当前位置:文档之家› (完整word版)2016信息安全概论考查试题.doc

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题
湖南科技大学2016 - 2017 学年信息安全概论考试试题
一、名词解释 (15 分,每个 3 分 )
信息隐藏:也称数据隐藏,信息伪装。

主要研究如何将某一机密信息隐藏于另一公开信息的
载体中,然后会通过公开载体的信息传输来传递机密信息。

宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁
殖到其他数据文档里。

入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以
及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻
击的迹象。

作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。

缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。

黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。

二、判断题(对的打√,错的打×,每题 1 分,共 10 分)
1. 基于账户名/口令认证是最常用的最常用的认证方式(√)
2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ )
3. RSA算法的安全性归结于离散对数问题(× )
4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ )
5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则
(√)
6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×)
7. 驱动程序只能在核心态下运行(×)
8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× )
9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ )
10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选
择题( 30 分,每题 2 分)
(1) 按照密钥类型,加密算法可以分为( D )。

A. 序列算法和分组算法
B. 序列算法和公钥密码算法
C. 公钥密码算法和分组算法
D. 公钥密码算法和对称密码算法
(2)以下关于 CA 认证中心说法正确的是(C )。

A.CA 认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心
(3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。

A. 浏览器和Web 服务器的通信方面存在漏洞
B. Web 服务器的安全漏洞
C. 服务器端脚本的安全漏洞
D. 以上全是
信息安全导论复习题
(4) 访问控制的三要素是指( B )。

A. 主体、客体、访问控制矩阵
B. 主体、客体、控制策略
C. 访问规则、访问模式、访问内容
D. 认证、控制策略、审计
(5)数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据
库的( D )。

A. 可靠性
B. 一致性
C. 完整性
D. 安全性
(6) 安全内核是指系统中与安全性实现有关的部分,不包括下列(A)。

A. 系统接口
B. 引用验证机制
C. 访问控制机制
D. 授权和管理机制
(7) 当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A)。

A. 事务日志文件
B. 主数据文件
C. DELETE语句
D.联机帮助文件
(8)在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一
种( B )。

A. 拒绝服务
B. 侵入攻击
C. 信息盗窃
D. 信息篡改
(9) 以下关于对称密钥加密说法正确的是( C )。

A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥是相同的
D. 密钥的管理非常简单
(10) 文件型病毒传染的对象主要是哪类文件(B)。

A. .EXE和 .WPS
B. .COM 和 .EXE
C. .WPS
D. . DBF
(11) 当前可行DLL注入进程技术 ( C ) 。

A. 使用 Rundll32.exe 来启动
B. 替换系统中的DLL文件
C. 使用挂接API、全局钩子(HOOK)或远程线程
D. 都不行
(12)电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给
同一个收件人,这种破坏方式叫做(B)
A. 邮件病毒
B. 邮件炸弹
C. 特洛伊木马
D. 逻辑炸弹
(13) 以下数据加密算法属于对称密码体制的是( B )。

A. RSA算法
B. AES算法
C. ECC算法
D. Elgamal 算法
(14) 可以被数据完整性机制防止的攻击方式是( D )。

A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改
(15)以下哪个不是防火墙的功能( B )。

A. 过滤进出网络的数据包
B. 保护存储数据安全
C. 封堵某些禁止的访问行为
D. 记录通过防火墙的信息内容和活动
四、问答题( 45 分)
1、密码体制的攻击方法有哪些?(5’)
按攻击手段分为:穷举攻击、统计分析攻击和数学攻击三种。

按分析的数据资源分为:唯密文攻击、已知明文攻击,选择明文攻击、选择密码文攻击四种。

2、典型的数字水印算法与数字水印攻击有哪些?(5’ )
典型的数字水印算法:空域算法、变换域算法、压缩域算法。

现已出现的数字水印攻击方法:简单攻击、同步攻击、混淆攻击、删除攻击、协议攻击。

3、入侵检测有哪两种方法,各自的实现技术是什么?(5’)
入侵检测方法分为异常检测和误用检测两种。

异常检测实现技术有统计分析、贝叶斯推理、神经网络和数据挖掘等方法。

误用检测采用特征匹配,实现技术有专家系统、状态转换分析、模式匹配与协议分析、模型推理、Petri 网转台转换等。

信息安全复
4、在 RSA加密中,已知公开模数 r=p× q=47× 61=2867,欧拉函数 ? (r)=(p -1)(q-1),令 k=167 私,求公 KP,若明文 P=123456789,出其加密解密程。

(12’)
解:素数 p=47, q=61, ? (r)=(p -1)(q-1)=(47-1)(61-1)=2714 根据
sk?pk ≡1 mod ?(r) ,用求乘逆算法求出 kp=1223
将明文分成 3 ,即P1=123, P2=456, P3=789,用私人密sk 加密得:
C1=P1^167 mod r =1770 , C2=1321, C3=1297,所以密文C=1770 1321 1297。

解密:将密文分 3 , P1 = C1^1223 mod r =123, P2=456, P3=789
所以明文原P=123456789
5、病毒有哪几种原理和技?画出病毒引擎原理(7’ )
原理:特征匹配、行控、件模;技:特征技、校和技、虚机技、
启式描技、行技、控技、免疫技
7、述 PE文件的构,并明入表和出表的作用;明壳保原理(6’)
PE文件构如
MS-DOS部、 MS-DOS模式残余程序、 PE 文件志” PE\0\0” (4 字 )、PE 文件 (14H 字 )、 PE文件可、 Section table (表)、 Section1、 Section2、 Section3⋯
入表 (Import Table) :保存入的函数名及其留的DLL名等接所需信息,被程
序用但其行代又不在程序中的函数,代位于相关DLL文件中。

出表 (Export Table) :保存出函数的地址信息,即本程序文件中可被其他程序用的函
数,一般存在于DLL文件和极少数的EXE文件中。

用的工具PE程序文件行并加入一段保代,使原程序文件代失去
本来的面目,从而保程序不被非法修改和反,形象地称之程序的“壳”。

相关主题