版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
卷一一、推断题〔115〕可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。对称加密算法加密信息时需要用保密的方法向对方供给密钥。AES算法中加法运算与两个十进制数相加规章一样。通过修改某种计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种消灭的计算机病毒是原来计算机病毒的变形。5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。DES算法的最核心局部是初始置换。RSAp、q保密性和r=p·q分解出p、q在证明中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。从技术上说,网络简洁受到攻击的缘由主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。10.生物特征识别技术是目前身份识别技术中最常见、本钱最低、最安全的技术。GHOST软件不能实现网络系统备份。分布式防火墙把Internet和内部网络都视为不行靠的,它对每个用户、每台效劳器都进展保护。计算机病毒破坏性、隐蔽性、传染性是计算机病毒根本特征。黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。W32Dasm软件针对现在流行的可执行程序进展反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。二、选择题〔115〕在开头进入一轮DES时先要对密钥进展分组、移位。56位密钥被分成左右两个局部,每局部为28位。依据轮数,这两局局部别循环左移 。A.1位或2位 B.2位或3位C.3位或4位 D.4位或5位AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 字的扩展密钥串。Nb*〔Nr+l〕 B.Nb*NrC.Nb*〔Nk+l〕 D.Nb*NkDES算法中扩展置换后的E(R)与子密钥k异或后输入 到S盒代替。A.64位B.54位C.48位D.32位求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。A.0 B.1 C.2 D.35.Softice软件是一种 软件。玩耍 B.动态分析程序C.字处理 D.静态分析程序6.主动型木马是一种基于远程把握的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是 。A.效劳程序/把握程序 B.木马程序/驱动程序C.驱动程序/木马程序 D.把握程序/效劳程序7.在防火墙双穴网关中,堡垒机充当网关,装有 块网卡。A.1 B.2 C.3 D.4攻击是指借助于客户机/效劳器技术,将多个计算机联合起来作为攻击平台,对DoS攻击,从而成倍地提高拒绝效劳攻击的威力。缓冲区溢出攻击 B.拒绝效劳C.分布式拒绝效劳 D.口令攻击IP地址是否可以到达,运行哪种操作系统,运行哪些效劳器程序,是否有后门存在。对各种软件漏洞的攻击 B.缓冲区溢出攻击C.IP地址和端口扫描 D.效劳型攻击下面 可以用来实现数据恢复。softice B.Ghost C.W32Dasm D.EasyRecovery11.有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。A.softice B.Unicode C.W32Dasm D.Sniffer12.对等实体鉴别效劳是数据传输阶段对 合法性进展推断。A.对方实体 B.对本系统用户C.系统之间 D.发送实体MD5是按每组512位为一组来处理输入的信息经过一系列变换后生成一个 位散列值。A.64 B.128 C.256 D.512在为计算机设置使用密码时,下面 的最安全。A.12345678 B.66666666C.20231001 D.72096415下面是一些常用的工具软件,其中 是加“壳”软件。softice B.ASPack C.W32Dasm D.Sniffer三、填空题〔110〕影响计算机信息安全的因素大至可分为四个方面: 、自然灾难、人为疏忽、软件设计等不完善等。包头信息中包括 IP目标地址内装协议TCP/UDP目标端口ICMP消息类型、TCPACK位。代替密码体制是用另一个字母 明文中的一个字母,明文中的字母位置不变。现代密码学两个争论方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是 算法。是一种破坏网络效劳的技术方式,其根本目的是使受害主机或网络失去准时承受处理外界恳求,或无法准时回应外界恳求的力气。AES算法处理的根本单位是 和字。DES是对称算法,第一步是 最终一步是逆初始变换IP1。种软件保护方式。当网络攻击者向某个应用程序发送超出其 最大容量的数据使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝效劳攻击方法。防止计算机系统中重要数据丧失的最简洁、最有效的方法是 。四、简答题〔1020分〕RSA〔10分〕写出基于公开密钥的数字签名方案〔10分。五、应用题〔共40分〕如何检查系统中是否有木马?请举例说明〔15分〕DDoS〔15分〕2分钟就会弹出警告窗口,提示“请购置正式版本〔10分〕卷二—、单项选择题〔115〕下面不属于计算机信息安全的是 。〔A〕安全法规 〔B〕信息载体的安全保护〔C〕安全技术 〔D〕安全治理2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必需保持隐秘状态而另一个则被广泛公布这种密码技术是 。〔A〕对称算法 〔B〕保密密钥算法〔C〕公开密钥算法 〔D〕数字签名认证使用的技术不包括 。〔A〕消息认证 〔B〕身份认证〔C〕水印技术 〔D〕数字签名 是承受综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用网络或网络安全域之间信息的唯一出入口。〔A〕防火墙技术 〔B〕密码技术〔C〕访问把握技术 〔D〕VPN5.计算机病毒通常是 。〔A〕一条命令 〔B〕一个文件〔C〕一个标记 〔D〕一段程序代码信息安全需求不包括 。〔A〕保密性、完整性 〔B〕可用性、可控性〔C〕不行否认性 〔D〕语义正确性下面属于被动攻击的手段是 。〔A〕假冒 〔B〕修改信息〔C〕窃听 〔D〕拒绝效劳下面关于系统更说法正确的选项是 。系统需要更是由于操作系统存在着漏洞系统更后,可以不再受病毒的攻击系统更只能从微软网站下载补丁包全部的更应准时下载安装,否则系统会马上崩溃宏病毒可以感染 。〔A〕可执行文件 〔B〕引导扇区/分区表〔C〕Word/Excel文档 〔D〕数据库文件WEP认证机制对客户硬件进展单向认证,链路层承受对称加密技术,供给40128〔A〕DES 〔B〕RC4 〔C〕RSA 〔D〕AES11.在开头进入一轮DES时先要对密钥进展分组、移位。56位密钥被分成左右两个局部,每局部为28位。依据轮数,这两局局部别循环左移 。〔A〕1位或2位 〔B〕2位或3位〔C〕3位或4位 〔D〕4位或5位在防火墙双穴网关中,堡垒机充当网关,装有 块网卡。〔A〕1 〔B〕2 〔C〕3 〔D〕4下面 可以用来实现数据恢复。〔A〕Softice 〔B〕Ghost 〔C〕W32Dasm 〔D〕EasyRecovery14.有一种称为嗅探器 的软件它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。〔A〕Softice 〔B〕Unicode 〔C〕W32Dasm 〔D〕Sniffer15.在为计算机设置使用密码时,下面 是最安全。〔A〕12345678 〔B〕66666666〔C〕20231001 〔D〕72096415二、多项选择题〔220〕计算机病毒的特点有 。〔A〕隐蔽性、实时性 〔B〕分时性、破坏性〔C〕埋伏性、隐蔽性 〔D〕传染性、破坏性计算机信息系统的安全保护,应当保障 。计算机及其相关的和配套的设备、设施(含网络)的安全计算机运行环境的安全计算机信息的安全计算机操作人员的安全OSI层的安全技术应当从 来考虑安全模型。物理层数据链路层网络层、传输层、会话层表示层、应用层网络中所承受的安全机制主要有 。区域防护加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护权力把握和存取把握;业务填充;路由把握公证机制;冗余和备份TCP/IP协议是 的,数据包在网络上通常是 ,简洁被 。公开公布窃听和哄骗加密传输明码传送网络攻击一般有三个阶段 。猎取信息,广泛传播获得初始的访问权,进而设法获得目标的特权留下后门,攻击其他系统目标,甚至攻击整个网络收集信息,查找目标在DNS中,将一个主机名对应多个IP地址的技术称为 。在DNS效劳器配置完成后,我们通常使用 命令来测试其工作是否正常。〔A〕负载均衡技术 〔B〕别名技术〔C〕traceroute 〔D〕ping在SSL协议中,负责沟通通信中所使用的SSL版本的是 层,而在具体的加密时,首先会对信息进展分片,分成 字节或更小的片。〔A〕协商层 〔B〕记录层〔C〕29 〔D〕214IEEE802.11标准中定义了两种无线网络的拓扑构造:一种是特别网络ADHO,它是一种点对点连接另一种是根底设施网络它是通过 将其连到现有网络中的,假设要防止未授权的用户连接到 上来,最简洁的方法是 。〔A〕无线网卡〔B〕天线〔C〕无线接入点〔D〕设置登陆口令〔E〕设置WEP加密〔F〕使用Windows域把握 〔G〕设置MAC地址过滤10.MD5和SHA算法是两种最常见的HASH算法,以下关于它们之间异同的描述中,正确的选项是 。〔A〕SHAMD5〔B〕SHA算法和MD5512〔C〕SHA算法的输出比MD5〔D〕SHAMD5得分三、判 断题〔每题1分,共10分〕得分的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者供给了信息窃取〔〕与RSADES〔〕用户认证可以分为单向和双向认证〔 〕特洛伊木马可以分为主动型、被动型和反弹型三类〔 〕IP协议数据流承受的是密文传输所以信息很简洁被在线窃听篡改和伪造〔 〕DOS是一种既简洁又有效地进攻方式,它的目的就是拒绝用户的效劳访问,破坏系统的正常运行,最终使用户的局部Internet连接和网络系统失效,甚至系统完全瘫痪。〔 〕SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层〔 〕在IEEE802.11b协议中包含了一些根本的安全措施无线局域网络设备的MAC地址访问把握、效劳区域认证ESSID以及WEP加密技术〔 〕9.网络层防火墙是作用于应用层,一般依据源地址、目的地址做出决策,输入单个IP包。〔〕10.软件保护技术是软件开发者为了维护自己的学问产权和经济利益,不断地查找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的状况下被非法使用〔 〕四、简答题〔1020〕RSA算法的全过程。写出基于公开密钥的数字签名方案。五、应用题〔35分〕如何检查系统中是否有木马?请举例说明〔15分〕加密算法是,即异或运算,明文为一串二进制数11001100,密钥为110000111〔10分〕试求加密后的密文,如何解密?〔要求写出具体过程〕写出该加密算法的数学表达式DDoS〔10分〕卷一答案一、推断题〔115〕1.×2.√3.×4.√5.×6.×7.√8.√9.√10.×11.×12.√13.√14.√15.×二、选择题〔115〕1.A2.A3.C4.B5.B6.D7.B8.C9.C10.D11.D12.A13.B14.D15.B三、填空题〔110〕1.人为破坏2.IP原地址3.代替4.RSA5.拒绝效劳6.字节7.初始变换8.补丁技术9.缓冲区10.数据备份四、简答题〔1020〕选择密钥选择两个不同的素数p、q。计算公开模数r=p×q。〔3〕计算欧拉函数〔=-〔-。〔4〕选择一个与〔互质的量,gc〔〔〕=1时,选择。sp=k或pk=k。〔〕依据k·pk 1d,k或p,用乘逆算法求pk或。加密密文Ci
=Ppk modri密文序列C=C1
C „C„2 i解密明文Pi
=Csk modri明文P=P1
P „P„2 i2AliceMBob的数字签名一般过程如下:e用信息摘要函数hash从M抽取信息摘要Alice用自己的私人密钥对M’加密,得到签名文本SAlice在M上签了名;e用b的公开密钥对S加密得到SAlice将S’和MBob;Bob收到S’和M后,用自己的私人密钥对S’解密,复原出S;b用e的公开密钥对S解密,复原出信息摘要Bob用一样信息摘要函数从M抽取信息摘要M”;b比较’与’与”一样时,可以断定e在M上签名。五、应用题〔共40分〕在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。假设不是木马就可以恢复,假设是木马就可以对木马进展分析。查看注册表检查启动组检查系统配置文件查看端口与进程查看目前运行的效劳检查系统帐户例:经过技术分析,对病毒“震荡波”E〔Worm.Sasser.E〕手工杀毒方法是:假设系统为WinXP,则先关闭系统复原功能;使用进程序治理器完毕病毒进程。单击任务栏→“任务治理器”→“Windows任务治理器”窗口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是45个数字后面紧接着_upload.exe〔如74354_up.ex〕查找并删除病毒程序通过“我的电脑”或“资源治理器”进入系统名目〔t或s,找到文件,将它删除,然后进入系统名目2或,找到文*_upload.ex将它们删除;去除病毒在注册表里添加的项翻开注册表编辑器:点击“开头”→“运行”→输Regedit→按Enter键,在左边的面板中,双 击 〔 按 箭 头 顺 序 查 找 , 找 到 后 双 击 〕:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,在右边的面板,找到并删除如下工程“=%SystemRoot%\lsasss.exe,关闭注册表编辑器。DDoS攻击的步骤如下:搜集攻击目标了解被攻击目标主机数目、地址状况,目标主机的配置、性能、目标的带宽等。占据傀儡机黑客通过扫描工具等,觉察互联网上那些有漏洞的机器,随后就是尝试攻击。攻击成功FTP等把DDoS攻击用的程序上传到傀儡机中。实际攻击DDoS攻击程序就会响应把握台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的恳求。1,29分,依据答复以下问题的具体6分。4.PublicClassForm1„„DimtAsIntegert=120 ‘
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024宾馆室内装修合同标准样本
- 2024房屋名额转让协议,房屋名额转让协议范本,写购房名额转让合同
- 2024担保合同格式参考
- 2024家教的劳动合同范本
- 2024软件开发合同标准模板
- 小区车库广告位租赁合同
- 产品临时借用协议
- 建筑业劳动合同:退休政策改革与规范
- 历史文化遗产保护拆迁合同
- 农业项目合作书参考
- FZ/T 01002-2010印染企业综合能耗计算办法及基本定额
- 药品储备评估表
- 国家自然科学基金申请经验汇总课件
- 青春期女孩自尊自爱课件
- 2023年西藏开发投资集团有限公司招聘笔试题库及答案解析
- 小学语文人教三年级上册观察桔子孙娟课件
- 藏族人的名字标准英语翻译
- 市场营销产品组合与产品策略课件
- 医院会计实务操作培训课件
- 《江苏省建筑业10项新技术(2021)》
- 高中化学实验员招聘考试试卷及评分标准
评论
0/150
提交评论