1、1 一、 判断题 1Windows 系统活动目录包括目录和与目录相关的服务两个部分。 2AES 算法的每轮变换由四种不同的变换组合而成,它们分别是 S-盒变换、行位移变换、列混合变换和圈密钥减法变换。 3hash 函数的特点是:已知 M 时,利用 h(M)计算出 h。已知 h 时,要想从 h(M)计算出 M 也很容易。 4计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。 5黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。 6公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。 7实时反病毒是对任何程序在调用之前都被过滤
2、一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于 未然。 8拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外 界请求的能力。 9防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件 产品。 10 “状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤” 。 11PGP 加密算法是混合使用 RSA 算法和 IDEA 算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。 12有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的
3、木马在一定的条件下会恢复被删除的木马。 13DSS (Digital Signature Standard)是利用了安全散列函数(SHA )提出的一种数字加密技术。 14镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。 15所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功 能,各模块之间的关系,了解软件的编程思路。 16指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。 17整个 Kerberos 系统由认证服务器 AS、票据许可服务器
4、 TGS、客户机和应用服务器四部分组成。 18传统加密算法加密信息时不需要用保密的方法向对方提供密钥。 19数字证书是由权威机构 CA 发行的一种权威性的电子文档,是网络环境中的一种身份证。 2 20通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被 修改计算机病毒的变形。 26所谓 IP 欺骗(IP-Spoofing)就是伪造某台主机的 IP 地址的技术,让一台主机来扮演另一台主机 Web 页。 22蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身 附着到宿主程序。 23RS
5、A 算法的安全性与 p、q 的保密性和 r=pq 分解难度无关。 24入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。 25就技术方面来说,软件产品的脆弱性是产生计算机病毒根本原因。 26Softice 是一个强大的静态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编。 27 对计算机系统安全最大的威胁是自然灾害。 28 虽然 AES 算法比 DES 算法支持更长的密钥,但 AES 算法不如 DES 算法更安全。 39 利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为 1 时为止。 30DES 算法加
6、密明文时,首先将明文 64 位分成左右两个部分,每部分为 32 位。 二、选择题 1有一种称为嗅探器 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码, 或者一些机密数据等等。 Asoftice Unicode W32Dasm Sniffer 2对等实体鉴别服务是数据传输阶段对 合法性进行判断。 A对方实体 B对本系统用户 C系统之间 D发送实体 3MD5 是按每组 512 位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。 A64 B128 C256 D512 4在为计算机设置使用密码时,下面 的最安全。 A12345678 B6666666
7、6 C20061001 D72096415 3 5宏病毒可以感染_。 A 可执行文件 B 引导扇区/分区表 CWord/Excel 文档 D 数据库文件 6TCP/IP 协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。 A32768 B32787 C1024 D 65536 7下面是一些常用的工具软件,其中 是加“壳”软件。 Asoftice W32Dasm Superscan ASPack 8对于一个要求安全性很高的大型企业,应选择 防火墙的体系结构。 A双穴网关 B屏蔽主机网关 C屏蔽子网网关 D个人防火墙 9状态分析技术不需要把客户机服务
8、器模型一分为二,状态分技术在 截获数据包的。 A应用层 B传输层 C网络层 D物理层 10下面是一些常用的工具软件,其中 是数据备份软件。 AHiew Second Copy2000 Resource Hacker EasyRecovery 11下面正确的说法是 A防火墙可以防范一切黑客入侵 B防火墙增加杀毒功能后可以提高防火墙工作速度 C 在一个安全体系中不能同时使用两个防火墙 D防火墙可以实现网络地址翻译功能防火墙 12 是一种自动检测远程或本地主机安全性弱点的程序。 A杀毒程序 B扫描器程序 C防火墙 D 操作系统 4 13代理服务位于内部用户和外部服务之间。代理在 和因特网服务之间的通
9、信以代替相互间的直接交谈。 A幕前处理所有用户 B幕后处理所有用户 C幕前处理个别用户 D幕后处理个别用户 14 只备份上次完全备份以后有变化的数据。 A差分备份 B增量备份 C本地备份 D异地备份 15目前防火墙可以分成两大类,它们是网络层防火墙和 。 A应用层防火墙 B表示层防火墙 C会话层防火墙 D传输层防火墙 16在开始进入一轮 DES 时先要对密钥进行分组、移位。 56 位密钥被分成左右两个部分,每部分为 28 位。根据轮数,这两部分 分别循环左移 。 A1 位或 2 位 B 2 位或 3 位 C3 位或 4 位 D4 位或 5 位 17 下面不属于计算机信息安全的是_。 A 安全法
10、规 B 信息载体的安全保护 C 安全技术 D 安全管理 18DES 算法中扩展置换后的 E(R)与子密钥 k 异或后输入_到 S 盒代替。 A 64 位 B 54 位 C 48 位 D 32 位 19认证使用的技术不包括_ 。 A 消息认证 B 身份认证 C 水印技术 D 数字签名 20计算机病毒通常是_ 。 A 一条命令 B 一个文件 C 一个标记 D 一段程序代码 21主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_。 5 A服务程序/控制程序 B木马程序/驱动程序 C驱动程序/木马程序 D控制程序/服务程序 22在防火墙双穴网关中,堡垒机充当网关,装有
11、_ 块网卡。 A1 B 2 C 3 D 4 23 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一 个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。 A缓冲区溢出攻击 B拒绝服务 C分布式拒绝服务 D口令攻击 24 就是要确定你的 IP 地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。 A对各种软件漏洞的攻击 B缓冲区溢出攻击 CIP 地址和端口扫描 D服务型攻击 25下面 可以用来实现数据恢复。 Asoftice Ghost W32Dasm EasyRecovery 26AES 中将一个 4 字节的字可以看成是系数在 GF(2
12、 8)中并且次数小于 4 的多项式。 A2 字节 B3 字节 C4 字节 D5 字节 27 是 DES 算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。 AS 盒代替 BP 盒置换 C压缩置换 D扩展置换 28RSA 算法中需要选择一个与 (r) 互质的量 k,k 值的大小与 (r)关系是_。 A 无关 Bk (r) C k = (r) Dk (r) 29软件产品的脆弱性是产生计算机病毒的 。 A技术原因 B社会原因 C自然原因 D人为原因 30 是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断 正常连接的目的。 6 A 包攻
13、击 B服务型攻击 C缓冲区溢出攻击 D口令攻击 三、填空题 1扫描程序是一种自动检测远程或本地主机 的程序。 2DES 是对称算法,第一步是 最后一步是逆初始变换 IP 。 1 3常见的的系统备份软件有 。 4当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数 据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。 5文件型病毒主要是以感染 COM、EXE 等可执行文件为主,文件型病毒大多数是常驻 的。 6单向散列函数,也称 hash 函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被 的一种有效方法。 7应用层防
14、火墙也称为代理防火墙,它作用于 层,一般是运行代理服务器的主机。 8 攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错甚至退出,使黑客获得到系统管理 员的权限。 9生物特征识别技术是根据人体本身所固有的生理特征、行为特征的 性,利用图像处理技术和模式识别的方法来达到 身份鉴别或验证目的的一门科学。 10你知道的端口扫描软件有 。 11SAN 简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。 12包头信息中包括 IP 源地址、 、内装协议、TCP/UDP 目标端口、ICMP 消息类型、TCP 包头中的 ACK 位。 13代替密码体制
15、是用另一个字母 明文中的一个字母,明文中的字母位置不变。 14现代密码学两个研究方向是传统方法的计算机加密体制(或对称密码体制)和公开密钥加密体制,公开密钥加密体制典型代 表是 15 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界 请求的能力。 7 16我们将计算机信息安全策略分为三个层次:政策法规层、 、安全技术层。 17古典移位密码是将明文字符集循环向前或向后移动一个 位置。 18当 AES 的输入明文分组长度为 128 位时,经 AES 加密处理后,得到的输出是 。 19DES 是对称算法,第一步是初始变换,最后一步是 。 20RS
16、A 算法的安全性取决于 p、q 保密性和已知 r=pq 分解出 p、q 的 。 四、简答题 1.简述包过滤的基本原理(10 分) 1画出一轮 DES 算法流程图(10 分) 。 2如何防范网络监听?(10 分) 3写出生物特征识别过程。 (10 分) 4写出 RSA 算法的全过程。 (10 分) 5写出基于公开密钥的数字签名方案(10 分) 。 五、应用题 1、分析黑客攻击的流程。 (15 分) 2设英文字母 a,b,c ,分别编号为 0,1,2,25,仿射密码加密变换为 c = (3m + 5 ) mod 26 其中 m 表示明文编号, c 表示密文编号。 (1)试对明文 security
17、进行加密 (2)写出该仿射密码的解密函数 (3) 试对密文进行解密 3已知 DES 算法 S-盒代替表如下: 8 行 号 列 号代替函 数 Si 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 S2 0 1 2 3 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 当 S2盒的输入分别为 101011 和 110101 时,写出 S2盒的输出(要求写出具体过程) 。 4如何检查系统中是否有木马?请举例说明。 (15 分) 5分析分布式拒绝服务 DDoS 攻击步骤。 (15 分) 6编写一程序,该程序可以完成加法运算,但执行该程序时每隔 2 分钟就会弹出警告窗口,提示“请购买正式版本” 。 (10 分)