2022秋季信息安全技术(期末复习2)

目录

判断题、选择题、填空题

1.计算机信息安全技术研究的内容

2.代替密码

3.Hash函数的特点

4.防火墙的分类、结构、特点

5.计算机病毒的基本概念、特征

6. 络易受攻击的原因

7.认证技术

8.反编译工具

 02密码与隐藏技术测试卷

03数字签名与认证

04身份与访问安全

05计算机病毒与黑客

06 络攻击与防范

07操作系统安全与编程

08设备与环境安全

09软件保护技术1

10软件保护技术2

11区块链基础


判断题、选择题、填空题

1.计算机信息安全技术研究的内容

①计算机外部安全

②计算机信息在存储介质上的安全

③计算机信息在传输过程中的安全,即计算机 络安全

  信息安全需求

  • 增强自身信息安全意识﹑信息安全防范能力
  • 防止自己从爬虫工程师变成阶下囚[2019]
  • 防止自己的酒店入住信息被倒卖[2018]
  • 防止自己辛苦开发的软件被盗版[2018]
  • 防止自己的文件被别人加密勒索[2017]
  • 信息安全是个很大的研究方向
  • 信息安全是个巨大的就业市场

  影响计算机信息安全的因素

①自然环境   ②人为失误    ③人为恶意破坏    ④软件设计不完善

2.代替密码

  对称加密算法的特点

  公开密钥算法的特点

  DES算法的核心原理

  AES 算法的基本原理

AES算法是对称密码,其是一种可变数据块长Nb和可变密钥长Nk的迭代分组加密算法,其数据块长度和密钥长度可分别为128、192、256bit。

在AES中,各种运算是以字节为基本处理单位进行处理的。

  RSA算法的核心原理

  RSA算法的安全性

  RSA 算法的数学基础

  同余﹐求乘逆运算

3.Hash函数的特点

①输出长度固定;

②很容易计算出哈希值(过程易);

③知道哈希值不能推明文(单向性);

④明文与哈希值一一对应。

  MD5的特点

①MD5又称信息-摘要算法,就是对字节串的Hash变换,把一个任意长度的字节串换成固定长度的字节串;

②MD5是按每组512位来处理输入的信息,算法的输出由4个32位分组组成,这4个32位分组串联后将生成一个128位散列值;

③使用MD5,系统在不知道用户密码的情况下就可以确定用户登录系统的合法性;

④在软件加密保护中,MD5算法不可逆。

  SHA的特点

SHA为安全散列算法,SHA输出为160位

 MD5和SHA-1的比较

①安全:SHA-1与MD5最主要的区别是SHA-1摘要比MD5要长32位,SHA-1要比MD5更安全;

②速度:在相同的硬件条件下,实现SHA-1的速度大约较MD5慢25%;

③简单性:MD5对每一步骤的操作描述较SHA-1简单。

4.防火墙的分类、结构、特点

防火墙的分类方法,主要有以下6种:
1、软、硬件形式分类:软件防火墙、硬件防火墙、芯片级防火墙。

2、防火墙技术分类:包过滤型防火墙、应用代理型防火墙 。

3、防火墙结构分类:单一主机防火墙、路由器集成式防火墙、分布式防火墙。

4、防火墙的应用部署位置分类:边界防火墙、个人防火墙、混合防火墙。

5、防火墙性能分类:百兆级防火墙、千兆级防火墙。
6、防火墙使用方法分类: 络层防火墙、物理层防火墙、链路层防火墙。
 

  包过滤防火墙:

包过滤( Packet Filter )是在 络层中根据事先设置的安全访问策略(过滤规则) ,检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等) , 确定是否允许该数据包通过。

  • 防火墙一般会配置成双向过滤
  • 包过滤器设置成一些基于IP或TCP字头域匹配的规则
  • 当没有匹配的规则,防火墙执行默认策略

     默认=丢弃
     默认=传递
缺点:

  • 由于包过滤防火墙不检查更高层数据,因此这种防火墙不能阻止利用了特定应用的漏洞或功能所进行的攻击
  • 包过滤防火墙对利用 TCP / IP 规范和协议栈存在的问题进行的攻击没有很好的应对措施( 络层地址假冒、无法阻止ip欺骗)
  • 大多数包过滤防火墙不支持高级的用户认证机制。

  应用代理防火墙:

   代理防火墙并不是真正意义上的互联 路由器,它是一个运行一个或多个应用层 关(Application-Layer Gateways, ALG)的主机,也叫应用 关防火墙,该主机有多个 络接口,能够在应用层中继两个连接之间的特定类型的流量。它通常不像路由器那样做IP转发,但现如今也出现了结合了各种功能的更复杂的代理防火墙。
  所以进出 络的应用程序 文都必须通过应用 关。当某应用客户进程向服务器发送一份请求 文时,先发送给应用 关,应用 关在应用层打开该 文,查看该请求是否合法(可根据应用层用户标识ID或其他应用层信息来确定)。如果请求合法,应用 关以客户进程的身份将请求 文转发给原始服务器。如果不合法, 文则被丢弃。例如,一个邮件 关在检查每一个邮件时,根据邮件地址,或邮件的其他首部,甚至是 文的内容(如,有没有“核弹头”,“导弹”等敏感词)来确定该邮件能否通过防火墙。
  虽然这种类型的防火墙是很安全的,但它是以脆性和缺乏灵活性为代价的,因为这种类型的防火墙必须为每个传输层服务设置一个代理,任何要使用新服务必须安装一个相应的代理,并通过该代理来操作发起连接。每个应用都需要一个不同的应用 关(可以运行在同一台主机上)。其次,在应用层转发和处理 文,处理负担比较重。另外,对应用程序不透明,需要在应用程序客户端配置应用 关地址。
 

  络层防火墙:

络层 关(Application level gateway),也叫做 络层防火墙或 络层代理防火墙,通常用于描述第三代防火墙。当一个用户在这个可信赖的 络希望连接到在不被信赖的 络的服务例如因特 ,这个应用专注于在防火墙上的代理服务器。这个代理服务器有效地伪装成在因特 上的真实服务器。它评估请求和决定允许或拒绝基于一系列被个人 络服务管理规则的请求。
络层防火墙
在现代的计算环境中, 络层防火墙日益显示出其可以减少攻击面的强大威力。
最初的 络安全不过是使用支持访问列表的路由器来担任。对简单的 络而言,仅使用访问控制列表和一些基本的过滤功能来管理一个 络对于未授权的用户而言已经足够。因为路由器位于每个 络的中心,而且这些设备还被用于转发与广域 的通信。
但路由器仅能工作在 络层,其过滤方式多少年来并没有根本性的变化。制造路由器的公司也为增强安全性在这一层上也是下足了工夫。更明确地讲,所有的安全措施只不过存在于路由器所在的 络层而已。
第三代防火墙称为 络层防火墙或代理服务器防火墙,这种防火墙在两种方向上都有”代理服务器”的能力,这样它就可以保护主体和客体,防止其直接联系。代理服务器可以在其中进行协调,这样它就可以过滤和管理访问,也可以管理主体和客体发出和接收的内容。这种方法可以通过以各种方式集成到现有目录而实现,如用户和用户组访问的LDAP。

络层防火墙还能够仿效暴露在互联 上的服务器,因此正在访问的用户就可以拥有一种更加快速而安全的连接体验。事实上,在用户访问公开的服务器时,他所访问的其实是第七层防火墙所开放的端口,其请求得以解析,并通过防火墙的规则库进行处理。一旦此请求通过了规则库的检查并与不同的规则相匹配,就会被传递给服务器。这种连接在是超高速缓存中完成的,因此可以极大地改善性能和连接的安全性。
 

  分布式防火墙(distributed firewalls,DFW):
  策略集中定制,在各个主机上执行;
  分布式防火墙的基本思想是:安全策略的制定采用由中心策略服务器集中定义方式,而安全策略的执行则由相关主机节点独立实施;安全日志由主机节点分散产生,而安全日志的保存则集中到中心策略服务器上。
  特点:
  (1)能够不依赖于 络拓扑结构进行规则定义的策略语言。
  (2)能够将策略服务器形成的策略文件安全分布在给防火墙保护的所有主机的系统管理工具。逻辑意义上的分布式防火墙。
  (3)能够保障数据安全传输的安全协议。
  组成部分:
  (1) 络防火墙(Network firewall);
  (2)主机防火墙(Host firewall);
  (3)中心策略服务器(central policy Managerement);
  特点:
  (1)主机驻留;
  (2)嵌入操作系统内核;
  (3)类似于个人防火墙;
  (4)适用于服务器托管;
 

5.计算机病毒的基本概念、特征

计算机病毒的概念:计算机病毒就是具有破坏性的计算机程序。

计算机病毒的基本特征:①破坏性  ②隐蔽性  ③传染性

  宏病毒

宏病毒。宏病毒是一种寄存于Office文档或模板的宏中的计算机病毒,是利用宏语言编写的。由于Office软件在全球存在着广泛的用户﹐所以宏病毒的传播十分迅速和广泛。

  特洛伊木马

特洛伊木马型病毒。特洛伊木马型病毒实际上就是黑客程序,一般不对计算机系统进行直接破坏﹐而是通过 络控制其它计算机﹐包括窃取秘密信息﹐占用计算机系统资源等现象。

主动型木马

主动型木马的服务器程序安装在被攻击的主机上,而黑客使用的是控制程序,服务器程序能实现自启动、隐蔽和自动打开 络、通信端口3个功能。

6. 络易受攻击的原因

络易受攻击的原因主要是由于 络软件不完善和 络协议本身存在安全缺陷。

IP协议的安全隐患

①采用明文传输,由此信息服务很容易被在线窃听、篡改和伪造。

②IP地址不固定,因此攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,实现IP欺骗。

③只能根据IP地址进行鉴别,而不能对节点上的用户进行有效的身份认证,因此服务器无法鉴别登录用户的身份有效性。

TCP/UDP/IP包头信息

缓冲区溢出攻击

①概念

攻击者向某个应用程序发送超出其缓冲区最大容量的数据,溢出的数据会破坏堆栈中的数据,导致应用程序或整个系统出现崩溃等故障;在某些情况下,攻击者还可以在溢出数据中加上精心设计的机器代码,这些代码溢出到缓冲区以外时会被执行,就能达到破坏计算机系统的目的。

②缓冲区溢出攻击方法

1、在程序的地址空间中安排适当的代码

(1)植入法     (2)利用已经存在的代码

2、控制程序转移到攻击代码

(1)激活记录     (2)函数指针   (3)长跳转缓冲区

3、代码植入和流程控制

③防缓冲区溢出

1、编写正确的代码

2、使用非执行的缓冲区技术

3、进行程序指针完整性检查

4、安装漏洞补丁

拒绝服务

拒绝服务攻击是一种既简单又有效的进攻方式,它的目的就是拒绝为用户提供服务,破坏系统的正常运行,最终使用户的部分 络连接和 络系统失效,甚至导致系统完全瘫痪。如DOS攻击。
SSL协议

SSL主要用于Web的安全传输,提高应用程序之间的数据的安全性,该安全协议主要用来提供对用户和服务器的认证;对传输的数据进行加密和隐藏;确保数据在传输过程中不改变,即数据的完整性。

7.认证技术

常用的3种凭证信息是:①用户所知道的   ②用户所拥有的     ③用户本身的特征
数字水印的特点:

①鲁棒性(最基本特征)   ②水印容量     ③安全性     ④自我恢复性     ⑤不可见性

生物特征识别技术:

其是根据人体本身所固有的生理特征、行为特征的唯一性,利用图像处理技术和模式识别等方法来达到身份鉴别或验证目的的一门科学。

生物特征识别主要是面像识别、指纹识别、掌纹识别、虹膜识别、视 膜识别、语音识别和签名识别等。

8.反编译工具

IDA pro、W32Dasm

静态分析工具

静态分析工具是从反汇编出来的程序清单上分析程序的流程,从提示信息入手,了解软件中各模块的功能,各模块之间的关系及编程思路,进而根据自己的需要完善、修改程序的功能。

 静态反汇编工具:W32Dasm、IDA Pro、FileInfo

动态分析工具

动态分析工具就是通过调试程序、设置断点、控制被调试程序的执行过程来发现问题。

常用的动态分析工具:WinDbg、OllyDbg

加壳脱壳工具

 软件加壳工具:

现在以压缩程序为主要目的常见的加壳软件有SPark、UPX和PECompact等。

用于保护程序为主要目的的常见的加壳软件有ASProject、tElock和幻影等。

软件脱壳工具:

脱壳软件分为两大类:专用脱壳软件和通用脱壳软件

针对AsPack加壳软件主要有:UnAspack、CASPR、AspackDie等。

脱UPX壳的软件主要有UPX和FS。

通用脱壳软件主要有ProDump、GUW32和UN-PACK等。

脱壳成功的标志是脱壳后文件能正常运行,并且功能没有减少。一般来说,脱壳后文件长度大于原文件长度。
 

 02密码与隐藏技术测试卷

一、单选题 (题数:4,共 40.0 分)

1.数字水印最基本的特点是10.0分)

A、自恢复性

B、鲁棒性

C、安全性

D、不可见性

我的答案:D

2.在RSA算法中,求C^sk mod r,需要哪种运算10.0分)

A、乘逆算法

B、平方-乘算法

C、求素数算法

D、Gcd

 我的答案:B

3.DES算法的哪个步骤是非线性的10.0分)

A、P盒置换

B、S盒代替

C、初始置换

D、逆初始置换

 我的答案:B

4.在RSA算法中,已知pk,要求sk,需要哪种运算10.0分)

A、乘逆算法

B、Gcd

C、求素数算法

D、平方-乘算法

我的答案:A

二、多选题 (题数:6,共 60.0 分)

1.关于DES算法,下列哪些说法是正确的10.0分)

A、它是对称密码算法

B、它的分组长度是64位

C、它的密钥长度是64位

D、它是序列密码算法

我的答案:AB

2.关于公开加密体制公开密钥体制,下列哪些说法正确10.0分)

A、由加密过程很容易推导出解密过程

B、密钥分配和管理比对称加密体制容易

C、不需要建立受保护的通道来传递密钥

D、加密速度快

我的答案:BC

3.关于DES算法的安全性,下列哪些说法正确10.0分)

A、DES算法存在致命的弱点

B、三重DES与DES是兼容的

C、DES算法已完全不被使用

D、DES算法已不能满足信息安全的需要

我的答案:ABD

4.AES算法的明文分组长度可以是哪些10.0分)

A、64位

B、128位

C、192位

D、256位

 我的答案:BCD

5.关于对称加密体制,下列哪些说法正确10.0分)

A、由加密过程很容易推导出解密过程

B、加密速度快

C、不需要建立受保护的通道来传递密钥

D、密钥分配和管理困难

我的答案:ABD

6.AES算法的密钥长度可以是哪些10.0分)

A、64位

B、192位

C、128位

D、256位

我的答案:BCD

03数字签名与认证

一、单选题 (题数:3,共 30.0 分)

1.(此题归属第3章)单向散列函数的单向性是指10.0分)

  • A、已知M时,利用h(M)很容易计算出h。
  • B、已知h时,要想从h(M)中计算出M是很困难的。
  • C、已知M时,要找出另一信息M’,使h(M)=h(M’)是很困难的。
  • D、Hash函数能从任意长度的M中产生固定长度的散列值h。

我的答案:B

2.(此题归属第3章)对明文”abcdefgh”用SHA-1进行哈希处理后得到的16进制字符个数为10.0分)

  • A、40
  • B、128
  • C、160
  • D、32

我的答案:A 

3.(此题归属第3章)单向散列函数的抗碰撞性是指10.0分)

  • A、已知h时,要想从h(M)中计算出M是很困难的。
  • B、已知M时,要找出另一信息M’,使h(M)=h(M’)是很困难的。
  • C、已知M时,利用h(M)很容易计算出h。
  • D、Hash函数能从任意长度的M中产生固定长度的散列值h。

我的答案:B

二、多选题 (题数:7,共 70.0 分)

1(此题归属第3章)在数字签名阶段(未进行验证签名)涉及的运算包括10.0分)

  • A、Hash
  • B、加密
  • C、解密
  • D、比较

我的答案:AB 

2(此题归属第3章)数字签名应该具有的特性包括10.0分)

  • A、不可抵赖
  • B、不可验证
  • C、不可篡改
  • D、不可伪造

 我的答案:ACD

3(此题归属第3章)数字签名是为了应对 络通信中的哪些问题而提出的10.0分)

  • A、篡改
  • B、伪造
  • C、冒充
  • D、否认

我的答案:ABCD

4(此题归属第3章)在进行验证签名时涉及的运算包括10.0分)

  • A、Hash
  • B、比较
  • C、加密
  • D、解密

 我的答案: ABD

5(此题归属第3章)PKI的基本组成包括10.0分)

  • A、数字证书库
  • B、密钥备份及恢复系统
  • C、认证机构
  • D、证书作废处理系统

 我的答案:ABCD

6(此题归属第3章)与PKI相关的主要标准包括10.0分)

  • A、HTTPS
  • B、ASN.1
  • C、X.509
  • D、PKCS

我的答案:BCD

7(此题归属第3章)关于签名密钥对和加密密钥对说法正确的是10.0分)

  • A、签名密钥对应该备份
  • B、加密密钥对应该备份
  • C、PKI要求签名密钥和加密密钥必须分开使用
  • D、签名密钥对由签名私人密钥和验证签名公开密钥组成

我的答案:BCD 

04身份与访问安全

一、多选题 (题数:10,共 100.0 分)

1(此题归属第4讲)访问控制的目标包括10.0分)

  • A、

    防止合法用户对系统资源的使用

  • B、

    验证用户是否具有执行某项操作的权限

  • C、

    防止非法用户进入系统

  • D、

    验证用户是否具有访问某项资源的权限

我的答案:BCD 

2(此题归属第3章)生物特征识别技术包括10.0分)

  • A、

    声音识别

  • B、

    手型识别

  • C、

    视 膜识别

  • D、

    笔记识别

我的答案:ABCD 

3(此题归属第3章)智能卡包含的组成部分包括10.0分)

  • A、

    协处理器

  • B、

    存储器

  • C、

    微处理器

  • D、

    I/O

我的答案:ABCD 

4(此题归属第4讲)访问控制的包含的要素有10.0分)

  • A、

    访问规则模型

  • B、

    客体

  • C、

    主体

  • D、

    安全访问规则

我的答案:BCD

5(此题归属第3章)PKI提供的安全服务具体包括10.0分)

  • A、

    可认证性

  • B、

    数据完整性

  • C、

    不可抵赖性

  • D、

    机密性

我的答案:ABCD

6(此题归属第3章)指纹的全局特征包括10.0分)

  • A、

    模式区

  • B、

    纹数

  • C、

    纹型

  • D、

    三角点

  • E、

    核心点

我的答案:ABCDE

7(此题归属第4讲)创建和发布的身份信息必须具有的特性包括10.0分)

  • A、

    权威签发

  • B、

    非描述性

  • C、

    保密性

  • D、

    唯一性

  • E、

    不可抵赖性

我的答案:ABD

8(此题归属第4讲)身份认证中常用的凭证信息包括10.0分)

  • A、

    用户本身的特征

  • B、

    用户所知道的

  • C、

    用户所拥有的

  • D、

    用户所喜欢的

 我的答案:ABC

9(此题归属第4讲)PKI不能做什么10.0分)

  • A、

    验证某个 络用户有什么属性

  • B、

    验证某个 络用户能够做什么

  • C、

    验证某个 络用户是谁

  • D、

    验证某个 络用户在哪里接入 络

我的答案:ABD

10(此题归属第4讲)基于PKI的身份认证机制的不足之处包括10.0分)

  • A、

    去中心化

  • B、

    私钥的安全性存在风险

  • C、

    资源代价高

  • D、

    用户体验度不好

我的答案:BC

05计算机病毒与黑客

一、单选题 (题数:3,共 30.0 分)

1(此题归属第4章)下列哪种病毒不需要宿主10.0分)

  • A、

    宏病毒

  • B、

    文件型病毒

  • C、

    蠕虫病毒

  • D、

    引导型病毒

我的答案:C

2(此题归属第4章)下列哪种病毒一般不对计算机系统进行直接破坏10.0分)

  • A、

    文件型病毒

  • B、

    页病毒

  • C、

    木马

  • D、

    宏病毒

我的答案:C

3(此题归属第4章)木马程序区别于普通病毒程序的最显著的特性是10.0分)

  • A、

    破坏性

  • B、

    隐蔽性

  • C、

    欺骗性

  • D、

    潜伏性

我的答案:C

二、多选题 (题数:7,共 70.0 分)

1(此题归属第4章)计算机病毒程序的传染模块包括哪些子部分10.0分)

  • A、

    传染执行部分

  • B、

    传染判断部分

  • C、

    传染控制部分

  • D、

    传染操作部分

我的答案:BCD

2(此题归属第4章)计算机杀毒软件制作技术包括10.0分)

  • A、

    主动内核技术

  • B、

    校验和法

  • C、

    特征代码法

  • D、

    启发式扫描技术

我的答案:ABCD

3(此题归属第4章)计算机病毒程序的一般构成包括哪些模块10.0分)

  • A、

    传染模块

  • B、

    破坏模块

  • C、

    安装模块

  • D、

    控制模块

我的答案:ABC

4(此题归属第4章)计算机杀毒软件包括哪些组成部分10.0分)

  • A、

    进程实时监控模块

  • B、

    病毒数据库

  • C、

    病毒扫描引擎

  • D、

    文件实时监控模块

我的答案:ABCD

5(此题归属第4章)根据木马的攻击方式,可以将木马分为10.0分)

  • A、

    主动型木马

  • B、

    破坏型木马

  • C、

    嵌入式木马

  • D、

    反弹型木马

 我的答案:ACD

6

(此题归属第4章)计算机病毒制作技术包括10.0分)

  • A、

    隐形技术

  • B、

    反跟踪技术

  • C、

    加壳技术

  • D、

    变形技术

我的答案:ABCD

7(此题归属第4章)计算机病毒最基本的特征包括10.0分)

  • A、

    隐蔽性

  • B、

    潜伏性

  • C、

    破坏性

  • D、

    传染性

我的答案:ACD

06 络攻击与防范

一、单选题 (题数:5,共 50.0 分)

1(此题归属第6讲)下列哪种攻击手段对 络安全的威胁最大10.0分)

  • A、

    0 day攻击

  • B、

    嗅探攻击

  • C、

    伪装攻击

  • D、

    探测攻击

我的答案:A

2(此题归属第6讲)伪造IP地址一般发生在哪一个 络攻击阶段10.0分)

  • A、

    信息搜集

  • B、

    隐藏攻击源

  • C、

    安装后门

  • D、

    掌握系统控制权

我的答案:B

3(此题归属第6讲)嗅探一般发生在哪一个 络攻击阶段10.0分)

  • A、

    掌握系统控制权

  • B、

    安装后门

  • C、

    隐藏攻击源

  • D、

    信息搜集

我的答案:D

4(此题归属第6讲)会话劫持一般发生在哪一个 络攻击阶段10.0分)

  • A、

    信息搜集

  • B、

    掌握系统控制权

  • C、

    安装后门

  • D、

    隐藏攻击源

我的答案:B 

5(此题归属第6讲)开放不安全的服务一般发生在哪一个 络攻击阶段10.0分)

  • A、

    掌握系统控制权

  • B、

    隐藏攻击源

  • C、

    信息搜集

  • D、

    安装后门

我的答案:D

二、多选题 (题数:5,共 50.0 分)

1(此题归属第6讲)APT攻击最明显的特征包括10.0分)

  • A、

    思路清晰

  • B、

    手段多样

  • C、

    技术精湛

  • D、

    目标明确

我的答案:BD 

2(此题归属第6讲)世界著名的黑客大会包括10.0分)

  • A、

    DEFCON

  • B、

    BlackHat

  • C、

    WhiteHat

  • D、

    RSAConference

我的答案:ABD

3(此题归属第6讲)APT攻击的一般过程包括10.0分)

  • A、

    持续渗透

  • B、

    窃取信息

  • C、

    长期潜伏

  • D、

    信息侦查

我的答案:ABCD

4(此题归属第6讲)下列哪些黑客的非法攻击行为应该受到法律的制裁10.0分)

  • A、

    红客

  • B、

    黑帽黑客

  • C、

    灰帽黑客

  • D、

    白帽黑客

 我的答案:ABCD

5(此题归属第6讲)APT攻击的特点包括10.0分)

  • A、

    技术高级

  • B、

    实施难度大

  • C、

    威胁性大

  • D、

    持续时间长

我的答案:ACD

07操作系统安全与编程

一、单选题 (题数:2,共 20.0 分)

1(此题归属第7讲)Windows使用哪种协议来作为 络用户身份认证的主要方法/p>

(10.0分)

  • A、

    SSH

  • B、

    IPSec

  • C、

    SSL

  • D、

    Kerberos

我的答案:D

2(此题归属第7讲)Windows的加密文件系统EFS 使用什么接口来进行文件加密操作10.0分)

  • A、

    OpenSSL

  • B、

    3DES

  • C、

    CryptoAPI

  • D、

    AES

我的答案:C

二、多选题 (题数:8,共 80.0 分)

1(此题归属第7讲)从技术管理的角度考虑,可以从哪些方面提高系统的安全性10.0分)

  • A、

    审计日志

  • B、

    监控

  • C、

    杀毒

  • D、

    清除后门

我的答案:AB 

2(此题归属第7讲)下列哪些措施有助于保护Windows系统的安全10.0分)

  • A、

    关闭不必要的端口

  • B、

    使用NTFS分区格式

  • C、

    关闭默认共享

  • D、

    禁用Guest账

我的答案:ABCD

3(此题归属第7讲)目前,下列哪些Windows系统的用户登录口令是可以被攻破的10.0分)

  • A、

    Win10

  • B、

    Win8

  • C、

    Win7

  • D、

    WinXP

我的答案:ABCD

4(此题归属第7讲)Windows的加密文件系统EFS采用哪些算法来进行文件加密10.0分)

  • A、

    AES

  • B、

    3DES

  • C、

    DES

  • D、

    RSA

我的答案:AB

5(此题归属第7讲)Android操作系统主要涉及的开发语言包括10.0分)

  • A、

    汇编

  • B、

    C++

  • C、

    Java

  • D、

    C

我的答案:BCD

6(此题归属第7讲)操作系统的安全配置主要包括哪些方面10.0分)

  • A、

    及时更新

  • B、

    攻击防范

  • C、

    定时备份

  • D、

    合理设置

我的答案:ABD

7(此题归属第7讲)操作系统的安全设计原则包括10.0分)

  • A、

    开放式设计

  • B、

    最小权限

  • C、

    最大安全

  • D、

    最少通用机制

我的答案:ABD

8(此题归属第7讲)关于操作系统安全,哪些说法是正确的10.0分)

  • A、

    相比于Windows系统,Unix系统的漏洞要少一些

  • B、

    关闭不必要的服务是确保操作系统安全的重要手段,适用于主流操作系统

  • C、

    iOS系统可以有效地抵御缓冲区溢出攻击

  • D、

    沙箱技术在Andriod和iOS中都有应用

我的答案:ABCD

08设备与环境安全

一、多选题 (题数:10,共 100.0 分)

1(此题归属第8讲)常见的计算机设备信息泄露旁路包括10.0分)

  • A、

  • B、

    热量

  • C、

    电磁信

  • D、

我的答案:ABCD

2(此题归属第8讲)PC设备防盗可以采用的措施包括10.0分)

  • A、

    入侵检测系统

  • B、

    电磁锁

  • C、

    防火墙

  • D、

    智能 络传感设备

我的答案:BD 

3(此题归属第8讲)在线设备搜索引擎 Shodan可以检索到哪些在线设备10.0分)

  • A、

    服务器

  • B、

    摄像头

  • C、

    打印机

  • D、

    路由器

 我的答案:ABCD

4(此题归属第8讲)关于计算机设备与环境安全,哪些说法是正确的10.0分)

  • A、

    植入硬件的恶意代码不易被杀毒软件查杀

  • B、

    共享充电宝可能会泄露用户隐私

  • C、

    计算机不联 则不会遭受黑客攻击

  • D、

    显示器、摄像头和打印机都有可能会泄露计算机信息

我的答案:ABD

5(此题归属第8讲)TPM具有哪些功能10.0分)

  • A、

    数据安全存储

  • B、

    数字签名

  • C、

    密钥管理

  • D、

    加解密

我的答案:ABCD

6(此题归属第8讲)电磁泄漏信息的途径通常包括10.0分)

  • A、

    传导泄露

  • B、

    微波泄漏

  • C、

    辐射泄露

  • D、

    磁条泄露

我的答案:AC

7(此题归属第8讲)计算机设备和运行环境面临的安全问题主要包括10.0分)

  • A、

    环境事故造成的设备故障或损毁

  • B、

    路由攻击

  • C、

    硬件中的恶意代码

  • D、

    设备普遍缺乏硬件级安全防护

 我的答案:ACD

8(此题归属第8讲)下列哪些因素会影响计算机设备安全10.0分)

  • A、

    灰尘

  • B、

    湿度

  • C、

    温度

  • D、

    雷击

我的答案:ABCD

9(此题归属第8讲)下列哪些硬件可能会被植入恶意代码10.0分)

  • A、

    键盘

  • B、

    U盘

  • C、

    CPU

  • D、

    硬盘

 我的答案:BCD

10(此题归属第8讲)关于可信计算,说法正确的是10.0分)

  • A、

    中国的可信计算机必须采用中国的信任根芯片

  • B、

    TPM是一个含有密码运算部件和存储部件的小型片上系统

  • C、

    可信计算技术的核心是TPM安全芯片

  • D、

    可信计算需要在计算机系统中首先建立一个信任根,再建立一条信任链

我的答案:ABCD

09软件保护技术1

一、多选题 (题数:2,共 15.0 分)

1(此题归属第9讲)Resource Hacker不可以做什么10.0分)

  • A、

    修改程序提示信息

  • B、

    对程序进行反汇编

  • C、

    修改程序标题

  • D、

    修改程序反汇编后的代码

我的答案:BD

2(此题归属第9讲)下列工具哪些不属于静态分析工具/p>

(5.0分)

  • A、

    IDA Pro

  • B、

    WinDbg

  • C、

    OllyDbg

  • D、

    FileInfo

我的答案:BC

二、判断题 (题数:8,共 80.0 分)

1.W32Dasm可以把可执行文件反编译成汇编语言。(10.0分)

我的答案: 

2.OllyDbg是兼动态调试和静态分析于一身的用户态调试器。(10.0分)

我的答案: 

答案解析:

3.IDA Pro既可以做静态分析又可以做动态分析。(10.0分)

我的答案: ×

4.文件类型分析工具可以判断程序是否已经加壳。(10.0分)

我的答案: 

5.从理论上说,几乎没有破解不了的软件。(10.0分)

我的答案: 

6.目前,WinDbg可以说是Windows平台上唯一好用的内核调试工具和用户态调试器。(10.0分)

我的答案: 

7.申请软件著作权可以防止软件源代码被抄袭。(10.0分)

我的答案: ×

8.申请软件著作权可以防止软件被破解。(10.0分)

我的答案: ×

10软件保护技术2

一、判断题 (题数:10,共 100.0 分)

1[此题归属第10讲]在软件保护过程中,为了避免加密算法被攻击者破解,最好自己设计加密算法并避免算法被公开。(10.0分)

我的答案: ×

2[此题归属第10讲]一般来说,对程序进行加壳之后其大小会变小,再进行脱壳之后其大小会变大。(10.0分)

我的答案:  

3[此题归属第10讲]软件水印可以用于判断软件是否为正版软件,还可以用于证明软件的所有权。(10.0分)

我的答案: 

4[此题归属第10讲]软件水印可以用于发现与检测非法盗用软件模块的行为。(10.0分)

我的答案: 

5[此题归属第10讲]软件狗采用硬件加密技术,可以有效地保护软件安全,目前没有针对软件狗的破解方法。(10.0分)

我的答案: ×

6[此题归属第10讲]补丁技术主要用于修复软件漏洞和更新软件功能,内存补丁比文件补丁更易于实现。(10.0分)

我的答案: ×

7[此题归属第10讲]当检测到软件破解企图时,软件应该即刻采取自毁措施,以免软件被破解。(10.0分)

我的答案: ×

8[此题归属第10讲]通用脱壳软件的脱壳精确度(成功脱壳)往往高于专用脱壳软件。(10.0分)

我的答案: ×

答案解析:

9[此题归属第10讲]如果一个exe程序被加壳了,则没有办法再用Resource Hacker从中获取资源。(10.0分)

我的答案: ×

10[此题归属第10讲]软件水印属于数字水印的范畴。(10.0分)

我的答案: 

11区块链基础

一、单选题

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年10月24日
下一篇 2022年10月24日

相关推荐