no 信息安全试卷 全

发布 2023-12-20 17:55:07 阅读 3780

一、判断题:(每题1分,共15分)

1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。

2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。

3.aes算法中加法运算与两个十进制数相加规则相同。

no)信息安全试卷(全)

卷一。一、判断题:(每题1分,共15分)

1.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。

2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。

3.aes算法中加法运算与两个十进制数相加规则相同。

4.通过修改某种已知计算机病毒的**,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。

5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。

6.des算法的最核心部分是初始置换。

7.rsa算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。

8.在证实中hash函数h能从明文中抽取反映明文特征的字符串,即消息文摘。

9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。

10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。

11.最新版本的ghost软件不能实现网络系统备份。

12.分布式防火墙把internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。

13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。

15.w32dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。

二、选择题:(每题1分,共15分)

1.在开始进入一轮des时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移。

a.1位或2位b.2位或3位。

c.3位或4位d.4位或5位。

2. aes算法利用外部输入字数为nk的密钥串k,通过扩展密钥程序得到共字的扩展密钥串。

a.nb * nr + lb.nb * nr

c.nb * nk + ld.nb * nk

3.des算法中扩展置换后的e(r)与子密钥k异或后输入___到s盒代替。

a. 64位b. 54位。

c. 48位d. 32位。

4.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为时为止。

a.0 b.1 c.2 d.3

5.softice软件是一种软件。

a.游戏b.动态分析程序。

c.字处理d.静态分析程序。

6.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是。

a.服务程序/控制程序b.木马程序/驱动程序。

c.驱动程序/木马程序d.控制程序/服务程序。

7.在防火墙双穴网关中,堡垒机充当网关,装有块网卡。

a.1 b. 2 c. 3 d. 4

8. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动dos攻击,从而成倍地提高拒绝服务攻击的威力。

a.缓冲区溢出攻击 b.拒绝服务。

c.分布式拒绝服务 d.口令攻击。

9. 就是要确定你的ip地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

a.对各种软件漏洞的攻击b.缓冲区溢出攻击。

c.ip 地址和端口扫描d.服务型攻击。

10.下面可以用来实现数据恢复。

a.softice b.ghost c.w32dasm d.easyrecovery

11.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

a.softice b.unicode c.w32dasm d.sniffer

12.对等实体鉴别服务是数据传输阶段对合法性进行判断。

a.对方实体b.对本系统用户。

c.系统之间d.发送实体

13.md5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位散列值。

a.64 b.128 c.256 d.512

14.在为计算机设置使用密码时,下面的最安全。

a.12345678 b.66666666

c.20061001 d.72096415

15.下面是一些常用的工具软件,其中是加“壳”软件。

a.softice b.aspack c.w32dasm d.sniffer

三、填空题(每空1分,共10分)

1.影响计算机信息安全的因素大至可分为四个方面: 、自然灾害、人为疏忽、软件设计等不完善等。

2.包头信息中包括 、ip目标地址、内装协议、tcp/udp目标端口、icmp消息类型、tcp包头中的ack位。

3.代替密码体制是用另一个字母明文中的一个字母,明文中的字母位置不变。

4.现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是算法。

5. 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。

6.aes算法处理的基本单位是和字。

7.des是对称算法,第一步是最后一步是逆初始变换ip[',altimg': w': 21', h': 15'}]

8. 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。

9.当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。

10.防止计算机系统中重要数据丢失的最简单、最有效的方法是。

四、简答题(每题10,共20分)

1.写出rsa算法的全过程。(10分)

2.写出基于公开密钥的数字签名方案(10分)。

五、应用题(共40分)

1.如何检查系统中是否有木马?请举例说明。(15分)

2.分析分布式拒绝服务ddos攻击步骤。(15分)

3.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。(10分)

卷二。一 、单选题:(每题1分,共15分)

1.下面不属于计算机信息安全的是。

a)安全法规b)信息载体的安全保护

c)安全技术d)安全管理。

2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___

a)对称算法b)保密密钥算法

c)公开密钥算法d)数字签名。

3. 认证使用的技术不包括___

a)消息认证b) 身份认证。

c)水印技术d) 数字签名。

4是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可**的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

信息安全管理制度 全

一 总则。为了进一步加强公司信息安全管理,根据公司的要求和保密规定,结合公司实际情况,特制定本制度。二 信息管理员职责。1 公司负责信息安全的职能部门为xx。2 公司设置专人为信息管理员,负责信息系统和网络系统的运行维护管理。3 负责公司计算机的系统安装 备份 维护。4 负责督促各部及时对计算机中的...

信息安全试卷

18 常用的网络服务中,dns使用 a a udp协议b tcp协议c ip协议d icmp协议。21.c 就是应用程序的执行实例,是程序动态的描述。a 线程b 程序c 进程d 堆栈。22 对非连续端口进行的 并且源地址不一致 时间间隔长而没有规律的扫描,称之为 b a 乱序扫描b 慢性扫描c 有序...

1信息安全 试卷

哈尔滨工程大学本科生考试试卷。2011 2012 年第一学期 课程编号课程名称 信息安全卷。本学期计算机安全考试形式为写关于信息安全的 写作范围如下 1 请从安全工程的角度出发,详细阐述安全操作系统设计与实现过程中必须要考虑的问题以及相关的解决方法。2 请详细论述移动互联网安全的知识内容,包括移动互...