计算机信息安全试卷
全国计算机三级信息安全技术部分试题

1.计算机系统安全评估的第一个正式标准是COMPUSECCC:ISO 15408CTCPECTCSECTE将信息系统的信息保障技术层面划分成四个技术框焦点域。
下列选项中,不包含在该四个焦点域中的是本地计算环境支撑性基础设施区域边界技术3.下列关于对称密码的描述中,错误的是数字签名困难密钥管理和分发简单加解密使用的密钥相同加解密处理速度快4.下列关于哈希函数的说法中,正确的是MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理哈希函数将任意长度的输入经过变换后得到相同长度的输出哈希函数式一种双向密码体制SHA算法要比MD5算法更快5.下列攻击中,消息认证不能预防的是发送方否认内容修改伪装计时修改6.下列关于访问控制主体和客观的说法中,错误的是客观是含有被访问信息的被动实体主体是一个主体的实体,它提供对客体中的对象或数据的访问要求主体可以是能够访问信息的用户、程序、进程一个对象或数据如果是主体,则其不可能是客体7.同时具有强制访问控制和自主访问控制属性的模型是BibaRBACChinese WailBLP8.下列关于diameter和RADIUS区别的描述中,错误的是RADIUS固有的客户端/服务端模式限制了它的进一步进展;diameter采用了端到端模式,任何一端都可以发送消息以发起审计等功能或中断连接RADIUS运行在UDP协议上,并且没有定义重传机制;而diameter运行在可靠地传输协议TCP、SCTP 之上RADIUS协议不支持失败恢复;而diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即监测出传输错误RADIUS支持认证和授权分离,重授权可以随时根据需求进行;diameter中认证与授权必须成对出现9.下列关于非集中式访问控制的说法中,错误的是在许多应用中,Kerberos协议需要结合额外的单点登陆技术以减少用户在不同服务端中的认证过程Kerberos协议设计的核心是,在用户的验证过程中引入一个可信的第三方,即kerberos验证服务端,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证分发式的异构网络环境中,用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos 协议能够有效地简化网络的验证过程Hotmail、yahoo、163等知名网站上使用的通行证技术应用了单点登录10.下列关于进程管理的说法中,错误的是线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位程序是在计算机上运行的一组指令参数的集合,指令按照既定的逻辑控制计算机运行线程是用于组织资源的最小单位,线程将相关的资源组织在一起,这些资源包括:内存地址空间,程序,数据等进程是程序运行的一个实例,是运行着的程序11.Unix系统最重要的网络服务进程是netdinetinetdsysnet12.下列选项中,不属于windows系统进程管理的方法是DOS命令行Msinfo32任务管理器服务13.下列关于GRANT语句的说法,错误的是发出该FRANT语句的只能是DBA或者数据库对象创建者,不能是其他用户如果指定了WITE GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其他的用户如果没有指定WITE GRANT OPTION子句,则获得某种权限的用户只能使用该权限,不能传播该权限接受权限的用户可以是一个或多个具体用户,也可以是PAUBLIC,即全体用户14.下列选项中,不属于数据库软件执行的完整性服务的是实体完整性语义完整性参照完整性关系完整性15.模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入地探测,发现系统最脆弱的环节的技术是服务发现SQL注入端口扫描渗透测试16.下列选项中,不属于分发式访问控制方法的是SESAMEKerberosSSORADIUS17.下列关于IPSec的描述中,正确的是IPSec支持IPv4,不支持IPv6协议IPSec不支持IPv4和IPv6协议IPSec不支持IPv4,支持IPv6协议IPSec支持IPv4和IPv6协议18.下列关于SSL协议的描述中,正确的是为传输层提供了加密、身份认证和完整性验证的保护为链路层提供了加密、身份认证和完整性验证的保护为网络层提供了加密、身份认证和完整性验证的保护为应用层提供了加密、身份认证和完整性验证的保护19.下列选项中,不属于PKI信任模型的是链状信任模型网状信任模型层次信任模型桥证书认证机构信任模型20.下列选项中,误用监测技术不包括的是状态转换分析模型推理统计分析专家系统21.下列选项中,不属于木马自身属性特点的是隐藏性窃密性伪装性感染性22.攻击者向目标主机发起ACK-Flood时,目标主机收到攻击数据包后回应的是RST标志位设为1的数据包ACK和RST标志位设为1的数据包ACK标志位设为1的数据包SYN和ACK标志位设为1的数据包23.下列选项中,不属于网站挂马的主要技术手段是框架挂马Body挂马下载挂马Js脚本挂马24.下列选项中,不属于实现和实施注入攻击所具备的的关键条件是用户能够自主编写输入的数据掌握被注入的后台数据库系统的组织结构特性用户浏览页面中被插入的恶意脚本,无需提交即可自动加载并执行Web程序原有执行代码,被拼接了用户输入的数据后符合Web程序规范25.下列选项中,不能有效监测采用加壳技术的恶意程序的是主动防御技术启发式查杀技术虚拟机查杀技术特征码查杀技术26.下列漏洞库中,由国内机构维护的漏洞库是CVENVDEBDCNNVD27.下列关于堆(heap)的描述中,正确的是堆是一个后进先出的数据结构,在内存中的增长方向是从高地址向低地址增长堆是一个后进后出的数据结构,在内存中的增长方向是从高地址向低地址增长堆是一个先进后出的数据结构,在内存中的增长方向是从低地址向高地址增长堆是一个先进先出的数据结构,在内存中的增长方向是从低地址向高地址增长41.信息安全的五个属性是机密性,完整性,41__可用性_,可控性,不可否认性42.上世纪90年代中期,六国七方(加拿大,法国,德国,荷兰,英国,美国国家标准与技术研究院(NTST)及美国国家安全局(NSA)提出的信息技术安全性估计通用准则,英文简写为-CC基础准则)。
信息安全保护考核试卷

17.以下哪些是网络钓鱼攻击的手段?(")
A.电子邮件诱骗
B.网站克隆
C.社交媒体诈骗
D.电话诈骗
18.以下哪些是数据备份的策略?()
A.完全备份
B.差异备份
C.增量备份
D.按需备份
19.以下哪些是网络安全防御的技术?()
A.入侵检测系统
B.防火墙
C.虚拟私人网络
D.安全信息和事件管理
20.以下哪些是信息安全意识培训的内容?()
A.保密性
B.完整性
C.可用性
D.可扩展性
5.以下哪个不是防火墙的作用?()
A.阻止未经授权的访问
B.阻止恶意软件传播
C.提供VPN服务
D.提高网络速度
6.数字签名技术用于保证数据的()
A.保密性
B.完整性
C.可用性
D.可控性
7.以下哪种攻击方式是针对计算机系统的?()
A. DDoS攻击
B.钓鱼攻击
8.云计算的服务模式包括SaaS、PaaS和__________。
9.个人信息保护法规定,处理个人信息应当遵循合法、正当、必要原则,并__________明示同意。
10.网络安全事件的应对措施包括制定应急预案、启动应急响应和__________。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
C.一种可以在计算机之间传播的程序
D.一种帮助计算机优化的程序
2.以下哪种行为最容易导致密码泄露?()
A.使用强密码
B.定期更改密码
C.将密码告诉他人
D.使用密码管理器
3.在我国,负责网络安全和信息化工作的部门是()
A.国家互联网信息办公室
《计算机信息安全》试题

(C)Word/Excel文档Байду номын сангаас(D)数据库文件
10.WEP认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供40位和128为长度的密钥机制。
(A)DES (B)RC4 (C)RSA (D)AES
11.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移____A____。
10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的情况下被非法使用。( √ )
四、简答题(每题10分,共20分)
1.写出RSA算法的全过程。
A.选择密钥
(1) 选择两个不同的素数p、q。
1.下面不属于计算机信息安全的是__A______。
(A)安全法规 (B)信息载体的安全保护
(C)安全技术 (D)安全管理
2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。
(A)对称算法 (B)保密密钥算法
2.与RSA算法相比,DES算法能实现数字签名和数字认证。( × )
3.用户认证可以分为单向和双向认证。( √ )
4.特洛伊木马可以分为主动型、被动型和反弹型三类。( × )
5.IP协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。( × )
6.DOS是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效,甚至系统完全瘫痪。( √ )
计算机三级(信息安全技术)模拟试题(附答案)

计算机三级(信息安全技术)模拟试题(附答案)一、单选题(共100题,每题1分,共100分)1、SET协议安全性高于SSL协议是由于A、SET协议采用了公钥密码体制B、SET协议采用了非对称密码体制C、SET协议将整个信息流动过程都进行了安全保护D、SET协议采用了X.509电子证书进行安全防护正确答案:C2、国家秘密的密级分为A、公民、机构、国家三级B、隐私、秘密、绝密三级C、秘密、机密、绝密三级D、隐私、机密、绝密三级正确答案:C3、BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A4、下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、参照完整性B、语义完整性C、关系完整性D、实体完整性正确答案:C5、TCM是指()。
A、可信密码模块B、可信计算模块C、可信软件模块D、可信存储模块正确答案:A6、能提供电子邮件数字签名和数据加密功能的协议是A、S/MIMEB、SMTPC、POP3D、SSH正确答案:A7、TCP全连接扫描是A、TCP SYN扫描B、TCP FIN扫描C、TCP ACK扫描D、TCP三次握手扫描正确答案:D8、防范计算机系统和资源被未授权访问,采取的第一道防线是( )。
A、授权B、加密C、审计D、访问控制正确答案:D9、软件开发生命周期模型,不包括A、瀑布模型B、快速原型模型C、白盒模型D、螺旋模型正确答案:C10、下列选项中,不属于Web服务器端安全防护技术的是A、定期更新Web服务器上浏览器的安全插件B、部署专用的Web防火墙保护Web服务器的安全C、Web服务器要进行安全的配置D、Web服务器上的Web应用程序要进行安全控制正确答案:A11、当用户双击自己Web邮箱中邮件的主题时,触发了邮件正文页面中的XSS漏洞,这种XSS漏洞属于( )。
2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级信息安全试题六

信息安全三级试题六一、选择题1.TCSEC将计算机系统安全划分为()。
A) 三个等级七个级别B) 四个等级七个级别C) 五个等级七个级别D) 六个等级七个级别2.信息安全属性中,含义是"保证信息不被窃听,或窃听者不能了解信息的真实含义"的是()。
A) 机密性B) 完整性C) 不可否认性D) 可用性3.下列关于密码技术的描述中,错误的是()。
A) 传统密钥系统的加密密钥和解密密钥相同B) 公开密钥系统的加密密钥和解密密钥不同C) 消息摘要适合数字签名但不适合数据加密D) 数字签名系统一定具有数据加密功能4.用于验证消息完整性的是()。
A) 消息摘要B) 数字签名C) 身份认证D) 以上都不是5.下列选项中,属于单密钥密码算法的是()。
A) DES算法B) RSA算法C) ElGamal算法D) Diffie-Hellman算法6.下列关于基于USB Key身份认证的描述中,错误的是()。
A) 采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾B) USB Key内置单片机或智能卡芯片,可以存储用户的密钥或数字证书C) 基于USB Key的身份认证的认证模式只有挑战/应答模式D) USB Key作为数字证书的存储介质,可以保证私钥不被复制7.下列关于集中式访问控制的描述中,错误的是()。
A) RADIUS协议本身存在一些缺陷,包括基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式审计服务等B) TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议UDPC) 如果进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可获得访问,TACACS+是最适合的协议D) Diameter协议是RADIUS协议的升级版本,是最适合未来移动通信系统的AAA协议8.下列选项中,不属于分布式访问控制方法的是()。
A) 单点登录B) 基于PKI体系的认证模式C) SESAMED) Kerberos协议9.下列关于数字签名的描述中,正确的是()。
信息安全意识考题

IT安全问题
10、位于高风险区域的移动计算机,例如 ,在没有物理访问控制的区域等应设屏 幕锁定为( )分钟,以防止非授权人员 的访问;
A、5分钟 B、10分钟 C、15分钟 D、30分钟
10
IT安全问题
11、关于数据保存,说法错误的是( ) A、将重要数据文件保存到C盘或者桌面。 B、定期对重要数据文件用移动硬盘或光盘
12
问题一
13、在旅行中或出差时等办公室之外的地方使用便携电脑,以下哪 一种使用方式不符合安全规定:
A、乘飞机旅行时,将便携电脑放在托运的行李中; B、外出时将便携电脑锁在酒店保险柜里; C、如果便携电脑被偷或丢失,报告给公司当地的安全部门和你的上
级主管; D、在候机室或者飞机上看影片。
13
问题二
14、以下哪一种是正确的使用公司电脑的方式: A、公司上网需要申请,自己买张移动上网卡接入电脑上Internet; B、要给客户发保险产品信息,使用Hotmail发送过去; C、习惯使用Adobe Photoshop编辑软件,但公司的电脑没有安装,
自己买张盗版光盘自行安装; D、定期把自己电脑的文档备份在移动硬盘上;
访问。
7
IT安全问题
8、关于电子邮件的使用,描述错误的是( ) A、不得散发可能被认为不适当的,对他人不尊
重或提倡违法行为的内容; B 、可以自动转发公司内部邮件到互联网上; C 、禁止使用非公司 的电子邮箱,如YAHOO,
AOL,HOTMAIL 等交换公司信息; D、非公司授权人员禁止使用即时通讯软件,如
进行备份。 C、将重要数据文件保存到C盘外的其它硬
盘分区。
11
IT安全问题
12、下列关于笔记本使用规范描述错误的是() A、笔记本应该设置硬盘保护密码以加强安全保
信息网络安全考试

信息网络安全考试您的姓名: [填空题] *_________________________________一、单选题(每题5分,共60分)1. 信息安全需求不包括 [单选题] *A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性(正确答案)2. 保障信息安全最基本、最核心的技术措施是 [单选题] *A.信息加密技术(正确答案)B.信息确认技术C.网络控制技术D.反病毒技术3. 下面关于计算机病毒说法不正确的是 [单选题] *A.正版的软件也会受到计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒(正确答案)C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法4. 当电脑发生死机后强制关机方法() [单选题] *A.关闭显示器按钮B.按一下主机电源按钮C.长按主机按钮5秒以上(正确答案)D.拔掉电源5. 下面不正确的说法是 [单选题] *A.阳光直射计算机会影响计算机的正常操作(正确答案)B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播6. 计算机安全包括 [单选题] *A操作安全B物理安全C病毒防护D A、B、C都是(正确答案)7. 为保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的密保信息时进入系统。
[单选题] *A口令(正确答案)B命令C序列号D公文8. 实现信息安全最基本、最核心的技术是 [单选题] *A身份认证技术B密码技术(正确答案)C访问控制技术D防病毒技术9. 网络的不安全因素有 [单选题] *A非授权用户的非法存取和电子窃听B计算机病区入侵C网络黑客D以上都是(正确答案)10. 下列哪种情况对计算机信息安全有利 [单选题] *A开着电脑就离开座位B随意链接不明网络C不安装杀毒防护软件D对标有“垃圾邮件”的邮件谨慎打开(正确答案)11. 公司重要信息泄露可能会造成的危害有 [单选题] *A降低竞争力B信誉受损C公司倒闭D以上都是(正确答案)12. 下列哪些情况会对公司的信息安全带来危害 [单选题] * A在公司内部使用黑客软件B在公司网络中安放路由器等网络设备C对自己的系统账号密码保管不善D以上都是(正确答案)二、多选题(每题5分,共15分)13. 平时使用计算机,需要养成好的习惯,我们应该() *A离开关机/锁屏(正确答案)B定期备份重要资料(正确答案)C随意点击不明文件D定时杀毒(正确答案)E系统使用完毕及时退出(正确答案)14. 计算机发现病毒之后,应该采取的措施 *A立即停止工作并报告信息科(正确答案)B先发个邮件C不管它D用杀毒软件查杀(正确答案)15. 计算机感染病毒后,可能的症状有 *A计算机运行变慢(正确答案)B.OA打不开(正确答案)C窃取账户信息(正确答案)D勒索(正确答案)三、判断题(每题5,共25分)1. 长时间离开工作岗位应该关闭计算机 [判断题] *对(正确答案)错2. 可以随意接U盘、移动硬盘以及手机等移动设备。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
10.以交换信息的方式来确认对方身份的机制。
A.公证机制B.鉴别交换机制
C.业务流量填充机制D.路由控制机制
11.对于一个要求安全性很高的大型企业,应选择防火墙的体系结构。
A.双穴网关B.屏蔽主机网关
C.屏蔽子网网关D.个人防火墙
12.状态分析技术不需要把客户机/服务器模型一分为二,状态分技术在截获数据包的。
2.目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有算法等。
3.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的。
4.在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通常称为。
5.引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。
6.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形。
7.实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。
A.(1,i) B.(i,1)C.(i,j)D.(j,i)
5.使用S盒将48位输入按顺序每______位分为一组。
A. 4B.6C. 8D. 16
6.软件产品的脆弱性是产生计算机病毒的。
A.技术原因B.社会原因
C.自然原因D.人为原因
7.是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。
A.应用层B.传输层C.网络层D.物理层
13.代理服务位于内部用户和外部服务之间。代理在和因特网服务之间的通信以代替相互间的直接交谈。
A.幕前处理所有用户B.幕前处理个别用户
C.幕后处理所有用户D.幕后处理个别用户
14.下面正确的说法是
A.防火墙可以防范一切黑客入侵
B.防火墙增加杀毒功能后可以提高防火墙工作速度
专业:计算机科学与技术
课程名称:计算机信息安全
学分:
试卷编号(7)
课程编号:1312120
考试方式:闭卷
考试时间:100
分钟
拟卷人(签字):
拟卷日期:
审核人(签字):
得分统计表:
题号
一
二
三
四
五
六
七
八
九
十
总分
得分
注:答案写在答题纸上,注明题号,考完后试卷和答题纸一起上交。
得分
一、判断题:(每题1分,共15分)
9.有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会被删除的木马。
10.是一种自动检测远程或本地主机安全性弱点的程序。
得分
四、简答题(共40分)
1.写出数字证实全过程(10分)。
2.写出代理防火墙技术特点?(15分)。
3.写出黑客常用的攻击手段?(15分)。
C.在一个安全体系中不能同时使用两个
D.防火墙可以实现网络地址翻译功能防火墙
15.目前防火墙可以分成两大类,它们是网络层防火墙和。
A.表示层防火墙B.应用层防火墙
C.会话层防火墙D.传输层防火墙
得分
三、填空题(每空1分,共10分)
1.计算机安全研究的内容有信息在过程中的安全和信息在存储介质上的安全。
5.欧拉函数 用来计算1、2、3,···,r中有多个数与互质。
6.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被的一种有效方法。
7.破译的关键就是要获取加密的过程,加密算法与密钥。直接跟踪加密软件的运行全过程,从而获得解密算法与密钥。防破译,必须。
8.是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错甚至退出,使黑客获得到系统管理员的权限。
8.包攻击一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得访问权为止。
9.特洛伊木马黑客程序一般有两个部分组成:一个是客户程序,另一个是服务器程序。服务器程序是安装在黑客端的计算机中。
10.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。
14.“状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤”。
15.PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。
得分
二、选择题:(每题1分,共15分)
1.DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和运算等变换实现二进制明文的加密与解密。
A. 包攻击B.服务型攻击
C.缓冲区溢出攻击D.口令攻击
8.TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。
A.32768 B.32787 C.1024 D.65536
9.在系统之间交换数据时,防止数据被截获。
A.数据源点服务B.数据完整性服务
11.禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
12.路由控制机制是通信双方都信任的第三实体—公证机构。数据通信时必须经过公证机构。
13.防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品。
1.对计算机系统安全最大的威胁是自然灾害。
2.利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止。
3.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。4.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。
A.异或B.或C.与D.非
2.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
A.S盒代替B.P盒置换
C.压缩置换D.扩展置换
3.RSA算法中需要选择一个与 (r)互质的量k,k值的大小与 (r)关系是_____。
A.无关B.k > (r)
C.k = (r)D.k < (r)
4.使用S盒时如S盒的输入为a 、a 、a 、a 、a 、a ,则取a a 作为S盒的行号i取a a a a 作为S盒的列号j,对应S盒的_______元素为S盒输出。