord/Excel文档 D数据库文件6TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口
7、,黑客所使用的控制器就进入木马打开的端口。A32768 B32787 C1024 D655367下面是一些常用的工具软件,其中 是加“壳”软件。Asoftice W32Dasm Superscan ASPack 8对于一个要求安全性很高的大型企业,应选择 防火墙的体系结构。A双穴网关 B屏蔽主机网关C屏蔽子网网关 D个人防火墙9状态分析技术不需要把客户机服务器模型一分为二,状态分技术在 截获数据包的。A应用层 B传输层 C网络层 D物理层10下面是一些常用的工具软件,其中 是数据备份软件。AHiew Second Copy2000 Resource Hacker EasyRecovery 11
8、下面正确的说法是A防火墙可以防范一切黑客入侵 B防火墙增加杀毒功能后可以提高防火墙工作速度C 在一个安全体系中不能同时使用两个防火墙D防火墙可以实现网络地址翻译功能防火墙12 是一种自动检测远程或本地主机安全性弱点的程序。A杀毒程序 B扫描器程序C防火墙 D 操作系统13代理服务位于内部用户和外部服务之间。代理在 和因特网服务之间的通信以代替相互间的直接交谈。A幕前处理所有用户 B幕后处理所有用户C幕前处理个别用户 D幕后处理个别用户14 只备份上次完全备份以后有变化的数据。A差分备份 B增量备份 C本地备份 D异地备份15目前防火墙可以分成两大类,它们是网络层防火墙和 。A应用层防火墙 B表
9、示层防火墙 C会话层防火墙 D传输层防火墙16在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。 A1位或2位 B2位或3位C3位或4位 D4位或5位17 下面不属于计算机信息安全的是_。 A安全法规 B信息载体的安全保护 C安全技术 D安全管理18DES算法中扩展置换后的E(R)与子密钥k异或后输入_到S盒代替。A 64位 B 54位C 48位 D 32位19认证使用的技术不包括_。A消息认证 B 身份认证 C水印技术 D 数字签名 20计算机病毒通常是_。A一条命令 B一个文件 C一个标记 D一段程序代码21主
10、动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_。A服务程序/控制程序 B木马程序/驱动程序C驱动程序/木马程序 D控制程序/服务程序22在防火墙双穴网关中,堡垒机充当网关,装有_块网卡。A1 B 2 C 3 D 423 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 A缓冲区溢出攻击 B拒绝服务C分布式拒绝服务 D口令攻击24 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。A对各种软件漏洞的攻击 B缓冲区溢出攻击CIP 地址和端
11、口扫描 D服务型攻击25下面 可以用来实现数据恢复。Asoftice Ghost W32Dasm EasyRecovery26AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于4的多项式。 A2字节 B3字节 C4字节 D5字节27 是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。AS盒代替 BP盒置换 C压缩置换 D扩展置换28RSA算法中需要选择一个与(r) 互质的量k,k值的大小与(r)关系是_。A 无关 Bk (r) C k = (r) Dk (r)29软件产品的脆弱性是产生计算机病毒的 。A技术原因 B社会原因C自然原因 D人为原因30 是使计算
12、机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。A包攻击 B服务型攻击C缓冲区溢出攻击 D口令攻击三、填空题1扫描程序是一种自动检测远程或本地主机 的程序。2DES是对称算法,第一步是 最后一步是逆初始变换IP。 3常见的的系统备份软件有 。4当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。5文件型病毒主要是以感染COM、EXE等可执行文件为主,文件型病毒大多数是常驻 的。6单向散列函数,也称hash函数,它
13、可以为我们提供电子信息完整性的判断依据,是防止信息被 的一种有效方法。7应用层防火墙也称为代理防火墙,它作用于 层,一般是运行代理服务器的主机。8 攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错甚至退出,使黑客获得到系统管理员的权限。9生物特征识别技术是根据人体本身所固有的生理特征、行为特征的 性,利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。10你知道的端口扫描软件有 。11SAN简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。12包头信息中包括IP源地址、 、内装协议、TCP/UDP目标端口、ICMP消
14、息类型、TCP包头中的ACK位。13代替密码体制是用另一个字母 明文中的一个字母,明文中的字母位置不变。14现代密码学两个研究方向是传统方法的计算机加密体制(或对称密码体制)和公开密钥加密体制,公开密钥加密体制典型代表是 15 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。16我们将计算机信息安全策略分为三个层次:政策法规层、 、安全技术层。17古典移位密码是将明文字符集循环向前或向后移动一个 位置。18当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是 。19DES是对称算法,第一步是初始变换,最后一步
15、是 。20RSA算法的安全性取决于p、q保密性和已知r=pq分解出p、q的 。四、简答题1.简述包过滤的基本原理(10分)1画出一轮DES算法流程图(10分)。2如何防范网络监听?(10分)3写出生物特征识别过程。(10分)4写出RSA算法的全过程。(10分)5写出基于公开密钥的数字签名方案(10分)。五、应用题1、分析黑客攻击的流程。(15分)2设英文字母a,b,c,分别编号为0,1,2,25,仿射密码加密变换为 c = (3m + 5) mod 26 其中m表示明文编号,c表示密文编号。(1)试对明文security进行加密(2)写出该仿射密码的解密函数(3) 试对密文进行解密3已知DES
16、算法S-盒代替表如下:代替函数S行号列 号0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15S012315 1 8 14 6 11 3 4 9 7 2 13 12 0 5 103 13 4 7 15 2 8 14 12 0 1 10 6 9 11 50 14 7 11 10 4 13 1 5 8 12 6 9 3 2 1513 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9当S2盒的输入分别为101011和110101时,写出S2盒的输出(要求写出具体过程)。4如何检查系统中是否有木马?请举例说明。(15分)5分析分布式拒绝服务DDoS攻击步骤。(
17、15分)6编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。(10分)物业安保培训方案 为规范保安工作,使保安工作系统化/规范化,最终使保安具备满足工作需要的知识和技能,特制定本教学教材大纲。一、课程设置及内容全部课程分为专业理论知识和技能训练两大科目。其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。二培训的及要求培训目的1)保安人员培训应以保安理论知识、消防知识、法律常识教学为主,在教学过程中,应要求学员全面熟知保安理论知识及消防专
18、业知识,在工作中的操作与运用,并基本掌握现场保护及处理知识2)职业道德课程的教学应根据不同的岗位元而予以不同的内容,使保安在各自不同的工作岗位上都能养成具有本职业特点的良好职业道德和行为规范)法律常识教学是理论课的主要内容之一,要求所有保安都应熟知国家有关法律、法规,成为懂法、知法、守法的公民,运用法律这一有力武器与违法犯罪分子作斗争。工作入口门卫守护,定点守卫及区域巡逻为主要内容,在日常管理和发生突发事件时能够运用所学的技能保护公司财产以及自身安全。2、培训要求1)保安理论培训通过培训使保安熟知保安工作性质、地位、任务、及工作职责权限,同时全面掌握保安专业知识以及在具体工作中应注意的事项及一
19、般情况处置的原则和方法。2)消防知识及消防器材的使用通过培训使保安熟知掌握消防工作的方针任务和意义,熟知各种防火的措施和消防器材设施的操作及使用方法,做到防患于未燃,保护公司财产和员工生命财产的安全。3) 法律常识及职业道德教育通过法律常识及职业道德教育,使保安树立法律意识和良好的职业道德观念,能够运用法律知识正确处理工作中发生的各种问题;增强保安人员爱岗敬业、无私奉献更好的为公司服务的精神。4) 工作技能培训其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。二培训的及要求培训目的安全生
20、产目标责任书为了进一步落实安全生产责任制,做到“责、权、利”相结合,根据我公司2015年度安全生产目标的内容,现与财务部签订如下安全生产目标:一、目标值:1、全年人身死亡事故为零,重伤事故为零,轻伤人数为零。2、现金安全保管,不发生盗窃事故。3、每月足额提取安全生产费用,保障安全生产投入资金的到位。4、安全培训合格率为100%。二、本单位安全工作上必须做到以下内容: 1、对本单位的安全生产负直接领导责任,必须模范遵守公司的各项安全管理制度,不发布与公司安全管理制度相抵触的指令,严格履行本人的安全职责,确保安全责任制在本单位全面落实,并全力支持安全工作。 2、保证公司各项安全管理制度和管理办法在
21、本单位内全面实施,并自觉接受公司安全部门的监督和管理。 3、在确保安全的前提下组织生产,始终把安全工作放在首位,当“安全与交货期、质量”发生矛盾时,坚持安全第一的原则。 4、参加生产碰头会时,首先汇报本单位的安全生产情况和安全问题落实情况;在安排本单位生产任务时,必须安排安全工作内容,并写入记录。 5、在公司及政府的安全检查中杜绝各类违章现象。 6、组织本部门积极参加安全检查,做到有检查、有整改,记录全。 7、以身作则,不违章指挥、不违章操作。对发现的各类违章现象负有查禁的责任,同时要予以查处。 8、虚心接受员工提出的问题,杜绝不接受或盲目指挥;9、发生事故,应立即报告主管领导,按照“四不放过”的原则召开事故分析会,提出整改措施和对责任者的处理意见,并填写事故登记表,严禁隐瞒不报或降低对责任者的处罚标准。 10、必须按规定对单位员工进行培训和新员工上岗教育;11、严格执行公司安全生产十六项禁令,保证本单位所有人员不违章作业。 三、 安全奖惩: 1、对于全年实现安全目标的按照公司生产现场管理规定和工作说明书进行考核奖励;对于未实现安全目标的按照公司规定进行处罚。 2、每月接受主管领导指派人员对安全生产责任状的落