花旗-11信管-信息系统安全期末考试题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

绪论及第一章:一、选择题(每题1分,共14分)1、信息系统安全的层次模型共有几层()A.4层B.5层C.6层D.7层答案:D2、下面哪种计算机恶意程序有自我复制的功能()A.木马B.陷门C.病毒D.逻辑炸弹答案:C3、下面哪种病毒不属于文件型病毒()A.源码型病毒B.内存型病毒C.嵌入型病毒D.外壳型病毒答案:B4、2708病毒对哪种计算机硬件造成侵害()A.硬盘B.内存C.打印机D.显示器答案:C5、下面哪种病毒属于主引导区病毒()A.大麻病毒B.Brain病毒C.小球病毒D.莫里斯蠕虫答案:A6.下面哪种病毒与系统平台无关()A.2708病毒B.CIH病毒C.扬基病毒D.宏病毒答案:D7.脚本病毒通过以下哪种手段传播()A.电子邮件B.局域网共享C.聊天通道D.以上都是答案:D8.第一个恶意蠕虫程序出现在哪一年()A.1982年B.1985年C.1988年D.1990年答案:C9.下面哪一个模块不属于蠕虫程序的功能模块()A.传播模块B.潜伏模块C.隐藏模块D.目的模块答案:B10.下面哪种是木马的传播形式()A.手工放置B.电子邮件C.软件捆绑D.以上都是答案:D11.根据系统特性,采取相应的系统安全措施预防病毒侵入计算机是指下面哪个步骤()A.防毒B.查毒C.解毒D.恢复答案:A12.扬基病毒发作的现象是下面哪种()A.产生特定的图像B.发出一段的音乐C.硬盘灯不断闪烁D.自动发送电子邮件答案:B13.下面哪个特征是病毒与蠕虫程序的不同点()A.存在的独立性B.传染的反复性C.攻击的主动性D.以上都是答案:D14.台湾人陈盈豪编写的是下面哪种病毒()A.爱虫病毒B.新欢乐时光病毒C.CIH病毒D.爱虫病毒答案:C二、填空题(每空1分,共20分)1.信息系统安全的三要素为____________、____________、____________答案:脆弱点、威胁、控制2.有自我复制功能的三种计算机恶意程序为____________、____________、____________答案:细菌、蠕虫、病毒3.“巴基斯坦智囊病毒”感染的计算机区域为__________答案:软盘的引导区4.按照传播媒介,计算机病毒可以分为____________、____________答案:单机病毒、网络病毒5.计算机病毒的结果可以分为哪三个部分___________、____________、____________答案:隐藏部分、传染部分、表现部分6.DOS系统由哪几部分组成____________、____________、____________、____________答案:引导记录、IO.SYS、MSDOS.SYS、COMMAND.COM7.信息安全涉及到信息的___________、___________、___________、真实性、可控性等属性。信息的基本属性中,确保信息内容不被篡改的属性是___________。答案:机密性、完整性、可用性完整性三、简单题(每题8分,共40分)1.简述计算机病毒的基本特征答案:(1)传染性:计算机病毒可以借助各种渠道从已经感染的计算机系统扩散到其他计算机系统。(2)潜伏性:病毒所感染的程序并不是立即表现出异常,而是潜伏下来,等待时机。(3)寄生性:病毒通常寄生在可执行程序、硬盘的主引导扇区中。(4)触发性。(5)非授权执行性。(6)破坏性。2.简述计算机病毒的引导过程答案:(1)驻留内存病毒要发挥其破坏作用,多数要驻留内存,需要开辟内存空间或覆盖系统占用的部分内存空间。(2)窃取控制权病毒驻留内存后取代或扩充系统原有功能,并窃取系统的控制权。(3)恢复系统功能病毒窃取系统控制权后,开始潜伏等待,即根据其设计思想,隐蔽自己,在条件成熟时,再进行传染和破坏。然而,病毒为了隐蔽自己,驻留内存后还要恢复系统,使系统不致死机。3.计算机病毒变形技术有哪几类?特点是什么?答案:第一类变形病毒具备普通病毒所具有的基本特性。然而,病毒传播到一个目标后,自身代码与前一目标中的病毒代码几乎没有3个连续的字节相同。第二类变形病毒除了具备一维变形病毒的特性外,那些变化的代码相互间的排列距离(相对空间位置)也是变化的,所以也称二维变形病毒。第三类变形病毒具备二维变形病毒的特性,并且在分裂后能分别潜藏在几处,当病毒引擎被激发后再自我恢复成一个完整的病毒。第四类变形病毒具备三维变形病毒的特性,并且这些特性随时间动态变化。4.简要叙述木马程序的特征。答案:木马是一种危害性极大个恶意程序。它可以窃取数据,篡改、破坏数据和文件,释放病毒,执行远程非法操作者的指令,甚至可以使系统自毁。木马有以下基本特征:(1)非授权性与自动运行性(2)隐藏性和欺骗性(3)可预置性(4)非自繁殖性与非自动感染性5.简要叙述计算机病毒的主要防范措施答案:(1)对新购置的计算机硬软件系统进行测试(2)单台计算机系统的安全使用(3)计算机网络的安全使用(4)重要数据文件要有备份(5)强化安全管理(6)防范体系与规范建设第二章:一、选择题(每题1分,共10分)1.在共享网络中,若要接收到网络上的所有报文,需要将网卡设置为何种模式()A.广播模式B.多播传送模式C.直接模式D.混杂模式答案:D2.判断某个IP地址上有无活动主机,以及主机是否在线属于哪种扫描方式()A.地址扫描B.端口扫描C.漏洞扫描D.内存扫描答案:A3.缓冲区溢出最根本的原因是()A.内存容量不够B.硬盘容量不够C.C语言本质上的不安全性D.网络带宽不足答案:C4.格式化字符串攻击最根本的原因是()A.C语言本质上的不安全性B.JAVA语言本质上的不安全性C.内存容量不够D.程序员的不严谨答案:D5.MAC地址有多少位()A.36位B.48位C.56位D.64位答案:B6.表单欺骗属于哪一种网络攻击()A.信息收集类攻击B.拒绝服务类攻击C.欺骗类攻击D.入侵类攻击答案:C7.“泪滴”攻击属于哪一种网络攻击()A.信息收集类攻击B.拒绝服务类攻击C.欺骗类攻击D.入侵类攻击答案:B8.搜索特定系统上用户、路由表、SNMP信息及旗标等信息属于黑客攻击的哪一个步骤()A.踩点B.扫描C.查点D.攻击答案:C9.下面哪种不属于IP地址的解析方法()A.异步交换解析B.查表方法C.相似形式计算D.报文交换答案:A10.以下不属于信息收集类攻击技术的是()A、数据包探嗅器B、半开放扫描C、DDoSD、ping答案:D二、填空题(每空1分,共19分)1.黑客可以按照攻击目的的不同分为__________、_________、___________答案:侠客、骇客、入侵者2.被动式的网络扫描攻击策略可以分为______________、____________、___________答案:基于主机的扫描技术、基于目标的扫描技术、基于应用的扫描技术3.SNMP的中文名称是___________答案:简单网络管理协议4.扫描器的扫描类型包括__________、_________、___________答案:地址扫描、端口扫描、漏洞扫描5.TCP/IP建立连接时使用的握手信号一般用___________表示。答案:SYN6.TCP连接需要建立________次握手过程答案:三7.口令攻击一般从__________和_________两个方面进行。答案:破解口令和屏蔽口令保护8.IP欺骗的第一步是__________答案:确认攻击目标9.在TCP网络环境下,IP包的走向靠___________定义。答案:路由表10.地址解析软件根据__________和_________来进行地址解析。答案:使用协议和硬件编址方案11.ATM网的中文名为______________答案:异步传输模式三、简单题(每题8分,共40分)1.简述黑客攻击的发展趋势答案:(1)攻击工具的简单化(2)攻击方式系统化(3)攻击目标针对化(4)攻击时间持续化2.简述黑客攻击的一般过程答案:踩点、扫描、查点、模拟攻击、实施攻击、获取访问权、权限提升、窃取、掩盖踪迹、创建后面3.口令破解的技术包括哪些?答案:(1)口令字典猜测破解法(2)穷举破解法(3)组合破解法(4)其他破解法,如通过对目标系统的人员进行游说、欺骗、利诱,观察别人敲口令等。4.常见的欺骗类攻击有哪些?答案:IP欺骗、TCP会话劫持、ARP欺骗、DNS欺骗、Web欺骗5.一个完善的分布式拒绝服务攻击(DDoS)体系可以分为哪几个部分?答案:攻击者所在机、控制机、傀儡机、受害者四、论述题(每题15分,共30分)1.请详细描述TCP连接的握手过程答案:(1)若主机B运行一个服务器进程,则它要首先发出一个被动打开命令,要求它的TCP准备接收客户进程的连接请求,然后服务器进程就处于“听”状态,不断检测有无客户进程发起连接的请求。(2)当A需要服务器的服务时,就要向它的TCP发出主动连接命令:用SYN=1和ACK=0表示连接请求,用SEQ=x表示选择了一个序号。主机B收到A的连接请求报文,就完成了第一次握手。(3)主机B如果同意连接,其TCP就向A发回确认报文:用SYN=1和ACK=1表示同意连接,用ACK=x+1表示对x的确认,用SEQ=y表示B选择的一个序号。主机A接收到该确认报文,完成第二次握手。(4)接着,主机A的TCP就还要向主机B发出确认:用SYN=1和ACK=1表示同意连接,用ACK=y+1表示对y的确认,同时发送A的第一个数据x+1。主机B收到主机A的确认报文,完成第三次握手过程。2.请详细论述IP欺骗的防范策略答案:(1)放弃基于IP地址的信任策略:IP欺骗是基于IP地址信任的。而IP地址很容易伪造。因此,阻止这类攻击的一种非常简单的方法是放弃以IP地址为基础的验证。例如,不允许r*类远程调用命令的使用、删除.rhost文件、清空/etc/hosts.eauiv文件等。(2)使用随机化的初始序列号:序列号是接收方TCP进行合法检查的一个重要依据。黑客攻击能够得逞的一个重要因素就是,序列号有一定的选择和增加规律。堵塞这一漏洞的方法就是让黑客无法计算或猜测出序列号。(3)在路由器中加上一些附加条件。(4)配置服务器,降低IP欺骗的可能(5)使用防火墙和其他抗IP欺骗的产品。第六章:一、选择题(每题1分,共10分)1.现代密码体制中提高加密强度的途径有()A、设计安全性好的算法B、算法保密C、提高密钥的长度D、AC都对答案:D2.DES算法是由哪个公司提出的()A.IBMB.MICROSOFTC.GOOGLED.FACEBOOK答案:A3.下面关于DES算法说法不正确的是()A.对称算法B.32位的密钥C.混淆与扩散的结合D.IBM公司提出答案:B4.在多媒体作品中加入水印后,其视觉效果不发生变化,这是数字水印的哪种特性()A.鲁棒性B.可靠性C.安全性D.透明性答案:D5.以下属于序列密码的是()A、DESB、RSAC、one-pad密码本D、AB都是答案:C6.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行①;同时每个用户还有一个公钥,用于②。X.509标准规定,数字证书由③发放,将其放入公共目录中,以供用户访问。①A.解密和验证B.解密和签名C.加密和签名D.加密和验证②A.解密和验证B.解密和签名C.加密和签名D.加密和验证③A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府答案:BDB7.将明文中的每个字符都用其他字符代替,称为()A.置换法B.换位法C.隐藏法D.扩散法答案:A8.DES算法是哪一年提出的()A.1973B.1975C.1977D.1979答案:B二、填空题(每空1分,共19分)1.__________和___________是密码体系中两个最基本的要素,无论加密还是解密,都需要这两个要素。答案:算法、密钥2.按照加密和解密密钥是否相同,密码体制可以分为:_____________和_____________。答案:对称密码、非对称密码3.古典密码中常用的加密方法有___________和__

1 / 13
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功