(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题
一、名词解释(15分,每个3分)
信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。
宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。
入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。
花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指
程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。
二、判断题(对的打√,错的打×,每题1分,共10分)
1. 基于账户名/口令认证是最常用的最常用的认证方式(√)
2. 当用户收到了一封可疑的,要求用户提供银行账户及密码,这属于钓鱼攻击(√)
3. RSA算法的安全性归结于离散对数问题(×)三相混合步进电机
4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√)
5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√)
6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×)
7. 驱动程序只能在核心态下运行(×)
8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×)
9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√)
10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√)
三、选择题(30分,每题2分)
(1) 按照密钥类型,加密算法可以分为(D )。
A. 序列算法和分组算法
B. 序列算法和公钥密码算法
C. 公钥密码算法和分组算法
D. 公钥密码算法和对称密码算法
(2) 以下关于CA认证中心说法正确的是(C )。
A. CA认证是使用对称密钥机制的认证方法
B. CA认证中心只负责签名,不负责证书的产生
C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D. CA认证中心不用保持中立,可以随便一个用户来做为CA认证中心
(3) Web从Web服务器方面和浏览器方面受到的威胁主要来自(  D )。
A. 浏览器和Web服务器的通信方面存在漏洞
B. Web服务器的安全漏洞
C. 服务器端脚本的安全漏洞
客户通讯录管理系统D. 以上全是
(4) 访问控制的三要素是指(  B )。
A. 主体、客体、访问控制矩阵
B. 主体、客体、控制策略
C. 访问规则、访问模式、访问内容
D. 认证、控制策略、审计
(5) 数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这是为了实现数据库的(  D )。
A. 可靠性
B. 一致性
C. 完整性
D. 安全性
(6) 安全内核是指系统中与安全性实现有关的部分,不包括下列(  A )。
A. 系统接口
B. 引用验证机制
C. 访问控制机制
D. 授权和管理机制
(7) 当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A )。
A. 事务日志文件
B. 主数据文件
C. DELETE语句
D. 联机帮助文件
(8) 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种(  B )。
A. 拒绝服务
B. 侵入攻击
C. 信息盗窃
液晶显示片D. 信息篡改
乳腺疏通精油(9) 以下关于对称密钥加密说法正确的是(C )。
A. 加密方和解密方可以使用不同的算法
B. 加密密钥和解密密钥可以是不同的
C. 加密密钥和解密密钥是相同的
D. 密钥的管理非常简单
(10) 文件型病毒传染的对象主要是哪类文件(  B )。
A. .EXE和.WPS
B. .COM和.EXE
C. .WPS
D. . DBF
(11) 当前可行DLL注入进程技术(    C ) 。
A. 使用来启动
B. 替换系统中的DLL文件
C. 使用挂接API、全局钩子(HOOK)或远程线程
D. 都不行
(12) 的发件利用某些特殊的软件在短时间内不断重复地将寄给同一个收件人,这种破坏方式叫做(  B )
A. 邮件病毒
B. 邮件
C. 特洛伊木马
D. 逻辑
(13) 以下数据加密算法属于对称密码体制的是(  B )。
A. RSA算法
B. AES算法
折弯机上模
C. ECC算法
D. Elgamal算法
(14) 可以被数据完整性机制防止的攻击方式是(D )。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改
(15)以下哪个不是防火墙的功能(B )。
A. 过滤进出网络的数据包
B. 保护存储数据安全
C. 封堵某些禁止的访问行为
D. 记录通过防火墙的信息内容和活动
四、问答题(45分)
1、密码体制的攻击方法有哪些?(5’)
按攻击手段分为:穷举攻击、统计分析攻击和数学攻击三种。
按分析的数据资源分为:唯密文攻击、已知明文攻击,选择明文攻击、选择密码文攻击四种。
2、典型的数字水印算法与数字水印攻击有哪些?(5’)
典型的数字水印算法:空域算法、变换域算法、压缩域算法。
现已出现的数字水印攻击方法:简单攻击、同步攻击、混淆攻击、删除攻击、协议攻击。
3、入侵检测有哪两种方法,各自的实现技术是什么?(5’)
入侵检测方法分为异常检测和误用检测两种。异常检测实现技术有统计分析、贝叶斯推理、神经网络和数据挖掘等方法。误用检测采用特征匹配,实现技术有专家系统、状态转换分析、模式匹配与协议分析、模型推理、Petri网转台转换等。
4、在RSA加密中,已知公开模数r=p×q=47×61=2867,欧拉函数ø (r)=(p-1)(q-1),令k=167为私钥,
求公钥KP,若明文为P=123456789,给出其加密解密过程。(12’)解:选素数p=47,q=61,ø (r)=(p-1)(q-1)=(47-1)(61-1)=2714
根据sk•pk≡1 mod ø(r),用求乘逆算法求出kp=1223
将明文分成3组,即P1=123,P2=456,P3=789,用私人密钥sk加密得:
C1=P1^167 mod r =1770,C2=1321,C3=1297,所以密文C=1770 1321 1297。
解密:将密文分3组,则P1 = C1^1223 mod r =123,P2=456,P3=789
静压试验所以明文还原为P=123456789
5、病毒检测有哪几种原理和技术?画出病毒检测引擎原理图(7’)
原理:特征匹配、行为监控、软件模拟;技术:特征值技术、校验和技术、虚拟机技术、启发式扫描技术、行为检测技术、实时监控技术、免疫技术
7、简述PE文件的结构,并说明输入表和输出表的作用;说明壳保护原理(6’)
PE文件结构如图
MS-DOS头部、MS-DOS实模式残余程序、PE文件标志”PE\0\0”(4字节)、PE文件头(14H 字节)、PE文件可选头、Section table(节表)、Section1、Section2、Section3…
输入表(Import Table):保存输入的函数名及其驻留的DLL名等动态链接所需信息,记录被程序调用但其执行代码又不在程序中的函数,代码位于相关DLL文件中。
输出表(Export Table) :保存输出函数的地址信息,即本程序文件中可被其他程序调用的函数,一般存在于DLL文件和极少数的EXE文件中。
用专门的压缩工具对PE程序文件进行压缩并加入一段保护层代码,使原程序文件代码失去本来的面目,从而保护程序不被非法修改和反编译,形象地称之为程序的“壳”。

本文发布于:2024-09-22 19:33:11,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/211728.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:攻击   技术   算法   信息   文件   数据   密码   用户
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议