(no)信息安全试卷(全)

上传人:ji****72 文档编号:37506232 上传时间:2018-04-17 格式:DOC 页数:11 大小:122KB
返回 下载 相关 举报
(no)信息安全试卷(全)_第1页
第1页 / 共11页
(no)信息安全试卷(全)_第2页
第2页 / 共11页
(no)信息安全试卷(全)_第3页
第3页 / 共11页
(no)信息安全试卷(全)_第4页
第4页 / 共11页
(no)信息安全试卷(全)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《(no)信息安全试卷(全)》由会员分享,可在线阅读,更多相关《(no)信息安全试卷(全)(11页珍藏版)》请在金锄头文库上搜索。

1、卷一卷一一、判断题一、判断题:(每题 1 分,共 15 分)1可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。2对称加密算法加密信息时需要用保密的方法向对方提供密钥。3AES 算法中加法运算与两个十进制数相加规则相同。 4通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。5数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。6DES 算法的最核心部分是初始置换。7RSA 算法的安全性取决于 p、q 保密性和已知 r=pq 分解出 p、q 的困难性。8在证实中 hash 函数 h

2、 能从明文中抽取反映明文特征的字符串,即消息文摘。9从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。10生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。 11最新版本的 GHOST 软件不能实现网络系统备份。 12分布式防火墙把 Internet 和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。13计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。14黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。15W32Dasm 软件针对现在流行的可执行程序进行反编译,即把可执行的文

3、件反编译成汇编语言,是一个典型的动态分析软件。二、选择题二、选择题:(每题 1 分,共 15 分)1在开始进入一轮 DES 时先要对密钥进行分组、移位。 56 位密钥被分成左右两个部分,每部分为 28 位。根据轮数,这两部分分别循环左移 。A1 位或 2 位 B2 位或 3 位C3 位或 4 位 D4 位或 5 位2 AES 算法利用外部输入字数为 Nk 的密钥串 K,通过扩展密钥程序得到共 字的扩展密钥串。ANb * (Nr + l) BNb * NrCNb * (Nk + l) DNb * Nk3DES 算法中扩展置换后的 E(R)与子密钥 k 异或后输入_到 S 盒代替。A 64 位 B

4、 54 位C 48 位 D 32 位4求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。A0 B1 C2 D3 5Softice 软件是一种 软件。 A游戏 B动态分析程序 C字处理 D静态分析程序6主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_。A服务程序/控制程序 B木马程序/驱动程序C驱动程序/木马程序 D控制程序/服务程序7在防火墙双穴网关中,堡垒机充当网关,装有_块网卡。A1 B 2 C 3 D 48 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 D

5、oS 攻击,从而成倍地提高拒绝服务攻击的威力。 A缓冲区溢出攻击 B拒绝服务C分布式拒绝服务 D口令攻击9 就是要确定你的 IP 地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。A对各种软件漏洞的攻击 B缓冲区溢出攻击CIP 地址和端口扫描 D服务型攻击10下面 可以用来实现数据恢复。Asoftice Ghost W32Dasm EasyRecovery11有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。Asoftice Unicode W32Dasm Sniffer 12对等实体鉴别服务是数

6、据传输阶段对 合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体 13MD5 是按每组 512 位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。A64 B128 C256 D512 14在为计算机设置使用密码时,下面 的最安全。 A12345678 B66666666 C20061001 D7209641515下面是一些常用的工具软件,其中 是加“壳”软件。Asoftice ASPack W32Dasm Sniffer三、填空题三、填空题(每空 1 分,共 10 分)1影响计算机信息安全的因素大至可分为四个方面: 、自然灾害、人为疏忽、软件设计等不完善等。2包头信

7、息中包括 、IP 目标地址、内装协议、TCP/UDP 目标端口、ICMP 消息类型、TCP 包头中的 ACK 位。3代替密码体制是用另一个字母 明文中的一个字母,明文中的字母位置不变。4现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是 算法。5 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。6AES 算法处理的基本单位是 和字。7DES 是对称算法,第一步是 最后一步是逆初始变换 IP。 18 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是 一种软件保护方式。 9当网络

8、攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓 冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢 出是最常见的拒绝服务攻击方法。10防止计算机系统中重要数据丢失的最简单、最有效的方法是 。四、简答题四、简答题(每题 10,共 20 分)1写出 RSA 算法的全过程。 (10 分)2写出基于公开密钥的数字签名方案(10 分) 。五、应用题五、应用题(共 40 分)1如何检查系统中是否有木马?请举例说明。 (15 分)2分析分布式拒绝服务 DDoS 攻击步骤。 (15 分)3编写一程序,该程序可以完成加法运算,但执行该程序时每隔 2 分钟就会弹出警告窗口

9、,提示“请购买正式版本” 。 (10 分)得分得分卷二卷二 一一 、单选题、单选题:(每题 1 分,共 15 分)1下面不属于计算机信息安全的是_。 (A)安全法规 (B)信息载体的安全保护 (C)安全技术 (D)安全管理 2在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥, 密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是 _。 (A)对称算法 (B)保密密钥算法 (C)公开密钥算法 (D)数字签名 3. 认证使用的技术不包括_。 (A)消息认证 (B) 身份认证 (C)水印技术 (D) 数字签名4. _是采用综合的网络技术设置在被保护网络和外部网络

10、之间的一道屏障,用 以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不 同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN 5计算机病毒通常是_。 (A)一条命令 (B)一个文件 (C)一个标记 (D)一段程序代码 6信息安全需求不包括_。 (A)保密性、完整性 (B)可用性、可控性 (C) 不可否认性 (D) 语义正确性 7下面属于被动攻击的手段是_。 (A)假冒 (B)修改信息 (C)窃听 (D) 拒绝服务 8.下面关于系统更新说法正确的是_。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可

11、以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9宏病毒可以感染_。 (A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel 文档 (D)数据库文件 10WEP 认证机制对客户硬件进行单向认证,链路层采用_对称加密技术,提 供 40 位和 128 为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11在开始进入一轮 DES 时先要对密钥进行分组、移位。 56 位密钥被分成左右两个 部分,每部分为 28 位。根据轮数,这两部分分别循环左移_。 (A)1 位或 2 位 (B)2 位或 3 位 (

12、C)3 位或 4 位 (D)4 位或 5 位 12在防火墙双穴网关中,堡垒机充当网关,装有_块网卡。(A)1 (B) 2 (C) 3 (D) 4 13下面_可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14有一种称为嗅探器_的软件,它是通过捕获网络上传送的数据包来收集 敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 (A)Softice (B)Unicode (C)W32Dasm (D)Sniffer 15.在为计算机设置使用密码时,下面_是最安全。 (A)12345678 (B)66666666 (C)20061001 (D)72096415二、多选题二、多选题:(每题 2 分,共 20 分)1计算机病毒的特点有_。 (A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 2计算机信息系统的安全保护,应当保障_。(A)计算机及其相关的和配套的设备、设施(含网络)的安全(B)计算机运行环境的安全(C)计算机信息的安全(D)计算机操作

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号