(完整word版)2016信息安全概论考查试题.doc

合集下载

信息安全概论考试试题(三)附答案

信息安全概论考试试题(三)附答案

信息安全概论考试试题(三)一、选择题(每小题2分,共30分)1.要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 在他人计算机上使用“自动登录”和“记住密码”功能2. 系统攻击不能实现()。

A. 盗走硬盘B. 口令攻击C. 进入他人计算机系统D. IP欺骗3. 我国卫星导航系统的名字叫()。

A. 天宫B. 玉兔C. 神州D. 北斗4. 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()A. 物理层B. 数据链路层C. 传输层D. 网络层5. 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击6. 下列说法不正确的是()。

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序B. 后门程序都是黑客留下来的C. 后门程序能绕过防火墙D. Windows Update实际上就是一个后门软件7. 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A. 拥塞攻击B. 信号干扰C. 网络窃听D. 篡改攻击8. 证书授权中心(CA)的主要职责是()。

A. 以上答案都不对B. 进行用户身份认证C. 颁发和管理数字证书D. 颁发和管理数字证书以及进行用户身份认证9. GSM是第几代移动通信技术?()A. 第一代B. 第四代C. 第二代D. 第三代10. 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A. 信息系统运营、使用单位B. 信息系统使用单位C. 国家信息安全监管部门D. 信息系统运营单位11. 要安全浏览网页,不应该()。

A. 在他人计算机上使用“自动登录”和“记住密码”功能B. 禁止使用ActiveX控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录12. 恶意代码传播速度最快、最广的途径是()。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

(完整word版)信息安全技术试题和答案

(完整word版)信息安全技术试题和答案

信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14. 机房内的环境对粉尘含量没有要求。

×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。

√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。

(完整word版)2016信息安全概论考查试题

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题一、名词解释(15分,每个3分)信息隐藏:也称数据隐藏,信息伪装。

主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。

宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。

入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。

缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。

黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。

二、判断题(对的打√,错的打×,每题1分,共10分)1. 基于账户名/口令认证是最常用的最常用的认证方式(√)2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√)3. RSA算法的安全性归结于离散对数问题(×)4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√)5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√)6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×)7. 驱动程序只能在核心态下运行(×)8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×)9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√)10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√)三、选择题(30分,每题2分)(1) 按照密钥类型,加密算法可以分为(D )。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A。

保密性B。

完整性C。

可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___.A。

对称加密技术B。

分组密码技术C. 公钥加密技术D。

单向函数密码技术3.密码学的目的是___。

A。

研究数据加密B. 研究数据解密C。

研究数据保密D。

研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M'= K B公开(K A秘密(M)).B方收到密文的解密方案是___.A. K B公开(K A秘密(M'))B。

K A公开(K A公开(M'))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A。

多一道加密工序使密文更难破译B。

提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A。

身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D。

数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B。

是网络安全和信息安全的软件和硬件设施C。

是保护线路不受破坏的软件和硬件设施D。

是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B。

目录服务C。

对称密钥的产生和分发D。

访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A。

保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B。

分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C。

研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___.A。

K B公开(K A秘密(M’))B。

K A公开(K A公开(M’))C。

K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A。

多一道加密工序使密文更难破译B. 提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A。

身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D。

数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B。

是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。

是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A。

非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D。

访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。

信息安全概论试卷附答案

信息安全概论试卷附答案

腹腔镜下卵巢囊肿切除术的护理配合
田荷花;张桂俐;刘婷
【期刊名称】《内蒙古医学杂志》
【年(卷),期】2004(036)009
【摘要】随着腹腔镜技术的不断完善,妇科腹腔镜手术也日渐增多。

现将我院2001~2004年期间施行腹腔镜卵巢囊肿切除术的护理配合体会做如下介绍。

【总页数】1页(P706-706)
【作者】田荷花;张桂俐;刘婷
【作者单位】包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040
【正文语种】中文
【中图分类】R472.3;R711.75
【相关文献】
1.腹腔镜下卵巢囊肿切除术的护理配合 [J], 曹韶艳
2.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
3.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
4.腹腔镜下与开腹卵巢囊肿切除术治疗卵巢囊肿效果对比 [J], 孙晶
5.优质护理模式在腹腔镜下卵巢囊肿切除术后患者中的应用研究 [J], 李慧
因版权原因,仅展示原文概要,查看原文内容请购买。

2015-2016(1)信息安全试卷 B卷

2015-2016(1)信息安全试卷 B卷

南京信息工程大学试卷2015 - 2016 学年第 1 学期信息安全概论课程试卷( B 卷) 本试卷共 3 页;考试时间 100 分钟;任课教师;出卷时间 2015 年 12 月学院专业年级班学号姓名得分(请将答案写在答题册上,否则无效!)一、单项选择题 (每小题 1 分,共 20 分)1.下面有关DES的描述,不正确的是()A. 是由IBM、Sun等公司共同提出的B. 其结构完全遵循Feistel密码结构C. 其算法是完全公开的D. 是目前应用最为广泛的一种分组密码算法2下面有关MD5的描述,不正确的是()A. 是一种用于数字签名的算法B. 得到的报文摘要长度为固定的128位C. 输入以字节为单位D. 用一个8字节的整数表示数据的原始长度3. 在PKI系统中,负责签发和管理数字证书的是()A. CAB. RAC. LDAPD. CPS4. 数字证书不包含()A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法5. 套接字层(Socket Layer)位于()A. 网络层与传输层之间B. 传输层与应用层之间C. 应用层D. 传输层6. 下面有关SSL的描述,不正确的是()A. 目前大部分Web浏览器都内置了SSL协议B. SSL协议分为SSL握手协议和SSL记录协议两部分C. SSL协议中的数据压缩功能是可选的D. TLS在功能和结构上与SSL完全相同7. 目前使用的防杀病毒软件的作用是()A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒8. 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A. 攻击者B. 主控端C. 代理服务器D. 被攻击者9. 对利用软件缺陷进行的网络攻击,最有效的防范方法是()A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件10. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A. 模式匹配B. 统计分析C. 完整性分析D. 不确定11. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A. 主机传感器B. 网络传感器C. 过滤器D. 管理控制台12. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击13. 以下哪一种方法无法防范口令攻击()A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称14. 在分布式防火墙系统组成中不包括()A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙15. 以下关于传统防火墙的描述,不正确的是()A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障16. 下面对于个人防火墙的描述,不正确的是()A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单17.VPN的应用特点主要表现在两个方面,分别是()A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全18. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现()A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入19. 在以下隧道协议中,属于三层隧道协议的是()A. L2FB. PPTPC. L2TPD. IPSec20.以下哪一种方法中,无法防范蠕虫的入侵。

信息安全考试卷试题库题集附答案

信息安全考试卷试题库题集附答案

考试内容:信息安全的因素、威迫、Hash函数的有关观点、计算机病毒特征及理解方面的重点1,信息安全的基本观点(安全的定义信息技术安全概括网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码系统和其代表方法)3,信息认证技术(信息纲要函数,数字署名,身份认证技术)4,密钥管理技术(观点基础密钥管理知识密钥管理系统)5,接见控制技术(模型、基本因素、有关因素实现体制)接见级别审计之类的不考6,网络攻击和防备(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵巧运用)10分2,填空(重点知识点)20分3,简答(基本,中心的部分要言不烦的求情楚就好)40分4,计算(要求详尽过程,主假如实验内容对实验以外的内容也要关注)30分信息保密注意实验和平常作业习题:Q1、常有信息安全威迫(起码列出十种)信息损坏、损坏信息完好性、拒绝服务、非法使用(非受权接见)、窃听、业务流剖析、冒充、旁路控制、受权入侵、特洛伊木马、圈套门、狡辩、重放、计算机病毒、人员不慎、媒体荒弃、物理入侵、盗取、业务欺诈Q2、权衡密码系统安全性的方法?1、计算安全性:胸怀破译密码系统所需计算上的努力2、可证明安全性:经过规约的方式为密码安全性供给凭证,假如使用某种详细方法破译一个密码系统,就有可能有效的解决一个公认困难的数学识题类比:NP完好问题的规约无条件安全性:假定攻击者拥有无穷的计算资源和计算能力时,密码系统仍旧安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程//自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1则取e=5由d=e-1modf(n)可取d=5e5e 加密:若明文为Z,m值为26,则m=26=11881376,密文c=mmodn=31d5d解密:密文为31,则c=31=28629151解密m=cmodn=26即ZQ4:知足什么条件的Hash函数是安全的?假如对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则以为该Hash函数是安全的。

自考信息安全概论习题及答案

自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解 .答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术答:抽象地说,信息技术是能够延伸或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通讯技术支持下,用以获取、加工、储存、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,而且包含供给设备和信息服务两大方面的方法与设备的总称。

也有人以为信息技术简单地说就是 3C:Computer+Communication+ Control 。

3.信息安全的基本属性主要表此刻哪几个方面答:(1)完好性( Integrity)(2)保密性( Confidentiality)(3)可用性( Availability)(4)不行否定性( Non-repudiation)(5)可控性( Controllability)4.信息安全的威迫主要有哪些答:(1)信息泄漏(7)冒充毒( 2)损坏信息(8)旁路控制(15)人员不慎的完好性(9)受权入侵(16)媒体荒弃(3)拒绝服务(10)特洛伊木(17)物理侵入( 4)非法使用马(18)盗取(非受权接见)(11)圈套门(19)业务欺诈(5)窃听(12)狡辩等( 6)业务流分(13)重放析(14)计算机病5.如何实现信息安全答:信息安全主要经过以下三个方面:A信息安全技术:信息加密、数字署名、数据完好性、身份鉴识、接见控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填补、路由控制体制、公证体制等;B 信息安全管理:安全管理是信息安全中拥有能动性的构成部分。

大多半安全事件和安全隐患的发生,并不是完好部是技术上的原由,而常常是因为管理不善而造成的。

安全管理包含:人事管理、设备管理、场所管理、储存媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全有关的法律。

法律能够令人们认识在信息安全的管理和应用中什么是违纪行为,自觉恪守纪律而不进行违纪活动。

信息安全概论期末考试.doc

信息安全概论期末考试.doc

1、常用的网络命令冇哪些??答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。

2、什么是电子邮件服务??答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。

通过电了邮件,可以与Internet上的任何人交换信息。

3、说明ping命令的作用是什么,常用的使用方法是什么???答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。

常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count01、网络攻击的分类有?(以下五选一即可)答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。

(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。

(3)按照攻击方式分类:1被动攻击、2主动攻击。

(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。

(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。

2、什么是网络踩点?答:网络踩点,也就是信息收集。

通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。

3、什么是网络扫描?答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。

对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。

4、什么是安全漏洞及存在原因?答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。

信息安全概论考试试题十附答案

信息安全概论考试试题十附答案

信息安全概论考试试题(十)一、选择题每小题2分,共30分)1.要安全浏览网页,不应该0。

A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用自动登录和“记住密码功能D.禁止使用ActiveX控件和Java脚本2.信息隐藏是()。

A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.其它答案都不对D.对信息加密3.政府系统信息安全检查由。

牵头组织对政府信息系统开展的联合检查。

A.公安部门B.安全部门C.保密部门D.信息化主管部门4. IP地址是()。

A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.其它答案都不对D.计算机设备在网络上的共享地址5.涉密信息系统工程监理工作应由0的单位或组织自身力量承担。

A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位6.不属于被动攻击的是。

A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击7. WCDMA意思是()。

A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址8.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络9.以下哪个不是风险分析的主要内容?)A.根据威胁的属性判断安全事件发生的可能性。

B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损计算安全事件一旦发生对组织的影嘀即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

10.广义的电子商务是指。

A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动11.以下关于无线网络相对于有线网络的优势不正确的是)。

(A.维护费用低 B,可扩展性好 C.灵活度高 D.安全性更高12.以下关于智能建筑的描述,错误的是)。

(完整word版)信息安全概论课后答案

(完整word版)信息安全概论课后答案

(完整word版)信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改.抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2。

简述信息安全的学科体系.解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等.信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3。

信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据.信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据。

信息安全概论考试试题(九)附答案

信息安全概论考试试题(九)附答案

信息安全概论考试试题(九)一、选择题(每小题2分,共30分)1.特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2. 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3. 以下关于盗版软件的说法,错误的是()。

A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容4. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理5. 以下关于智能建筑的描述,错误的是()。

A. 智能建筑强调用户体验,具有内生发展动力。

B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

C. 建筑智能化已成为发展趋势。

D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

6. 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击7. 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

8. 下面不能防范电子邮件攻击的是()。

A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具9. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码10. 覆盖地理范围最大的网络是()。

信息安全概论考试题库复习题.docx

信息安全概论考试题库复习题.docx

1、PDRR模型中的D代表的含义是()□A、检测B、响应C、关系D、安全2、信息的可用性指()□A、信息系统能够及时和正确地提供服务B、信息系统有电C、信息系统本身没有病毒D、信息系统可以对抗自然灾害3、信息系统的完整性指()oA、信息没有被非法修改B、信息系统不缺少零件C、信息是机密的内容D、信息的生产者不能否认信息的生产4、下列关于DES算法描述错误的是()oA、DES算法的密钥是64bitB、DES算法的密钥是56bitC、DES算法的加密的明文是64bitD、DES算法的生产的密文是64bit5、关于网络蠕虫,下列说法错误的是()oA.网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C.网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源6、关于信息的机密性的描述,错误的是()。

A.信息的机密性只能通过加密算法实现B.信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现7s PDRR模型中的P代表的含义是()oA.检测B.响应D.安全8、下列选项中,关于AES描述错误的是()A.AES是加密算法B.AES主要用途是做数字签名C.AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准9、数字签名的描述,错误的是()A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___.A. 保密性B.完整性C。

可用性、可控性、可靠性D。

A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A。

对称加密技术B。

分组密码技术C. 公钥加密技术D。

单向函数密码技术3.密码学的目的是___。

A。

研究数据加密B。

研究数据解密C。

研究数据保密D。

研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M'= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A。

K B公开(K A秘密(M’))B。

K A公开(K A公开(M’))C。

K A公开(K B秘密(M’))D。

K B秘密(K A秘密(M'))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A。

多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__.A。

身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C。

目前一般采用基于对称密钥加密或公开密钥加密的方法D。

数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A。

是防止Internet火灾的硬件设施B。

是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A。

非对称密钥技术及证书管理B。

目录服务C. 对称密钥的产生和分发D。

访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___.A. 保密性B。

完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A。

对称加密技术B。

分组密码技术C。

公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B。

研究数据解密C. 研究数据保密D。

研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A。

K B公开(K A秘密(M')) B。

K A公开(K A公开(M’))C. K A公开(K B秘密(M'))D。

K B秘密(K A秘密(M'))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__.A。

身份鉴别是授权控制的基础B。

身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D。

数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A。

是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。

是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A。

非对称密钥技术及证书管理B. 目录服务C。

对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全导论复习题
湖南科技大学2016 - 2017 学年信息安全概论考试试题
一、名词解释 (15 分,每个 3 分 )
信息隐藏:也称数据隐藏,信息伪装。

主要研究如何将某一机密信息隐藏于另一公开信息的
载体中,然后会通过公开载体的信息传输来传递机密信息。

宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁
殖到其他数据文档里。

入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以
及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻
击的迹象。

作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。

缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。

黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。

二、判断题(对的打√,错的打×,每题 1 分,共 10 分)
1. 基于账户名/口令认证是最常用的最常用的认证方式(√)
2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ )
3. RSA算法的安全性归结于离散对数问题(× )
4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ )
5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则
(√)
6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×)
7. 驱动程序只能在核心态下运行(×)
8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× )
9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ )
10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选
择题( 30 分,每题 2 分)
(1) 按照密钥类型,加密算法可以分为( D )。

A. 序列算法和分组算法
B. 序列算法和公钥密码算法
C. 公钥密码算法和分组算法
D. 公钥密码算法和对称密码算法
(2)以下关于 CA 认证中心说法正确的是(C )。

A.CA 认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心
(3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。

A. 浏览器和Web 服务器的通信方面存在漏洞
B. Web 服务器的安全漏洞
C. 服务器端脚本的安全漏洞
D. 以上全是
信息安全导论复习题
(4) 访问控制的三要素是指( B )。

A. 主体、客体、访问控制矩阵
B. 主体、客体、控制策略
C. 访问规则、访问模式、访问内容
D. 认证、控制策略、审计
(5)数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据
库的( D )。

A. 可靠性
B. 一致性
C. 完整性
D. 安全性
(6) 安全内核是指系统中与安全性实现有关的部分,不包括下列(A)。

A. 系统接口
B. 引用验证机制
C. 访问控制机制
D. 授权和管理机制
(7) 当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A)。

A. 事务日志文件
B. 主数据文件
C. DELETE语句
D.联机帮助文件
(8)在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一
种( B )。

A. 拒绝服务
B. 侵入攻击
C. 信息盗窃
D. 信息篡改
(9) 以下关于对称密钥加密说法正确的是( C )。

A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥是相同的
D. 密钥的管理非常简单
(10) 文件型病毒传染的对象主要是哪类文件(B)。

A. .EXE和 .WPS
B. .COM 和 .EXE
C. .WPS
D. . DBF
(11) 当前可行DLL注入进程技术 ( C ) 。

A. 使用 Rundll32.exe 来启动
B. 替换系统中的DLL文件
C. 使用挂接API、全局钩子(HOOK)或远程线程
D. 都不行
(12)电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给
同一个收件人,这种破坏方式叫做(B)
A. 邮件病毒
B. 邮件炸弹
C. 特洛伊木马
D. 逻辑炸弹
(13) 以下数据加密算法属于对称密码体制的是( B )。

A. RSA算法
B. AES算法
C. ECC算法
D. Elgamal 算法
(14) 可以被数据完整性机制防止的攻击方式是( D )。

A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改
(15)以下哪个不是防火墙的功能( B )。

A. 过滤进出网络的数据包
B. 保护存储数据安全
C. 封堵某些禁止的访问行为
D. 记录通过防火墙的信息内容和活动
四、问答题( 45 分)
1、密码体制的攻击方法有哪些?(5’)
按攻击手段分为:穷举攻击、统计分析攻击和数学攻击三种。

按分析的数据资源分为:唯密文攻击、已知明文攻击,选择明文攻击、选择密码文攻击四种。

2、典型的数字水印算法与数字水印攻击有哪些?(5’ )
典型的数字水印算法:空域算法、变换域算法、压缩域算法。

现已出现的数字水印攻击方法:简单攻击、同步攻击、混淆攻击、删除攻击、协议攻击。

3、入侵检测有哪两种方法,各自的实现技术是什么?(5’)
入侵检测方法分为异常检测和误用检测两种。

异常检测实现技术有统计分析、贝叶斯推理、神经网络和数据挖掘等方法。

误用检测采用特征匹配,实现技术有专家系统、状态转换分析、模式匹配与协议分析、模型推理、Petri 网转台转换等。

信息安全复
4、在 RSA加密中,已知公开模数 r=p× q=47× 61=2867,欧拉函数 ? (r)=(p -1)(q-1),令 k=167 私,求公 KP,若明文 P=123456789,出其加密解密程。

(12’)
解:素数 p=47, q=61, ? (r)=(p -1)(q-1)=(47-1)(61-1)=2714 根据
sk?pk ≡1 mod ?(r) ,用求乘逆算法求出 kp=1223
将明文分成 3 ,即P1=123, P2=456, P3=789,用私人密sk 加密得:
C1=P1^167 mod r =1770 , C2=1321, C3=1297,所以密文C=1770 1321 1297。

解密:将密文分 3 , P1 = C1^1223 mod r =123, P2=456, P3=789
所以明文原P=123456789
5、病毒有哪几种原理和技?画出病毒引擎原理(7’ )
原理:特征匹配、行控、件模;技:特征技、校和技、虚机技、
启式描技、行技、控技、免疫技
7、述 PE文件的构,并明入表和出表的作用;明壳保原理(6’)
PE文件构如
MS-DOS部、 MS-DOS模式残余程序、 PE 文件志” PE\0\0” (4 字 )、PE 文件 (14H 字 )、 PE文件可、 Section table (表)、 Section1、 Section2、 Section3⋯
入表 (Import Table) :保存入的函数名及其留的DLL名等接所需信息,被程
序用但其行代又不在程序中的函数,代位于相关DLL文件中。

出表 (Export Table) :保存出函数的地址信息,即本程序文件中可被其他程序用的函
数,一般存在于DLL文件和极少数的EXE文件中。

用的工具PE程序文件行并加入一段保代,使原程序文件代失去
本来的面目,从而保程序不被非法修改和反,形象地称之程序的“壳”。

相关文档
最新文档