花旗11信管信息系统安全期末考试题.docx
- 文档编号:17905591
- 上传时间:2023-08-04
- 格式:DOCX
- 页数:16
- 大小:32.86KB
花旗11信管信息系统安全期末考试题.docx
《花旗11信管信息系统安全期末考试题.docx》由会员分享,可在线阅读,更多相关《花旗11信管信息系统安全期末考试题.docx(16页珍藏版)》请在冰点文库上搜索。
花旗11信管信息系统安全期末考试题
绪论及第一章:
一、选择题(每题1分,共14分)
1、信息系统安全的层次模型共有几层()
A.4层B.5层C。
6层D。
7层
答案:
D
2、下面哪种计算机恶意程序有自我复制的功能()
A.木马B。
陷门C。
病毒D.逻辑炸弹
答案:
C
3、下面哪种病毒不属于文件型病毒()
A.源码型病毒B.内存型病毒
C.嵌入型病毒D。
外壳型病毒
答案:
B
4、2708病毒对哪种计算机硬件造成侵害()
A.硬盘B.内存C.打印机D。
显示器
答案:
C
5、下面哪种病毒属于主引导区病毒()
A.大麻病毒B。
Brain病毒C。
小球病毒D。
莫里斯蠕虫
答案:
A
6。
下面哪种病毒与系统平台无关()
A.2708病毒B。
CIH病毒C.扬基病毒D。
宏病毒
答案:
D
7.脚本病毒通过以下哪种手段传播()
A.电子邮件B。
局域网共享C。
聊天通道D.以上都是
答案:
D
8.第一个恶意蠕虫程序出现在哪一年()
A.1982年B。
1985年C.1988年D。
1990年
答案:
C
9。
下面哪一个模块不属于蠕虫程序的功能模块()
A.传播模块B。
潜伏模块C.隐藏模块D。
目的模块
答案:
B
10.下面哪种是木马的传播形式()
A.手工放置B。
电子邮件C.软件捆绑D。
以上都是
答案:
D
11。
根据系统特性,采取相应的系统安全措施预防病毒侵入计算机是指下面哪个步骤()
A.防毒B.查毒C.解毒D.恢复
答案:
A
12.扬基病毒发作的现象是下面哪种()
A.产生特定的图像B.发出一段的音乐
C。
硬盘灯不断闪烁D.自动发送电子邮件
答案:
B
13.下面哪个特征是病毒与蠕虫程序的不同点()
A.存在的独立性B。
传染的反复性
C.攻击的主动性D.以上都是
答案:
D
14.台湾人陈盈豪编写的是下面哪种病毒()
A.爱虫病毒B。
新欢乐时光病毒
C.CIH病毒D。
爱虫病毒
答案:
C
二、填空题(每空1分,共20分)
1.信息系统安全的三要素为____________、____________、____________
答案:
脆弱点、威胁、控制
2.有自我复制功能的三种计算机恶意程序为____________、____________、____________
答案:
细菌、蠕虫、病毒
3。
“巴基斯坦智囊病毒"感染的计算机区域为__________
答案:
软盘的引导区
4.按照传播媒介,计算机病毒可以分为____________、____________
答案:
单机病毒、网络病毒
5。
计算机病毒的结果可以分为哪三个部分___________、____________、____________
答案:
隐藏部分、传染部分、表现部分
6。
DOS系统由哪几部分组成____________、____________、____________、____________
答案:
引导记录、IO.SYS、MSDOS.SYS、COMMAND.COM
7.信息安全涉及到信息的___________、___________、___________、真实性、可控性等属性。
信息的基本属性中,确保信息内容不被篡改的属性是___________。
答案:
机密性、完整性、可用性完整性
三、简单题(每题8分,共40分)
1。
简述计算机病毒的基本特征
答案:
(1)传染性:
计算机病毒可以借助各种渠道从已经感染的计算机系统扩散到其他计算机系统.
(2)潜伏性:
病毒所感染的程序并不是立即表现出异常,而是潜伏下来,等待时机。
(3)寄生性:
病毒通常寄生在可执行程序、硬盘的主引导扇区中。
(4)触发性。
(5)非授权执行性。
(6)破坏性。
2.简述计算机病毒的引导过程
答案:
(1)驻留内存
病毒要发挥其破坏作用,多数要驻留内存,需要开辟内存空间或覆盖系统占用的部分内存空间。
(2)窃取控制权
病毒驻留内存后取代或扩充系统原有功能,并窃取系统的控制权。
(3)恢复系统功能
病毒窃取系统控制权后,开始潜伏等待,即根据其设计思想,隐蔽自己,在条件成熟时,再进行传染和破坏.然而,病毒为了隐蔽自己,驻留内存后还要恢复系统,使系统不致死机。
3。
计算机病毒变形技术有哪几类?
特点是什么?
答案:
第一类变形病毒具备普通病毒所具有的基本特性。
然而,病毒传播到一个目标后,自身代码与前一目标中的病毒代码几乎没有3个连续的字节相同。
第二类变形病毒除了具备一维变形病毒的特性外,那些变化的代码相互间的排列距离(相对空间位置)也是变化的,所以也称二维变形病毒。
第三类变形病毒具备二维变形病毒的特性,并且在分裂后能分别潜藏在几处,当病毒引擎被激发后再自我恢复成一个完整的病毒。
第四类变形病毒具备三维变形病毒的特性,并且这些特性随时间动态变化。
4.简要叙述木马程序的特征。
答案:
木马是一种危害性极大个恶意程序。
它可以窃取数据,篡改、破坏数据和文件,释放病毒,执行远程非法操作者的指令,甚至可以使系统自毁。
木马有以下基本特征:
(1)非授权性与自动运行性
(2)隐藏性和欺骗性
(3)可预置性
(4)非自繁殖性与非自动感染性
5.简要叙述计算机病毒的主要防范措施
答案:
(1)对新购置的计算机硬软件系统进行测试
(2)单台计算机系统的安全使用
(3)计算机网络的安全使用
(4)重要数据文件要有备份
(5)强化安全管理
(6)防范体系与规范建设
第二章:
一、选择题(每题1分,共10分)
1。
在共享网络中,若要接收到网络上的所有报文,需要将网卡设置为何种模式()
A.广播模式B.多播传送模式
C。
直接模式D.混杂模式
答案:
D
2。
判断某个IP地址上有无活动主机,以及主机是否在线属于哪种扫描方式()
A.地址扫描B。
端口扫描
C。
漏洞扫描D.内存扫描
答案:
A
3。
缓冲区溢出最根本的原因是()
A.内存容量不够B。
硬盘容量不够
C.C语言本质上的不安全性D。
网络带宽不足
答案:
C
4.格式化字符串攻击最根本的原因是()
A.C语言本质上的不安全性B.JAVA语言本质上的不安全性
C.内存容量不够D。
程序员的不严谨
答案:
D
5。
MAC地址有多少位()
A.36位B.48位C.56位D.64位
答案:
B
6。
表单欺骗属于哪一种网络攻击()
A.信息收集类攻击B。
拒绝服务类攻击
C.欺骗类攻击D。
入侵类攻击
答案:
C
7。
“泪滴”攻击属于哪一种网络攻击()
A.信息收集类攻击B.拒绝服务类攻击
C.欺骗类攻击D.入侵类攻击
答案:
B
8.搜索特定系统上用户、路由表、SNMP信息及旗标等信息属于黑客攻击的哪一个步骤()
A.踩点B。
扫描C。
查点D.攻击
答案:
C
9.下面哪种不属于IP地址的解析方法()
A.异步交换解析B。
查表方法
C。
相似形式计算D.报文交换
答案:
A
10.以下不属于信息收集类攻击技术的是()
A、数据包探嗅器B、半开放扫描C、DDoSD、ping
答案:
D
二、填空题(每空1分,共19分)
1。
黑客可以按照攻击目的的不同分为__________、_________、___________
答案:
侠客、骇客、入侵者
2.被动式的网络扫描攻击策略可以分为______________、____________、___________
答案:
基于主机的扫描技术、基于目标的扫描技术、基于应用的扫描技术
3。
SNMP的中文名称是___________
答案:
简单网络管理协议
4.扫描器的扫描类型包括__________、_________、___________
答案:
地址扫描、端口扫描、漏洞扫描
5。
TCP/IP建立连接时使用的握手信号一般用___________表示。
答案:
SYN
6.TCP连接需要建立________次握手过程
答案:
三
7.口令攻击一般从__________和_________两个方面进行。
答案:
破解口令和屏蔽口令保护
8.IP欺骗的第一步是__________
答案:
确认攻击目标
9。
在TCP网络环境下,IP包的走向靠___________定义.
答案:
路由表
10.地址解析软件根据__________和_________来进行地址解析。
答案:
使用协议和硬件编址方案
11。
ATM网的中文名为______________
答案:
异步传输模式
三、简单题(每题8分,共40分)
1。
简述黑客攻击的发展趋势
答案:
(1)攻击工具的简单化
(2)攻击方式系统化
(3)攻击目标针对化
(4)攻击时间持续化
2.简述黑客攻击的一般过程
答案:
踩点、扫描、查点、模拟攻击、实施攻击、获取访问权、权限提升、窃取、掩盖踪迹、创建后面
3.口令破解的技术包括哪些?
答案:
(1)口令字典猜测破解法
(2)穷举破解法
(3)组合破解法
(4)其他破解法,如通过对目标系统的人员进行游说、欺骗、利诱,观察别人敲口令等.
4.常见的欺骗类攻击有哪些?
答案:
IP欺骗、TCP会话劫持、ARP欺骗、DNS欺骗、Web欺骗
5。
一个完善的分布式拒绝服务攻击(DDoS)体系可以分为哪几个部分?
答案:
攻击者所在机、控制机、傀儡机、受害者
四、论述题(每题15分,共30分)
1。
请详细描述TCP连接的握手过程
答案:
(1)若主机B运行一个服务器进程,则它要首先发出一个被动打开命令,要求它的TCP准备接收客户进程的连接请求,然后服务器进程就处于“听”状态,不断检测有无客户进程发起连接的请求。
(2)当A需要服务器的服务时,就要向它的TCP发出主动连接命令:
用SYN=1和ACK=0表示连接请求,用SEQ=x表示选择了一个序号。
主机B收到A的连接请求报文,就完成了第一次握手。
(3)主机B如果同意连接,其TCP就向A发回确认报文:
用SYN=1和ACK=1表示同意连接,用ACK=x+1表示对x的确认,用SEQ=y表示B选择的一个序号。
主机A接收到该确认报文,完成第二次握手.
(4)接着,主机A的TCP就还要向主机B发出确认:
用SYN=1和ACK=1表示同意连接,用ACK=y+1表示对y的确认,同时发送A的第一个数据x+1。
主机B收到主机A的确认报文,完成第三次握手过程。
2.请详细论述IP欺骗的防范策略
答案:
(1)放弃基于IP地址的信任策略:
IP欺骗是基于IP地址信任的。
而IP地址很容易伪造。
因此,阻止这类攻击的一种非常简单的方法是放弃以IP地址为基础的验证。
例如,不允许r*类远程调用命令的使用、删除.rhost文件、清空/etc/hosts.eauiv文件等。
(2)使用随机化的初始序列号:
序列号是接收方TCP进行合法检查的一个重要依据。
黑客攻击能够得逞的一个重要因素就是,序列号有一定的选择和增加规律.堵塞这一漏洞的方法就是让黑客无法计算或猜测出序列号。
(3)在路由器中加上一些附加条件。
(4)配置服务器,降低IP欺骗的可能
(5)使用防火墙和其他抗IP欺骗的产品。
第六章:
一、选择题(每题1分,共10分)
1.现代密码体制中提高加密强度的途径有()
A、设计安全性好的算法B、算法保密
C、提高密钥的长度D、AC都对
答案:
D
2。
DES算法是由哪个公司提出的()
A.IBMB。
MICROSOFTC.GOOGLED.FACEBOOK
答案:
A
3。
下面关于DES算法说法不正确的是()
A。
对称算法B。
32位的密钥
C.混淆与扩散的结合D。
IBM公司提出
答案:
B
4。
在多媒体作品中加入水印后,其视觉效果不发生变化,这是数字水印的哪种特性()
A。
鲁棒性B。
可靠性C。
安全性D。
透明性
答案:
D
5.以下属于序列密码的是()
A、DESB、RSAC、one—pad密码本D、AB都是
答案:
C
6。
数字证书采用公钥体制进行加密和解密.每个用户有一个私钥,用它进行①;同时每个用户还有一个公钥,用于②。
X。
509标准规定,数字证书由③发放,将其放入公共目录中,以供用户访问.
①A。
解密和验证B。
解密和签名
C.加密和签名D。
加密和验证
②A.解密和验证B。
解密和签名
C。
加密和签名D.加密和验证
③A.密钥分发中心B.证书授权中心
C.国际电信联盟D.当地政府
答案:
BDB
7。
将明文中的每个字符都用其他字符代替,称为()
A.置换法B。
换位法C。
隐藏法D.扩散法
答案:
A
8。
DES算法是哪一年提出的()
A.1973B.1975C.1977D。
1979
答案:
B
二、填空题(每空1分,共19分)
1.__________和___________是密码体系中两个最基本的要素,无论加密还是解密,都需要这两个要素.
答案:
算法、密钥
2.按照加密和解密密钥是否相同,密码体制可以分为:
_____________和_____________.
答案:
对称密码、非对称密码
3。
古典密码中常用的加密方法有___________和_________
答案:
替代法、换位法
4。
凯撒算法属于___________加密算法。
答案:
替换法
5.公开密钥算法RSA的数学基础包括____________、____________、____________
答案:
费玛定理、欧拉函数、欧拉定理
6。
RSA算法的安全在于___________
答案:
大数分解的困难性
7。
密钥的分发方法可以分为___________和_________
答案:
网内分发和网外分发
8.公钥管理的国际规范主要由___________、___________和___________组成
答案:
密钥管理框架、对称技术机制、非对称技术机制
9.在多媒体作品中加入的水印应能够抵御应用过程中的各种处理和破坏指的是数字水印的___________。
答案:
鲁棒性
10.按作用分类,数字水印可以分为__________和_________
答案:
鲁棒水印、脆弱水印
三.简单题(每题8分,共48分)
1.简要叙述数字水印技术的几种分类方式
答案:
按作用分类、按水印载体分类、按照监测方法分类、按照内容分类、按照用途分类
2.数字水印技术的典型算法有哪些?
答案:
(1)最低有效位算法(LSB)一种典型的空间域信息隐藏算法,可以隐藏很多信息,但鲁棒性差,受到攻击易被移去.
(2)Patchwork算法:
主要用于打印票据的防伪,但含数据量少,对仿射变换敏感。
(3)基于DCT的频域水印算法:
目前研究最多的算法,具有强鲁棒性和隐蔽性的特点。
(4)扩展频谱方法
(5)小波变换算法
3.简要叙述DES加密算法的基本特点
答案:
(1)对称算法:
既可用于加密,也可用于解密。
(2)64位的密钥,使用长度为56位(64位明文中,有8位用于奇偶校验).
(3)加密算法是混淆与扩散的结合,或者说是换位与置换的结合。
(5)每个DES都在明文上实施16重相同的组合技术
4.简要阐述一个典型密码系统的主要构成,并绘制示意图.
答案:
明文、密文、加密器、解密器、加密密钥、解密密钥、破译者、发送方、接收方。
5。
简要叙述数据隐藏技术的概念,并分析数据隐藏和数据加密有何不同。
答案:
数据隐藏技术是指隐藏数据的存在性。
通常是将数据隐藏在一个容量更大的数据载体之中,形成隐密载体,使非法者难于察觉其中。
密码技术是让信息的截获者无法了解信号的内容;数据隐藏技术则是使信息让人难于截获.
6。
简要叙述数据加密算法的基本要求
答案:
(1)必须提供高度的安全性;
(2)具有相当高的复杂性,使得破译的开销超过获得的利益,但同时又便于理解和掌握;
(3)安全性应当不依赖于算法的保密,加密的安全性仅以加密密钥的保密为基础;
(4)必须适合不同的用户和不同的应用场合;
(5)实现算法的电子器件必须很经济,运行有效。
四.计算与论述题(每题15分,共60分)
1.根据维吉利亚方阵,对明文“huaqiinformation”加密,密钥为“best”,请写出大体计算步骤。
答案:
best
huaq
iinf
orma
tion
密文:
IYSJJMFYPVETUMGG
2.利用列换位法对明文“WHATYOUCANFROMTHISBOOK”进行加密,密钥k=computer,请写出大体计算步骤。
答案:
密文:
WAIUTXAFBHNSTROCHXOMKYOO
3。
请叙述公开密钥体制的基本原理
答案:
(1)为通信的双方各生成一对密钥——PKA、SKA、PKB、SKB,将PKA、PKB称为公开密钥(简称公钥),将SKA、SKB称为私有密钥(简称私钥);
(2)按下面的原则分发给数据传送的两方:
每一方掌握自己的私钥和对方的公钥;
(3)设A为发送方,B为接收方,A端先用自己的私钥SKA对报文进行单向不可逆加密变换;A端用B端的公钥PKB,对经过签名变换的文本DSKA(P)进行加密,生成密文EPKB(DSKA(P))传向B方;B端收到密文EPKB(DSKA(P)),先用其私钥SKB进行解密,生成DSKA(P),接着再用A端的公钥PKA进行解密变换,便可得到明文P。
4。
给定两个素数,p=7,q=17,根据RSA加密算法原理计算其公钥和私钥。
写出计算过程,并获取两对不同的公钥和私钥。
答案:
1)计算n=p·q=7×17=119。
2)计算n的欧拉函数φ(n)=(p—1)(q—1)=6×16=96。
3)从[0,95]间选一个与96互质的数e=5,根据式
5·d=1mod96
4)解出d=77,因为e·d=5×77=385=4×96+1=1mod96。
5)得到公钥PK=(e,n)={5,119},密钥SK={77,119}.
或者PK=(e,n)=(7,119),SK={55,119},答案不唯一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 花旗 11 信息系统安全 期末 考试题