信息安全技术复习题(有答案) 联系客服

发布时间 : 星期日 文章信息安全技术复习题(有答案)更新完毕开始阅读e5018397f705cc175427093d

14. 电子邮件的安全目标是什么?

答:邮件分发安全,邮件传输安全和邮件用户安全

15. 简述PKI的主要组成部分以及数字证书的形式。 答:PKI由认证中心 (CA),证书库,密钥备份及恢复系统证书作废处理系统和应用系统等部分组成。数字证书的形式不只一种。主要有X.509公钥证书,PGP证书,属性证书。

简述文件型病毒和引导型病毒的工作原理。

答:文件型病毒感染com文件有两种方式,集分别为病毒代码加在com文件的铅笔和尾部,在感染的过程中,病毒将com文件的开始3字节改为跳转到病毒代码的指令,由于com文件与执行的内存映像完全一样,因次被感染的com文件在执行时将首先运行病毒代码,病毒就在该文件之前抢先存取了系统的控制权,一旦病毒夺取了系统的控制权,是进行其自身的引导工作,在一般情况下,病毒先得自身驻留在内存中,并为病毒的传染病毒和的模块和表现模块设置好一定的触发条件,然后病毒就开始监视系统的运行,完成这些工作之后,病毒才会将系统控制全交给信用户执行可执行文件。引导型病毒是利用操作系统的引导模块放在没偶个固定的位置,并且控制的转交方式是以物理位置为依据的而不是以操作系统引导区的内容为依据,因而病毒占据该位置即可获得控制权,为的真正的引导区的内容转移或替换,带病毒程序执行后,将控制全交给真正的引导去内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并同机传染、发作。 17. 计算机反病毒技术通常有哪些? 答:特征值扫描技术是反病毒软件检测病毒所采用的一种最简单也最流行的方式,只要源于模式匹配的思想,反病毒软件提供商首先收集病毒样品并采集他们的指纹,成千上万的病毒特征值被收集到一个数据库中供病毒扫描器扫描对比使用。<1>启发式分析技术是通过一种规划集来判断一个程序是否是病毒的技术。<2>完成性技术验证是通过一组规划来判断一个程序是否是病毒的技术。<3>虚拟机应用技术是应用与反病毒领域,是反病毒技术的重大突破,他能模拟一个程序的运行环境病毒在其中运行同在真是的环境中一样也就不断显露他的病毒特征,是一种极为理想的反病毒方式,尤其是检测未知的病毒。<4>沙箱技术是根据系统中每一个可执行的程序访问资源的系统赋予它权限简历应用程序的沙箱限制计算机病毒的运行。<5>其他还是包括计算机免疫技术,动态陷阱技术,软件模拟技术,数据挖掘技术,预先扫描技术,和安全操作系统技术。

简述创建防火墙的步骤。

答:成功创建防火墙系统一般需要6步:制定安全策略,搭建安全体系结构,制定规划次序,落实规划集,注意更换控制盒做好审计工作。

根据入侵检测原理,入侵检测技术可以分为几类? 答:根据入侵检测原理,入侵检测技术可分为异常检测技术,滥用检测技术和混合检测技术。 简述计算机取证技术。

答:计算机取证技术:主要包括计算机获取技术,计算机证据分析技术,计算机技术保存技术,和计算机证据提交文件等四类技术。

选择题

1. 口令破解的最好方法是(B)

A暴力破解 B组合破解 C字典攻击 D生日攻击 2. 杂凑码最好的攻击方式是(D) A 穷举攻击 B中途相遇 C字典攻击 D生日攻击

3. 可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取 D数据中途篡改 5、会话侦听与劫持技术属于(B)技术

A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6. PKI的主要组成不包括(B) A CA B SSL C RA D CR

7. 恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是

8. 社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS

9. windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术

A 进程注入 B注册表隐藏 C漏洞扫描 D都是 13. 溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址 B利用Shellcode C 提升用户进程权限 D 捕捉程序漏洞

15. 网络安全的特征包含保密性,完整性(D)四个方面 A可用性和可靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性 17.信息安全的基本属性是_D__。

A. 保密性 B.完整性

C. 可用性、可控性、可靠性 D. A,B,C都是

18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_A__。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 19.密码学的目的是_C__。

A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全

20.数字签名要预先使用单向Hash函数进行处理的原因是__C_。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

21.防火墙用于将Internet和内部网络隔离_B__。 A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

22. PKI支持的服务不包括_D__。

A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 23. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备

24. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 25. “公开密钥密码体制”的含义是(C)。

A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 四. 判断正误(错的要说明原因或简单纠正) 1.计算机病毒只会破坏磁盘上的数据和文件。×

2.若发现内存有病毒,应立即换一张新盘,这样就可以放心使用了。× 3.造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。× 4.在使用计算机时,最常见的病毒传播媒介是软盘。× 5.用杀病毒程序可以清除所有的病毒。×

6.计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中。√

7.计算机病毒的传染和破坏主要是动态进行的。√ 8.写保护可以防止软盘感染病毒。√

9.防病毒卡是一种硬件化了的防病毒程序。√ 10.信息系统对组织的作用是直接的。× 11.企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性。×

12.委托开发的一个关键问题是要解决技术人员与企业的业务人员之间的沟通问题。√ 13.VPN的主要特点是通过加密使信息能安全的通过Internet传递。√ 14.密码保管不善属于操作失误的安全隐患。×

15.漏洞是指任何可以造成破坏系统或信息的弱点。√ 16.安全审计就是日志的记录。×

17.计算机病毒是计算机系统中自动产生的。×

18.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护× 19.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。× 20.最小特权、纵深防御是网络安全原则之一。√

21.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。√

22.开放性是UNIX系统的一大特点。√

23.防止主机丢失属于系统管理员的安全管理范畴。× 24.我们通常使用SMTP协议用来接收E-MAIL。×

25.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。× 26.为了防御网络监听,最常用的方法是采用物理传输。× 27.使用最新版本的网页浏览器软件可以防御黑客攻击。×

28.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。√

29.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。√

30.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。× 31.禁止使用活动脚本可以防范IE执行本地任意程序。√ 32.只要是类型为TXT的文件都没有危险。X 33.不要打开附件为SHS格式的文件。√

34.发现木马,首先要在计算机的后台关掉其程序的运行。√

35.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。√

36.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√ 五. 综合应用题

1. 在一个使用RSA的公开密钥系统中,若截获了发给一个其公开密钥e=5,n=35的用户的密文C=10,则明文M是什么?

答:因为n=35,故 y(35)=24,e=5,d=e^-1=5(mod 24),明文M=C^d=10^5=5(mod 35)

2. 假设明文是“Data security is very important”,按密钥“4,3,1,2”进行周期置换加密。

答:先按4个字符一行顺序写出,最后一位补充a,然后按4,3,1,2 列的顺序读出,得出的密文是:auyemta tctvirt dsrirpa aeisyon 根据图示模型,分五个部分对其进行分析。 答:

五个部分:信源,加密变换,解密变换,信宿和攻击者

4. 分模块解析以下信息隐藏系统模型(说明个模块的功能、作用和原理技术等)