移动信息安全复习提纲(XL专用).docx

上传人:飞**** 文档编号:44030323 上传时间:2022-09-20 格式:DOCX 页数:12 大小:28.17KB
返回 下载 相关 举报
移动信息安全复习提纲(XL专用).docx_第1页
第1页 / 共12页
移动信息安全复习提纲(XL专用).docx_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《移动信息安全复习提纲(XL专用).docx》由会员分享,可在线阅读,更多相关《移动信息安全复习提纲(XL专用).docx(12页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第12页 共12页l 对称加密技术/非对称加密技术的含义,相应的算法有哪些?传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。安全性高且加、解密速度快(由芯片来执行解密算法)相距较远的用户可能要付出较大的代价,甚至难以实现。不适合在系统若加密密钥和解密密钥不相同,从其中一个难以推出另一个,则称为非对称密钥或双钥密码体制。l 加密和解密的原理?对数据进行编码,使其看起来毫无意义,同时仍保持其可恢复的形式,一般的加密过程都是根据一个规则或者一个数学算法进行(加

2、密算法),并且使用一个加密参数(密钥:key,用k表示)。即信息加密是通过密钥使用加密算法来实现的。l 数字签名的原理、过程?l 对称加密算法存在的问题?l 公开密钥密码体制的含义?用途?l 攻击类型?l 密码系统的四个组成部分l DES算法、RSA算法特点?RSA算法的安全是基于理论?DES算法算法的安全是基于理论?l Hash函数与MAC函数的功能,区别?l 消息认证的含义?l 移动应用所面临的主要信息安全问题是什么?有什么解决方案?l 计算机病毒的本质、特点与种类?l 各种病毒的清除方法?l 防火墙的作用及类型?l 入侵检测目的及技术?l PKI的组成及基本功能?第2章 计算机病毒习题一

3、、选择题1、计算机病毒是一种(C),其特性不包括(D)A、软件故障 B、硬件故障 C、程序 D、细菌A、传染性 B、隐藏性 C、破怀性 D、自生性2、下列叙述中正确的是()A、计算机病毒只感染可执行文件B、计算机病毒只感染文本文件C、计算机病毒只能通过软件复制的方式进行传播D、计算机病毒可以通过读写磁盘或网络等方式进行传播3、计算机病毒的传播方式有(ABCD)。(多选题)A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输FTP传播D、通过电子邮件传播4、(B)病毒是定期发作的,可用设置Flash ROM写状态来避免病毒破坏ROM。A、Mellissa B、CIH C、I Love

4、 you D、冲击波5、以下(B)不是杀毒软件。A、瑞星 B、B.KV3000 C、Norton AntiVirus D、PcTools 6、计算机病毒是人为的编制的程序,它具有的典型特征是()A 传染性 B。毁灭性 C 滞后性 D。以上都不是7、效率最高、最保险的杀毒方式是(D) A手工杀毒 B。自动杀毒 C杀毒软件 D。磁盘格式化8、网络病毒与一般病毒相比,(D) A隐蔽性强 B。潜伏性强 C破坏性大 D。传播性广9、计算机病毒按其表现性质可分为(A,B)(多选题) A良性的 B。恶性的 C随机的 D。定时的10、计算机病毒有哪些破坏方式?(ABC)(多选题) A删除修改文件类 B。抢占系

5、统资源类 C非法访问系统进程类 D。破坏操作系统类二、问答题1、什么是计算机病毒?2、计算机病毒有哪些特征?3、计算机病毒是如何分类的?举例说明有哪些种类的病毒。4、什么是宏病毒?宏病毒和主要特征是什么?5、什么是蠕虫病毒?蠕虫病毒和主要特征是什么?6、计算机病毒检测方法有哪些?简述它们的原理。7、目前病毒最主要的传播途径是什么?8、网络防病毒与单机防病毒有哪些区别?计算机病毒知识测试题(单选)1下面是关于计算机病毒的两种论断,经判断_A_(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有

6、(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2.通常所说的“计算机病毒”是指_D_A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在_A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6.计算机

7、病毒对于操作计算机的人,_A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是_A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是_A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性1

8、0.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用_以实现一定的防范作用。A)网管软件 B)邮件列表 C)防火墙软件 D)杀毒软件11、文件型病毒传染的对象主要是_类文件。(1).DBF和.DAT(2).TXT和.DOT(3).COM和.EXE(4).EXE和.BMP12、为了保证系统在受到破坏后能尽可能的恢复,应该采取的做法是_。(1)定期做数据备份(2)多安装一些硬盘(3)在机房内安装UPS(4)准备两套系统软件及应用软件13、对计算机病毒的描述,正确的是_。(1)带有破坏性的程序(2)计算机硬件故障(3)系统漏洞(4)黑客的非法破坏14、当前_是病毒传播的最主要途径。

9、(1)软盘感染(2)盗版软件(3)网络(4)克隆系统15、关于计算机病毒的传播途径,错误的说法是_。(1)使用非正版软件(2)通过电子邮件(3)软盘混合存放(4)通过网络传输16、当用各种清病毒软件都不能清除U盘上的病毒时,则应对此U盘_。(1)丢弃不用(2)删除所有文件(3)重新格式化(4)删除COMMAND.COM文件17、发现计算机感染病毒后,应该采取的做法是_。(1)重新启动计算机并删除硬盘上的所有文件(2)重新启动计算机并格式化硬盘(3)用一张干净的系统软盘重新启动计算机后,用杀毒软件检测并清除病毒(4)立即向公安部门报告18、“CIH”是一种计算机病毒,它主要是破坏_,导致计算机系

10、统瘫痪。(1)CPU(2)软盘(3)BOOT(程序)(4)BIOS还有硬盘19 “攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件”这种病毒是指_D_。 A、 入侵型病毒 B、 操作系统型病毒 C、 外壳型病毒 D、 源码型病毒 20、 下列对计算机病毒描述正确的是_。 A、 宏病毒是一种的文件型病毒,它寄存于Word、Excel文档中 B、 宏病毒是一种的文件型病毒,它寄存于文本文档中 C、 宏病毒是一种的引导型病毒,它寄存于Word、Excel文档中 D、 宏病毒是一种的引导病毒,它寄存于文本文档中 21、 下列关于引导型病毒的描述中,正确的是_。

11、A、 引导型病毒是一种在系统引导时出现的病毒 B、 引导型病毒先于操作系统运行 C、 引导型病毒以感染COM、EXE、OVL 等可执行文件为主 D、 引导型病毒依托的环境是BIOS中断服务程序 E、 引导型病毒感染硬盘时,驻留硬盘的主引导扇区或引导扇区 一、判断题 1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (F ) 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 ( T) 3)为了保证安全性,密码算法应该进行保密。 ( ) 5)一次一密体制即使用量子计算机也不能攻破。( ) 6)不可能存在信息理论安全的密码体制。 ( ) 9)现代密码体制把算法和密钥分开

12、,只需要保证密钥的保密性就行了,算法是可以公开的。 ( ) 10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 ( ) 11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 ( ) 12)拒绝服务攻击属于被动攻击的一种。 ( ) 13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。 ( ) 14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换

13、和代换运算。最后是一个逆初始置换从而产生64比特的密文。 ( ) 15)公开密钥密码体制比对称密钥密码体制更为安全。 ( ) 16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。 ( ) 17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。 ( ) 18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。 ( ) 19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流

14、密码称为同步流密码。 ( ) 20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( ) 21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 ( ) 22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。 ( ) 23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 ( ) 24)日常所见的校园饭卡是利用的身份认证的单因素法。 ( ) 25)在PKI中,注册机构RA是必需的组件。 ( ) 26)在SSL握手协议的过程中,需要服务器发送自己的证书。 ( ) 27)

15、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 ( ) 28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 ( ) 二、选择题 1) 信息安全的发展大致经历了三个发展阶段,目前是处于 阶段。 A通信安全 B信息保障 C计算机安全 D网络安全 5) 下面关于密码算法的阐述, 是不正确的。 A对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的

16、Kerckhoff原则)。 C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。 8) 增加明文冗余度。 A混淆 B扩散 C混淆与扩散 D都不是 9) 根据所依据的难解问题,除了 以外,公钥密码体制分为以下分类。 A大整数分解问题(简称IFP) B离散对数问题(简称DLP) C椭圆曲线离散对数问题(简称ECDLP) D生日悖论 10) 公钥密码学的思想最早由 提出。 A欧拉(Euler) B迪菲(Diffie)和赫尔曼(Hellman) C费马(Fermat) D里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 11)

17、 在RSA算法中,取p=3,q=11,e=3,则d等于 。 A33 B20 C14 D7 12) 数字信封是用来解决 。 A公钥分发问题 B私钥分发问题 3 C对称密钥分发问题 D数据完整性问题 15) 数字信封是用来解决 。 A公钥分发问题 B私钥分发问题 C对称密钥分发问题 D数据完整性问题 16) PKI的主要理论基础是 _。 A对称密码算法 B公钥密码算法 C量子密码 D摘要算法 17) PKI是 _。 APrivate Key Infrastructure BPublic Key Infrastructure CPublic Key Institute DPrivate Key In

18、stitute 18) PKI解决信息系统中的 _问题。 A身份信任 B权限管理 C安全审计 D加密 19) _是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。 A密钥 B用户身份 C数字证书 D数字签名 20) 以下哪一个最好的描述了数字证书_ _。 A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据 21) 许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_基础上发展起来的。 AX.500 BX.509 CX.51

19、9 DX.505 24) 以下各种加密算法中属于古典加密算法的是 。 ADES加密算法 BCaesar替代法 CIDEA加密算法 DDiffieHellman加密算法 25) 以下各种加密算法中属于单钥制加密算法的是 。 ADES加密算法 BCaesar替代法 4 CVigenere算法 DDiffieHellman加密算法 (RSA)26) 以下各种加密算法中属于双钥制加密算法的是 。 ADES加密算法 BCaesar替代法 CVigenere算法 DDiffieHellman加密算法 27) DES加密算法采用 位有效密钥。 A64 B128 C56 D168 28) PKI中最基础的元素

20、是 。 A基础设施 B证书作废列表 C数字证书 D密钥 29) 公钥证书提供了一种系统的,可扩展的,统一的 。 A公钥分发方案 B实现不可否认方案 C对称密钥分发方案 D保证数据完整性方案 30) 下面的说法 是错误的。 A传统的密钥系统的加密密钥和解密密钥相同 B公开密钥系统的加密密钥和解密密钥不相同 C报文摘要适合数字签名但不适合数据加密 D数字签名系统一定具有数据加密功能 31) _ _原则保证只有发送方与接受方能访问消息内容。 A保密性 B鉴别 C完整性 D访问控制。 32) 如果消息接受方要确定发送方身份,则要使用_ _原则。 A保密性 B鉴别 C完整性 D访问控制。 33) 如果要

21、保证_ _原则,则不能在中途修改消息内容。 A保密性 B鉴别 C完整性 D访问控制。 34) 原则允许某些用户进行特定访问。 A保密性 B鉴别 C完整性 D访问控制。 35) 下列算法属于Hash算法的是 。 ADES BIDEA CSHA DRSA。 36) RSA算法的安全理论基础是 。 A离散对数难题 B整数分解难题 C背包难题 D代换和置换。 37) Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把认证、记账和 的功能扩展到网络环境。 A访问控制 B审计 C授权 D监控。 41) 当明文改变时,相应的摘要值 。 A不会改变 B一定改变

22、C在绝大多数情况下会改变 D在绝大多数情况下不会改变 42) 关于摘要函数,叙述不正确的是 。 A输入任意大小的消息,输出是一个长度固定的摘要 B输入消息中的任何变动都会对输出摘要产生影响 C输入消息中的任何变动都不会对输出摘要产生影响 D可以防止消息被篡改 43) 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是 A非对称密码算法的公钥 B对称密码算法的密钥 C非对称密码算法的私钥 DCA中心的公钥 44) 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用 对邮件加密。 AAlice的公钥 BAlice的私钥 CBob的公钥 DBob的私钥 第 12 页 共 12 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 施工组织

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com