收藏 分销(赏)

信息安全试卷.docx

上传人:pc****0 文档编号:7534777 上传时间:2025-01-08 格式:DOCX 页数:6 大小:49.58KB 下载积分:10 金币
下载 相关 举报
信息安全试卷.docx_第1页
第1页 / 共6页
信息安全试卷.docx_第2页
第2页 / 共6页


点击查看更多>>
资源描述
信息安全 卷一 一、判断题:(每题1分,共15分) 1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。 2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。 3.AES算法中加法运算与两个十进制数相加规则相同。 4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。 5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。 6.DES算法的最核心部分是初始置换。 7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。 8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。 9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。 10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。 11.最新版本的GHOST软件不能实现网络系统备份。  12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。 13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。 14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。 15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。 二、选择题:(每题1分,共15分) 1.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。 A.1位或2位 B.2位或3位 C.3位或4位 D.4位或5位 2. AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 字的扩展密钥串。 A.Nb * (Nr + l) B.Nb * Nr C.Nb * (Nk + l) D.Nb * Nk 3.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。 A. 64位 B. 54位 C. 48位 D. 32位 4.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。 A.0 B.1 C.2 D.3 5.Softice软件是一种 软件。 A.游戏 B.动态分析程序 C.字处理 D.静态分析程序 6.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。 A.服务程序/控制程序 B.木马程序/驱动程序 C.驱动程序/木马程序 D.控制程序/服务程序 7.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。 A.1 B. 2 C. 3 D. 4 8. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 A.缓冲区溢出攻击 B.拒绝服务 C.分布式拒绝服务   D.口令攻击 9. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。 A.对各种软件漏洞的攻击 B.缓冲区溢出攻击 C.IP 地址和端口扫描 D.服务型攻击 10.下面 可以用来实现数据恢复。 A.softice B.Ghost C.W32Dasm D.EasyRecovery 11.有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 A.softice B.Unicode C.W32Dasm D.Sniffer 12.对等实体鉴别服务是数据传输阶段对 合法性进行判断。 A.对方实体   B.对本系统用户 C.系统之间  D.发送实体 13.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。 A.64 B.128 C.256 D.512 14.在为计算机设置使用密码时,下面 的最安全。 A.12345678 B.66666666 C.20061001 D.72096415 15.下面是一些常用的工具软件,其中 是加“壳”软件。 A.softice B.ASPack C.W32Dasm D.Sniffer 三、填空题(每空1分,共10分) 1.影响计算机信息安全的因素大至可分为四个方面: 、自然灾害、人为疏忽、软件设计等不完善等。 2.包头信息中包括 、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。 3.代替密码体制是用另一个字母 明文中的一个字母,明文中的字母位置不变。 4.现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是 算法。 5. 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。 6.AES算法处理的基本单位是 和字。 7.DES是对称算法,第一步是 最后一步是逆初始变换IP。 8. 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。 9.当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。 10.防止计算机系统中重要数据丢失的最简单、最有效的方法是 。 得分 四、简答题(每题10,共20分) 1.写出RSA算法的全过程。(10分) A.选择密钥 (1) 选择两个不同的素数p、q。 (2) 计算公开模数 r = p× q。 (3) 计算欧拉函数(r)=(p-1)·(q-1)。 (4) 选择一个与(r)互质的量k, 即:保证gcd((r),k) = 1时, 选择k。 可以令sp=k或pk=k。 (5)根据 sk · pk 1 mod (r),已知sk或pk,用乘逆算法求pk或sk。 B.加密 密文 C= P mod r 密文序列C = C C… C… C.解密 明文 P = C mod r 明文 P = P P… P… 2.写出基于公开密钥的数字签名方案(10分)。 公开密钥体制可以用来设计数字签名方案。设用户Alice发送一个签了名的明文M给用户Bob的数字签名一般过程如下: Alice用信息摘要函数hash从M抽取信息摘要M’; Alice用自己的私人密钥对M’加密,得到签名文本S,即Alice在M上签了名; Alice用Bob的公开密钥对S加密得到S’; Alice将S’和M发送给Bob; Bob收到S’和M后,用自己的私人密钥对S’解密,还原出S; Bob用Alice的公开密钥对S解密,还原出信息摘要M’; Bob用相同信息摘要函数从M抽取信息摘要M” ; Bob比较M’与M”,当M’与M”相同时,可以断定Alice在M上签名。 得分 五、应用题(共40分) 1.如何检查系统中是否有木马?请举例说明。(15分) 1.在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。 (1)查看注册表 (2)检查启动组 (3)检查系统配置文件 (4)查看端口与进程  (5)查看目前运行的服务   (6)检查系统帐户 例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:  (1)若系统为WinXP,则先关闭系统还原功能; (2)使用进程序管理器结束病毒进程。 单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如 74354_up.exe)的进程,→“结束进程按钮”,→“是” →结束病毒进程→关闭“Windows任务管理器”。 (3)查找并删除病毒程序 通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件"lsasss.exe",将它删除,然后进入系统目录(Winnt\system32或windows\system32),找到文件“*_upload.exe”, 将它们删除; (4)清除病毒在注册表里添加的项 打开注册表编辑器: 点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,在右边的面板中, 找到并删除如下项目:“lsasss.exe”= %SystemRoot%\lsasss.exe,关闭注册表编辑器。 2.分析分布式拒绝服务DDoS攻击步骤。(15分) DDoS攻击的步骤如下: (1) 搜集攻击目标 了解被攻击目标主机数目、地址情况,目标主机的配置、性能、目标的带宽等。 (2)占领傀儡机 黑客通过扫描工具等,发现互联网上那些有漏洞的机器,随后就是尝试攻击。攻击成功后,就可以占领和控制被攻击的主机,即傀儡机。黑客可以利用FTP等把DDoS攻击用的程序上传到傀儡机中。 (3) 实际攻击 黑客登录到作为控制台的攻击机,向所有傀儡机发出命令,这时候埋伏在傀儡机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。 卷二 一 、单选题:(每题1分,共15分) 1.下面不属于计算机信息安全的是________。 (A)安全法规 (B)信息载体的安全保护 (C)安全技术 (D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是________。 (A)对称算法 (B)保密密钥算法 (C)公开密钥算法 (D)数字签名 3. 认证使用的技术不包括________。 (A)消息认证 (B) 身份认证 (C)水印技术 (D) 数字签名 4. ________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN 5.计算机病毒通常是________。 (A)一条命令 (B)一个文件 (C)一个标记 (D)一段程序代码 6.信息安全需求不包括________。 (A)保密性、完整性 (B)可用性、可控性 (C) 不可否认性 (D) 语义正确性 7.下面属于被动攻击的手段是________。 (A)假冒 (B)修改信息 (C)窃听 (D) 拒绝服务 8.下面关于系统更新说法正确的是________。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染________。 (A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用________对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移________。 (A)1位或2位 (B)2位或3位 (C)3位或4位 (D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。 (A)1 (B) 2 (C) 3 (D) 4 13.下面__________可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器__________的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 (A)Softice (B)Unicode (C)W32Dasm (D)Sniffer 15.在为计算机设置使用密码时,下面__________是最安全。 (A)12345678 (B)66666666 (C)20061001 (D)72096415 得分 二、多选题:(每题2分,共20分) 1.计算机病毒的特点有________。 (A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 2.计算机信息系统的安全保护,应当保障________。 (A)计算机及其相关的和配套的设备、设施(含网络)的安全 (B)计算机运行环境的安全 (C)计算机信息的安全 (D)计算机操作人员的安全 3.OSI层的安全技术应该从________来考虑安全模型。 (A)物理层 (B)数据链路层 (C)网络层、传输层、会话层 (D)表示层、应用层 4.网络中所采用的安全机制主要有________。 (A)区域防护 (B)加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 (C)权力控制和存取控制;业务填充;路由控制 (D)公证机制;冗余和备份 5.TCP/IP协议是________的,数据包在网络上通常是________,容易被________。 (A)公开发布 (B)窃听和欺骗 (C)加密传输 (D)明码传送 6.网络攻击一般有三个阶段________。 (A)获取信息,广泛传播 (B)获得初始的访问权,进而设法获得目标的特权 (C)留下后门,攻击其他系统目标,甚至攻击整个网络 (D)收集信息,寻找目标 7.在DNS中,将一个主机名对应多个IP地址的技术称为________。在DNS服务器配置完成后,我们通常使用________命令来测试其工作是否正常。 (A)负载均衡技术 (B)别名技术 (C)traceroute (D)ping 8.在SSL协议中,负责沟通通信中所使用的SSL版本的是________层,而在具体的加密时,首先会对信息进行分片,分成________字节或更小的片。 (A)协商层 (B)记录层 (C)29 (D)214 9.IEEE802.11标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一种是基础设施网络,它是通过________将其连到现有网络中的,如果要防止未授权的用户连接到________上来,最简单的方法是________。 (A)无线网卡 (B)天线 (C)无线接入点 (D)设置登陆口令 (E)设置WEP加密 (F)使用Windows域控制 (G)设置MAC地址过滤 10.MD5和SHA算法是两种最常见的HASH算法,以下关于它们之间异同的描述中,正确的是________。 (A)SHA算法的速度比MD5高。 (B)SHA算法和MD5对于输出的处理都是按照512位进行,因此输出的位数也相同。 (C)SHA算法的输出比MD5长,安全性更高,但速度也比较慢一些。 (D)SHA每一步操作描述比MD5简单。 得分 三、判断题(每题1分,共10分) 1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。( ) 2.与RSA算法相比,DES算法能实现数字签名和数字认证。( ) 3.用户认证可以分为单向和双向认证。( ) 4.特洛伊木马可以分为主动型、被动型和反弹型三类。( ) 5.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( ) 6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( ) 7.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。( ) 8.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。( ) 9.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP包。( ) 10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( ) 得分 卷一答案 一、判断题:(每题1分,共15分) 1.× 2.√ 3.× 4.√ 5.× 6.× 7.√ 8.√ 9.√ 10.× 11.× 12.√ 13.√ 14.√ 15.× 二、选择题:(每题1分,共15分) 1.A 2.A 3.C 4.B 5.B 6.D 7.B 8.C 9.C 10.D 11.D 12.A 13.B 14.D 15.B 三、填空题(每空1分,共10分) 1.人为破坏 2.IP原地址 3.代替 4.RSA 5.拒绝服务 6.字节 7.初始变换 8.补丁技术 9.缓冲区 10.数据备份 卷二答案 一、单选题:(每题1分,共15分) 1、A 2、C 3、C 4、A 5、D 6、D 7、C 8、A 9、C 10、B 11、A 12、B 13、D 14、D 15、D 二、多选题:(每题2分,共20分) 1、CD 2、ABC 3、ABCD 4、BCD 5、ADB 6、DBC 7、BD 8、AD 9、CE 10、CD 三、判断题(每题1分,共10分) 1、√ 2、× 3、√ 4、× 5、× 6、√ 7、× 8、√ 9、× 10、√
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服