计算机信息安全试题
1.下面不属于计算机信息安全的是__A______。 (A)安全法规(B)信息载体的安全保护 (C)安全技术(D)安全管理 2.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一 个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是___C_____。 (A)对称算法(B)保密密钥算法 (C)公开密钥算法(D)数字签名 3. 认证使用的技术不包括___C_____。 (A)消息认证(B) 身份认证 (C)水印技术(D) 数字签名 4. ____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护 网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息 的唯一出入口。 (A)防火墙技术(B)密码技术 (C)访问控制技术(D)VPN 5.计算机病毒通常是___D_____。 (A)一条命令(B)一个文件 (C)一个标记(D)一段程序代码 6.信息安全需求不包括____D____。 (A)保密性、完整性(B)可用性、可控性 (C) 不可否认性(D) 语义正确性 7.下面属于被动攻击的手段是___C_____。 (A)假冒(B)修改信息 (C)窃听(D) 拒绝服务 8.下面关于系统更新说法正确的是____A____。 (A)系统需要更新是因为操作系统存在着漏洞 (B)系统更新后,可以不再受病毒的攻击 (C)系统更新只能从微软网站下载补丁包 (D)所有的更新应及时下载安装,否则系统会立即崩溃 9.宏病毒可以感染___C_____。 (A)可执行文件(B)引导扇区/分区表 (C)Word/Excel 文档(D)数据库文件 10.WEP 认证机制对客户硬件进行单向认证,链路层采用___B_____对称加密技术,提供 40 位和 128 为长度的密钥机制。 (A)DES(B)RC4(C)RSA(D)AES 11.在开始进入一轮 DES 时先要对密钥进行分组、移位。 56 位密钥被分成左右两个部分,每部分为 28 位。根据轮数,这两部分分别循环左移____A____。 (A)1 位或 2 位(B)2 位或 3 位 (C)3 位或 4 位(D)4 位或 5 位 12.在防火墙双穴网关中,堡垒机充当网关,装有____B______块网卡。 (A)1(B) 2(C) 3(D) 4 13.下面____D______可以用来实现数据恢复。 (A)Softice(B)Ghost(C)W32Dasm(D)EasyRecovery 14.有一种称为嗅探器____D______的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些 数据可能是用户的账号和密码,或者一些机密数据等等。 (A)Softice(B)Unicode(C)W32Dasm(D)Sniffer 15.在为计算机设置使用密码时,下面____D______是最安全。 (A)12345678(B)66666666 (C)20061001(D)72096415 三、判断题(每题 1 分,共 10 分) 1.在计算机外部安全中,计算机防电磁波辐射也是一个重要的问题。它包括两个方面的内容一是计 算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;二是计算机系统本身产生的电磁波 包含有用信号,造成信息泄露,为攻击者提供了信息窃取的可能性。 ( √) 2.与 RSA 算法相比,DES 算法能实现数字签名和数字认证。 ( ) 3.用户认证可以分为单向和双向认证。 (√) 4.特洛伊木马可以分为主动型、被动型和反弹型三类。 () 5.IP 协议数据流采用的是密文传输,所以信息很容易被在线窃听、篡改和伪造。 () 6.DOS 是一种既简单又有效地进攻方式,它的目的就是拒绝用户的服务访问,破坏系统的正常运行,最终 使用户的部分 Internet 连接和网络系统失效,甚至系统完全瘫痪。 (√) 7.SSL 是介于传输层协议和应用程序协议层之间的一种可选的协议层。 () 8.在 IEEE802.11b 协议中包含了一些基本的安全措施无线局域网络设备的 MAC 地址访问控制、服务 区域认证 ESSID 以及 WEP 加密技术。 ( √) 9.网络层防火墙是作用于应用层,一般根据源地址、目的地址做出决策,输入单个 I P 包.) 10.软件保护技术是软件开发者为了维护自己的知识产权和经济利益,不断地寻找各种有效方法和技术来 维护自身的软件版权,增加其盗版的难度,或延长软件破解的时间,尽可能有效地防止软件在没有授权的 情况下被非法使用。 (√ ) 四、简答题四、简答题(每题 10 分,共 20 分) 1.写出 RSA 算法的全过程。 A.选择密钥 (1) 选择两个不同的素数 p、q。 (2) 计算公开模数 r p q。 (3) 计算欧拉函数(r)(p-1) (q-1) 。 (4) 选择一个与(r)互质的量 k, 即保证 gcd((r) ,k) 1 时, 选择 k。 可以令 spk 或 pkk。 (5)根据 sk pk 1 mod (r) ,已知 sk 或 pk,用乘逆算法求 pk 或 sk。 B.加密 密文 C i P i mod r 密文序列 C C 1 C 2 C i C.解密 明文 P i C i mod r 明文 P P 1 P 2 P i 五、应用题五、应用题(40 分) 1.如何检查系统中是否有木马请举例说明。 (15 分) 在手工删除木马之前,最重要的一项工作是备份注册表,防止系统崩溃,备份你认为是木马的文件。 如果不是木马就可以恢复,如果是木马就可以对木马进行分析。 (1)查看注册表 (2)检查启动组 (3)检查系统配置文件 (4)查看端口与进程 (5)查看目前运行的服务 (6)检查系统帐户 例经过技术分析,对病毒“震荡波” (1)若系统为 WinXP,则先关闭系统还原功能; (2)使用进程序管理器结束病毒进程。 单击任务栏→“任务管理器”→“Windows 任务管理器”窗口→“进程”标签,→在列表栏内找到病 毒进程“lsasss.”或任何前面是 4 到 5 个数字后面紧接着_upload.(如 74354_up.)的进程, →“结束进程按钮” ,→“是” →结束病毒进程→关闭“Windows 任务管理器” 。 (3)查找并删除病毒程序 通过“我的电脑”或“资源管理器”进入系统目录(Winnt 或 windows) ,找到文件“lsasss.“,将 它删除,然后进入系统目录(Winnt\system32 或 windows\system32) ,找到文件“*_upload.” , 将它 们删除; (4)清除病毒在注册表里添加的项 打开注册表编辑器 点击“开始”→“运行”→输入 Regedit→按 Enter 键,在左边的面板中, 双击(按 箭头顺序查找,找到后双击) HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, 在右边的面板中, 找到并删除如下项目