下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、湖南科技大学2016 -2017学年信息安全概论考试试题一、名词解释(15分,每个3分)信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术
2、,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击: 指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。 黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。二、判断题(对的打丁,错的打X,每题 1分,共10分)1. 基于账户名/ 口令认证是最常用的最常用的认证方式(V )
3、2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(V )3. R S A算法的安全性归结于离散对数问题(X )4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础( V )5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(V )6. 反弹连接是木马规避防火墙的技术,适合动态 1P入侵( X )7. 驱动程序只能在核心态下运行(X)8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(X )9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(V )10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC
4、漏洞进行快速传播(J )三、选择题(30分,每题2分)(1)按照密钥类型,加密算法可以分为( D ) oA. 序列算法和分组算法B.序列算法和公钥密码算法C.公钥密码算法和分组算法D .公钥密码算法和对称密码算法6)以下关于CA认证中心说法正确的是(C )。A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心(3)W eb从W eb服务器方面和浏览器方面受到的威胁主要来自(D )。A. 浏览器和W eb服务器的通信方面存在漏
5、洞B.W eb服务器的安全漏洞C.服务器端脚本的安全漏洞D .以上全是访问控制的三要素是指(B )。A.主体、客体、访问控制矩阵B.主体、客体、控制策略C.访问规则、访问模式、访问内容D.认证、控制策略、审计(5)数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据 库的(D ) oA.可靠性B.致性C.完整性D.安全性(6)安全内核是指系统中与安全性实现有关的部分,不包括下列(A )。A.系统接口B.引用验证机制C.访问控制机制D .授权和管理机制(7)当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A )。A.事务日志文件 B.主数据文件 C. DELETE语
6、句 D.联机帮助文件(8)在网络攻击的多种类型屮,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一 种(B ) oA.拒绝服务B.侵入攻击C.信息盗窃D 信息篡改(9)以下关于对称密钥加密说法正确的是(A.加密方和解密方可以使用不同的算法C.加密密钥和解密密钥是相同的(10)文件型病毒传染的对彖主要是哪类文件A. .EXE 和.W PSB. .COM 和.EXE(11)当前可行DLL注入进程技术(C )A.使用RundlB2.exe来启动C ) OB. 加密密钥和解密密钥可以是不同的D.密钥的管理非常简单(B) oC. .W PSD. .DBFB. 替换系统屮的DLL文件C. 使用挂接AP
7、I、全局钩子(HOOK)或远程线程 (12)电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)A.邮件病毒B.邮件炸弹C .特洛伊木马(13)以下数据加密算法属于对称密码体制的是(A. RSA算法B. AES算法(14)可以被数据完整性机制防止的攻击方式是( A.假冒源地址或用户的地址欺骗攻击C.数据中途被攻击者窃听获取(15)以下哪个不是防火墙的功能( B ) oA.过滤进出网络的数据包C.封堵某些禁止的访问行为四、问答题(45分)C. ECC算法D.逻辑炸弹B ) oD . E Jgam al算法D ) oB.抵赖做过信息的递交行
8、为D.数据在途屮被攻击者篡改B.保护存储数据安全D.记录通过防火墙的信息内容和活动1、密码体制的攻击方法有哪些?(5)按攻击手段分为:穷举攻击、统计分析攻击和数学攻击三种。按分析的数据资源分为: 唯密文攻击、已知明文攻击,选择明文攻击、选择密码文攻击四种2、典型的数字水印算法与数字水印攻击有哪些?(5)典型的数字水印算法:空域算法、变换域算法、压缩域算法。现己出现的数字水印攻击方法:简单攻击、同步攻击、混淆攻击、删除攻击、协议攻击。3、入侵检测有哪两种方法,各自的实现技术是什么?(5)入侵检测方法分为异常检测和误用检测两种。 异常检测实现技术有统计分析、 贝叶斯推 理、神经网络和数据挖掘等方法
9、。误用检测采用特征匹配,实现技术有专家系统、状态转换分析、模式匹配与协议分析、模型推理、PeS网转台转换等。4、在RSA加密中,已知公开模数r=pX q二47X 61二2867,欧拉函数?(r)二(p T)(qT),令k二167 求公KP,若明文P二123456789,出其加密解密程。(12)解:素数 P二47, q二61, ?的二(p-1)匕-1)二(47-1)(61-1)二2714 根据sk?pk = 1 mod?,用求乘逆算法求出kp二1223将明文分成3,即 P1二123, P2二456, P3=789,用私人密sk加密得:Cl=Pri67modr=1770 , C 2=1321, C
10、 3=1297,所以密文C 二 1770 1321 1297。解密:将密文分3 , P1 二 C1223 mod t 二 123, P2 二 456, P3 二 789所以明文原 P二1234567895、病毒 有哪几种原理和技?画出病毒 引擎原理(V )原理:特征匹配、行控、件模;技:特征技、校和技、虚机技、启式描技、行技、控技、免疫技6)7、述PE文件的构,并明入表和出表的作用;明壳保原理(PE文件构如MST0S部、MSP0S模式残余程序、PE文件志” PEW” 字)、PE文件(14H字)、PE 可、S ectbn table (表)、Section!.、Sectbn2、Sectbn3 入表(bportTabfe):保存入的函数名及其留的DLL名等 接所需信息,被程序
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 茶叶加工合同样本
- 销售合同变更协议的法律责任
- 钢琴租用合同模板
- 电动伸缩门购买合同样本
- 建筑幕墙玻璃分包协议
- 诚信设备维保服务合同
- 房屋买卖中介权益协议
- 个性化办公用品采购合同
- 企业合同履行坚定保证书
- 物料采购合同文本
- 小升初英语考试大纲-
- 武术基本功五步拳 教案6篇
- 小学数学-数字编码教学设计学情分析教材分析课后反思
- 粉尘清扫清洁记录表
- 数字技术赋能乡村振兴 课件 第4、5章 乡村数字治理、智慧绿色乡村建设
- 项目经理竞聘汇报课件
- 石化企业污水处理设施典型事故案例分析课件
- 明天会更好(男女合唱歌词)
- 初中语文语法主谓宾定状补-课件
- 建筑工程施工质量验收规范应用讲座课件
- EB病毒感染的特殊表现.幻灯片
评论
0/150
提交评论