admin 管理员组文章数量: 887021
2024年1月9日发(作者:ghostscript教程)
一.填空题
1.数据源点鉴别服务是开发系统互连第 N 层向_______层提供的服务。(N+1)
2.对等实体鉴别服务是数据传输阶段对对方实体的________进行判断。 (合法性)
3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、________ 。 (计算机网络安全)
4.DES 算法是对称或传统的加密体制,算法的最后一步是____________。 (逆初始置换)
5.公开密钥体制中每个成员有一对密钥,它们是公开密钥和__________。 (私人密钥)
6.在 RSA 算法中已知公开模数 r = p·q,则欧拉函数
(r) ____________。
( (p-1)(q-1) )
7.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成______ 的过程。 (明文)
8. DES 是分组加密算法, 它以______位为一组, 对称数据加密, ______位明文输入,
64 密文输出。 (64、64)
9.DES 是对称算法,第一步是______, 最后一步是逆初始变换。 (初始置换)
10.公开密钥算法知道了加密过程不能推导出解密过程,即不能从______ 或从 pk 推导 出
sk。 (sk 推导 出 pk)
11.欧拉函数用来计算 1、2、3,…,r 中有多个数与 ______ 互质。 (r)
12.AES 算法的每轮变换由四种不同的变换组合而成,它们分别是______ 、行位移变换、
列混合变换和圈密钥加法变换。 (S盒变换)
13.设两个整数 a、b 分别被 m 除,如果所得余数相同,则称 a 与 b 对模 m 是______ 。
(同余的)
14. RSA 算法的安全性取决于 p、q 保密性和已知 r=p·q 分解出 p、q 的______ 。
(困难性)
15.AES 算法是一种______ 密码体制,其明文分组长度、密钥长度可以是 128 比特、192
比特、256 比特中的任意一个。 (分组)
16.现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典型代表是______ 。 (RSA算法)
17. ______是 DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
( S盒代替)
18.在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通常称为______ 。 (私人密钥)
19.对输入任意长度明文,经 MD5 算法后,输出为______ 。(128位)
20.单向散列函数,也称 hash 函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被______ 的一种有效方法。(篡改)
21.______ 就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。 (数字签名)
22.为了提高数字签名的安全性和效率,通常是先对明文信息 M 作______ 变换,然后再对变换后的信息进行签名。(Hash)
23.MD5 是以 512 位分组来处理输入的信息,每一分组又被划分为______ 32位子分组。(16个)
24.计算机病毒的破坏性、______ 、传染性是计算机病毒的基本特征。 (隐蔽性)
25.计算机病毒是一种能自我复制,破坏计算机系统、破坏数据的_________。(计算机程序)
26.文件型病毒主要是以感染 COM、EXE 等可执行文件为主,文件型病毒大多数是常驻______ 的。 (内存)
27.计算机病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的,称为______ 。 (传染性)
28.目前大多数新式病毒都是通过______ 进行传播的,破坏性很大。 (网络)
29.计算机______ 是一种寄存于微软 Office 的文档或模板的宏中的计算机病毒。 (宏病毒)
30.计算机______ 一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会 立即破坏本地计算机系统。 (网页病毒)
31.技术人员从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码,并将这段代码作为判断该病毒的依据,这就是所谓的______。 (病毒特征代码)
32. ______是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。(DoS攻击)
33.当网络攻击者向某个应用程序发送超出其______ 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃。(缓冲区)
34.______攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错,甚至使黑客获得到系统管理员的权限。(缓冲区溢出)
35.及早发现系统存在的攻击漏洞,及时安装系统补丁程序,可以防止______ 攻击。
(缓冲区溢出)
36. ______是一种自动检测远程或本地主机安全性的程序。(扫描器)
37.可以将防火墙分成 ______和应用层防火墙两种基本类型的防火墙。(网络层防火墙)
38.屏蔽主机网关是将筛选路由器作为第一道防线,而把_________作为第二道防线。
(堡垒机)
39.屏蔽子网网关有一台主机和两台路由器组成,两台路由器分别连接到_______和
Internet。 (Intranet)
40.应用层防火墙也称为代理防火墙, 它作用于______ 层, 一般是运行代理服务器的主机。 (网络应用)
41.防火墙中的______ 技术是基于 IP 地址来监视并过滤网络上流入和流出的 IP 包,它
只允许与指定的 IP 地址通信。 (包过滤)
42.防火墙设计策略有拒绝访问除明确许可以外的任何一种服务,即没有被列为允许的服务都是______ 的。 (禁止)
43.防火墙设计策略有允许访问除明确拒绝以外的任何一种服务,即没有被列为禁止的服务都是 ______的。(允许)
44. _______系统能够通过对网络中的数据或主机的日志等信息进行提取和分析,发现入侵和攻击行为,并可通过和防火墙联动,对入侵或攻击做出响应。 (入侵检测)
45. _______的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。(入侵检测)
46.一般可将入侵检测系统粗略分为三大模块:即入侵数据提取模块 、_______ 和 入侵事件响应模块。 (入侵数据分析模块)
47. _______安装在被保护的主机上,通常用于保护运行关键应用的服务器。(基于主机的
IDS)
48._______ 一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输 的各种数据包等。 (基于网络的 IDS)
49._______检测是假定所有的入侵行为都与正常行为不同。 (异常)
50. _______是假定所有入侵行为、 手段及其变种都能够表达为一种模式或特征。 (误用检测)
二、选择题
1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。 (D)
A. 数据保密服务 B. 数据完整性服务 C. 数据源点服务 D. 禁止否认服务
2.鉴别交换机制是以________的方式来确认实体身份的机制。(A)
A. 交换信息 B. 口令 C. 密码技术 D. 实体特征
3.数据源点鉴别服务是开发系统互连第 N 层向 _______层提供的服务 。(A)
A . N+1 B. N-1 C . N+2 B. N-2
4.对等实体鉴别服务是数据传输阶段对 _______合法性进行判断。 (A)
A.对方实体 B.对本系统用户 C.系统之间 D.发送实体
5.在无信息传输时,_______发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。(C)
A.公证机制 B.鉴别交换机制 C.业务流量填充机制 D.路由控制机制
6._______以交换信息的方式来确认对方身份的机制。 (B)
A.公证机制 B.鉴别交换机制 C.业务流量填充机制 D.路由控制机制
7.RSA 算法的安全性取决于 r = p·q 中_________和 p、q 的保密性。(B)
A. r 大小 B. p , q 的分解难度 C. 与 p、q 无关 D 与 p、q 有关
8.求最大公约数时依然使用重复带余数除法,直到余数为________时为止。 (A)
A. 0 B. 1 C. 2 D. 3
9.在 DES 算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和______ 扩展。 (B)
A. 24 位到 48 位 B. 32 位到 48 位 C. 64 位到 128 位 D. 16 位到 32 位
10.求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为________时为止。(A)
A. 0 B. 1 C. 2 D. 3
11.用 DES 算法生成子密钥时,需要将原密钥_______压缩置换。 (B)
A. 56 位 B. 48 位 C. 64 位 D. 28 位
12.在 RSA 算法中需要选择一个与
(r) 互质的量 k,k 值的大小与(r)关系是_____。(D)
A. 无关 B. k >
(r) C. k=
(r) D. k <
(r)
13.设 a·b≡1(mod r) 已知 a,求 b,称求 a 对于模 r 的乘逆 b,称 a、b 对 r _____。(A)
A、互为乘逆 B、互为乘法 C、互为余数 D、互为质数
14.在 DES 算法中,使用 S 盒时要将 48 位输入按顺序每______位分为一组。(B)
A.4 B.6 C.8 D.16
15.______是 DES 算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
(A)
A.S 盒代替 B.P 盒置换 C.压缩置换 D.扩展置换
16.DES 算法进行将置换后的明文,即新的 64 位二进制序列,按顺序分为左、右两组 L 和
R , 每组都是______ 。 (B)
A.16 位 B.32 位 C.64 位 D.128 位
17.AES 算法是一种分组密码体制,其明文分组长度、密钥长度可以是 128 比特、192 比
特、256 比特中的任意一个,其中 AES-128 表示 ______。 (B)
A.明文长度 B. 密钥长度 C.密文长度 D.算法位数
18. 在开始进入一轮 DES 时先要对密钥进行分组、 移位。 56 位密钥被分成左右两个部分, 每部分为 28 位。根据轮数,这两部分分别循环左移______ 。(A)
A.1 位或 2 位 B.2 位或 3 位 C.3 位或 4 位 D.4 位或 5 位
19.AES 算法的每轮变换由四种不同的变换组合而成,它们分别是 ______、行位移变 换、列混合变换和圈密钥加法变换。 (A)
A.S-盒变换 B.Y-盒变换 C.X-盒变换 D.Z-盒变换
20.AES 中的状态可以用二维字节数组表示,它有 ______、Nb 列,其中数组中元素单位为字节,Nb 的单位为字。 (B)
A. 2 行 B. 4 行 C. 8 行 D. 16 行
21.在对称加密体制中,如果有 n 个用户,则需要密钥个数为______ 。 (C)
A.n(n+1)/2 B.2n C.n(n-1)/2 D.n(n-1)
22.DES 是分组加密算法,它以______ 二进制为一组,对称数据加密。 (B)
A. 32 位 B.64 位 C.128 位 D.256 位
23.DES 算法是分组加密算法,它利用密钥,通过传统的换位、替换和______ 运算等变换实现二进制明文的加密与解密。 (A)
A.异或 B.或 C.与 D.非
24.AES 算法利用外部输入字数为 Nk 的密钥串 K,通过扩展密钥程序得到共______ 字的扩展密钥串。 (A)
A.Nb * (Nr + l) B.Nb * Nr C.Nb * (Nk + l) D.Nb * Nk
25. RSA 算法需要计算 m mod r 等值, 由于 m 值巨大, 可以使用______ 来计算 m
mod r。 (B)
A.压缩算法 B.平方-乘算法 C.扩展算法 D.置换算法
26.MD5 算法将输入信息 M 按顺序每组______长度分组,即:M1,
M2,…,Mn1,Mn。
(D)
A.64 位 B.128 位 C.256 位 D. 512 位
27.PGP 加密算法是混合使用______ 算法和 IDEA 算法,它能够提供数据加密和数字签名 服务,主要用于邮件加密软件。 (B)
A.DES B.RSA C.IDEA D.AES
28. ______就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。
(C)
A.公开密钥体制 B. 对称加密体制 C.PKI(公开密钥基础设施) D.数字签名
29.在为计算机设置使用密码时,下面______ 密码是最安全。
A.12345678 B.66666666 C.20061001 D.72096415
30.PGP 加密算法是混合使用 RSA 算法和 IDEA 等算法,它能够提供数据加密和______
服务,主要用于邮件加密软件。(D)
A.DES B.RSA C.IDEA D.数字签名
31.MD5 是按每组 512 位为一组来处理输入的信息, 经过一系列变换后, 生成一个______ 位散列值。 (B)
A.64 B.128 C.256 D.512
32.MD5 是以 512 位分组来处理输入的信息,每一分组又被划分为______ 32 位子分组。(A)
A.16 个 B.32 个 C.64 个 D.128 个
33.整个______ 系统由认证服务器 AS、票据许可服务器 TGS、客户机和应用服务器四部
分组成。 (B)
A .PKI B.Kerberos C .NTUR B.AES
34. ______是由权威机构 CA 发行的一种权威性的电子文档, 是网络环境中的一种身份证。 (D)
A.认证机构 B.密码 C.票据 D.数字证书
35.蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。 与其它病毒不同,蠕虫________将其自身附着到宿主程序上。 (B)
A.需要 B.不需要 C.可以不需要 D.不一定
36.TCP/IP 协议规定计算机的端口有______ 个,木马可以打开一个或者几个端口,黑客所 使用的控制器就可进入木马打开的端口。 (D)
A.32768 B.32787 C.1024 D.65536
37.目前计算机病毒的主要传播途径是______ 。(D)
A.软盘 B.硬盘 C.可移动式磁盘 D.网络
38.下面正确的说法是______ 。 (C)
A.购买原版的杀毒软件后可以直接使用,不需要升级
B.安装实时杀毒软件计算机就会绝对安全
C.安装实时杀毒软件可以有效防止计算机病毒的攻击
D.在一台计算机中非常有必要同时使用两个杀毒软件
39. 蠕虫病毒可以用 VBScript 脚本语言编写的, 而VBScript 代码是通过 ______来解释执行的。 (A)
A.VBScript 脚本语言 B.Visual Studio 语言 C.Windows Script Host D.Visual Basic 语言
40. ______是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警。 (B)
A. 特征代码法 B. 行为监测法 C. 校验和法 D. 虚拟机技术
41.软件产品的脆弱性是产生计算机病毒的______ 。(A)
A.技术原因 B.社会原因 C.自然原因 D.人为原因
42. ______是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能
响应正常的客户请求等,从而达到切断正常连接的目的。(B)
A.包攻击 B.拒绝服务攻击 C.缓冲区溢出攻击 D.口令攻击
43.______ 一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得访问权为止。(D)
A.包攻击 B.服务型攻击 C.缓冲区溢出攻击 D.口令攻击
44. ______就是要确定你的 IP 地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。(C)
A.对各种软件漏洞的攻击 B.缓冲区溢出攻击 C.IP 地址和端口扫描 D.服务型攻击
45.分布式拒绝服务 DDoS 攻击分为 3 层:______ 、主控端、代理端,三者在攻击中扮演 着不同的角色。(C)
A.其它 B.防火墙 C.攻击者 D.受害主机
46. 有一种称为嗅探器 ______的软件, 它是通过捕获网络上传送的数据包来收集敏感数据, 这些数据可能是用户的账号和密码,或者一些机密数据等等。(D)
A.softice B.Unicode C.W32Dasm D.Sniffer
47.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称______ 。(B)
A.安全扫描 B.目标探测 C.网络监听 D.缓冲区溢出
48.下面是一些常用的工具软件,其中______ 是端口扫描软件。(C)
A.Softice B.W32Dasm C.SuperScan D.Sniffer
49.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和 ______本身存在
安全缺陷造成的。(A)
A.网络协议 B.硬件设备 C.操作系统 D.人为破坏
50. ______是一种自动检测远程或本地主机安全性弱点的程序。(B)
A.杀毒程序 B.扫描器程序 C.防火墙 D. 操作系统
51.每当新的操作系统、服务器程序等软件发布之后,黑客就会利用 ______寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。(A)
A.IP 地址和端口扫描 B.口令攻击 C.各种软件漏洞攻击程序 D.服务型攻击
52. ______攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台, 对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。 (A)
A.分布式拒绝服务 B.拒绝服务 C.缓冲区溢出攻击 D.口令攻击
53. ______ 是一种破坏网络服务的技术, 其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。(B)
A.包攻击 B.拒绝服务 C.缓冲区溢出攻击 D.口令攻击
54.防火墙中包过滤规则是以 IP 的包头信息为基础,包头信息包括:_____、IP 源地址、封装协议、TCP/UDP 端口等。(A)
A. IP 目的地址 B. 数据地址 C. 总线地址 D. 控制端口
55.在防火墙屏蔽主机网关中_______作为第一道防线与 Internet 相连。(A)
A.筛选路由器 B.堡垒机 C.局域网 D.内部专用网
56.在防火墙屏蔽子网网关中,至少使用_______个路由器 (B)
A.1 B.2 C.3 D.4
57.下面正确的说法是_______ 。(D)
A.防火墙可以防范一切黑客入侵 B.防火墙增加杀毒功能后可以提高防火墙工作速度
C. 在一个安全体系中不能同时使用两个防火墙 D.防火墙可以实现网络地址翻译功能
58.目前防火墙可以分成两大类,它们是网络层防火墙和_______ 。(A)
A.应用层防火墙 B.表示层防火墙 C.会话层防火墙 D.传输层防火墙
59.在个人计算机中安装防火墙系统的目的是_______ 。(C)
A.保护硬盘 B.使计算机绝对安全 C.防止计算机病毒和黑客 D.保护文件
60.数据包过滤独立于任何应用软件,它在 _______上对每一个数据包进行检查。(C)
A.应用层 B.传输层 C.网络层 D.物理层
61._______的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。
(A)
A.入侵检测 B.杀毒软件 C.防火墙 D.网络扫描
62.一般可将入侵检测系统粗略分为三大模块:即_______ 、入侵数据分析模块和入侵事件响应模块。 (B)
A. 入侵数据输出模块 B. 入侵数据提取模块 C. 入侵数据输入模块 D. 入侵数据破坏模块
63.数据分析模块主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给 D 。
A. 入侵数据输出模块 B. 入侵数据提取模块 C. 入侵数据输入模块 D. 事件响应模块
64. _______主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给事件响应模块。(B)
A. 入侵数据输出模块 B. 入侵数据分析模块 C. 入侵数据输入模块 D. 入侵数据破坏模块
65. _______安装在被保护的主机上,通常用于保护运行关键应用的服务器。 (D)
A.基于网络的 IDS B.基于应用的 AIDS C.基于主机的防火墙 D.基于主机的 IDS
66. _______一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包等。 (A)
A.基于网络的 IDS B.基于应用的 AIDS C.基于主机的防火墙 D.基于主机的 IDS
67.入侵行为的属性可分为异常(Anomaly)和_______ 两种。 (A)
A.误用 B.统计 C.分析 D.匹配
68.下面是一些常用的工具软件,其中 _______软件是一种典型的入侵检测软件。(B)
A.softice B.Snort C.Superscan D.ASPack
69._______ 是假定所有入侵行为、手段及其变种都能够表达为一种模式或特征。(B)
A.病毒检测 B.误用检测 C.文件检测 D.异常检测
70. _______检测是假定所有的入侵行为都与正常行为不同。(D)
A.病毒检测 B.误用检测 C.文件检测 D.异常检测
三.名词解释
1.信息的完整性 2.信息的可用性
3.信息的保密性 4. 数字签名
5. 分布式拒绝服务 DDoS 6.拒绝服务攻击DoS
7.缓冲区溢出 8.IP 欺骗
9.DNS 欺骗 10.Web 欺骗
11.防火墙 12.包过滤技术
13.入侵检测。 14. PKI
四.简答题
1.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?
2.计算机信息安全研究的主要内容有哪些?
3. 安全体系结构ISO7498-2标准包括哪些安全服务?
4.DES 加密过程与解密过程有什么区别?
5.对称加密体制与公开密钥加密体制有什么特点?
6.什么是数字签名?在网络通信中数字签名能够解决哪些问题?
7.如何防范缓冲区溢出?
8.什么是拒绝服务 DoS 攻击?什么是分布式拒绝服务 DDoS
9.硬件防火墙与软件防火墙有什么区别?
10.在网络安全中,什么入侵检测?入侵检测一般步骤是什么?
11. 根据系统所检测的对象分类,入侵检测系统有哪些类型?
五. 计算题
1. 对于RSA算法,设截获公开密钥e=5,公开模数n=35的用户密文C=10,请问明文M是多少?
答:n=p*q=5*7,
φ(n)=(p-1)(q-1)=4*6=24 ,
根据 ed =tφ(n)+1 (t 是大于等于1的正整数),得5d=24t+1,取t=1时,d=5。
所以明文M=Cd (mod n)=105 (mod 35)=5。
2. 在RSA公开密钥密码体系中:
(1) 如果p=13,q=31,d=7,求e。
(2)已知p=5,q=11,d=27,求e。
(1)
答:φ(n)=(p-1)(q-1)=360,根据 ed =tφ(n)+1
即7e=360t+1,取t=2时,e=103。
(2)
答:φ(n)=(p-1)(q-1)=40,根据 ed =tφ(n)+1
即27e=40t+1,取t=2时,e=3。
(t 是大于等于1的正整数),
(t 是大于等于1的正整数),
版权声明:本文标题:信息安全复习题 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1704807693h462816.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论