ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:49.58KB ,
资源ID:7534777      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7534777.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(信息安全试卷.docx)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

信息安全试卷.docx

1、信息安全 卷一 一、判断题:(每题1分,共15分) 1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。 2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。 3.AES算法中加法运算与两个十进制数相加规则相同。 4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。 5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。 6.DES算法的最核心部分是初始置换。 7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。 8.在

2、证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。 9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。 10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。 11.最新版本的GHOST软件不能实现网络系统备份。  12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。 13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。 14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。 15.W32Dasm软件针

3、对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。 二、选择题:(每题1分,共15分) 1.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。 A.1位或2位 B.2位或3位 C.3位或4位 D.4位或5位 2. AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 字的扩展密钥串。 A.Nb * (Nr + l) B.Nb * Nr C.Nb * (Nk + l) D.Nb *

4、 Nk 3.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。 A. 64位 B. 54位 C. 48位 D. 32位 4.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。 A.0 B.1 C.2 D.3 5.Softice软件是一种 软件。 A.游戏 B.动态分析程序 C.字处理 D.静态

5、分析程序 6.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。 A.服务程序/控制程序 B.木马程序/驱动程序 C.驱动程序/木马程序 D.控制程序/服务程序 7.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。 A.1 B. 2 C. 3 D. 4 8. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 A.缓冲区溢出攻击

6、 B.拒绝服务 C.分布式拒绝服务   D.口令攻击 9. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。 A.对各种软件漏洞的攻击 B.缓冲区溢出攻击 C.IP 地址和端口扫描 D.服务型攻击 10.下面 可以用来实现数据恢复。 A.softice B.Ghost C.W32Dasm D.EasyRecovery 11.有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 A

7、.softice B.Unicode C.W32Dasm D.Sniffer 12.对等实体鉴别服务是数据传输阶段对 合法性进行判断。 A.对方实体   B.对本系统用户 C.系统之间  D.发送实体 13.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。 A.64 B.128 C.256 D.512 14.在为计算机设置使用密码时,下面 的最安全。 A.12345678 B.66666666 C.20061

8、001 D.72096415 15.下面是一些常用的工具软件,其中 是加“壳”软件。 A.softice B.ASPack C.W32Dasm D.Sniffer 三、填空题(每空1分,共10分) 1.影响计算机信息安全的因素大至可分为四个方面: 、自然灾害、人为疏忽、软件设计等不完善等。 2.包头信息中包括 、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。 3.代替密码体制是用另一个字母 明文中的一个字母,明文中的字母位置不变。 4.现代密码学两个研究方向是对称

9、密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是 算法。 5. 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。 6.AES算法处理的基本单位是 和字。 7.DES是对称算法,第一步是 最后一步是逆初始变换IP。 8. 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。 9.当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩

10、溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。 10.防止计算机系统中重要数据丢失的最简单、最有效的方法是 。 得分 四、简答题(每题10,共20分) 1.写出RSA算法的全过程。(10分) A.选择密钥 (1) 选择两个不同的素数p、q。 (2) 计算公开模数 r = p× q。 (3) 计算欧拉函数(r)=(p-1)·(q-1)。 (4) 选择一个与(r)互质的量k, 即:保证gcd((r),k) = 1时, 选择k。 可以令sp=k或pk=k。 (5)根据

11、 sk · pk 1 mod (r),已知sk或pk,用乘逆算法求pk或sk。 B.加密 密文 C= P mod r 密文序列C = C C… C… C.解密 明文 P = C mod r 明文 P = P P… P… 2.写出基于公开密钥的数字签名方案(10分)。 公开密钥体制可以用来设计数字签名方案。设用户Alice发送一个签了名的明文M给用户Bob的数字签名一般过程如下: Alice用信息摘要函数hash从M抽取信息摘要M’; Alice用自己的私人密钥对M’加密,得到签名文本S,即Alic

12、e在M上签了名; Alice用Bob的公开密钥对S加密得到S’; Alice将S’和M发送给Bob; Bob收到S’和M后,用自己的私人密钥对S’解密,还原出S; Bob用Alice的公开密钥对S解密,还原出信息摘要M’; Bob用相同信息摘要函数从M抽取信息摘要M” ; Bob比较M’与M”,当M’与M”相同时,可以断定Alice在M上签名。 得分 五、应用题(共40分) 1.如何检查系统中是否有木马?请举例说明。(15分) 1.在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进

13、行分析。 (1)查看注册表 (2)检查启动组 (3)检查系统配置文件 (4)查看端口与进程  (5)查看目前运行的服务   (6)检查系统帐户 例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:  (1)若系统为WinXP,则先关闭系统还原功能; (2)使用进程序管理器结束病毒进程。 单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如 74354_up.exe)的进程,→“结束进程按钮”,→“是

14、 →结束病毒进程→关闭“Windows任务管理器”。 (3)查找并删除病毒程序 通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件"lsasss.exe",将它删除,然后进入系统目录(Winnt\system32或windows\system32),找到文件“*_upload.exe”, 将它们删除; (4)清除病毒在注册表里添加的项 打开注册表编辑器: 点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windo

15、ws\CurrentVersion\Run,在右边的面板中, 找到并删除如下项目:“lsasss.exe”= %SystemRoot%\lsasss.exe,关闭注册表编辑器。 2.分析分布式拒绝服务DDoS攻击步骤。(15分) DDoS攻击的步骤如下: (1) 搜集攻击目标 了解被攻击目标主机数目、地址情况,目标主机的配置、性能、目标的带宽等。 (2)占领傀儡机 黑客通过扫描工具等,发现互联网上那些有漏洞的机器,随后就是尝试攻击。攻击成功后,就可以占领和控制被攻击的主机,即傀儡机。黑客可以利用FTP等把DDoS攻击用的程序上传到傀儡机中。 (3) 实际攻击 黑客登录到作

16、为控制台的攻击机,向所有傀儡机发出命令,这时候埋伏在傀儡机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。 卷二 一 、单选题:(每题1分,共15分) 1.下面不属于计算机信息安全的是________。 (A)安全法规 (B)信息载体的安全保护 (C)安全技术 (D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是________。 (A)对称算法 (B)保密密钥算法

17、 (C)公开密钥算法 (D)数字签名 3. 认证使用的技术不包括________。 (A)消息认证 (B) 身份认证 (C)水印技术 (D) 数字签名 4. ________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN 5.计算机病毒通常是________。 (A)一条命令 (B)一个文件

18、 (C)一个标记 (D)一段程序代码 6.信息安全需求不包括________。 (A)保密性、完整性 (B)可用性、可控性 (C) 不可否认性 (D) 语义正确性 7.下面属于被动攻击的手段是________。 (A)假冒 (B)修改信息 (C)窃听 (D) 拒绝服务 8.下面关于系统更新说法正确的是________。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则

19、系统会立即崩溃 9.宏病毒可以感染________。 (A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用________对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移________。 (A)1位或2位 (B)2

20、位或3位 (C)3位或4位 (D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。 (A)1 (B) 2 (C) 3 (D) 4 13.下面__________可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器__________的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据

21、等等。 (A)Softice (B)Unicode (C)W32Dasm (D)Sniffer 15.在为计算机设置使用密码时,下面__________是最安全。 (A)12345678 (B)66666666 (C)20061001 (D)72096415 得分 二、多选题:(每题2分,共20分) 1.计算机病毒的特点有________。 (A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 2.计

22、算机信息系统的安全保护,应当保障________。 (A)计算机及其相关的和配套的设备、设施(含网络)的安全 (B)计算机运行环境的安全 (C)计算机信息的安全 (D)计算机操作人员的安全 3.OSI层的安全技术应该从________来考虑安全模型。 (A)物理层 (B)数据链路层 (C)网络层、传输层、会话层 (D)表示层、应用层 4.网络中所采用的安全机制主要有________。 (A)区域防护 (B)加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护

23、 (C)权力控制和存取控制;业务填充;路由控制 (D)公证机制;冗余和备份 5.TCP/IP协议是________的,数据包在网络上通常是________,容易被________。 (A)公开发布 (B)窃听和欺骗 (C)加密传输 (D)明码传送 6.网络攻击一般有三个阶段________。 (A)获取信息,广泛传播 (B)获得初始的访问权,进而设法获得目标的特权 (C)留下后门,攻击其他系统目标,甚至攻击整个网络 (D)收集信息,寻找目标 7.在DNS中,将一个主机名对应多个IP地址的技术称为________。在D

24、NS服务器配置完成后,我们通常使用________命令来测试其工作是否正常。 (A)负载均衡技术 (B)别名技术 (C)traceroute (D)ping 8.在SSL协议中,负责沟通通信中所使用的SSL版本的是________层,而在具体的加密时,首先会对信息进行分片,分成________字节或更小的片。 (A)协商层 (B)记录层 (C)29 (D)214 9.IEEE802.11标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一

25、种是基础设施网络,它是通过________将其连到现有网络中的,如果要防止未授权的用户连接到________上来,最简单的方法是________。 (A)无线网卡 (B)天线 (C)无线接入点 (D)设置登陆口令 (E)设置WEP加密 (F)使用Windows域控制 (G)设置MAC地址过滤 10.MD5和SHA算法是两种最常见的HASH算法,以下关于它们之间异同的描述中,正确的是________。 (A)SHA算法的速度比MD5高。 (B)SHA算法和MD5对于输出的处理都是按照512位进行,因此输出的位数也相同。 (C)SHA算法的输出比MD5长,

26、安全性更高,但速度也比较慢一些。 (D)SHA每一步操作描述比MD5简单。 得分 三、判断题(每题1分,共10分) 1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。( ) 2.与RSA算法相比,DES算法能实现数字签名和数字认证。( ) 3.用户认证可以分为单向和双向认证。( ) 4.特洛伊木马可以分为主动型、被动型和反弹型三类。( ) 5.IP协议数据

27、流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( ) 6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( ) 7.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。( ) 8.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。( ) 9.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP包。( )

28、 10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( ) 得分 卷一答案 一、判断题:(每题1分,共15分) 1.× 2.√ 3.× 4.√ 5.× 6.× 7.√ 8.√ 9.√ 10.× 11.× 12.√ 13.√ 14.

29、√ 15.× 二、选择题:(每题1分,共15分) 1.A 2.A 3.C 4.B 5.B 6.D 7.B 8.C 9.C 10.D 11.D 12.A 13.B 14.D 15.B 三、填空题(每空1分,共10分) 1.人为破坏 2.IP原地址 3.代替 4.RSA 5.拒绝服务 6.字节 7.初始变换 8.补丁技术 9.缓冲区 10.数据备份 卷二答案 一、单选题:(每题

30、1分,共15分) 1、A 2、C 3、C 4、A 5、D 6、D 7、C 8、A 9、C 10、B 11、A 12、B 13、D 14、D 15、D 二、多选题:(每题2分,共20分) 1、CD 2、ABC 3、ABCD 4、BCD 5、ADB 6、DBC 7、BD 8、AD 9、CE 10、CD 三、判断题(每题1分,共10分) 1、√ 2、× 3、√ 4、× 5、× 6、√ 7、× 8、√ 9、× 10、√

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服