《计算机信息安全》试题_第1页
《计算机信息安全》试题_第2页
《计算机信息安全》试题_第3页
《计算机信息安全》试题_第4页
《计算机信息安全》试题_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1下面不属于计算机信息安全的是_A。(A)安全法规(B)信息载体的安全保护(。安全技术(D)安全管理2在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是_C。(A)对称算法(B)保密密钥算法(。公开密钥算法(D)数字签名3. 认证使用的技术不包括_C。(A)消息认证(B)身份认证(。水印技术(D)数字签名4. A是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)防火墙技术(

2、B)密码技术(。访问控制技术(D) VPN5计算机病毒通常是_D。(A)一条命令(B) 一个文件(。一个标记(D)一段程序代码6信息安全需求不包括 D。(A)保密性、完整性(B)可用性、可控性( C) 不可否认性( D) 语义正确性7下面属于被动攻击的手段是_C。(A)假冒(B)修改信息(。窃听(D)拒绝服务8. 下面关于系统更新说法正确的是A。(A)系统需要更新是因为操作系统存在着漏洞(B)系统更新后,可以不再受病毒的攻击(。系统更新只能从微软网站下载补丁包(D)所有的更新应及时下载安装,否则系统会立即崩溃9宏病毒可以感染_C。(A)可执行文件(B)引导扇区/分区表(。Word/Excel文

3、档(D)数据库文件10. WEPX证机制对客户硬件进行单向认证,链路层采用B对称加密技术,提供 40位和128为长度的密钥机制。( A) DES( B) RC4( C) RSA( D) AES11.在开始进入一轮 DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28 位。根据轮数,这两部分分别循环左移A。( A) 1 位或2 位( B) 2 位或3 位( C) 3 位或4 位( D) 4 位或5 位12 在防火墙双穴网关中,堡垒机充当网关,装有B块网卡。( A) 1( B) 2( C) 3( D)413 下面 D可以用来实现数据恢复。( A) Softice( B)

4、Ghost( C) W32Dasm( D) EasyRecovery14 有一种称为嗅探器D的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。( A) Softice( B) Unicode( C) W32Dasm( D) Sniffer15 . 在为计算机设置使用密码时,下面D是最安全。( A) 12345678( B) 66666666( C) 20061001( D) 72096415三、判断题 (每题 1 分,共 10 分)1 在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界

5、电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。(V )2 .与RSA算法相比,DES算法能实现数字签名和数字认证。(X )3 .用户认证可以分为单向和双向认证。(V )4 .特洛伊木马可以分为主动型、被动型和反弹型三类。(X )5 . IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。(X )6 . DOSt一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终 使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。(V )7 . SSL是介于传输

6、层协议和应用程序协议层之间的一种可选的协议层。(X )8 .在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MACfe址访问控制、服务区域认证ESSID以及WEPm密技术。(V )9 .网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个I P包.(X)10软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。(V )四、简答题 (每题 10 分,共 20 分)1 .写出RSA算法的全过程。A.选择密钥( 1

7、) 选择两个不同的素数p、 q 。(2)计算公开模数r = p x q。(3)计算欧拉函数(r) = (p 1) . (q-1)o(4)选择一个与 (r)互质的量k,即:保证gcd (r), k) = 1时,选择k。可以令sp=k 或 pk=k。(5)根据sk - pk 1 mod (r),已知sk或pk,用乘逆算法求 pk或sk。B.加密密文 C i = P ipk mod r密文序列 C = C 1 C 2 Ci C.解密Qk明文 P i = C i mod r明文P = P 1 P 2Pi-五、应用题 ( 40 分)1 如何检查系统中是否有木马?请举例说明。 ( 15 分)在手工删除木马

8、之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。( 1)查看注册表( 2)检查启动组( 3)检查系统配置文件( 4)查看端口与进程( 5 )查看目前运行的服务( 6 )检查系统帐户例:经过技术分析,对病毒“震荡波” E ( Worm.Sasser.E )手工杀毒方法是:( 1)若系统为 WinXP,则先关闭系统还原功能;( 2)使用进程序管理器结束病毒进程。单击任务栏-“任务管理器” -"Windows任务管理器”窗口- “进程”标签,f在列表栏内找到病毒进程""或任何前面是 4到5

9、个数字后面紧接着_upload.exe (如74354_up.exe )的进程,“结束进 程按钮”,-“是”-结束病毒进程-关闭“ Windows任务管理器”。( 3)查找并删除病毒程序通过“我的电脑”或“资源管理器”进入系统目录( Winnt 或 windows ) ,找到文件"lsasss.exe" ,将它删除,然后进入系统目录( Winntsystem32 或 windowssystem32 ) ,找到文件“” , 将它们删除;( 4)清除病毒在注册表里添加的项打开注册表编辑器:点击“开始”-“运行”-输入 Regedit -按Enter键,在左边的面板中,双击(按

10、箭头顺序查找,找到后双击) : HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun, 在右边的面板中 , 找到并删除如下项目: “” = %SystemRoot%lsasss.exe ,关闭注册表编辑器。2已知加密算法是,即异或运算,明文为一串二进制数 1 1 0 0 1 1 0 0 ,密钥为1 1 0 0 0 0 1 1 1。 (15 分)( 1 )试求加密后的密文,如何解密?(要求写出具体过程)( 2 )写出该加密算法的数学表达式( 1 )加密后的密文为: C=P K=0 0 0 0 1 0 1 1解密后的密文为: P=C

11、K=1 1 0 0 1 1 0 0(密文:对明文和密钥做异或运算。 ) (明文:将密文再与密钥做异或运算)(2)如果将加密过程看成是一个数学函数F的话,则密文C可以表示为:C = F ( P, K )即 C=P K计算机原理及系统结构练习题 A一、单项选择(每小题有四个备选答案,只有一个是正确的)1 .-0 的 8 位二进制补码是()。C.000000002 . 最小的汉字点阵()。A.5X7B.12X12C.16X16D.24X243 . 下面关于 Cache 的叙述,错误的是()。4 .中央处理器CPU是指()。A. 运算器B. 控制器C. 运算器和控制器D. 运算器、控制器和主存5. 程

12、序的局部性包括( ) 。A.时间上的局部性和空间上的局部性B .静态性能局部性和动态性能局部性C Cache 中的局部性和主存中的局部性D 主存中的局部性和辅存中的局部性6. 透明性是指( ) 。A.某一事物或属性实际存在,但从某种角度来看好象不存在,或者说看不出来。B.某一事物或属性不存在,但感觉好象存在,或者说看起来存在。C.某一事物或属性实际存在,但从任何角度来看好象不存在,或者说看不出来。D.某一事物或属性不存在,但从某种角度来看好象存在,或者说看起来存在。1.1 /O的系统结构直接影响计算机系统的性能,包括主存、CPUJ用率、()、I/O速度和系统的兼容性等。A.指令执行速度B .

13、I/O访问速度 C .系统总线D .系统吞吐量8. CPU主要包括()。A.控制器 B. 控制器、运算器、cache C. 运算器和主存 D.控制器、ALU和主存9. 微程序控制器中,机器指令与微指令的关系是( ) 。A. 每一条机器指令由一条微指令来执行B. 每一条机器指令由一段微指令编写的微程序来解释执行C. 每一条机器指令组成的程序可由一条微指令来执行D. 一条微指令由若干条机器指令组成10. 低性能单用户计算机I/O 系统的设计主要考虑解决好( )在速度上的巨大差距。A. CPU主存、I/O设备B. CPU I/O设备、磁盘控制器C.磁盘控制器、设备控制器、总线控制器D .硬盘、软盘、

14、光盘二、填空题1 .主存储器的性能指标主要是 、存储周期和存储器带宽。2 .指令通常由 和 两部分组成。3 . DM徽据传送过程可以分为 、数据块传送和 三个阶段。4 .硬布线器的设计方法是:先画出 流程图,再利用 写出综合逻辑表达式,然后用 器件实现。5 .主机CPUffi IOP之间的通信,原则上是通过共享 来实现的。三、简答题1 .什么是中断源?简要说明中断分类的目的。2 .举例说明什么是部件级流水、处理机级流水和系统级流水。四、简述段式存储管理的地址变换过程,并画图示意。五、CPU吉构如图所示,其中有一个累加寄存器AG 一个状态条件寄存器,各部分之间的连线表示数据通路,箭头表示信息传送

15、方向。(1)标明图中四个寄存器的名称。(2)简述指令从主存取到控制器的数据通路。(3)简述数据在运算器和主存之间进行存/取访问的数据通路。计算机原理及系统结构练习题 A答案(4)单项选择(每小题有四个备选答案,只有一个是正确的)1. C2. C3. D4. C5. A6. A7. D8. B9. B10. A二、填空1 存储容量存取时间2 . 操作码,地址码3传送前预处理,传送后处理4指令周期、布尔代数、门电路和触发器5. 主存储器三、简答题1.答:(1 )中断源:引起中断的来源。( 2 )中断分类目的:中断源很多,若都形成单独程序入口,则硬件复杂,代价大,故进行分类。( 3 )中断分类方法:把性质相近的中断源归为一类。2.答:(1 )部件级流水是指构成处理机部件内各子部件之间的流水,如运算器内浮点加运算的流水 2 )处理机级流水是指构成处理机各个部件之间的流水,如取指、分析和执行操作的流水 3 )系统级流水是指系统的多个处理机之间的流水,如宏流水四、答: 1 )段式存贮管理将程序按逻辑意义分段,用段表中每一行的装入位来记录程序中每个段是否已装入了主存。 2 )段式存储管理的多用户虚地址表示为:程序号段号段内位移。 3 )地址变换过程: 由程序号找到相应的段表基址寄存器,找出该程序的段表基地址和段表长度。 若

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论