当前位置:文档之家› 信息安全试卷(全)

信息安全试卷(全)

卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。

2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。

3.AES算法中加法运算与两个十进制数相加规则相同。

4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。

5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。

6.DES算法的最核心部分是初始置换。

7.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。

8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。

9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。

10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。

11.最新版本的GHOST软件不能实现网络系统备份。

12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。

13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。

15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。

二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。

56位密钥被分成左右两个部分,每部分为28位。

根据轮数,这两部分分别循环左移。

A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。

A.Nb * (Nr + l)B.Nb * NrC.Nb * (Nk + l)D.Nb * Nk3.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。

A.64位B.54位C.48位D.32位4.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为时为止。

A.0 B.1 C.2 D.35.Softice软件是一种软件。

A.游戏B.动态分析程序C.字处理D.静态分析程序6.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。

A.服务程序/控制程序B.木马程序/驱动程序C.驱动程序/木马程序D.控制程序/服务程序7.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。

A.1 B.2 C.3 D. 48.攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击9.就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP 地址和端口扫描D.服务型攻击10.下面可以用来实现数据恢复。

A.softice B.Ghost C.W32Dasm D.EasyRecovery11.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softice B.Unicode C.W32Dasm D.Sniffer12.对等实体鉴别服务是数据传输阶段对合法性进行判断。

A.对方实体B.对本系统用户C.系统之间D.发送实体13.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位散列值。

A.64 B.128 C.256 D.51214.在为计算机设置使用密码时,下面的最安全。

A.12345678 B.66666666C.20061001 D.7209641515.下面是一些常用的工具软件,其中是加“壳”软件。

A.softice B.ASPack C.W32Dasm D.Sniffer三、填空题(每空1分,共10分)1.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。

2.包头信息中包括、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。

3.代替密码体制是用另一个字母明文中的一个字母,明文中的字母位置不变。

4.现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是算法。

5.是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。

6.AES算法处理的基本单位是和字。

7.DES是对称算法,第一步是最后一步是逆初始变换IP1 。

8.主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。

9.当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。

10.防止计算机系统中重要数据丢失的最简单、最有效的方法是。

四、简答题(每题10,共20分)1.写出RSA算法的全过程。

(10分)2.写出基于公开密钥的数字签名方案(10分)。

五、应用题(共40分)1.如何检查系统中是否有木马?请举例说明。

(15分)2.分析分布式拒绝服务DDoS攻击步骤。

(15分)3.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。

(10分)卷二一、单选题:(每题1分,共15分)1.下面不属于计算机信息安全的是________。

(A)安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是________。

(A)对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名3.认证使用的技术不包括________。

(A)消息认证(B)身份认证(C)水印技术(D)数字签名4.________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

(A)防火墙技术(B)密码技术(C)访问控制技术(D)VPN5.计算机病毒通常是________。

(A)一条命令(B)一个文件(C)一个标记(D)一段程序代码6.信息安全需求不包括________。

(A)保密性、完整性(B)可用性、可控性(C)不可否认性(D)语义正确性7.下面属于被动攻击的手段是________。

(A)假冒(B)修改信息(C)窃听(D)拒绝服务8.下面关于系统更新说法正确的是________。

(A)系统需要更新是因为操作系统存在着漏洞(B)系统更新后,可以不再受病毒的攻击(C)系统更新只能从微软网站下载补丁包(D)所有的更新应及时下载安装,否则系统会立即崩溃9.宏病毒可以感染________。

(A)可执行文件(B)引导扇区/分区表(C)Word/Excel文档(D)数据库文件10.WEP认证机制对客户硬件进行单向认证,链路层采用________对称加密技术,提供40位和128为长度的密钥机制。

(A)DES (B)RC4 (C)RSA (D)AES11.在开始进入一轮DES时先要对密钥进行分组、移位。

56位密钥被分成左右两个部分,每部分为28位。

根据轮数,这两部分分别循环左移________。

(A)1位或2位(B)2位或3位(C)3位或4位(D)4位或5位12.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。

(A)1 (B) 2 (C) 3 (D) 413.下面__________可以用来实现数据恢复。

(A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器__________的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

(A)Softice (B)Unicode (C)W32Dasm (D)Sniffer15.在为计算机设置使用密码时,下面__________是最安全。

(A)12345678 (B)66666666(C)20061001 (D)72096415二、多选题:(每题2分,共20分)1.计算机病毒的特点有________。

(A)隐蔽性、实时性(B)分时性、破坏性(C)潜伏性、隐蔽性(D)传染性、破坏性2.计算机信息系统的安全保护,应当保障________。

(A)计算机及其相关的和配套的设备、设施(含网络)的安全(B)计算机运行环境的安全(C)计算机信息的安全(D)计算机操作人员的安全3.OSI层的安全技术应该从________来考虑安全模型。

(A)物理层(B)数据链路层(C)网络层、传输层、会话层(D)表示层、应用层4.网络中所采用的安全机制主要有________。

(A)区域防护(B)加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护(C)权力控制和存取控制;业务填充;路由控制(D)公证机制;冗余和备份5.TCP/IP协议是________的,数据包在网络上通常是________,容易被________。

(A)公开发布(B)窃听和欺骗(C)加密传输(D)明码传送6.网络攻击一般有三个阶段________。

(A)获取信息,广泛传播(B)获得初始的访问权,进而设法获得目标的特权(C)留下后门,攻击其他系统目标,甚至攻击整个网络(D)收集信息,寻找目标7.在DNS中,将一个主机名对应多个IP地址的技术称为________。

在DNS服务器配置完成后,我们通常使用________命令来测试其工作是否正常。

(A)负载均衡技术(B)别名技术(C)traceroute (D)ping8.在SSL协议中,负责沟通通信中所使用的SSL版本的是________层,而在具体的加密时,首先会对信息进行分片,分成________字节或更小的片。

(A)协商层(B)记录层(C)29(D)2149.IEEE802.11标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一种是基础设施网络,它是通过________将其连到现有网络中的,如果要防止未授权的用户连接到________上来,最简单的方法是________。

相关主题