计算机安全技术试卷(3)(课程代码:,专业:计算机科学与技术。
本试题适用于函授)一、选择题(20分,每题1分)1.()允许不同机器上的用户之间建立会话关系。
它提供的服务之一是管理对话控制。
A.数据链路层 B. 应用层 C. 会话层 D. 表示层2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接A.ping B. ipconfig C. net D. netstat3.一次字典攻击能否成功,很大因素上决定于()。
A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历4.()是一种可以驻留在对方服务器系统中的一种程序。
A.后门 B. 跳板 C. 终端服务 D. 木马5.登录系统以后,使用()可以得到管理员密码A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
A. 扫描B. 入侵C. 踩点D. 监听7.字典攻击是最常见的一种()攻击。
A. 物理攻击B. 暴力攻击C. 缓冲区溢出攻击D. 拒绝服务攻击8.GetNTUse是一种()工具。
A. 被动式策略扫描B. 主动式策略扫描C. 踩点D. 监听9.下列不属于拒绝服务攻击的是()。
A. Smurf攻击B. Ping of DeathC. Land攻击D. TFN攻击10.下列文件中不可能感染文件型病毒的是()。
A. A.EXEB. C. C.OVLD. D.DOC11.在计算机病毒的结构中,()是病毒间差异最大的部分。
A. 引导部分B. 传染部分C. 表现部分D. 触发部分12.“美丽杀手”是一种典型的()病毒。
A. 宏病毒B. 文件病毒C. QQ病毒D. 系统病毒13.关于传统的加密方法,下列说法正确的是()A.变位密码是用一组密文字母代替明文字母B.变位密码中保持了明文的符号顺序C.替换密码是用一组密文字母代替明文字母D.替换密码需要对明文字母重新排序14.IDEA密码系统的分组中明文和密文的长度均为()A.64bit B. 128bit C. 256bit D. 512bit15.Windows 98的安全级别是()。
A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。
A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现的关联提供了一种框架。
A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指()A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。
A.DES B. IDEA C. RSA D. 一次性加密20.计算机病毒的检测方法中,()可以识别病毒的名称。
A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法二、填空题(20分,每空1分)1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。
2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。
归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。
3.后门的好坏取决于()。
4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。
5.木马程序一般由两个部分组成:()和()。
6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。
7.目前,计算机病毒的寄生对象主要有两种()和()。
8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为()9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。
三、判断题(10分,每题1分)1.计算机病毒的触发机制越宽松越好。
()2.寄生在可执行文件中的病毒的寄生方式一般为替代法。
()3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。
()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。
()5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。
()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。
()7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。
()8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。
()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。
()10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
()四、简答题(30分,每题6分)1.简述OSI参考模型的结构,以及每层的功能。
2.黑客在进攻的过程中需要经过哪些步骤?目的是什么?3.简述Unicode漏洞的基本原理。
4.简述计算机病毒的组成结构,以及每部分的功能。
5.利用列变位密码算法对明文WISHINGYOUAFUTURNFILLEDWITHSUCCESS加密,已知密钥为:MEGABUCK,要求描述出完整的过程,并写出最终的密文。
五、综合题(20分,每题10分)1.在DES算法中,要加密的明文为10101100 00110011 01011001 10110111 11001100 10100101 00110101 01101101,已知初始置换规则为:58 50 42 34 26 18 10 260 52 44 36 28 20 12 462 54 46 38 30 22 14 664 56 48 40 32 24 16 857 49 41 33 25 17 9 159 51 43 35 27 19 11 361 53 45 37 29 21 13 563 55 47 39 31 23 15 7请按照初始置换规则对所要加密的明文进行初始变换,并写出初始置换规则的逆置换表。
2.描述正常情况下PC DOS的启动过程和系统盘感染了病毒后PC DOS的启动过程,并比较两者的区别。
计算机安全技术试卷3答案一、选择题1-10CAADB CBABD11-20 CACAA DBBCA二、填空题1.172.18.0.02.隐藏IP,踩点扫描,获得系统或管理员权限,种植后门3.被管理员发现的概率4.木马,网络后门5.服务器端程序,客户端程序6.传染性,潜伏性,触发性7.磁盘引导扇区,可执行文件8.LHKKR9.网络层,传输层,应用层10.Active Directory三、判断题1-10 ××√××××√×√四、简答题1.OSI参考模型从低到高包括:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。
物理层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。
数据链路层提供数据有效传输的端到端连接。
在发送方,数据链路层负责将指令、数据等包装到帧中,帧是该层的基本结构网络层主要功能是完成网络中主机间的报文传输。
在广域网中,这包括产生从源端到目的端的路由。
传输层的主要功能是完成网络中不同主机上的用户进程之间可靠的数据通信。
会话层允许不同机器上的用户之间建立会话关系。
表示层完成某些特定的功能,这些功能不必由每个用户自己来实现。
应用层包含大量人们普遍需要的协议。
2.一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。
归纳起来就是“黑客攻击五部曲”(1)隐藏IP:避免被对方管理员发现(2)踩点扫描:收集信息,寻找漏洞,为网络入侵做准备(3)获得系统或管理员权限:为了成功入侵对方计算机系统(4)种植后门:为下一次入侵提供条件(5)在网络中隐身:保护自己不被对方的管理员发现3.在Windows的目录结构中,可以使用两个点和一个斜线“../”来访问上一级目录,在浏览器中利用“scripts/../../”可以访问到系统盘根目录,访问“scripts/../../winnt/system32”就访问到系统的系统目录了,在system32目录下包含许多重要的系统文件,比如cmd.exe文件,可以利用该文件新建用户,删除文件等操作。
浏览器地址栏中禁用符号“../”,但是可以使用符号“/”的Unicode的编码。
这样一样可以访问到系统盘下重要的文件。
4.计算机病毒的主要结构包括如下三个部分:引导部分,传染部分,表现部分。
引导部分的作用是将病毒主体加载到内存,为传染部分做准备;传染部分的作用是将病毒代码复制到传染目标上去。
表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的,它会破坏被传染系统或者被传染系统的设备上表现出特定的现象。
5.WISHINGYOUAFUTURNFILLEDWITHSUCCESS五、综合题1.初始置换后的报文为:10010100 01001110 11111001 11101110 00111001 11101101 10010101 00001010 逆置换规则为 40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31 38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29 364 44 12 52 20 60 28 35 3 43 11 51 19 59 27 34 2 42 10 50 18 58 26 33 141 949 17 57 252.正常的PC DOS 启动过程感染了病毒后的PC DOS 启动过程(用语言描述上述过程)。