《计算机信息安全》试题
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(C)公开密钥算法 (D)数字签名
3. 认证使用的技术不包括___C_____。
(A)消息认证 (B) 身份认证
(C)水印技术 (D) 数字签名
4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
1.下面不属于计算机信息安全的是__A______。
(A)安全法规 (B)信息载体的安全保护
(C)安全技术 (D)安全管理
2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。
(A)对称算法 (B)保密密钥算法
(2) 计算公开模数 r = p× q。
(3) 计算欧拉函数 (r)=(p-1)·(q-1)。
(4) 选择一个与 (r)互质的量k, 即:保证gcd( (r),k) = 1时, 选择k。 可以令sp=k或pk=k。
(5)根据 sk · pk 1 mod (r),已知sk或pk,用乘逆算法求pk或sk。
打开注册表编辑器: 点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,在右边的面板中, 找到并删除如下项目:“lsasss.exe”= %SystemRoot%\lsasss.exe,关闭注册表编辑器。
(A)可执行文件 (B)引导扇区/分区表
(C)Word/Excel文档 (D)数据库文件
10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。
(A)DES (B)RC4 (C)RSA (D)AES
11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。
(A)1位或2位 (B)2位或3位
(C)3位或4位 (D)4位或5位
12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。
(A)1 (B) 2 (C) 3 (D) 4
13.下面____D______可以用来实现数据恢复。
(A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery
14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。
(A)Softice (B)Unicode (C)W32Dasm (D)Sniffer
15.在为计算机设置使用密码时,下面____D______是最安全。
(密文:对明文和密钥做异或运算。)(明文:将密文再与密钥做异或运算)
(2)如果将加密过程看成是一个数学函数F的话,则密Baidu NhomakorabeaC可以表示为:
C = F (P,K )即C=P K
2.已知加密算法是 ,即异或运算,明文为一串二进制数1 1 0 0 1 1 0 0,密钥为
1 1 0 0 0 0 1 1 1。(15分)
(1)试求加密后的密文,如何解密?(要求写出具体过程)
(2)写出该加密算法的数学表达式
(1)加密后的密文为:C=P K=0 0 0 0 1 0 1 1
解密后的密文为:P=C K=1 1 0 0 1 1 0 0
(1)查看注册表
(2)检查启动组
(3)检查系统配置文件
(4)查看端口与进程
(5)查看目前运行的服务
(6)检查系统帐户
例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:
(1)若系统为WinXP,则先关闭系统还原功能;
(2)使用进程序管理器结束病毒进程。
单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如 74354_up.exe)的进程,→“结束进程按钮”,→“是” →结束病毒进程→关闭“Windows任务管理器”。
10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( √ )
四、简答题(每题10分,共20分)
1.写出RSA算法的全过程。
A.选择密钥
(1) 选择两个不同的素数p、q。
(A)防火墙技术 (B)密码技术
(C)访问控制技术 (D)VPN
5.计算机病毒通常是___D_____。
(A)一条命令 (B)一个文件
(C)一个标记 (D)一段程序代码
6.信息安全需求不包括____D____。
(A)保密性、完整性 (B)可用性、可控性
(C) 不可否认性 (D) 语义正确性
7.下面属于被动攻击的手段是___C_____。
B.加密
密文 C = P mod r
密文序列C = C C … C …
C.解密
明文 P = C mod r
明文 P = P P … P …
五、应用题(40分)
1.如何检查系统中是否有木马?请举例说明。(15分)
在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。
7.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。( × )
8.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。( √ )
9.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个I P包.(×)
2.与RSA算法相比,DES算法能实现数字签名和数字认证。( × )
3.用户认证可以分为单向和双向认证。( √ )
4.特洛伊木马可以分为主动型、被动型和反弹型三类。( × )
5.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( × )
6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( √ )
(A)12345678 (B)66666666
(C)20061001 (D)72096415
三、判断题(每题1分,共10分)
1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。( √ )
(3)查找并删除病毒程序
通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件"lsasss.exe",将它删除,然后进入系统目录(Winnt\system32或windows\system32),找到文件“*_upload.exe”, 将它们删除;
(4)清除病毒在注册表里添加的项
(A)假冒 (B)修改信息
(C)窃听 (D) 拒绝服务
8.下面关于系统更新说法正确的是____A____。
(A)系统需要更新是因为操作系统存在着漏洞
(B)系统更新后,可以不再受病毒的攻击
(C)系统更新只能从微软网站下载补丁包
(D)所有的更新应及时下载安装,否则系统会立即崩溃
9.宏病毒可以感染___C_____。
3. 认证使用的技术不包括___C_____。
(A)消息认证 (B) 身份认证
(C)水印技术 (D) 数字签名
4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
1.下面不属于计算机信息安全的是__A______。
(A)安全法规 (B)信息载体的安全保护
(C)安全技术 (D)安全管理
2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。
(A)对称算法 (B)保密密钥算法
(2) 计算公开模数 r = p× q。
(3) 计算欧拉函数 (r)=(p-1)·(q-1)。
(4) 选择一个与 (r)互质的量k, 即:保证gcd( (r),k) = 1时, 选择k。 可以令sp=k或pk=k。
(5)根据 sk · pk 1 mod (r),已知sk或pk,用乘逆算法求pk或sk。
打开注册表编辑器: 点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,在右边的面板中, 找到并删除如下项目:“lsasss.exe”= %SystemRoot%\lsasss.exe,关闭注册表编辑器。
(A)可执行文件 (B)引导扇区/分区表
(C)Word/Excel文档 (D)数据库文件
10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。
(A)DES (B)RC4 (C)RSA (D)AES
11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。
(A)1位或2位 (B)2位或3位
(C)3位或4位 (D)4位或5位
12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。
(A)1 (B) 2 (C) 3 (D) 4
13.下面____D______可以用来实现数据恢复。
(A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery
14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。
(A)Softice (B)Unicode (C)W32Dasm (D)Sniffer
15.在为计算机设置使用密码时,下面____D______是最安全。
(密文:对明文和密钥做异或运算。)(明文:将密文再与密钥做异或运算)
(2)如果将加密过程看成是一个数学函数F的话,则密Baidu NhomakorabeaC可以表示为:
C = F (P,K )即C=P K
2.已知加密算法是 ,即异或运算,明文为一串二进制数1 1 0 0 1 1 0 0,密钥为
1 1 0 0 0 0 1 1 1。(15分)
(1)试求加密后的密文,如何解密?(要求写出具体过程)
(2)写出该加密算法的数学表达式
(1)加密后的密文为:C=P K=0 0 0 0 1 0 1 1
解密后的密文为:P=C K=1 1 0 0 1 1 0 0
(1)查看注册表
(2)检查启动组
(3)检查系统配置文件
(4)查看端口与进程
(5)查看目前运行的服务
(6)检查系统帐户
例:经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:
(1)若系统为WinXP,则先关闭系统还原功能;
(2)使用进程序管理器结束病毒进程。
单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如 74354_up.exe)的进程,→“结束进程按钮”,→“是” →结束病毒进程→关闭“Windows任务管理器”。
10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( √ )
四、简答题(每题10分,共20分)
1.写出RSA算法的全过程。
A.选择密钥
(1) 选择两个不同的素数p、q。
(A)防火墙技术 (B)密码技术
(C)访问控制技术 (D)VPN
5.计算机病毒通常是___D_____。
(A)一条命令 (B)一个文件
(C)一个标记 (D)一段程序代码
6.信息安全需求不包括____D____。
(A)保密性、完整性 (B)可用性、可控性
(C) 不可否认性 (D) 语义正确性
7.下面属于被动攻击的手段是___C_____。
B.加密
密文 C = P mod r
密文序列C = C C … C …
C.解密
明文 P = C mod r
明文 P = P P … P …
五、应用题(40分)
1.如何检查系统中是否有木马?请举例说明。(15分)
在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。如果不是木马就可以恢复,如果是木马就可以对木马进行分析。
7.SSL是介于传输层协议和应用程序协议层之间的一种可选的协议层。( × )
8.在IEEE802.11b协议中包含了一些基本的安全措施:无线局域网络设备的MAC地址访问控制、服务区域认证ESSID以及WEP加密技术。( √ )
9.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个I P包.(×)
2.与RSA算法相比,DES算法能实现数字签名和数字认证。( × )
3.用户认证可以分为单向和双向认证。( √ )
4.特洛伊木马可以分为主动型、被动型和反弹型三类。( × )
5.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( × )
6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( √ )
(A)12345678 (B)66666666
(C)20061001 (D)72096415
三、判断题(每题1分,共10分)
1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容:一是计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。( √ )
(3)查找并删除病毒程序
通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件"lsasss.exe",将它删除,然后进入系统目录(Winnt\system32或windows\system32),找到文件“*_upload.exe”, 将它们删除;
(4)清除病毒在注册表里添加的项
(A)假冒 (B)修改信息
(C)窃听 (D) 拒绝服务
8.下面关于系统更新说法正确的是____A____。
(A)系统需要更新是因为操作系统存在着漏洞
(B)系统更新后,可以不再受病毒的攻击
(C)系统更新只能从微软网站下载补丁包
(D)所有的更新应及时下载安装,否则系统会立即崩溃
9.宏病毒可以感染___C_____。