计算机安全技术试题B
《计算机安全技术》样卷B

昆明理工大学试卷(样卷B )学院专业级学年第学期考试科目:计算机安全技术学生姓名:学号:题号一二三四五合计得分一、判断题(每题2分,共20分)1.最小特权、纵深防御是网络安全原则之一。
()2.开放性是UNIX系统的一大特点。
()3.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()4.我们通常使用SMTP协议用来接收E-MAIL。
()5.使用最新版本的网页浏览器软件可以防御黑客攻击。
()6.只要在局域网的网关处安装一个病毒防火墙,就能解决整个局域网的防病毒问题。
()7.禁止使用活动脚本可以防范IE执行本地任意程序。
()8.发现木马,首先要在计算机的后台关掉其程序的运行。
()9.按计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
()10.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
()二、选择题(每题2分,共30分)1.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于()基本原则。
a、最小特权b、阻塞点c、失效保护状态d、防御多样化2.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是()。
a、C1级b、C2级c、B1级d、B2级3.下列关于公钥密码体制的叙述中,正确的是()。
a、加密和解密密钥相同。
b、加密和解密算法相同。
c、加密和解密密钥不相同,但可以容易地从任意一个推导出另外一个。
d、加密和解密密钥不相同,也不容易相互推导。
4.数字签名不能够保证( )。
a、接收者能够核实发送者对报文的签名。
b、发送者事后不能抵赖对报文的签名。
c、攻击者截获签名后的数据并解密。
d、接收者不能伪造对报文的签名。
5.在个人计算机系统中,以下哪种方法不能有效防范病毒()。
a、对杀毒软件经常升级;b、打开BIOS软件升级功能;c、经常升级操作系统;d、将Word中Normal.dot文件设置为只读。
计算机安全技术答案

一、单项选择题1. 数据完整性指的是(C )A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A. 非对称算法的公钥B. 对称算法的密钥C. 非对称算法的私钥D. CA中心的公钥3. 在建立堡垒主机时,(A)。
A、在堡垒主机上应设置尽可能少的网络服务B在堡垒主机上应设置尽可能多的网络服务C对必须设置的服务给予尽可能高的权限D不论发生任何入侵情况,内部网始终信任堡垒主机4. Kerberos协议是用来作为:(C)。
A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D访问控制的方法5. 防止用户被冒名所欺骗的方法是:(A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙6. SSL指的是:(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议7. 以下哪一项不属于入侵检测系统的功能:(D )A. 监视网络上的通信数据流B. 捕捉可疑的网络活动C. 提供安全审计报告D. 过滤非法的数据包8. 以下哪一项属于基于主机的入侵检测方式的优势:(C)A、监视整个网段的通信B不要求在大量的主机上安装和管理软件C适应交换和加密D具有更好的实时性9. 以下关于计算机病毒的特征说法正确的是:(C )A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性10. 加密技术不能实现:(D )A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP 头信息的包过滤11. 以下关于对称密钥加密说法正确的是:(C )A. 加密方和解密方可以使用不同的算法B. 加密密钥和解密密钥可以是不同的C. 加密密钥和解密密钥必须是相同的D. 密钥的管理非常简单12. 以下关于数字签名说法正确的是:(D )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题13. 以下关于VPN说法正确的是:(B )A. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B. VPN旨的是用户通过公用网络建立的临时的、安全的连接C. VPN不能做到信息认证和身份认证D. VPN只能提供身份认证、不能提供加密数据的功能14. 为了简化管理,访问者通常被分类,设置访问控制时可以按( B )进行设定,避免访问控制表过于庞大。
计算机安全技术试卷及答案

计算机安全技术试卷及答案一、单项选择题,请将最佳答案序号填入括号中。
(每小题2分,共30分)1.内部人员和青少年犯罪越来越严重。
这两个国家的犯罪比例都在增加,通常情况下,国内犯罪占(c)。
A半B四分之三C三分之二d三分之一2.microsoftsqlserver是一个高性能的,多用户的数据库管理系统。
(d)a树型b层次型c网状型d关系型3.根据相关调查,计算机房的一些事故是由火灾引起的,因此防火非常重要。
(b)45%b52%c60%d72%4。
计算机系统软故障分析不包括(b)a系统故障b软盘故障c程序故障d病毒的影响5.软件故障可按以下四种进行分类(c)① 根据错误的原因② 根据错误的持续时间③ 根据使用时间④ 根据软件的复杂性⑤ 根据软件开发的阶段⑥ 特殊错误类型a① ② ③ ④ B③ ④ ⑤⑥ C① ② ⑤⑥ d所有6个DES算法大致可分为四部分,不包括以下哪一部分。
(c)。
a初始置换b迭代过程c加密过程d子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项(b).....azipbbatcarjdrar8.计算机的病毒具有的特点不包括(b)...a破坏性b可用性c传染性d潜伏性9.指并发控制单元,是一个操作序列。
此序列中的所有操作只有两种行为,要么全部,要么无。
因此,它是一个不可分割的单元。
(d)对象B程序C事件d事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(d)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性a①②③④b②④⑤⑥c③④⑤⑥d全都是11.两次或两次以上的交易永远不会结束。
彼此都在等待对方解除封锁,导致交易永远等待。
这种封锁叫做(b)。
a活锁b死锁c时标dx锁12.根据作者的意愿和合法使用程度,计算机软件分为三类,不包括(c)。
A自由软件B共享软件C自由软件D正式商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。
2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。
DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。
BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。
AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中的____。
CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
计算机三级(信息安全技术)试题库与参考答案

计算机三级(信息安全技术)试题库与参考答案一、单选题(共100题,每题1分,共100分)1、下列有关信息安全管理体系的说法中,错误的是A、对于一个规模较小的组织机构,可以只制定一个信息安全政策B、信息安全管理工作的基础是风险处置C、在ISMS建设、实施的同时,必须相应地建立起各种相关文档、文件D、信息安全策略是组织机构的信息安全的最高方针,必须形成书面文件正确答案:B2、Nmap支持的扫描功能是A、Web漏洞扫描B、网络漏洞扫描C、端口扫描D、软件漏洞扫描正确答案:C3、访问控制依赖的原则,包括身份标识、责任衡量、授权和A、评估B、过滤C、验证D、跟踪正确答案:C4、机关、单位应当根据工作需要,确定国家秘密的具体的解密时间(或者解密条件)和A、保密机关B、保密期限C、保密人D、保密条件正确答案:B5、下列攻击手段中,不属于诱骗式攻击的是( )。
A、网站挂马B、ARP欺骗C、网站钓鱼D、社会工程正确答案:B6、GB/T 22239标准(《信息系统安全等级保护基本要求》)提出和规定了对不同安全保护等级信息系统的最低保护要求,称为A、基本安全要求B、基本保护要求C、最高安全要求D、最高保护要求正确答案:A7、SSL协议中握手协议的作用是A、完成会话密钥的协商B、完成加密算法的协商C、完成通信双方身份验证D、完成传输格式的定义正确答案:D8、下列关于数字签名的描述中,正确的是( )。
A、数字签名是在所传输的数据后附加,上一段和传输数据毫无关系的数字信息B、数字签名能够解决篡改、伪造等安全性问题C、数字签名能够解决数据的加密传输D、数字签名一般采用对称加密机制正确答案:B9、定义ISMS的范围,就是在___ 内选定架构ISMS的范围A、评估机构B、安全机构C、行政机构D、组织机构正确答案:D10、信息安全管理体系(ISMS) 是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面和科学的安全A、风险评估B、风险识别C、风险控制D、风险处置正确答案:A11、计算机系统安全评估的第一个正式标准是( )。
计算机安全试题试题

1、下面不属于以密码技术为基础实现的技术是 ______。
A:防火墙技术B :数字签名技术C :身份认证技术D :秘密分存技术答案: A2、关于盗版软件,下列说法正确的是 ______。
A :对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B :拷贝、使用网上的应用软件都是违法的C :对防病毒软件,可以使用盗版软件D :不管何种情况,使用盗版软件都不合法答案: D3、关于防火墙的说法,下列正确的是 ______。
A :防火墙从本质上讲使用的是一种过滤技术B :防火墙对大多数病毒有预防的能力C :防火墙是为防止计算机过热起火D :防火墙可以阻断攻击,也能消灭攻击源答案: A4、计算机安全属性中的保密性是指 _______。
A:用户的身份要保密B :用户使用信息的时间要保密C :用户使用IP地址要保密D :确保信息不暴露给未经授权的实体答案: D5、下面无法预防计算机病毒的做法是 ______。
A :给计算机安装360 安全卫士软件B :经常升级防病毒软件C:给计算机加上口令D :不要轻易打开陌生人的邮件答案: C6、下面,不能有效预防计算机病毒的做法是 ______。
A:定期做"系统还原"B :定期用防病毒软件杀毒C:定期升级防病毒软件D :定期备份重要数据答案: A7、下面最可能是病毒引起的现象是 ______。
A :计算机运行的速度明显减慢B :电源打开后指示灯不亮C:鼠标使用随好随坏D :计算机电源无法打开答案: A8、下面最可能是病毒引起的现象是 ______。
A:U盘无法正常打开B :电源打开后指示灯不亮C:鼠标使用随好随坏D :邮电乱码答案: A9、杀毒完后,应及时给系统打上补丁,是因为 ______。
A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B :否则系统会崩溃C :如果现在不打补丁,以后再无法再打补丁D :不打补丁,病毒等于未杀掉答案: A10、下面,关于计算机安全属性说法不正确的是 ______。
计算机安全测试题及答案

计算机安全测试题及答案一、选择题(每题2分,共10分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 移动存储设备C. 网络下载D. 所有选项都是答案:D2. 以下哪项措施可以有效防止计算机受到恶意软件的侵害?A. 安装杀毒软件B. 定期更新操作系统C. 不打开来历不明的邮件附件D. 所有选项都是答案:D3. 计算机系统中的防火墙主要用来防御什么?A. 内部网络攻击B. 外部网络攻击C. 物理攻击D. 所有选项都是答案:B4. 在网络安全中,SSL协议的作用是什么?A. 加密数据传输B. 认证用户身份C. 检测网络攻击D. 管理网络流量答案:A5. 以下哪种密码设置方式被认为是安全的?A. 使用生日作为密码B. 使用连续数字作为密码C. 使用复杂且无规律的字符组合作为密码D. 使用相同的密码在多个网站答案:C二、填空题(每题2分,共10分)1. 计算机病毒是一种________,能够自我复制并传播。
答案:恶意软件2. 计算机安全中的“三防”通常指的是防火、防盗和_______。
答案:防病毒3. 为了提高网络安全,建议用户定期进行_______操作。
答案:系统更新4. 在进行网上交易时,使用_______协议可以保证数据传输的安全性。
答案:HTTPS5. 密码管理工具可以帮助用户生成_______的密码,并安全地存储它们。
答案:强随机三、简答题(每题5分,共20分)1. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点进行欺骗,以获取敏感信息或访问权限的攻击方式。
例如,攻击者可能通过假冒客服人员,诱导用户透露密码或银行账户信息。
2. 描述一下什么是DDoS攻击,并说明其危害。
答案:DDoS攻击(分布式拒绝服务攻击)是一种网络攻击手段,攻击者利用大量被控制的计算机系统向目标服务器发送海量请求,导致服务器资源耗尽,无法正常提供服务。
其危害在于可以导致网站或服务长时间不可用,影响正常业务运行。
计算机安全考试题库及答案

计算机安全考试题库及答案一、单选题1. 计算机病毒是一种______。
A. 硬件故障B. 软件缺陷C. 恶意软件D. 操作系统答案:C2. 以下哪项不是防火墙的功能?A. 阻止未授权访问B. 记录网络活动C. 执行系统备份D. 过滤网络流量答案:C3. 什么是SSL?A. 简单安全层B. 标准安全层C. 严格安全层D. 同步安全层答案:A4. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高系统性能答案:B5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动操作系统C. 动态数据操作系统D. 双重数据操作系统答案:A二、多选题6. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 社交工程C. 拒绝服务攻击D. 恶意软件答案:A, B, C, D7. 哪些措施可以提高个人计算机的安全性?A. 安装防病毒软件B. 定期更新操作系统C. 使用复杂密码D. 避免下载未知来源的文件答案:A, B, C, D三、判断题8. 使用公共Wi-Fi时,所有传输的数据都是安全的。
(错误)9. 定期更改密码可以提高账户安全性。
(正确)10. 所有软件更新都是可选的,不更新也不会影响系统安全。
(错误)四、简答题11. 什么是VPN,它如何帮助保护网络安全?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密连接安全地访问网络资源,即使他们不在本地网络中。
VPN通过创建一个加密的隧道来保护数据传输,防止数据在传输过程中被截获或篡改。
12. 什么是双因素认证,它为什么比单因素认证更安全?答:双因素认证是一种安全措施,要求用户提供两种不同的验证方式来证明他们的身份。
这通常包括密码(知识因素)和手机验证码或生物识别(拥有因素)。
双因素认证比单因素认证更安全,因为它增加了一个额外的验证步骤,即使攻击者获得了密码,没有第二个验证因素也无法访问账户。
五、案例分析题13. 假设你是一家企业的IT安全管理员,公司最近遭受了一次钓鱼攻击,导致一些敏感数据泄露。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全技术试卷(2)(课程代码:,专业:计算机科学与技术。
本试题适用于函授)一、选择题(20分,每题1分)1.下面()指令可以显示所有TCP/IP网络配置信息。
A.Ping指令 B. Ipconfig指令 C. Net指令 D. Netstat指令2.已知子网掩码为255.248.0.0,下面的IP地址中与IP地址为192.168.2.1的计算机在同一个网络上的计算机是()。
A.192.0.2.1 B. 168.192.1.2 C. 192.160.168.21 D. 192.172.2.213.主机日志不包括()。
A. IIS日志B. 应用程序日志C. 安全日志D. 系统日志4.SYN风暴属于()攻击A. 拒绝服务攻击B. 缓冲区溢出攻击C.操作系统漏洞攻击 D. 社会工程学攻击5.()就是通过各种途经对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
A. 扫描B. 入侵C. 踩点D. 监听6.()是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A. IP地址B. 子网掩码C. TCP层D. IP层7.()服务的一个典型的例子是用一种一致选项定的标准方法对数据进行编码。
A.表示层B. 网络层C. TCP层D. 物理层8.利用()可以将普通用户提升为具有管理员权限的账户。
A.GetAdmin.exeB. FindPassC. X_ScanD. GetNTUse9.终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。
在默认的情况下,终端服务的端口号是()。
A.25B. 3389C. 80D. 139910.()是基于主机之上,对系统中不合适的设置,脆弱的口令及其他同安全规则抵触的对象进行检查。
A.主动式扫描 B. 被动式扫描 C. 踩点 D. 网络监听11.为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息的参与,这种信息称为()。
A.加密算法 B. 明文 C. 密钥 D. 密文12.下列可作为列变位密码的密钥的字符串是()。
A.WORDB. DULLC. HELLOD. WWW13.IDEA密码系统加密过程中密钥的长度为()。
A.56bit B. 64bit C. 128bit D. 256bit理以及各自的优缺点14.关于计算机病毒下列叙述不正确的是()。
A.病毒总是依附于某些存储介质,这些存储介质就构成了传染源B.病毒若要发挥其破坏作用,必须驻留内存C.表现是病毒的主要目的之一,有时在屏幕显示出来,有时则表现为破坏系统数据D.病毒的传染是病毒性能的一个重要标志。
15.世界上第一例计算机病毒是()。
A.Brian B. CIH C. Funlove D. Wormdll16.()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A.安全策略 B. 安全模型 C. 安全框架 D. 安全原则17.UNIX是一种()的操作系统。
A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务18.下列不属于屏蔽子网的组成的设备是()。
A.交换机 B. 内部屏蔽路由器 C. 外部屏蔽路由器 D. 应用网关19.下列关于DES加密算法的叙述中正确的是()A.DES算法中每个64位的明文分组,最终形成56位的密文B.DES算法中每个56位的明文分组,最终形成64位的密文C.DES算法中每个64位的明文分组,最终形成64位的密文D.DES算法中每个56位的明文分组,最终形成56位的密文20.计算机病毒的检测方法中,()不能检测未知病毒。
A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法二、填空题(20分,每空1分)1.使用()指令可以查看计算机上的用户列表。
2.TCP/IP协议族包括4个功能层:()、()、()和(),这4层概括了相对于OSI参考模型中的7层。
3.字典攻击是最常见的一种()攻击。
4.计算机病毒的种类虽多,但它们的主要结构类似,一般都包括3部分,分别为()、()和()。
5.()的特点是先使用一些典型的黑客手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
6.已知明文为GOODMORNING,密钥为(3×4,((2 3 4 1),(2 4 1 3))),若利用矩阵变位密码算法进行加密,所得密文为()。
7.网络扫描策略可以分成()和()。
8.按照防火墙对数据的处理方法,防火墙大致可分为两类()、()。
其中()作用于网络层和传输层,而()作用于应用层。
9.计算机病毒按照寄生方式不同,大致可分为两类:()和()。
10.已知明文转为10010101,密钥为01110101,请利用一次性加密算法进行加密,写出所得密文()。
三、判断题(10分,每题1分)1.IPv4将IP地址分成5类,其中A类地址支持巨型网络。
()2.运行网络监听的主机可以主动与其他主机交换信息。
()3.在计算机病毒中,引导部分的唯一作用是将病毒主体加载到内存。
()4.计算机病毒的触发机制越苛刻越好。
()5.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的软件的组合。
()6.在包过滤技术中,过滤过程中判别的仅仅是网络层的信息,不能在用户级别是进行过滤。
()7.Unicode漏洞是一种典型的IIS漏洞。
()8.使用工具软件GetNTUser可以提升用户的权限。
()9.在对称密钥算法中,发送方和接收方使用的是同一个密钥,如何在公开的环境中安全地传送和保管密钥就成了对称密钥算法中的关键问题,但非对称密钥算法中发送方和接收方使用的不是同一个密钥,所以不存在密钥的安全性问题。
()10.在计算机病毒的检测方法中,行为检测法可发现未知病毒,但实现起来有一定难度。
()四、简答题(30分,每题6分)1.已知一台计算机的IP地址为172.18.25.109,子网掩码为255.255.224.0,求该计算机所在的网络地址,并计算与该计算机在同一网络的计算机最多可有多少台。
2.网络监听技术的原理是什么?3.什么是木马?木马的组成、功能以及与后门的区别。
4.简述可执行文件感染病毒后是如何感染新的可执行文件的。
5.简述PGP加密软件进行加密的工作原理。
五、综合题(20分,每题10分)1.已知密钥为(5×7,((4,5,3,2,6,7,1),(1,2,3,4,5,6,7),(7,3,6,2,1,4,5))),利用矩阵变位密码算法加密后的密文为HISINGWYOUAFUTLNLRUFISWHDEITACSCUES,请按给出的条件对该密文进行解密,写出明文。
要求描述出完整的过程。
2.论述操作系统型病毒是如何进行传染的?计算机安全技术试卷2答案一、选择题1-10 BDAAC BAABB11-20 CACBA ADACA二、填空题1.Net user2.网络接口层、网络层、传输层、应用层3.暴力4.引导部分,传染部分,表现部分5.分布式拒绝服务攻击6.OODGONMRNAIG7.主动式策略扫描,被动式策略扫描8.包过滤防火墙,代理防火墙9.引导型病毒,文件型病毒10.11100000三、判断题1-10√×××××√××√四、简答题1.172.18.25.109异或255.255.224.0等于172.18.0.0,所以172.18.25.109的网络地址为172.18.0.0,由子网掩码可知,该网络由19位表示网络地址,13位表示主机地址,所以与172.18.25.109在同一个网络上的计算机最多有213-2-12.监听的原理:在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,在报头中包含目标机的正确地址。
因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。
但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。
然后对数据包进行分析,就得到了局域网中通信的数据。
一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。
3.木马是一种可以驻留在对方系统中的一种程序。
木马一般由两部分组成:服务器端和客户端。
驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。
木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。
木马和网络后门都具有在对方计算机上打开后门的功能,但木马的功能更强大一些:木马程序在表面上看上去没有任何的损害,实际上除了可以打开后门,还隐藏着可以控制用户整个计算机系统等危害系统安全的功能。
4.感染了病毒的可执行文件在执行时被装入内存,一旦进入内存,便开始监视系统的运行,当它发现被传染的目标时,会进行如下操作:首先判断运行的可执行文件是否感染了病毒如果没有感染,利用INT 13H将病链接到可执行文件的首部或中间,并存入磁盘完成传染后,继续监视系统的运行,试图寻找新的攻击目标。
5.PGP的工作原理:PGP是以一个随机生成的密钥,用IDEA算法对明文加密,然后再用RSA算法对该密钥进行加密。
收件人同样是用RSA解密出这个随机密钥,然后再用IDEA解密邮件本身。
这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性。
五、综合题1.密文为:HISINGWYOUAFUTLNLRUFISWHDEITACSCUES,密钥为:(5×7,((4,5,3,2,6,7,1),(1,2,3,4,5,6,7),(7,3,6,2,1,4,5)))对密文分组每7个字母为一组第一组:HISINGW 解密规则:(7,4,3,1,2,5,6)得出WISHING第二组:YOUAFUT 解密规则:(1,2,3,4,5,6,7)得出YOUAFUT第三组:LNLRUFI 解密规则:(5,4,2,6,7,3,1)得出URNFILL第四组:SWHDEIT 解密规则:(5,4,2,6,7,3,1)得出EDWITHS第五组:ACSCUES 解密规则:(5,4,2,6,7,3,1)得出UCCESSA所以最后的明文应为:WISHINGYOUAFUTURNFILLEDWITHSUCCESS2.感染了病毒后的PC DOS启动过程计算机病毒按以上过程运行。
此时,计算机便有带毒的状态下运行,并且计算机病毒在内存中监测系统的运行,随时准备感染新的系统盘或非系统盘,如果发现可攻击的对象,病毒要做以下工作:(1)将目标盘的引导扇区读入内存,对该盘进行判别是否传染了病毒;(2)当满足传染条件时,则将病毒的全部或者一部分写入BOOT区,把正常的磁盘的引导区程序写入磁盘特写位置。