已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
l 对称加密技术/非对称加密技术的含义,相应的算法有哪些?传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。安全性高且加、解密速度快(由芯片来执行解密算法)相距较远的用户可能要付出较大的代价,甚至难以实现。不适合在系统若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。l 加密和解密的原理?对数据进行编码,使其看起来毫无意义,同时仍保持其可恢复的形式,一般的加密过程都是根据一个规则或者一个数学算法进行(加密算法),并且使用一个加密参数(密钥:key,用k表示)。即信息加密是通过密钥使用加密算法来实现的。l 数字签名的原理、过程?l 对称加密算法存在的问题?l 公开密钥密码体制的含义?用途?l 攻击类型?l 密码系统的四个组成部分l DES算法、RSA算法特点?RSA算法的安全是基于理论?DES算法算法的安全是基于理论?l Hash函数与MAC函数的功能,区别?l 消息认证的含义?l 移动应用所面临的主要信息安全问题是什么?有什么解决方案?l 计算机病毒的本质、特点与种类?l 各种病毒的清除方法?l 防火墙的作用及类型?l 入侵检测目的及技术?l PKI的组成及基本功能?第2章 计算机病毒习题一、选择题1、计算机病毒是一种(C),其特性不包括(D)A、软件故障 B、硬件故障 C、程序 D、细菌A、传染性 B、隐藏性 C、破怀性 D、自生性2、下列叙述中正确的是()A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播3、计算机病毒的传播方式有(ABCD)。(多选题)A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输FTP传播D、通过电子邮件传播4、(B)病毒是定期发作的,可用设置Flash ROM写状态来避免病毒破坏ROM。A、Mellissa B、CIH C、I Love you D、冲击波5、以下(B)不是杀毒软件。A、瑞星 B、B.KV3000 C、Norton AntiVirus D、PcTools 6、计算机病毒是人为的编制的程序,它具有的典型特征是()A 传染性 B。毁灭性 C 滞后性 D。以上都不是7、效率最高、最保险的杀毒方式是(D) A手工杀毒 B。自动杀毒 C杀毒软件 D。磁盘格式化8、网络病毒与一般病毒相比,(D) A隐蔽性强 B。潜伏性强 C破坏性大 D。传播性广9、计算机病毒按其表现性质可分为(A,B)(多选题) A良性的 B。恶性的 C随机的 D。定时的10、计算机病毒有哪些破坏方式?(ABC)(多选题) A删除修改文件类 B。抢占系统资源类 C非法访问系统进程类 D。破坏操作系统类二、问答题1、什么是计算机病毒?2、计算机病毒有哪些特征?3、计算机病毒是如何分类的?举例说明有哪些种类的病毒。4、什么是宏病毒?宏病毒和主要特征是什么?5、什么是蠕虫病毒?蠕虫病毒和主要特征是什么?6、计算机病毒检测方法有哪些?简述它们的原理。7、目前病毒最主要的传播途径是什么?8、网络防病毒与单机防病毒有哪些区别?计算机病毒知识测试题(单选)1下面是关于计算机病毒的两种论断,经判断_A_(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指_D_A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在_A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机病毒对于操作计算机的人,_A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是_A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是_A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用_以实现一定的防范作用。A)网管软件 B)邮件列表 C)防火墙软件 D)杀毒软件11、文件型病毒传染的对象主要是_类文件。(1).DBF和.DAT(2).TXT和.DOT(3).COM和.EXE(4).EXE和.BMP12、为了保证系统在受到破坏后能尽可能的恢复,应该采取的做法是_。(1)定期做数据备份(2)多安装一些硬盘(3)在机房内安装UPS(4)准备两套系统软件及应用软件13、对计算机病毒的描述,正确的是_。(1)带有破坏性的程序(2)计算机硬件故障(3)系统漏洞(4)黑客的非法破坏14、当前_是病毒传播的最主要途径。(1)软盘感染(2)盗版软件(3)网络(4)克隆系统15、关于计算机病毒的传播途径,错误的说法是_。(1)使用非正版软件(2)通过电子邮件(3)软盘混合存放(4)通过网络传输16、当用各种清病毒软件都不能清除U盘上的病毒时,则应对此U盘_。(1)丢弃不用(2)删除所有文件(3)重新格式化(4)删除COMMAND.COM文件17、发现计算机感染病毒后,应该采取的做法是_。(1)重新启动计算机并删除硬盘上的所有文件(2)重新启动计算机并格式化硬盘(3)用一张干净的系统软盘重新启动计算机后,用杀毒软件检测并清除病毒(4)立即向公安部门报告18、“CIH”是一种计算机病毒,它主要是破坏_,导致计算机系统瘫痪。(1)CPU(2)软盘(3)BOOT(程序)(4)BIOS还有硬盘19 “攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件”这种病毒是指_D_。 A、 入侵型病毒 B、 操作系统型病毒 C、 外壳型病毒 D、 源码型病毒 20、 下列对计算机病毒描述正确的是_。 A、 宏病毒是一种的文件型病毒,它寄存于Word、Excel文档中 B、 宏病毒是一种的文件型病毒,它寄存于文本文档中 C、 宏病毒是一种的引导型病毒,它寄存于Word、Excel文档中 D、 宏病毒是一种的引导病毒,它寄存于文本文档中 21、 下列关于引导型病毒的描述中,正确的是_。 A、 引导型病毒是一种在系统引导时出现的病毒 B、 引导型病毒先于操作系统运行 C、 引导型病毒以感染COM、EXE、OVL 等可执行文件为主 D、 引导型病毒依托的环境是BIOS中断服务程序 E、 引导型病毒感染硬盘时,驻留硬盘的主引导扇区或引导扇区 一、判断题 1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (F ) 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 ( T) 3)为了保证安全性,密码算法应该进行保密。 ( ) 5)一次一密体制即使用量子计算机也不能攻破。( ) 6)不可能存在信息理论安全的密码体制。 ( ) 9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( ) 10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 ( ) 11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 ( ) 12)拒绝服务攻击属于被动攻击的一种。 ( ) 13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。 ( ) 14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。 ( ) 15)公开密钥密码体制比对称密钥密码体制更为安全。 ( ) 16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。 ( ) 17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。 ( ) 18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。 ( ) 19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。 ( ) 20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( ) 21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 ( ) 22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。 ( ) 23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 ( ) 24)日常所见的校园饭卡是利用的身份认证的单因素法。 ( ) 25)在PKI中,注册机构RA是必需的组件。 ( ) 26)在SSL握手协议的过程中,需要服务器发送自己的证书。 ( ) 27)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 ( ) 28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 ( ) 二、选择题 1) 信息安全的发展大致经历了三个发展阶段,目前是处于 阶段。 A通信安全 B信息保障 C计算机安全 D网络安全 5) 下面关于密码算法的阐述, 是不正确的。 A对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。 C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。 8) 增加明文冗余度。 A混淆 B扩散 C混淆与扩散 D都不是 9) 根据所依据的难解问题,除了 以外,公钥密码体制分为以下分类。 A大整数分解问题(简称IFP) B离散对数问题(简称DLP) C椭圆曲线离散对数问题(简称ECDLP) D生日悖论 10) 公钥密码学的思想最早由 提出。 A欧拉(Euler) B迪菲(Diffie)和赫尔曼(Hellman) C费马(Fermat) D里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 11) 在RSA算法中,取p=3,q=11,e=3,则d等于 。 A33 B20 C14 D7 12) 数字信封是用来解决 。 A公钥分发问题 B私钥分发问题 3 C对称密钥分发问题 D数据完整性问题 15) 数字信封是用来解决 。 A公钥分发问题 B私钥分发问题 C对称密钥分发问题 D数据完整性问题 16) PKI的主要理论基础是 _。 A对称密码算法 B公钥密码算法 C量子密码 D摘要算法 17) PKI是 _。 APrivate Key Infrastructure BPublic Key Infrastructure CPublic Key Institute DPrivate Key Institute 18) PKI解决信息系统中的 _问题。 A身份信任 B权限管理 C安全审计 D加密 19) _是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。 A密钥 B用户身份 C数字证书 D数字签名 20) 以下哪一个最好的描述了数字证书_ _。 A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据 21) 许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_基础上发展起来的。 AX.500 BX.509 CX.519 DX.505 24) 以下各种加密算法中属于古典加密算法的是 。 ADES加密算法 BCaesar替代法 CIDEA加密算法 DDiffieHellman加密算法 25) 以下各种加密算法中属于单钥制加密算法的是 。 ADES加密算法 BCaesar替代法 4 CVigenere算法 DDiffieHellman加密算法 (RSA)26) 以下各种加密算法中属于双钥制加密算法的是 。 ADES加密算法 BCaesar替代法 CVigenere算法 DDiffieHellman加密算法 27) DES加密算法采用 位有效密钥。 A64 B128 C56 D168 28) PKI中最基础的元素是 。 A基础设施 B证书作废列表 C数字证书 D密钥 29) 公钥证书提供了一种系统的,可扩展的,统一的 。 A公钥分发方案 B实现不可否认方案 C对称密钥分发方案 D保证数据完整性方案 30) 下面的说法 是错误的。 A传统的密钥系统的加密密钥和解密密钥相同 B公开密钥系统的加密密钥和解密密钥不相同 C报文摘要适合数字签名但不适合数据加密 D数字签名系统一定具有数据加密功能 31) _ _原则保证只有发送方与接受方能访问消息内容。 A保密性 B鉴别 C完整性 D访问控制。 32) 如果
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《材料成型计算机辅助设计A》教学大纲
- 玉溪师范学院《西方哲学史》2022-2023学年第一学期期末试卷
- 华师版反比例函数新课教案
- 2024年车装石油修井机项目成效分析报告
- 《黑神话:悟空》2025高中物理练习题含答案
- 2024届河北省石家庄二中润德学校高三下学期第一次联合模拟考试数学试题
- 2024届海南省鲁迅中学第二学期高三年级期末质量检测试题数学试题
- 2024届广西南宁市马山县金伦中学高三下学期3月月考数学试题
- 采购合同管理重点工作方案设计
- 保证无挂靠协议书
- 2024年江苏南京航空航天大学招聘36人历年高频500题难、易错点模拟试题附带答案详解
- 新概念英语第二册33课市公开课获奖课件省名师示范课获奖课件
- BitTk支付公链-精简版
- 2024年四川省凉山州中考数学适应性试卷
- 绿城物业服务协议书范本2024年
- 血标本采集法并发症
- Unit1 Lets be friends(教学设计)-2024-2025学年外研版(三起)(2024)英语三年级上册
- 2024天津港保税区管委会雇员公开招聘6人高频500题难、易错点模拟试题附带答案详解
- 上海离职协议书模板
- TGDNAS 056-2024 胚胎移植妇女围术期护理
- 第十五届全国交通运输行业职业技能大赛(公路收费及监控员赛项)考试题库-下(简答题)
评论
0/150
提交评论