版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、卷一一、判断题:(每题1分,共15分)可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造 等的一种技术手段。对称加密算法加密信息时需要用保密的方法向对方提供密钥。AES算法中加法运算与两个十进制数相加规则相同。通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可 以称这种新出现的计算机病毒是原来计算机病毒的变形。数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。DES算法的最核心部分是初始置换。RSA算法的安全性取决于p、q保密性和已知r=p q分解出p、q的困难性。在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。从技术上说
2、,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存 在安全缺陷造成的。生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。最新版本的GHOST软件不能实现网络系统备份。分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都 进行保护。计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从 而导致系统崩溃。W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成 汇编语言,是一个典型的动态分析软件。二、选择题:(每题1分,共15分)1 .在开始
3、进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分, 每部分为28位。根据轮数,这两部分分别循环左移。A. 1位或2位B. 2位或3位C. 3位或4位D. 4位或5位 AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 字的扩 展密钥串。Nb * (Nr + l)B. Nb * NrC. Nb * (Nk + l)D. Nb * Nk DES算法中扩展置换后的E(R)与子密钥k异或后输入 到S盒代替。A.64 位B.54 位C.48 位D.32 位求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次 的除数,直到余数为 时为止。A.
4、0B. 1 C. 2 D. 3 Softice软件是一种 软件。A.游戏B.动态分析程序C.字处理D.静态分析程序主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序 分别是。A.服务程序/控制程序B.木马程序/驱动程序C.驱动程序/木马程序D.控制程序/服务程序 在防火墙双穴网关中,堡垒机充当网关,装有 块网卡。A. 1B. 2C. 3 D.4 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对 一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D. 口令攻击 就是要确定你的IP地址是否
5、可以到达,运行哪种操作系统,运行哪些服务器程 序,是否有后门存在。A.对各种软件漏洞的攻击B.缓冲区溢出攻击C. IP地址和端口扫描D.服务型攻击 下面可以用来实现数据恢复。A. softice B. Ghost C. W32Dasm D. EasyRecovery 有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。A. softice B. Unicode C. W32Dasm D. Sniffer 对等实体鉴别服务是数据传输阶段对合法性进行判断。A.对方实体B.对本系统用户C.系统之间D.发送实体MD5是按每组512
6、位为一组来处理输入的信息,经过一系列变换后,生成一个位 散列值。A. 64 B. 128 C. 256 D. 512 在为计算机设置使用密码时,下面的最安全。A.12345678B.66666666C.20061001D.72096415 下面是一些常用的工具软件,其中 是加“壳”软件。A. softice B. ASPack C. W32Dasm D. Sniffer三、填空题(每空1分,共10分)影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。 包头信息中包括、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消息类型、 TCP包头中的ACK位。
7、 代替密码体制是用另一个字母明文中的一个字母,明文中的字母位置不变。现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表 算法。是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接 受处理外界请求,或无法及时回应外界请求的能力。 AES算法处理的基本单位是 和字。 DES是对称算法,第一步是 最后一步是逆初始变换IP 1。 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一 种软件保护方式。 当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲 区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓
8、冲区溢出是 最常见的拒绝服务攻击方法。防止计算机系统中重要数据丢失的最简单、最有效的方法 。四、简答题(每题10,共20分)写出RSA算法的全过程。(10分)写出基于公开密钥的数字签名方案(10分)。五、应用题(共40分)如何检查系统中是否有木马?请举例说明。(15分)分析分布式拒绝服务DDoS攻击步骤。(15分)编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口, 提示“请购买正式版本”。(10分)卷二一、单选题:(每题1分,共15分) 下面不属于计算机信息安全的是。安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理在计算机密码技术中,通信双方使用一对密钥
9、,即一个私人密钥和一个公开密钥, 密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是。对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名认证使用的技术不包括。消息认证(B)身份认证(C)水印技术(D)数字签名是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用 以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同 网络或网络安全域之间信息的唯一出入口。防火墙技术(B)密码技术(C)访问控制技术(D) VPN5 .计算机病毒通常是。一条命令(B) 一个文件(C) 一个标记(D) 一段程序代码 信息安全需求不包括。保密性、完整性(B)可
10、用性、可控性(C)不可否认性(D)语义正确性 下面属于被动攻击的手段是。假冒(B)修改信息(C)窃听(D)拒绝服务下面关于系统更新说法正确的是。系统需要更新是因为操作系统存在着漏洞系统更新后,可以不再受病毒的攻击系统更新只能从微软网站下载补丁包所有的更新应及时下载安装,否则系统会立即崩溃 宏病毒可以感染。(A)可执行文件(B)引导扇区/分区表(C) Word/Excel文档(D)数据库文件WEP认证机制对客户硬件进行单向认证,链路层采用 对称加密技术,提供40位和128为长度的密钥机制。(A) DES(B) RC4(C) RSA(D) AES在开始进入一轮DES时先要对密钥进行分组、移位。56
11、位密钥被分成左右两个部 分,每部分为28位。根据轮数,这两部分分别循环左移。(A) 1位或2位(B) 2位或3位(C) 3位或4位(D) 4位或5位 在防火墙双穴网关中,堡垒机充当网关,装有块网卡。(A)1(B) 2(C) 3(D) 4 下面 可以用来实现数据恢复。(A) Softice(B) Ghost(C) W32Dasm (D) EasyRecovery有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。(A) Softice(B) Unicode(C) W32Dasm (D) Sniffer 在为计算机设置使用密
12、码时,下面 是最安全。(A) 12345678(B) 66666666(C) 20061001(D) 72096415二、多选题:(每题2分,共20分) 计算机病毒的特点有。(A)隐蔽性、实时性(B)分时性、破坏性(C)潜伏性、隐蔽性 (D)传染性、破坏性 计算机信息系统的安全保护,应当保障。计算机及其相关的和配套的设备、设施(含网络)的安全计算机运行环境的安全计算机信息的安全计算机操作人员的安全OSI层的安全技术应该从 来考虑安全模型。物理层数据链路层网络层、传输层、会话层表示层、应用层 网络中所采用的安全机制主要有。区域防护加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护权力控制和存取
13、控制;业务填充;路由控制公证机制;冗余和备份TCP / IP协议是 的,数据包在网络上通常是,容易被。公开发布窃听和欺骗加密传输明码传送 网络攻击一般有三个阶段。获取信息,广泛传播获得初始的访问权,进而设法获得目标的特权留下后门,攻击其他系统目标,甚至攻击整个网络收集信息,寻找目标 在DNS中,将一个主机名对应多个IP地址的技术称为。在DNS服务器配置完成后,我们通常使用 命令来测试其工作是否正常。(A)负载均衡技术(B)别名技术(C) traceroute(D) ping在SSL协议中,负责沟通通信中所使用的SSL版本的是 层,而在具体的加密时,首先会对信息进行分片,分成 字节或更小的片。(
14、A)协商层(B)记录层(C) 29(D)214IEEE802.11标准中定义了两种无线网络的拓扑结构:一种是特殊网络(AD HOC),它是一种点对点连接;另一种是基础设施网络,它是通过 将其连到现有网络中的,如果要防止未授权的用户连接到 上来,最简单的方法是。(A)无线网卡(B)天线(C)无线接入点 (D)设置登陆口令(E)设置WEP加密(F)使用Windows域控制 (G)设置MAC地址过滤MD5和SHA算法是两种最常见的HASH算法,以下关于它们之间异同的描述中,正 确的是。(A)SHA算法的速度比MD5高。(B)SHA算法和MD5对于输出的处理都是按照512位进行,因此输出的位数也相同。
15、(C)SHA算法的输出比MD5长,安全性更高,但速度也比较慢一些。(D)SHA每一步操作描述比MD5简单。三、判 得分 断题(每题1分,共10分)在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的 TOC o 1-5 h z 内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计 算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的 可能性。()与RSA算法相比,DES算法能实现数字签名和数字认证。() 用户认证可以分为单向和双向认证。() 特洛伊木马可以分为主动型、被动型和反弹型三类。()IP协议数据流采用的是密文传输,所
16、以信息很容易被在线窃听、篡改和伪造。()DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统 的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。()SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。()在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访 问控制、服务区域认证ESSID以及WEP加密技术。()网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个IP包)软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种 有效方法和技术来维护自身的软件版权,
17、增加其盗版的难度,或延长软件破解的时间, 尽可能有效地防止软件在没有授权的情况下被非法使用。()四、简答题(每题10分,共20分)写出RSA算法的全过程。写出基于公开密钥的数字签名方案。五、应用题(35分)如何检查系统中是否有木马?请举例说明。(15分)2.已知加密算法是,即异或运算,明文为一串二进制数1 1 0 0 1 1 0 0,密钥为1 1 0 0 0 0 1 1 1。(10 分)(1)试求加密后的密文,如何解密?(要求写出具体过程)(2)写出该加密算法的数学表达式3 .分析分布式拒绝服务DDoS攻击步骤。(10分)卷一答案一、判断题:(每题1分,共15分)1.X2.”3.X4.”5.X
18、6.X7.”8.”9.”10.X11.X12.”13.”14.”15.X二、选择题:(每题1分,共15分)1.A2.A3. C4.B5.B6.D7. B8. C9.C10.D11.D12.A13.B14.D15.B三、填空题(每空1分,共10分)1.人为破坏2. IP原地址3.代替4.RSA5.拒绝服务6.字节7 .初始变换8.补丁技术9.缓冲区10.数据备份四、简答题(每题10分,共20分)A.选择密钥选择两个不同的素数p、q。计算公开模数r = pX q。 计算欧拉函数甲(r) = (p1) (q1)。选择一个与甲(r)互质的量k,即:保证gcd (中(r), k) = 1时,选择k。 可
19、以令sp=k或pk=k。根据sk pk三1 mod (r),已知sk或pk,用乘逆算法求pk或sk。加密密文 C . = P Pk mod r密文序列C = C1 C 2C .C .解密明文P . = Csk mod r明文 P = P 1 P 2P .公开密钥体制可以用来设计数字签名方案。设用户Alice发送一个签了名的明文M 给用户Bob的数字签名一般过程如下:Alice用信息摘要函数hash从M抽取信息摘要M ;Alice用自己的私人密钥对M加密,得到签名文本S,即Alice在M上签了名;Alice用Bob的公开密钥对S加密得到S ;Alice将S和M发送给Bob;Bob收到S和M后,用
20、自己的私人密钥对S解密,还原出S;Bob用Alice的公开密钥对S解密,还原出信息摘要M ;Bob用相同信息摘要函数从M抽取信息摘要M ” ;Bob比较M与M”,当M与M”相同时,可以断定Alice在M上签名。五、应用题(共40分)在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认 为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。查看注册表检查启动组检查系统配置文件查看端口与进程查看目前运行的服务检查系统帐户例:经过技术分析,对病毒“震荡波” E (Worm.Sasser.E)手工杀毒方法是:若系统为WinXP,则先关闭系统还原功能;使用进程序管理
21、器结束病毒进程。单击任务栏一 “任务管理器”一 “Windows任务管理器”窗口一 “进程”标签,一在 列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe (如 74354_up.exe)的进程,一“结束进程按钮”,一“是”一结束病毒进程一关闭“ Windows 任务管理器”。(3)查找并删除病毒程序通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件 lsasss.exe,将它删除,然后进入系统目录(Winntsystem32或windowssystem32),找到文 件“*_upload.exe”,将它们删除
22、;(4)清除病毒在注册表里添加的项打开注册表编辑器:点击“开始”一“运行”一输入Regedit-按Enter键,在左边的面板电 双击(按箭头顺序查找,找到后双击): HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun 在右边的面 板中,找到并删除如下项目:“lsasss.exe” = %SystemRoot%lsasss.exe,关闭注册表编辑器。DDoS攻击的步骤如下:(1)搜集攻击目标了解被攻击目标主机数目、地址情况,目标主机的配置、性能、目标的带宽等。(2)占领傀儡机黑客通过扫描工具等,发现互联网上那些有漏洞的机器,随后就
23、是尝试攻击。攻击成 功后,就可以占领和控制被攻击的主机,即傀儡机。黑客可以利用FTP等把DDoS攻击 用的程序上传到傀儡机中。(3)实际攻击黑客登录到作为控制台的攻击机,向所有傀儡机发出命令,这时候埋伏在傀儡机中的 DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导 致受害主机死机或是无法响应正常的请求。注:对应用题1,2题,所有关键语句回答正确时可得9分,根据回答问题的详 细程度,最多可加6分。4.Public Class FormlDim t As IntegerSub Button1_Click( )Handles Buttonl.Clickt =120 Button1开始计时按钮,共120秒Timer
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年版广告投放合同详细条款
- 学期家委会工作计划六篇
- 中国红酒包装设计行业发展监测及发展战略规划报告
- 中国单双面胶粘带项目投资可行性研究报告
- 中国盐酸贝那普利行业市场供需格局及投资规划建议报告
- 消费者效用最大化探究问卷调查报告
- 大学生电工实习报告锦集十篇
- 网页课程设计备忘录
- 2022年医院后勤个人工作计划
- 筷子课程设计教案
- 2023年冬季山东高中学业水平合格考政治试题真题(含答案)
- 中国特色大国外交和推动构建人类命运共同体
- 《风电场项目经济评价规范》(NB-T 31085-2016)
- 【三人小品搞笑短剧本】小学生小品剧本三人
- 包装设计化妆品包装设计
- 各类传染病个案调查表集
- 全口义齿PPT课件
- 室内装饰装修工程施工组织设计方案(完整版)
- 工程竣工验收备案申请表1
- XX光纤光缆产品公司护套工序工作标准
- 生产计划流程内容培训工厂生产线管理工作总结汇报PPT模板
评论
0/150
提交评论