
一:单选题 (每空1分,共20分)
1. 下面哪一个情景属于审计(Audit) 。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
2. 无论是文件型病毒还是引导型病毒,无论是“爱虫”还是“美丽杀手”,如果用户没有 ,病毒是不会被激活的。
A.收到病毒邮件 B.打开病毒邮件 C.运行或打开附件 D.保存附件文件
3. 下列算法中,不是Hash函数的是 。
A.MD4 B.MD5 C.SHA D.IDEA
4. Hash函数的输入长度是 。
A.512bit B.128bit C.任意长度 D.160bit
5. 实践中,我们所从事的信息安全工作,其范围至少应包括 。
A.网络安全、系统安全 B.内容安全 C.物理安全 D.以上都包括
6. 数字签名主要采取关键技术是 。
A.摘要、摘要的对比 B.摘要、密文传输 C.摘要、摘要加密
7. Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?
A.微软公司软件的设计阶段的失误 B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误 D.最终用户使用阶段的失误
8. 安全问题的技术根源是 。
A.黑客的攻击 B.软件和系统的漏洞 C.安全产品的缺陷 D.操作员的失误
9. 关于80年代Mirros蠕虫危害的描述,哪句话是错误的 。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
10. 从统计的情况看,造成危害最大的黑客攻击是 。
A.漏洞攻击 B.蠕虫攻击 C.病毒攻击
11. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对 。
A.可用性的攻击 B.完整性的攻击 C.保密性的攻击 D.真实性的攻击
12. 以下操作系统中,哪种不属于网络操作系统 。
A.Windows NT B.Windows 2000 C.Windows XP D.Linux
13. 防止用户被冒名所欺骗的方法是 。
A.对信息源发方进行身份验证 B.进行数据加密
C.对访问网络的流量进行过滤和保护 D.采用防火墙
14. NAT是指 。
A.网络地址传输 B.网络地址转换 C.网络地址跟踪
15. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么 。
A.安装防火墙 B.安装入侵检测系统
C.给系统安装最新的补丁 D.安装防病毒软件 16. 计算机系统的实体安全是指保证 安全。
A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据
17. 抵御电子邮箱入侵措施中,不正确的是 。
A.不用生日做密码 B.不要使用少于5位的密码
C.不要使用纯数字 D.自己做服务器
18. 从已经破获的案件看,实施计算机犯罪的人,多数都是 。
A.有计算机知识的年轻人 B.缺乏计算机知识的文盲
C.缺乏计算机知识的老年人 D.有计算机知识的老人 19. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用 。
A.数字签名技术 B.消息认证技术 C.数据加密技术 D.身份认证技术 20. 黑客进入系统的目的是 。
A.主要处于好奇 B.主要是为了窃取和破坏信息资源 C.进行系统维护
二:填空题 (每空2分,共20分)
1. 数据库安全的威胁主要有 损坏 、 篡改 、 窃取 。
2. 我们平时经常使用的Ping命令是通过 ICMP 协议实现的。
3. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是 。
5. FTP型木马打开被控制计算机的 80 端口。
6. 如果a(mod n) = b(mod n),则称两整数a和b模n 同yu 。
7. 一个512位密钥长度的算法将会有 种可能不同的钥匙,如密钥长度为513位,则可能会有 种可能不同的钥匙。8. 若p是一个素数,则小于p且与p互素的数的个数是 。
三:计算 (40分)
1.设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=5,M=Peking,计算密文C。
2. 设p=3,q=11,M=8,选取e=3,计算d和密文C。
2.用Euclid算法求 (236, 1170)。
3.
4.已知DES算法S盒S1的值如下,给出S1的输入010011,求输出。
四:简答
1. TCP SYN洪泛攻击的原理。(要求:先写出正常的TCP三次握手过程,再写出SYN洪泛攻击时TCP三次握手过程)
2. 描述数字签名的签名过程与验证过程
