当前位置:文档之家› 信息安全试卷二

信息安全试卷二

试卷二 一 、单选题:(每题1分,共15分)

1.下面不属于计算机信息安全的是__A______。 (A)安全法规 (B)信息载体的安全保护 (C)安全技术 (D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法 (B)保密密钥算法 (C)公开密钥算法 (D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证 (B) 身份认证 (C)水印技术 (D) 数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 (A)防火墙技术 (B)密码技术 (C)访问控制技术 (D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令 (B)一个文件 (C)一个标记 (D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性 (B)可用性、可控性 (C) 不可否认性 (D) 语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒 (B)修改信息 (C)窃听 (D) 拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件 (B)引导扇区/分区表 (C)Word/Excel文档 (D)数据库文件 10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。 (A)DES (B)RC4 (C)RSA (D)AES 11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。 (A)1位或2位 (B)2位或3位 (C)3位或4位 (D)4位或5位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1 (B) 2 (C) 3 (D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 (A)Softice (B)Unicode (C)W32Dasm (D)Sniffer 15.在为计算机设置使用密码时,下面____D______是最安全。 (A)12345678 (B)66666666 (C)20061001 (D)72096415

二、多选题:(每题2分,共20分) 1.计算机病毒的特点有___CD_____。 (A)隐蔽性、实时性 (B)分时性、破坏性 (C)潜伏性、隐蔽性 (D)传染性、破坏性 2.计算机信息系统的安全保护,应当保障___ABC_____。 (A)计算机及其相关的和配套的设备、设施(含网络)的安全 (B)计算机运行环境的安全 (C)计算机信息的安全 (D)计算机操作人员的安全 3.OSI层的安全技术应该从___ABCD_____来考虑安全模型。 (A)物理层 (B)数据链路层 (C)网络层、传输层、会话层 (D)表示层、应用层 4.网络中所采用的安全机制主要有__BCD______。 (A)区域防护 (B)加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 (C)权力控制和存取控制;业务填充;路由控制 (D)公证机制;冗余和备份 5.TCP/IP协议是___A_____的,数据包在网络上通常是___D_____,容易被___B_____。 (A)公开发布 (B)窃听和欺骗 (C)加密传输 (D)明码传送 6.网络攻击一般有三个阶段__DBC______。 (A)获取信息,广泛传播 (B)获得初始的访问权,进而设法获得目标的特权 (C)留下后门,攻击其他系统目标,甚至攻击整个网络 (D)收集信息,寻找目标 7.在DNS中,将一个主机名对应多个IP地址的技术称为___B_____。在DNS服务器配置完成后,我们通常使用____D____命令来测试其工作是否正常。 (A)负载均衡技术 (B)别名技术 (C)traceroute (D)ping 8.在SSL协议中,负责沟通通信中所使用的SSL版本的是____A____层,而在具体的加密时,首先会对信息进行分片,分成____D____字节或更小的片。 (A)协商层 (B)记录层 (C)29 (D)214 9.IEEE802.11标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一种是基础设施网络,它是通过__C______将其连到现有网络中的,如果要防止未授权的用户连接到________上来,最简单的方法是___E_____。 (A)无线网卡 (B)天线 (C)无线接入点 (D)设置登陆口令 (E)设置WEP加密 (F)使用Windows域控制 (G)设置MAC地址过滤 10.MD5和SHA算法是两种最常见的HASH算法,以下关于它们之间异同的描述中,正确的是___CD_____。 (A)SHA算法的速度比MD5高。 (B)SHA算法和MD5对于输出的处理都是按照512位进行,因此输出的位数也相同。 (C)SHA算法的输出比MD5长,安全性更高,但速度也比较慢一些。 (D)SHA每一步操作描述比MD5简单。

三、判断题(每题1分,共10分) 1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。( √ ) 2.与RSA算法相比,DES算法能实现数字签名和数字认证。( × ) 3.用户认证可以分为单向和双向认证。( √ ) 4.特洛伊木马可以分为主动型、被动型和反弹型三类。( × ) 5.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( × ) 6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( √ ) 7.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。( × ) 8.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。( √ ) 9.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个I P包.(×) 10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( √ )

四、简答题(每题10分,共20分) 1.写出RSA算法的全过程。 A.选择密钥 (1) 选择两个不同的素数p、q。 (2) 计算公开模数 r = p× q。 (3) 计算欧拉函数(r)=(p-1)·(q-1)。 (4) 选择一个与(r)互质的量k, 即:保证gcd((r),k) = 1时, 选择k。 可以令sp=k或pk=k。 (5)根据 sk · pk  1 mod (r),已知sk或pk,用乘逆算法求pk或sk。 B.加密

密文 Ci= Ppki mod r

密文序列C = C1 C2… Ci… C.解密 明文 Pi = Cski mod r

明文 P = P1 P2… Pi…

2. 说明包过滤防火墙原理 使用过滤器 数据包过滤用在内部主机和外部主机之间, 过滤系统是一台路由器或是一台主机。过滤系统根据过滤规则来决定是否让数据包通过。用于过滤数据包的路由器被称为过滤路由器。

数据包信息的过滤 数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,通过屏蔽特定的端口可以禁止特定的服务。包过滤系统可以阻塞内部主机和外部主机或另外一个网络之间的连接。

过滤器的实现 数据包过滤一般使用过滤路由器来实现,这种路由器与普通的路由器有所不同。 普通的路由器只检查数据包的目标地址,并选择一个达到目的地址的最佳路径。过滤路由器会更加仔细地检查数据包,除了决定是否有到达目标地址的路径外,还要决定是否应该发送数据包。“应该与否”是由路由器的过滤策略决定并强行执行的。

五、应用题(40分) 1.如何检查系统中是否有木马?请举例说明。(15分) 在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。 (1)查看注册表 (2)检查启动组 (3)检查系统配置文件 (4)查看端口与进程 (5)查看目前运行的服务 (6)检查系统帐户 例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是: (1)若系统为WinXP,则先关闭系统还原功能; (2)使用进程序管理器结束病毒进程。 单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在

相关主题