信息安全2精编版[6页].docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全2精编版[6页].docx》由会员分享,可在线阅读,更多相关《信息安全2精编版[6页].docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐一、判断题:(每题1分,共15分)1可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。X2对称加密算法加密信息时需要用保密的方法向对方提供密钥。3AES算法中加法运算与两个十进制数相加规则相同。 X4通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。5数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。X6DES算法的最核心部分是初始置换。X7RSA算法的安全性取决于p、q保密性和已知r=pq分解出p、q的困难性。8在证实中hash函数h能从明文中抽取反映明文特征的字
2、符串,即消息文摘。9从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。10生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。X11最新版本的GHOST软件不能实现网络系统备份。X12分布式防火墙把Internet和内部网络都视为不可靠的,它对每个用户、每台服务器都进行保护。13计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。14黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。15W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软
3、件。X得分二、选择题:(每题1分,共15分)1在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 A 。 A1位或2位 B2位或3位C3位或4位 D4位或5位2 AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 A 字的扩展密钥串。ANb * (Nr + l) BNb * NrCNb * (Nk + l) DNb * Nk3DES算法中扩展置换后的E(R)与子密钥k异或后输入_C_到S盒代替。A 64位 B 54位C 48位 D 32位4求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为
4、除数除上一次的除数,直到余数为 B 时为止。A0 B1 C2 D3 5Softice软件是一种 B 软件。A游戏 B动态分析程序C字处理 D静态分析程序6主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_D_。A服务程序/控制程序 B木马程序/驱动程序C驱动程序/木马程序 D控制程序/服务程序7在防火墙双穴网关中,堡垒机充当网关,装有_B_块网卡。A1 B 2 C 3 D 48 C 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 A缓冲区溢出攻击 B拒绝服务C分布式拒绝服务
5、 D口令攻击9 C 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。A对各种软件漏洞的攻击 B缓冲区溢出攻击CIP 地址和端口扫描 D服务型攻击10下面 D 可以用来实现数据恢复。Asoftice Ghost W32Dasm EasyRecovery11有一种称为嗅探器 D 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。 Asoftice Unicode W32Dasm Sniffer12对等实体鉴别服务是数据传输阶段对 A 合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体
6、13MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 B 位散列值。 A64 B128 C256 D512 14在为计算机设置使用密码时,下面 D 的最安全。A12345678 B66666666 C20061001 D7209641515下面是一些常用的工具软件,其中 B 是加“壳”软件。Asoftice ASPack W32Dasm Sniffer三、填空题(每空1分,共10分)1影响计算机信息安全的因素大至可分为四个方面: 人为破坏 、自然灾害、人为疏忽、软件设计等不完善等。2包头信息中包括 IP原地址 、IP目标地址、内装协议、TCP/UDP目标端口、ICMP消
7、息类型、TCP包头中的ACK位。3代替密码体制是用另一个字母 代替 明文中的一个字母,明文中的字母位置不变。4现代密码学两个研究方向是对称密码体制和公开密钥加密体制,其中公开密钥加密体制典型代表是 算法。RSA5 拒绝服务 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。6AES算法处理的基本单位是字节 和字。7DES是对称算法,第一步是 初始变换 最后一步是逆初始变换IP。 8 补丁技术 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术,也是一种软件保护方式。9当网络攻击者向某个应用程序发送超出其 缓冲区 最大容量
8、的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃,这种缓冲区溢出是最常见的拒绝服务攻击方法。10防止计算机系统中重要数据丢失的最简单、最有效的方法是 数据备份 。一、判断题:(每题1分,共15分) 1 2 3 4 5 6 7 8 9 1011 12 13 14 15二、选择题:(每题1分,共15分) 1A 2A 3C 4B 5B 6D 7B 8C 9C 10D11D 12A 13B 14D 15B三、填空题(每空1分,共10分) 1人为破坏 2IP原地址 3代替 4RSA 5拒绝服务 6字节 7初始变换 8补丁技术 9缓冲区 10数据备份得分一 、单选题:(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 6页 信息 安全 精编
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内