福建工程学院国脉信息学院《信管专业网络安全》.docx

上传人:b****6 文档编号:16730143 上传时间:2023-07-16 格式:DOCX 页数:10 大小:24.93KB
下载 相关 举报
福建工程学院国脉信息学院《信管专业网络安全》.docx_第1页
第1页 / 共10页
福建工程学院国脉信息学院《信管专业网络安全》.docx_第2页
第2页 / 共10页
福建工程学院国脉信息学院《信管专业网络安全》.docx_第3页
第3页 / 共10页
福建工程学院国脉信息学院《信管专业网络安全》.docx_第4页
第4页 / 共10页
福建工程学院国脉信息学院《信管专业网络安全》.docx_第5页
第5页 / 共10页
福建工程学院国脉信息学院《信管专业网络安全》.docx_第6页
第6页 / 共10页
福建工程学院国脉信息学院《信管专业网络安全》.docx_第7页
第7页 / 共10页
福建工程学院国脉信息学院《信管专业网络安全》.docx_第8页
第8页 / 共10页
福建工程学院国脉信息学院《信管专业网络安全》.docx_第9页
第9页 / 共10页
福建工程学院国脉信息学院《信管专业网络安全》.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

福建工程学院国脉信息学院《信管专业网络安全》.docx

《福建工程学院国脉信息学院《信管专业网络安全》.docx》由会员分享,可在线阅读,更多相关《福建工程学院国脉信息学院《信管专业网络安全》.docx(10页珍藏版)》请在冰点文库上搜索。

福建工程学院国脉信息学院《信管专业网络安全》.docx

福建工程学院国脉信息学院《信管专业网络安全》

一、判断题

1.Windows系统活动目录包括目录和与目录相关的服务两个部分。

2.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥减法变换。

 

3.hash函数的特点是:

已知M时,利用h(M)计算出h。

已知h时,要想从h(M)计算出M也很容易。

4.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

5.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。

6.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。

7.实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。

8.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。

9.防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品。

10.“状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤”。

11.PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。

12.有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢复被删除的木马。

13.DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出的一种数字加密技术。

14.镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。

15.所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路。

16.指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。

17.整个Kerberos系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。

18.传统加密算法加密信息时不需要用保密的方法向对方提供密钥。

19.数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

20.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形。

26.所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机Web页。

22.蠕虫病毒的主要特性有:

自我复制能力、很强的传播性、潜伏性,很大的破坏性等。

与其它病毒不同,蠕虫不需要将其自身附着到宿主程序。

23.RSA算法的安全性与p、q的保密性和r=p·q分解难度无关。

24.入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。

25.就技术方面来说,软件产品的脆弱性是产生计算机病毒根本原因。

26.Softice是一个强大的静态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编。

27对计算机系统安全最大的威胁是自然灾害。

28虽然AES算法比DES算法支持更长的密钥,但AES算法不如DES算法更安全。

39利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:

每次的余数为除数除上一次的除数,直到余数为1时为止。

30.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。

二、选择题

1.有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

A.softiceB.UnicodeC.W32DasmD.Sniffer

2.对等实体鉴别服务是数据传输阶段对合法性进行判断。

A.对方实体   B.对本系统用户

C.系统之间   D.发送实体

3.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位散列值。

A.64B.128C.256D.512

4.在为计算机设置使用密码时,下面的最安全。

A.12345678B.66666666

C.20061001D.72096415

5.宏病毒可以感染________。

A可执行文件B引导扇区/分区表

CWord/Excel文档D数据库文件

6.TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

A.32768B.32787C.1024D.65536

7.下面是一些常用的工具软件,其中是加“壳”软件。

A.softiceB.W32Dasm

C.SuperscanD.ASPack

8.对于一个要求安全性很高的大型企业,应选择防火墙的体系结构。

A.双穴网关B.屏蔽主机网关

C.屏蔽子网网关D.个人防火墙

9.状态分析技术不需要把客户机/服务器模型一分为二,状态分技术在截获数据包的。

A.应用层B.传输层

C.网络层D.物理层

10.下面是一些常用的工具软件,其中是数据备份软件。

A.HiewB.SecondCopy2000

C.ResourceHackerD.EasyRecovery

11.下面正确的说法是

A.防火墙可以防范一切黑客入侵

B.防火墙增加杀毒功能后可以提高防火墙工作速度

C.在一个安全体系中不能同时使用两个防火墙

D.防火墙可以实现网络地址翻译功能防火墙

12.是一种自动检测远程或本地主机安全性弱点的程序。

A.杀毒程序      B.扫描器程序 

C.防火墙       D.操作系统

13.代理服务位于内部用户和外部服务之间。

代理在和因特网服务之间的通信以代替相互间的直接交谈。

A.幕前处理所有用户B.幕后处理所有用户

C.幕前处理个别用户D.幕后处理个别用户

14.只备份上次完全备份以后有变化的数据。

A.差分备份B.增量备份

C.本地备份D.异地备份

15.目前防火墙可以分成两大类,它们是网络层防火墙和。

A.应用层防火墙B.表示层防火墙

C.会话层防火墙D.传输层防火墙

16.在开始进入一轮DES时先要对密钥进行分组、移位。

56位密钥被分成左右两个部分,每部分为28位。

根据轮数,这两部分分别循环左移。

A.1位或2位B.2位或3位

C.3位或4位D.4位或5位

17.下面不属于计算机信息安全的是________。

A安全法规B信息载体的安全保护

C安全技术D安全管理

18.DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。

A.64位B.54位

C.48位D.32位

19.认证使用的技术不包括________。

A消息认证B身份认证

C水印技术D数字签名

20.计算机病毒通常是________。

A一条命令B一个文件

C一个标记D一段程序代码

21.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。

A.服务程序/控制程序B.木马程序/驱动程序

C.驱动程序/木马程序D.控制程序/服务程序

22.在防火墙双穴网关中,堡垒机充当网关,装有__________块网卡。

A.1B.2C.3D.4

23.攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一

个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

A.缓冲区溢出攻击B.拒绝服务

C.分布式拒绝服务    D.口令攻击

24.就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。

A.对各种软件漏洞的攻击B.缓冲区溢出攻击

C.IP地址和端口扫描D.服务型攻击

25.下面可以用来实现数据恢复。

A.softiceB.GhostC.W32DasmD.EasyRecovery

26.AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于4的多项式。

A.2字节B.3字节C.4字节D.5字节

27.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。

A.S盒代替B.P盒置换

C.压缩置换D.扩展置换

28.RSA算法中需要选择一个与

(r)互质的量k,k值的大小与

(r)关系是_____。

A.无关B.k>

(r)

C.k=

(r)D.k<

(r)

29.软件产品的脆弱性是产生计算机病毒的。

A.技术原因B.社会原因

C.自然原因D.人为原因

30.是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

A. 包攻击        B.服务型攻击

C.缓冲区溢出攻击     D.口令攻击

三、填空题

1.扫描程序是一种自动检测远程或本地主机的程序。

2.DES是对称算法,第一步是最后一步是逆初始变换IP

3.常见的的系统备份软件有。

4.当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。

5.文件型病毒主要是以感染COM、EXE等可执行文件为主,文件型病毒大多数是常驻

的。

6.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被的一种有效方法。

7.应用层防火墙也称为代理防火墙,它作用于层,一般是运行代理服务器的主机。

8.攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错甚至退出,使黑客获得到系统管理员的权限。

9.生物特征识别技术是根据人体本身所固有的生理特征、行为特征的性,利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。

10.你知道的端口扫描软件有。

11.SAN简称为,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。

12.包头信息中包括IP源地址、、内装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。

13.代替密码体制是用另一个字母明文中的一个字母,明文中的字母位置不变。

14.现代密码学两个研究方向是传统方法的计算机加密体制(或对称密码体制)和公开密钥加密体制,公开密钥加密体制典型代表是

15.是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。

16.我们将计算机信息安全策略分为三个层次:

政策法规层、、安全技术层。

17.古典移位密码是将明文字符集循环向前或向后移动一个位置。

18.当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是。

19.DES是对称算法,第一步是初始变换,最后一步是。

20.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的。

四、简答题

1.简述包过滤的基本原理(10分)

 

1.画出一轮DES算法流程图(10分)。

 

2.如何防范网络监听?

(10分)

 

3.写出生物特征识别过程。

(10分)

 

4.写出RSA算法的全过程。

(10分)

 

5.写出基于公开密钥的数字签名方案(10分)。

 

五、应用题

1、分析黑客攻击的流程。

(15分)

 

2.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为

c=(3m+5)mod26

其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密

(2)写出该仿射密码的解密函数

(3)试对密文进行解密

 

3.已知DES算法S-盒代替表如下:

代替函数S

行号

列号

0123456789101112131415

S

0

1

2

3

1518146113497213120510

3134715281412011069115

0147111041315812693215

1381013154211671205149

当S2盒的输入分别为101011和110101时,写出S2盒的输出(要求写出具体过程)。

4.如何检查系统中是否有木马?

请举例说明。

(15分)

 

5.分析分布式拒绝服务DDoS攻击步骤。

(15分)

 

6.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。

(10分)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2