信息安全试卷一

信息安全试卷一

ID:27681651

大小:221.93 KB

页数:7页

时间:2018-12-05

信息安全试卷一_第1页
信息安全试卷一_第2页
信息安全试卷一_第3页
信息安全试卷一_第4页
信息安全试卷一_第5页
资源描述:

《信息安全试卷一》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、试卷一一、判断题:(每题1分,共15分)1.可用性技术是保护计算机系统A软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。(X)2.对称加密算法加密信息时需要用保密的方法向对方提供密钥。(V)3.AES算法中加法运算与两个十进制数相加规则相同。(X)4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。(V)5.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。(X)6.DES算法的最核心部分是初始賈换。(X)7.KSA算法的安全性取决于p、

2、q保密性和己知r=p*q分解出p、q的困难性。(V)8.在证实中hash函数h能从明文屮抽取反映明文特征的字符串,即消息文摘。(V)9.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。(V)10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。(X)11.最新版本的GHOST软件不能实现网络系统备份。(X)12.分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。(V)13.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。

3、(V)14.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被U•算机正确合成,从而导致系统崩溃。(V)15.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。(X)二、选择题:(每题1分,共15分)1.在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移A。A.1位或2位B.2位或3位C.3位或4位D.4位或5位2.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共j_字的

4、扩展密钥串。A.Nb*(Nr+1)B.Nb*NrC.Nb*(Nk+1)D.Nb*Nk3.DES算法屮扩展置换后的E(R)与子密钥k异或后输入_C_到S盒代替。A.64位B.54位C.48位D.32位4.求乘逆时可以利川欧几里德算法,即重复使川带余数除法,每次的余数为除数除上一次的除数,直到余数为_B_时为止。A.0B.1C.2D.31.Softice软件是一种B软件。A.游戏B.动态分析程序C.字处理D.静态分析程序2.主动型木马是一种基于远程控制的黑客工具,黑客使川的程序和在你电脑上安装的程序分别是D。A.服务程序/控制程序B.

5、木马程序/驱动程序C.驱动程序/木马程序D.控制程序/服务程序3.在防火墙双穴网关巾,堡垒机充当网关,装有_B块网卡。A.1B.2C.3D.44.C攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A.缓冲区溢出攻击B.拒绝服务C.分布式拒绝服务D.口令攻击5.C就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器S序,是否有后门存在。A.对各种软件漏洞的攻击B.缓冲区溢出攻击C.IP地址和端口扫描D.服务型攻击6.下面D可以用来实

6、现数据恢复。A.softiceB.GhostC.W32DasmD.EasyRecovery7.有一种称为嗅探器_B的软件,它是通过捕获网络上传送的数据包來收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。A.softiceB.UnicodeC.W32DasmD.Sniffer8.对等实体鉴别服务是数据传输阶段对A合法性进行判断。A.对方实体B.对本系统用户C.系统之间D.发送实体9.MD5是按每组512位力一组来处理输入的信息,经过一系列变换后,生成一个_位散列值。A.64B.128C.256D.51210.在为

7、计算机设置使用密码时,下面D的最安企。A.12345678B.66666666C.20061001D.7209641511.下而是一些常用的工具软件,其中_是加“壳”软件。A.softiceB.ASPackC.W32DasmD.Sniffer三、填空题(每空1分,共10分)1.影响计算机信息安全的因素大至可分为四个方而:人为破坏、自然灾害、人为疏忽、软件设计等不完善等。2.包头信息中包括IP原地址、IP目标地址、內装协议、TCP/UDP目标端口、ICMP消息类型、TCP包头屮的ACK位。1.代替密码体制是用另一个字母代替明文中的一

8、个字母,明文中的字母位置不变。2.现代密码学两个研究方14是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是_RSA算法。3.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。