第1章 计算机信息安全概述

更新时间:2024-07-01 05:15:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

DBFQ 第1章 计算机信息安全概述

1.判断题

1.在计算机信息安全管理中,研究纯安全技术比加强对人的管理更重要。( )

2.禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据的行为。( )

3.对等实体鉴别服务是对对方实体的合法性进行判断。( ) 4.电子信息资源的特点之一是不能同时被许多人占有。( )

5.数据保密服务的目的是为了保护系统之间交换数据时,防止数据被更改。( ) 6.对计算机系统安全最大的威胁是自然灾害。( ) 7.信息资源的脆弱性表现为信息在传输、存储过程中容易被破坏、非常容易留下痕迹。( ) 8.对通信网络的典型威胁有:线路的物理破坏,搭线窃听,从外部访问内部数据等。( ) 9.加强对人的管理是确保计算机安全的根本保证。( )

10.对等实体鉴别服务是数据传输阶段在系统之间交换数据时的合法性进行判断。( ) 11.对计算机系统安全最大的威胁是自然灾害。( ) 12.禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。( ) 13.路由控制机制是通信双方都信任的第三实体—公证机构。数据通信时必须经过公证机构。( )

14.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。( )

15.安全规章制度是计算机安全体系的基础。( )

2.填空题

1.数据源点鉴别服务是开发系统互连第N层向_________层提供的服务。 2.对等实体鉴别服务是数据传输阶段对对方实体的________进行判断。

3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、 。

4.影响计算机信息安全的因素大至可分为四个方面: 、自然灾害、人为疏忽、软件设计等不完善等。

5.我们将计算机信息安全策略分为三个层次:政策法规层、 、安全技术层。 6.信息资源的典型特点是:一旦被一人占有,就 被其他人占有。

3.简答题

1.什么是TEMPEST技术? 2.信息的完整性 3.信息的可用性 4.信息的保密性

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 4.问答题

1.对计算机信息系统安全构成威胁的主要因素有哪些?

2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是信息的完整性、可用性、保密性? 5.安全体系结构ISO7498-2标准包括哪些内容? 6.计算机系统的安全策略内容有哪些?

7.在计算机安全系统中人、制度和技术的关系如何?

8.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 9.提高计算机系统的可靠性可以采取哪两项措施?

10.容错系统工作过程包括哪些部分?每个部分是如何工作的? 11.容错设计技术有哪些? 12. 故障恢复策略有哪两种?

13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?

6.选择题

1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A. 数据保密服务 B. 数据完整性服务 C. 数据源点服务 D. 禁止否认服务

2.鉴别交换机制是以________的方式来确认实体身份的机制。

A. 交换信息 B. 口令

C. 密码技术 D. 实体特征

3.数据源点鉴别服务是开发系统互连第N层向 _______层提供的服务

A . N+1 B. N-1 C . N+2 B. N-2

4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和 本身存在安全漏洞造成的。

A.人为破坏 B.硬件设备

C.操作系统 D.网络协议

5.对等实体鉴别服务是数据传输阶段对 合法性进行判断。

A.对方实体 B.对本系统用户 C.系统之间 D.发送实体

6. 在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。

A.公证机制 B.鉴别交换机制

C.业务流量填充机制 D.路由控制机制 7. 在系统之间交换数据时,防止数据被截获。

A.数据源点服务 B. 数据完整性服务 C.数据保密服务 D. 禁止否认服务 8. 以交换信息的方式来确认对方身份的机制。

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ A.公证机制 B.鉴别交换机制 C.业务流量填充机制 D.路由控制机制

第2章 密码与隐藏技术

1.判断题

1.DES算法中56位密钥被分成两个部分,根据迭代次数,解密时,每部分循环左移1位或2位。( )

2.RSA算法中先加密后解密和先解密后加密结果不一样。( )

3.在传统的加密体制中,虽然加密是解密的简单逆过程,但是两者所用的密钥不能相互推导。( )

4.DES算法加密速度快,而且可以用来实现数据签名和数据证实。( )

5.求最大公约数可以利用欧几里德算法,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止,则上次余数为最大公约数。( ) 6.在公开密钥体制中,每个用户都有n ( n - 1)对密钥( )

7.设两个整数a、b分别被m除,如果所得整数部分相同,则称a与b对模m是同余的。记作:a≡b(mod m)( )

8.仿射密码是凯撤密码与相乘密码的组合。( ) 9.DES算法中S盒代替是DES算法的次要部分。( ) 10.用RAS算法加密时将明文X分成块Xi,每块长度大于r=p·q。( )

11.DES算法中设计S盒得目的:① 将48位压缩成或还原成32;② 混乱数据。( ) 12.用对称加密算法加密信息时不需用保密的方法向对方提供密钥。( ) 13.公开密钥算法的最大价值建立了受保护的通道,需要在通信双方传递密钥。( ) 14.产生素数依据是:凡素数P必不能被2~P之间的所有数整除。除3以外所有素数为奇数。( )

15.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。( ) 16.DES算法是非对称算法,即加密和解密使用不是同一个算法。( )

17.利用欧几里德算法求乘逆算法时,每次的余数为除数除上一次的除数,直到余数为1时为止。( )

18.虽然AES算法比DES算法支持更长的密钥,但AES算法不如DES算法更安全。( ) 19.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。( ) 20.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。( )

21.AES算法是一种分组密码体制,其明文分组长度、密钥长度是固定的。( ) 22.设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是同余的。( ) 23.在对称密码体制中有n个成员的话,就需要n(n-1)/2 个密钥。而在公开密钥体制中只需要2n个密钥。( )

24.信息隐藏技术与密码学技术是两个不同技术。( )

25.AES算法消除了在DES里会出现弱密钥和半弱密钥的可能性。( ) 26.RSA算法的安全性与r=p·q保密性无关。( ) 27.水印容量是指在数字信息中加入的水印数量。( )

27.当AES的输入明文分组长度为128位时,经AES加密或解密处理后,得到的输出也是128位。( )

29.AES算法只以字(32比特)为处理单位,将明文分成Nb个字,密钥分成Nk个字,每个字为四个字节。( )

30.求最大公约数时依然要使用重复带余数除法,直到余数为1时为止。( )

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 31.传统加密算法加密信息时不需要用保密的方法向对方提供密钥。( ) 32.AES算法中加法运算是两个二进制数的异或运算。( ) 33.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。( )

34.AES算法中加法运算与两个十进制数相加规则相同。( ) 35.DES算法的最核心部分是初始置换。( )

36.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。( )

37.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥加法变换。( )

38.RSA算法的安全性与p、q的保密性和r=p·q分解难度无关。( )

2.填空题

1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是_______。 2.DES算法是对称或传统的加密体制,算法的最后一步是____________。 3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和__________。 4.在RSA算法中已知公开模数r = p?q,则欧拉函数?(r) = ____________。 5.代替密码体制加密时是用字母表中的另一个字母_______明文中的字母。 6.如果a?b ≡ b mod r成立,则称a与b对模r是_______的。

7.换位密码体制加密时是将改变明文中的字母_________,本身不变。

8.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为______位。

9.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为 识别的信息。 10.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成 的过程。

11.DES 是分组加密算法,它以 位二进制为一组,对称数据加密,64位明文输出。 12.DES是对称算法,第一步是 最后一步是逆初始变换IP。

13.利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为 时,则上次余数为最大公约数。

14.公开密钥算法知道了加密过程不能推导出解密过程,即不能从 或从pk推导出sk。

15.传统加密算法知道了加密过程可以 出解密过程。

16.欧拉函数?(r)用来计算1、2、3,···,r 中有多个数与 互质。

17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列混合变换和圈密钥加法变换。

18.设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是 。

19.鲁棒性(robustness)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印 破坏,仍能从数字信息中提取出水印信息。

20. RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的 。

21.AES算法是一种 密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。

22.水印容量是指在数字信息中加入的 。 23.现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典型代表是 。

24.DES 是分组加密算法,它以64位为一组,对称数据加密,64位明文输入, 密文输出。

25.古典移位密码是将明文字符集循环向前或向后移动一个或多个 位置。 26.当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是 。

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

?1DBFQ 27. AES算法中,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对应系数的 。

27.AES算法处理的基本单位是 和字。

29.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。

30. 是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。 31.换位密码体制思想是改变明文中字母的位置,明文中的字母 。

32.在密码学中加密E是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成 的过程。

33.当AES算法输入为 位,输出为128位。 34.目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有 算法等。 35.在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通常称为 。

3.简答题

1.解释AES算法中的数据块长Nb 2.AES算法中的密钥长Nk 3.AES算法中的变换轮数N 4.AES算法中的状态state 5.AES算法中的圈密钥 6.AES算法中的扩展密钥 7.数字水印

4.问答题

1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么? 4.写出DES算法步骤。

5.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 6.DES加密过程与解密过程有什么区别? 7.AES与DES相比较有哪些特点? 8.请设计AES算法加密过程的流程图。。 9.画出AES的扩展密钥生成流程图。

10.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。 11.AES加密和解密时使用圈密钥有什么区别? 12.对称加密体制与公开密钥加密体制有什么特点? 13.请设计RSA算法流程图。

14.使用RSA算法时选择有关参数应注意哪些问题?

15.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗? 16.NTRU算法密钥是如何产生的? 17.写出NTRU算法加密与解密方程。 18.什么是信息隐藏术?什么是数字水印? 19.画出数字水印的通用模型?

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 20.数字水印有哪些主要特性? 21.典型数字水印算法有哪些?

22.请设计AES算法解密过程的流程图。

5.应用题

1.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为:

f ( a ) = ( a + k ) Mod n

其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。

表2.14 密钥字母表 a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 (1)请写出加密后的密文。

(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。 2.已知仿射密码的加密函数可以表示为:

f(a) = ( aK1+ K0) mod 26

并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。

3.*设英文字母a,b,c,?,分别编号为0,1,2,?,25,仿射密码加密变换为

c = (3m + 5) mod 26

其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3) 试对密文进行解密。

4.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥K=k1k2k3?kn,明文P=p1p2p3?pm,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。那么加密函数可以表示为:

f (pi ) = ( pi + ki ) mod n

其中f (pi )表示密文字母在字母表中的位置,pi 表示明文字母在字母表中的位置,ki表示密钥字母在字母表中的位置, i = 1,2,?,n。

设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。

(2)请写出该Vigenere密码的解密函数。

(3)请用高级语言编写通用Vigenere密码的加密/解密程序。 5.在DES算法中,S2盒的输入为101101,求S2盒的输出。

6.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。

7.计算: (1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011

8.已知: a(x) = {03}x3+{01}x2+{01}x+{02}

b(x) = {0b}x3+{0d}x2+{09}x+{0e},

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 计算:d(x) = a(x)?b(x)

9.已知二进制数b=(0110 0001)计算b的AES的S盒变换。 10.设有AES的状态矩阵如下

3e 1b C0 32 09 00 4e 50 78 0f 7d 8a 65 4a 46 a0 试分别对状态矩阵进行移位变换ShiftRows和列混合变换MixColumns,要求写出具体过程。 11.设有AES的圈密钥k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。

12.编写程序,找出1,?,10000之间的所有素数。 13.利用Euclidean算法计算出如下面的乘逆: (1) 28-1 mod 75 (2) 19-1 mod 27 14.请用平方-乘算法计算: (1) 3460 mod 51

(2) 34589 mod 101

15.编写计算乘逆和平方-乘算法程序。 14.在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?

15.构造一个NTRU(N,p,q)=(13,41,3)的加密体制。 16.设有两个多项式环

a(x) = x7 + x6 + x5 + x4 + 1 b(x) = x7 + x6 + x2 + x

N = 8

计算 d(x) = a(x) · b(x)

17.设有多项式环 a(x) = 3x7 +6 x6 +9 x5 + 4x4 + 7 计算 (1) d(x) = a(x) mod 3 (2) d(x) = a(x)mod x4 - 1

18.设英文字母a,b,c,?,分别编号为0,1,2,?,25,仿射密码加密变换为

c = (3m + 5) mod 26

其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密 (2)写出该仿射密码的解密函数 (3)试对密文进行解密

19.已知DES算法S-盒代替表如下: 行代替函列 号 号 数Si ↓ 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 S2 2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 当S2盒的输入分别为101011和110101时,写出S2盒的输出(要求写出具体过程)。 20.设b、c为整数,b > 0 ,c > 0,b > c,我们可以利用欧几里德(Euclidean)算法求b、c的最大公约数。欧几里德算法:每次的余数为除数,除上一次的除数,直到余数为0时为止,则上次余数为最大公约数。

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 请用C语言写出欧几里德求最大公约数算法,并计算机(60,35)的最大公约数。 21.编写程序,实现DES算法的初始置换过程,对程序中所使用的变量作用要进行说明。 初始置换就是对输入的64位二进制明文P = P1P2? P64按照表1的规则,改变明文P的顺序,表中的数字代表明文在64位二进制序列中的位置。

表1初始置换

22.编写程序,实现DES算法的密钥置换。

密钥置换就是按照表1的规则,改变密钥的顺序。例如根据表1,将原密钥的第57位数换到第1位的位置,将原密钥的第49位数换到第2位的位置,将原密钥的第4位数换到第56位的位置等。

表1 密钥置换

23.已知线性替代加密函数位为

f (a) = ( a - 3 ) mod 26 字母表:

a b c d e f g h i j k l m 0 1 2 3 4 5 6 7 8 9 10 11 12 n o p q r s t u v w x y z 13 14 15 16 17 18 19 20 21 22 23 24 25 密文 c = pbzrofqv

试写出解密函数,并对密文进行解密,写出明文P。 24.已知线性替代加密函数位为

f (a) = ( a+ 3 ) mod 26 字母表:

a b c d e f g h i j k l m 0 1 2 3 4 5 6 7 8 9 10 11 12 n o p q r s t u v w x y z

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 13 4 15 16 17 18 19 20 21 22 23 24 25 密文 c = vhfxulwb

试写出解密函数,并对密文进行解密,写出明文P。 25.已知a = 4, r = 31, 如果a ? b ≡ 1 mod r

(1)求乘逆b,写出计算过程。

(2)画出求剩逆算法程序流程图,用C语言编写求乘逆程序。 已知求乘逆公式为: b?1= 0, b0= 1 bj= bj?2- b

j?1·

qj, 其中j为整数,从1开始,

qj是rj/ aj的整数部分

当 rj/ aj的余数为1时:则a的乘逆 b =

bj27.

26.已知加密算法是?,即异或运算,明文为一串二进制数1 0 1 0 0 1 1 0 ,密钥为1 1 0 1 0 0 1 1 ,试求加密后的密文,如何解密?

27.已知初始换位表,设明文为0 0 1 0 1 0 1 0 1 1 0 1,试写出经过换位的明文。(10分)

初始换位表 4 7 1 2

5 6 8 10 9 3 12 11

29.用C语言写出求解素数的算法。

30.利用欧几里德算法求(50,35)的最大公约数。 31.计算20的欧拉函数。

32.写出基于公开密钥的数字签名方案。

6.选择题

1.在DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。

A. 64位 B. 54位 C. 48位 D. 32位

2.RSA算法的安全性取决于r = p?q中_________和p、q的保密性。

A. r 大小 B. p , q的分解难度 C. 与p、q无关 D 与p、q有关

3.求最大公约数时依然使用重复带余数除法,直到余数为________时为止。

A. 0 B. 1 C. 2 D. 3

4.在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和______扩展。

A. 24位到48位 B. 32位到48 位

C. 64位到128位 D. 16位到32位

5.求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为________时为止。

A. 0 B. 1 C. 2 D. 3 6.用DES算法生成子密钥时,需要将原密钥_______压缩置换。

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ A. 56位 B. 48位 C. 64位 D. 28位

7.在RSA算法中需要选择一个与?( r )互质的量k,k值的大小与r关系是_____。

A. 无关 B. k > r C. k = r D. k < r

8.在RSA算法中需要选择一个与?(r) 互质的量k,k值的大小与?(r)关系是_____。

C. k = ?(r) D. k

9.使用S盒时如S盒的输入为a1a2a3a4a5a6,则取a1a6 作为S盒的列号j 取a2a3a4a5作为S盒的列号i,对应S盒的_______元素为S盒输出。

A.(1,i) B. (i,1) C.(i,j) D.(j, i)

10.设a·b ?1(mod r) 已知a,求b,称求a对于模r的乘逆b,称a、b对r _____。 A、互为乘逆 B、互为乘法 C、互为余数 D、互为质数

11.在DES算法中,使用S盒时要将48位输入按顺序每______位分为一组。

A.4 B.6 C.8 D.16

12.AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于 的多项式。 A.2 B.3 C.4 D.5

13. 是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。

A.S盒代替 B.P盒置换

C.压缩置换 D.扩展置换

14.DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L0和 R0, 每组都是 。

A.16位 B.32位 C.64位 D.128位

15.AES算法是一种分组密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个,其中AES-128表示 。

A.明文长度 B. 密钥长度

C.密文长度 D.算法位数

16.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。 A.1位或2位 B.2位或3位

C.3位或4位 D.4位或5位

17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥加法变换。

A.S-盒变换 B.Y-盒变换 C.X-盒变换 D.Z-盒变换 18.AES中的状态可以用二维字节数组表示,它有 、Nb列,其中数组中元素单位为字节,Nb的单位为字。

A. 2行 B. 4行 C. 8行 D. 16行

19.在对称加密体制中,如果有n个用户,则需要密钥个数为 A.n(n+1)/2 B.2n C.n(n-1)/2 D.n(n-1) 20.DES 是分组加密算法,它以 二进制为一组,对称数据加密。

A. 32位 B.64位 C.128位 D.256位

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

A. 无关 B. k >?(r)

DBFQ 21.DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和 运算等变换实现二进制明文的加密与解密。

A.异或 B.或 C.与 D.非

22.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 字的扩展密钥串。

A.Nb * (Nr + l) B.Nb * Nr C.Nb * (Nk + l) D.Nb * Nk

23.RSA算法需要计算mmod r等值,由于m值巨大,可以使用 来计算mmod r。 A.压缩算法 B.平方-乘算法

C.扩展算法 D.置换算法

24.AES算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列混合变换和圈密钥加法变换。

A.X-盒变换 B.F-盒变换 C. S-盒变换 D.D-盒变换

aaa第3章 数字签名与认证

1.判断题

1.PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。( )

2.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。( )

3.指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而确认一个人的身份。( )

4.单向散列hash函数作用是:当向hash函数输入一任意长度的的消息M时,hash函数将输出一不固定长度为m的散列值h。( )

5.指纹的纹型是指指纹的基本纹路图案。研究表明指纹的基本纹路可分为环型(loop), 弓型(arch)和 螺旋型(whorl)三种。( )

6.在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。( )

7.hash函数的特点是:已知M时,利用h(M) 很容易计算出h。已知h时,要想从h(M)计算出M也很容易。( )

8.数字证书(Digital Certificate)是由权威机构CA发行的一种权威性的电子文档,是用于证明网络某一用户的身份以及其公开密钥的合法性等。( )

9.单向散列hash函数作用是:当向hash函数输入一任意长度的的消息M时,hash函数将输出一不固定长度为m的散列值h。( )

10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。( ) 11.在MD5算法中要用到4个变量,分别表示为A、B、C、D,均为32位长。( ) 12.MD5算法分别对每一块信息进行3轮计算(即主循环),每轮计算基本相同。每一轮定义一个非线性函数。( )

13.整个PKI系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。( )

14.数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。( ) 15.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ ( )

2.填空题

1.对输入任意长度明文,经MD5算法后,输出为 。

2.DSA的安全性主要是依赖于有限域上离散对数问题求解的 性。

3.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被 的一种有效方法。

4.生物特征识别技术是根据人体本身所固有的生理特征、行为特征的 性,利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。

5.人体本身的生理特征包括面像、 、掌纹、视网膜、虹膜和基因等。 6. 技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。

7. 就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。

8.hash函数的作用是当向hash函数输入一任意长度的的信息M时,hash函数将输出一 为m的散列值h。

9.为了提高数字签名的安全性和效率,通常是先对明文信息M作 变换,然后再对变换后的信息进行签名。

10.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种 技术。

11.MD5是以512位分组来处理输入的信息,每一分组又被划分为 个32位子分组

3.简答题

1.数字签名

2.Kerberos 身份验证系统由 3.公开密钥基础设施PKI 4.数字证书 5.解释X.509 6.解释PKCS

7.解释OCSP含义 8.解释LDAP含义 9.解释PKIX含义

4.问答题

1.什么是数字签名?在网络通信中数字签名能够解决哪些问题? 2.写出基于公开密钥的数字签名方案。 3.写出DSA算法过程。 4. DSA算法指出如果签名过程导致 s = 0时,就应该选择一个新的k值,并重新计算签名,为什么?如果k值被泄露,将会发生什么情况? 5.安全的散列函数有哪些特征? 6.简述数字签名的过程。

7.分析SHA 安全散列算法过程。

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 8.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。 9.什么是PGP加密软件?

10.Kerberos 身份验证系统由哪几部分组成?写出Kerberos鉴别协议步骤。 11.什么是公开密钥基础设施PKI?PKI由哪几部分基本组成? 12.什么是数字证书?X.509数字证书包含哪些内容? 13.对PKI的性能有哪些要求?

14.你是如何为自己的存折选密码的?为什么? 15.我们在选用密码时,应该注意哪些问题? 16.生物特征识别技术的基本原理是什么? 17.一个生物识别系统包括哪些内容?

18.指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些? 19.虹膜的生物特征识别技术的基本依据是什么? 20.你还知道哪些生物识别方法?

21.智能卡是由哪几部分组成的?有什么特点?

5.应用题

1.设p=3011,q=301,给出DSS签名方案。如果这H(m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案: r=216,s=2)。

2.在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有 (g1y2mod p) mod q = r。

3.在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充?

4.在MD5的第二轮运算中GG (d, a, b, c, M6, 9, 0xc040b340)表示何种运算。 5.编写程序,实现如下功能:

(1)当用户输入错误口令次数超过5次时,关闭程序。

(2)限制用户使用弱口令,如11111、12345等。 (3)口令每使用一个星期后,要求更换口令。 (4)限制用户不能循环使用旧口令。

注意:对程序中所使用的变量作用要进行说明。 6.请设计MD5算法流程图。 7.写出如何证实用户I收到的明文X是由用户J发送的,并且明文X没有被篡改的全过程。

uu6.选择题

1.MD5算法将输入信息M按顺序每组 长度分组,即:M1,M2,?,Mn-1,Mn。 A.64位 B.128位

C.256位 D. 512位

2.PGP加密算法是混合使用 算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A.DES B.RSA C.IDEA D.AES

3. 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。

A.公开密钥体制 B. 对称加密体制 C.PKI(公开密钥基础设施) D.数字签名

4.在为计算机设置使用密码时,下面 密码是最安全。

A.12345678 B.66666666

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ C.20061001 D.72096415

5.PGP加密算法是混合使用RSA算法和IDEA等算法,它能够提供数据加密和 服务,主要用于邮件加密软件。

A.DES B.RSA C.IDEA D.数字签名

6.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。

A.64 B.128 C.256 D.512

7.MD5是以512位分组来处理输入的信息,每一分组又被划分为 32位子分组。 A.16个 B.32个 C.64个 D.128个

8.整个 系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。

A .PKI B.Kerberos C .NTUR B.AES 9. 是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

A.认证机构 B.密码 C.票据 D.数字证书

第4章 计算机病毒与黑客

1.判断题

1.为了防止以电子邮件为宿主的病毒传播,对于一些未经证实的电子邮件应该坚决删除。( )

2.实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。( )

3.宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用VC语言编写的。( ) 4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。( )

5.蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身附着到宿主程序上。( ) 6.主动型木马比反弹型木马有更强的隐蔽性。( )

7.只要计算机已经安装了最新的杀毒软件,那么,计算机就不会被计算机病毒所感染。 8.现在的杀毒软件可以发现所有计算机病毒和黑客程序,所以我们平时不需要在对计算机进行安全维护了。

9.杀毒程序是一种自动检测远程或本地主机安全性弱点的程序。( ) 10.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。( )

11.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。( )

12.为确保计算机不受病毒的侵害,应坚持预防为主,杀毒为辅的原则。( ) 13.宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。( ) 14.计算机病毒采用自加密技术就是为了防止被计算机病毒检测程序扫描出来。( ) 15.特洛伊木马是一种在你知道的情况下自动执行恶意功能的程序,包括那些表面上执行某个合法功能,而背后却同时从事非法功能的程序。( )

16.特洛伊木马黑客程序一般有两个部分组成:一个是客户程序,另一个是服务器程序。服务器程序是安装在黑客端的计算机中。( )

17.有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 一定的条件下会恢复被删除的木马。( )

18.引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。( )

2.填空题

1.计算机病毒的破坏性、 、传染性是计算机病毒的基本特征。

2.计算机病毒是一种能自我复制,破坏计算机系统、破坏数据的_________。

3.文件型病毒主要是以感染COM、EXE等可执行文件为主,文件型病毒大多数是常驻 的。

4.TCP/IP协议规定计算机的端口有 65536 个,木马可以打开一个或者几个端口,黑客所使用的控制器就能进入木马打开的端口。

5.计算机病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的,称为 。(传染性)

6.目前大多数新式病毒都是通过 进行传播的,破坏性很大。(网络) 7.计算机 是一种寄存于微软Office的文档或模板的宏中的计算机病毒。(宏病毒) 8.计算机 一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统。(网页病毒)

9.技术人员从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码,并将这段代码作为判断该病毒的依据,这就是所谓的 。(病毒特征代码)

10.将一个程序捆绑到另一个程序可以通过自己 来实现,也可以从网上下载类似DAMS文件捆绑器来实现。(编写程序)

3.简答题

1.什么是病毒特征代码? 2.什么是校验和法?

4.问答题

1.简述计算机病毒的定义和特征。 2.产生病毒的根本原因是什么? 3.计算机病毒的传播途径有哪些? 4.你知道计算机病毒有哪几种类型? 5. 计算机感染病毒后会有哪些表现? 6. 简述计算机病毒程序的一般构成。 7. 计算机病毒制作技术有哪些? 8. 目前使用的反计算机病毒技术有哪些? 9. 蠕虫病毒的主要特性有哪些?

10.什么是特洛伊木马?黑客程序一般由哪几个部分组成? 11.黑客如何利用特洛伊木马程序窥测他人的计算机工作?

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 12.你知道哪些黑客程序自启动的方法?

13.你在使用计算机时遇到计算机病毒或黑客吗?它们的表现现象如何?如何使自己的计算机尽可能避免计算机病毒的破坏?

5.应用题

1.已知CIH病毒特征码是“87 d5 ee c3 3a 66 27 53”,用病毒特征码法编写程序检查系统中是否含有CIH病毒。

2.编写一病毒演示程序,使该程序实现自动执行、自动传染和删除指定文件的功能。 3.编写一黑客演示程序,使该程序能够浏览对方计算机中文件目录和文件名。 4.经过技术分析,对病毒“震荡波”E (Worm.Sasser.E)手工杀毒方法是:

(1)若系统为WinXP,则先关闭系统还原功能; (2)使用进程序管理器结束病毒进程。

单击任务栏→“任务管理器”→“Windows任务管理器”窗口→“进程”标签,→在列表栏内找到病毒进程“lsasss.exe”或任何前面是4到5个数字后面紧接着_upload.exe(如 74354_up.exe)的进程,→“结束进程按钮”,→“是” →结束病毒进程→关闭“Windows任务管理器”。

(3)查找并删除病毒程序

通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件\,将它删除,然后进入系统目录(Winnt\\system32或windows\\system32),找到文件“*_upload.exe”, 将它们删除; (4)清除病毒在注册表里添加的项

打开注册表编辑器: 点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run,在右边的面板中, 找到并删除如下项目:“lsasss.exe”= %SystemRoot%\\lsasss.exe,关闭注册表编辑器。 试编写专杀“震荡波”E程序。

5.利用VbScript或其他脚本语言,编写一程序实现浏览网页时,将一指定程序下载到C盘的Windows目录中。

6.分析下面的代码,程序运行结果将如何?

6.选择题

1.蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫________将其自身附着到宿主程序上。

A.需要, B.不需要, C.可以不需要 D.不一定 2.TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就可进入木马打开的端口。

A.32768 B.32787 C.1024 D.65536

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 3.目前计算机病毒的主要传播途径是 。

A.软盘 B.硬盘 C.可移动式磁盘 D.网络 4.下面正确的说法是 。

A.购买原版的杀毒软件后可以直接使用,不需要升级 B.安装实时杀毒软件计算机就会绝对安全

C.安装实时杀毒软件可以有效防止计算机病毒的攻击 D.在一台计算机中非常有必要同时使用两个杀毒软件

5.蠕虫病毒可以用VBScript脚本语言编写的,而VBScript代码是通过 来解释执行的。 A.VBScript脚本语言 B.Visual Studio语言

C.Windows Script Host D.Visual Basic语言 6. 是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警。

A. 特征代码法 B. 行为监测法 C. 校验和法 D. 虚拟机技术 7.软件产品的脆弱性是产生计算机病毒的 。

A.技术原因 B.社会原因 C.自然原因 D.人为原因

8.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。

A.服务程序/控制程序 B.控制程序/服务程序 C.驱动程序/木马程序 D.木马程序/驱动程序

9.TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

A.32768 B.32787 C.1024 D.65536 10.软件产品的脆弱性是产生计算机病毒的 。

A.技术原因 B.社会原因 C.自然原因 D.人为原因

第5章 网络攻击与防范

1.判断题

1.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。( )

2.System Scanner是利用计算机网络接口截获数据报文的一种工具。( )

3.分布式拒绝服务DDoS攻击分为3层:攻击者、主控端、代理端,三者在攻击中扮演着相同的角色。( )

4.包攻击一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得访问权为止。( )

5.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。( )

6.如果使一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为“混杂”模式。( )

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 7.Sniffer中文翻译为嗅探器,它是利用计算机网络接口截获数据报文的一种工具。( ) 8.最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。( )

9.如果出现网络的通信量突然急剧增长,或网站的某一特定服务总是失败时,网络可能出现DOS攻击。( )

10.目标扫描是通过自动或人工查询方法,获得与目标网络相关的物理和逻辑的参数。() 11.所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机。( )

12.所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机的WEB页。( )

2.填空题

1. 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。

2.当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃。

3. 攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错,甚至使黑客获得到系统管理员的权限。

4.你知道的常用端口扫描软件有 。

5.及早发现系统存在的攻击漏洞,及时安装系统补丁程序,可以防止 攻击。 6. 是一种自动检测远程或本地主机安全性的程序。

7.目标探测(或踩点)是通过自动或人工查询方法,获得与目标网络相关的 的参数。(物理和逻辑)

8.基于主机的检测技术是采用 、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等问题。()

9.基于网络的检测技术是采用 、非破坏性的办法来检验系统是否有可能被攻击。( ) 10.利用 查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。( )

11.所谓 欺骗就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机。()

12.扫描程序是一种自动检测远程或本地主机 的程序。

3.简答题

1.“混杂”模式 2.电子交易SET

3.安全通道协议SSH 4.安全套接层协议SSL 5.分布式拒绝服务DDoS 6.拒绝服务DoS攻击 7.缓冲区溢出 8.IP欺骗攻击 9.IP地址盗用 10.DNS欺骗 11.Web欺骗

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 4.问答题

1.查阅有关资料,了解目前操作系统和网络协议中还存在哪些漏洞。 2.什么是目标探测?目标探测的方法有哪些?

3.从整个信息安全角度来看的话,目前扫描器有哪几种类型? 4.请写出你所知道的常见扫描器软件名称。 5.写出FTP端口扫描步骤。 6.如何防止端口扫描? 7.网络监听的原理是什么?

8.如何检测网络监听?如何防范网络监听?

9.Sniffer工作原理是什么?什么是“混杂”模式? 10.如何防范Sniffer?

11.缓冲区溢出原理是什么?请举例说明。 12.缓冲区溢出攻击方法有哪些? 13.如何防范缓冲区溢出?

14.什么是拒绝服务DoS攻击?什么是分布式拒绝服务DDoS 15.写出DDoS攻击的步骤。 16.如何防范DDoS攻击? 17.调查你学校或单位局域网使用的网络拓扑结构,该网络提供了哪些服务?采用哪些安全保护措施?

18.什么是IP欺骗攻击?如何防止IP地址欺骗? 19.IP地址盗用常用方法有哪些?如何防范IP盗用? 20.写出DNS欺骗的工作原理,如何防范DNS欺骗? 21. 什么是Web欺骗?Web欺骗方有哪些法?

22.安全套接层协议SSL主要提供哪些服务? 是如何实现的? 23.什么是安全通道协议SSH ?它主要由哪几个部分组成? 24.什么是安全电子交易SET?它的主要作用是什么?

27.IPsec通过哪些服务来保护通过公共IP网络传送的机密数据的? 28.IPSec安全体系结构中包括了哪3个最基本的协议? 29.什么是有线等效加密WEP? 30.WPA标准安全特性有哪些? 31.写出802.1x认证过程。

32.WAPI安全协议由哪两部分组成? 33.什么是扩展频谱技术。

5.应用题

1.指出下面程序段存在的问题,并修改它。

char str[10]

char bigstr[100];

?

while (scanf(“%.100s”,bigstr)!=NULL) {

bigstr[99]=’\\0’;

strcpy(str, bigstr, sizeof(str));

?

}

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ

2.下面程序是一个缓冲溢出演示程序,编译和执行该程序,逐渐增加输入字符个数,分析程序执行结果。如何执行hacker函数?

#include #include

void function(const char *input) { char buffer [5]; printf(\); strcpy(buffer,input); printf(\); printf(\); }

void hacker(void) { printf(\); }

int main(int argc,char *argv[]) {

printf(\); printf(\); function(argv[1]); return 0; }

提示:

(1)在Visual C++环境下,由于debug模式包含了对栈问题进行检测操作,因此需要在release模式下编译和运行。

(2)根据屏幕显示结果找到EBP和RET的地址。

(3)为了能使程序执行hacker函数,可编写一段名为Hacker.pl的Perl脚本, $arg =”aaaaaaaaa…”.” hacker函数地址”; $cmd=”该程序文件名”,$arg; system($cmd);

[C:\\ 该程序文件名]Perl Hacker.pl

程序就可能会执行hacker函数(取决于使用的编译器)。 3.分析分布式拒绝服务DDoS攻击步骤。

6.选择题

1. 是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。

A.包攻击 B.拒绝服务攻击 C.缓冲区溢出攻击 D.口令攻击

2. 一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得访问权为止。

A.包攻击 B.服务型攻击

C.缓冲区溢出攻击 D.口令攻击

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 7.写出基于移动代理的入侵检测系统工作过程。 8. 通用入侵检测框架CIDF文档由哪几部分组成? 9.Snort主要功能有哪些?由哪几部分组成? 10.选购入侵检测产品时要注意哪些问题?

6.选择题

1. 的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。 A.入侵检测 B.杀毒软件

C.防火墙 D.网络扫描

2.一般可将入侵检测系统粗略分为三大模块:即 、入侵数据分析模块和入侵事件响应模块。

A. 入侵数据输出模块 B. 入侵数据提取模块 C. 入侵数据输入模块 D. 入侵数据破坏模块

3.数据分析模块主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给 D 。

A. 入侵数据输出模块 B. 入侵数据提取模块 C. 入侵数据输入模块 D. 事件响应模块

4. 主要作用在于对数据进行深入分析,发现攻击并根据分析的结果产生事件,传递给事件响应模块。

A. 入侵数据输出模块 B. 入侵数据提取模块 C. 入侵数据输入模块 D. 入侵数据破坏模块

5. 安装在被保护的主机上,通常用于保护运行关键应用的服务器。

A.基于网络的IDS B.基于应用的AIDS C.基于主机的防火墙 D.基于主机的IDS

6. 一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包等。

A.基于网络的IDS B.基于应用的AIDS C.基于主机的防火墙 D.基于主机的IDS

7.入侵行为的属性可分为异常(Anomaly)和 两种。

A.误用 B.统计 C.分析 D.匹配 8.下面是一些常用的工具软件,其中 软件是一中典型的入侵检测软件。 A.softice B.Snort C.Superscan D.ASPack

9. 是假定所有入侵行为、手段及其变种都能够表达为一种模式或特征。

A.病毒检测 B.误用检测 C.文件检测 D.异常检测

10. 检测是假定所有的入侵行为都与正常行为不同。

A.病毒检测 B.误用检测 C.文件检测 D.异常检测

11.入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。 A.防火墙 B.杀毒软件 C.入侵检测 D.数据取证

第8章 数字取证技术

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 1.判断题

1.数字取证技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。()

2.防病毒技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。()

3.计算机取证的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等。

4.网络取证的数据主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等。

5.网络取证的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与获取。

6.计算机取证的主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与获取。

7.电子证据不可能被轻易地盗取、修改甚至全盘毁灭而不留下任何证据。(错)

2.填空题

1. 技术将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。(数字取证)

2.网络取证的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与 。(获取)

3. 是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。(电子证据的确定和收集)

4. 阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访问控制。(电子证据的保护)

5. 是指在已经获取的数据流或信息流中寻找数字证据。

6.模糊专家系统取证技术中 是确定每个语义变量的模糊集所定义的隶属函数和每个模糊集中输入值的隶属度。

3.简答题

1.计算机取证 2.电子证据

4.问答题

1. 什么是计算机取证?电子证据有什么特点? 2.在各类存储介质中有哪些数据可以作为证据? 3.数字取证原则有哪些?写出数字取证过程。 4.网络取证有什么特点?请画出网络取证模型。 5.写出IDS取证的具体步骤。

6.利用蜜阱技术进行取证分析时,一般遵循哪些原则? 7.模糊专家取证系统包含哪几个组件?

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 8.你知道哪些数字取证工具?

5.选择题

1. 将计算机调查和分析技术应用于对潜在的、有法律效力的电子证据的确定与获取。

A.防病毒技术 B.防黑客技术 C.数字取证技术 D.防盗版技术

2. 的主要方法有对文件的复制、被删除文件的恢复、缓冲区内容获取、系统日志分析等,。A.网络取证 B.文字取证 C.盗版取证 D.计算机取证

3. 的数据主要来源于网络数据流,同样要求是对潜在的、有法律效力的证据的确定与获取。

A.网络取证 B.文字取证 C.盗版取证 D.计算机取证

4. 是要保存计算机系统的状态,避免无意识破坏现场,同时不给犯罪者破坏证据提供机会,以供日后分析。

A.电子证据的保护 B.电子证据的分析

C.电子证据的备份 D.电子证据的确定和收集

5. 阶段将使用原始数据的精确副本,应保证证据必须是安全的,有非常严格的访问控制。

A.电子证据的保护 B.电子证据的分析 C.电子证据的备份 D.电子证据的确定和收集

6. 是指在已经获取的数据流或信息流中寻找数字证据。

A.电子证据的保护 B.电子证据的分析 C.电子证据的备份 D.电子证据的确定和收集

7.模糊专家系统取证技术中 是确定每个语义变量的模糊集所定义的隶属函数和每个模糊集中输入值的隶属度。

A.取证分析器 B.模糊推理引擎组件 C.模糊化组件 D.反模糊化组件 8.下面是一些常用的工具软件,其中 软件是一中典型的数字取证软件。

A.softice B.W32Dasm C.Superscan D.Encase

第9章 操作系统安全

1.判断题

1.操作系统安全配置主要是指操作系统访问控制权限的合理设置、系统的及时更新以及对攻击防范三个方面。( )

2.操作系统的安全对计算机系统安全来说并不重要。(错)

3.加密数据传送控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问。() 4.安全系统应该具备审计能力,以便测试其完整性,并可追踪任何可能的安全破坏活动。()

5.每个用户及程序应使用尽可能小的权限工作,这样,由攻击者恶意攻击造成的破坏程度会降低到最小()

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 6.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的访问权限控制。()

7.从技术管理的角度考虑,可以从备份和审计日志两个方面提高系统的安全性。(错) 8.备份文件是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。(错)

9.Windows安全服务的核心功能包括了活动目录AD(Active Directory)服务、对公钥基础设施PKI(Public Key Infrastructure)等()

10.Windows系统活动目录包括目录和与目录相关的服务两个部分。()

11.Windows系统的安全模型正是建立在组策略安全管理之上,提供域间信任关系等。(错)

2.填空题

1.操作系统的安全是计算机系统安全的 。(核心) 2.有选择的访问控制包括使用多种不同的方式来限制计算机环境下对 对象的访问。(特定)

3.安全系统应该具备 ,以便测试其完整性,并可追踪任何可能的安全破坏活动。(审计能力)

4.每个用户及程序应使用尽可能 的权限工作,这样,由攻击者恶意攻击造成的破坏程度会降低到最小(小)

5.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的 控制。(访问权限)

6.从技术管理的角度考虑,可以从 和审计日志两个方面提高系统的安全性。() 7. 是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。(日志文件)

8.Windows安全服务的核心功能包括了活动 目录AD。服务、对公钥基础设施PKI等。()

9.Windows系统活动目录包括目录和与目录相关的 两个部分。()

10.Windows系统的安全模型正是建立 结构之上,提供域间信任关系、组策略安全管理等安全性服务。( )

3.简答题

1.Linux 安全模块LSM 2.Linux的PAM机制

3.Windows系统的活动目录

4.问答题

1.操作系统安全功能有哪些? 2.操作系统安全设计原则有哪些? 3.操作系统的安全配置指导思想是什么? 4.操作系统的安全性包括哪些内容?

5. 你知道Windows 2000/XP/2003中有哪些安全机制?

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 6.什么是活动目录?活动目录能够提供哪些服务? 7.什么是Windows安全设置模板? 8.Windows的安全账号管理器作用是什么? 9.硬盘的NTFS分区格式有何特点?

10.Windows 2000/XP/2003安全配置时要注意哪些事项? 11.Unix的安全机制有哪些? 12 Linux的安全机制有哪些?

13.什么是Linux的PAM机制?什么是Linux 安全模块LSM? 14.进行Linux安全设置时要注意哪些事项? 15.磁盘的NTFS文件格式有什么特点?

6.选择题

1. 控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问。

A.内存管理与对象重用 B.有选择的访问 C.审计能力 D.加密数据传送

2.安全系统应该具备 ,以便测试其完整性,并可追踪任何可能的安全破坏活动。

A.内存管理与对象重用 B.有选择的访问 C.审计能力 D.加密数据传送

3. 保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。

A.内存管理与对象重用 B.有选择的访问 C.审计能力 D.加密数据传送

4.操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能,为用户和文件系统建立恰当的 控制。

A.访问权限 B.合理设置 C.即使更新 D.攻击防范

5.从技术管理的角度考虑,可以从 和审计日志两个方面来提高操作系统的安全性。

A.备份 B.监控 C.运行 D.删除

6. 是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况,如何时由谁做了一件什么样的事,结果如何等。

A.备份文件 B.日志文件 C.加密文件 D.注册文件

7.Windows安全服务的核心功能包括了 B 服务、对公钥基础设施PKI(Public Key Infrastructure)的集成支持、对Kerberos V5鉴别协议的支持等。

A.固定目录AD B.活动目录AD C.备份目录AD D.存储目录AD

8.Windows系统活动目录包括目录和与目录相关的 A 两个部分。

A.服务 B.备份 C.存储 D.压缩

9.Windows系统的安全模型正是建立在 结构之上,提供域间信任关系等安全性服务。

A.管理委派 B.鉴别与访问控制 C.活动目录 D.组策略安全管理

第10章 数据备份与恢复

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 1.判断题

1.镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容。( )

2.只备份上次完全备份以后有变化的数据称为异地备份。( ) 3.克隆大师Norton Ghost是最著名的备份Windows注册表工具。( )

4.有了杀毒软件、防火墙等和操作系统保护软件,就不需要对用户数据进行备份了。( )( )

5.最新版本的GHOST软件不能实现网络系统备份。( ) 6.只备份上次完全备份以后有变化的数据称为差分备份。( ) 7.在单机的特定存储介质上进行的备份称为本地备份。( )

8.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为本地备份。( ) 9.开发与数据库相关的应用软件时可以不考虑数据备份。(错 ) 10.将数据存在移动硬盘上就可以答异地备份的目的。(错 )

2.填空题

1.你知道的系统备份软件有 。 2.为了防止重要数据丢失或操作系统被破坏的最有效的方法是对数据和系统进行 。 3.防止计算机系统中重要数据丢失的最简单、最有效的方法是 。 4.数据备份包括 和用户数据备份。 5.你知道的数据恢复软件有 。

6. 只备份上次完全备份以后有变化的数据。 7.将数据备份到可读写的存储介质上称为 。(可更新备份) 8.将数据备份到只读存储介质上称为 。(不可更新备份)

9.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为 。(异地备份)

10.在单机的特定存储介质上进行的备份称为 。(本地备份) 11. 只备份上次备份以后有变化的数据。(增量备份)

12.SAN简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。

3.简答题

1.本地备份、异地备份

2.可更新备份、不可更新备份 3.完全备份、、差分备份 4.增量备份、按需备份 5.动态备份、镜像备份 6.系统数据 7.用户数据

8.DAS直接存储 9.NAS网络存储 10.SAN存储网络 11.IP存储

12.数据迁移技术

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 4.问答题

1.为什么要进行数据备份?

2.如果你是系统管理员,为了提高系统的可靠性,你将如何制订备份方案?准备使用哪些备份手段?

3.有下面的一个说法:“我们的数据库软件有容错和自动恢复功能,服务器主机已经作了双机热备份,而且以后还要建立群集系统,所以,我们不需要进行数据设备和备份软件了。”你认为这种说法对吗?为什么? 4.什么是系统数据备份?

5.什么是 磁盘阵列RAID技术?常用的RAID模式有哪些特点?

6.系统还原卡基本原理是什么?在安装还原卡之前要注意哪些问题?, 7.Ghost软件有哪些功能?

8.什么是用户数据备份?Second Copy2000软件有哪些功能?

9.网络备份系统由哪几部分组成?制订备份管理计划内容有哪些? 10.数据恢复之前应该注意哪些问题? 11.硬盘数据恢复基本原理是什么?

12.修复硬盘综合工具PC-3000有哪些功能? 13.EasyRecovery恢复数据软件有哪些功能?

6.选择题

1. 只备份上次完全备份以后有变化的数据。

A.差分备份 B.增量备份 C.本地备份 D.异地备份

2.下面是一些常用的工具软件,其中 是数据备份软件。

A.Hiew B.Second Copy2000 C.Resource Hacker D.EasyRecovery 3. 备份到可读写的存储介质上。

A.差分备份 B.可更新备份 C.不可更新备份 D.静态备份

4.将数据备份到只读存储介质上称为 。

A.差分备份 B.可更新备份 C.不可更新备份 D.静态备份

5.通过网络将文件备份到与本地计算机物理上相分离的存储介质上称为 。

A.差分备份 B.可更新备份 C.不可更新备份 D.异地备份

6.在单机的特定存储介质上进行的备份称为 。

A.本地备份 B.可更新备份 C.不可更新备份 D.异地备份

7. 只备份上次备份以后有变化的数据。

A.差分备份 B.可更新备份 C.不可更新备份 D.增量备份

8.系统数据备份主要是针对计算机系统中的操作系统、 、系统应用软件及常用软件工具等。

A.办公软件 B.杀毒软件 C.系统驱动程序 D.设备驱动程序

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 9. 主要是针对计算机系统中的操作系统、设备驱动程序、系统应用软件及常用软件工具等。

A.系统数据备份 B.可更新备份 C.不可更新备份 D.用户数据备份

10.SAN简称为 ,是一个独立于服务器网络系统之外的,几乎拥有无限信息存储能力的高速信息存储网络。

A.网络存储 B.存储网络 C.直接存储 D.数据存储 11.下面 可以用来实现用户数据恢复。

A.softice B.Ghost C.W32Dasm D.EasyRecovery

第11章 软件保护技术

1.判断题

1.软磁盘扇区之间的间隙数据是随机数据。( )

2.进行软件跟踪时必须使用键盘输入操作,如果封锁键盘输入功能,就可以实现反跟踪。( )

3.所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路。( ) 4.W32Dasm是一个强大的动态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编。( ) 5.目前W32Dasm最高版本是W32Dasm ver 10,不能在Windows9X/2000/XP下运行。( ) 6.软件保护技术最终可以防止任何软件被破解。( )

7.软件“加壳”就是用专门的工具或方法,在应用程序中加入一段如同保护层的代码,从而防止程序被病毒感染。( )

8.从软件工程和软件保护角度来看,不要采用一目了然的名字来命名与软件保护相关的函数和文件( )

9.Resource Hacker、eXeScope和ResScope是典型的静分析软件。( ) 10.去除警告窗口将可执行文件中的警告窗口的属性改成透明、不可见。( ) 11.Key File一般是一个小文件,其内容是一些加密过或未加密的数据,其中可能有用户名、注册码等信息。( )

12.加壳软件按照其加壳目的和作用,可分为两类:一是保护,二是压缩。( ) 13.破译的关键就是要获取加密的过程,加密算法与密钥。直接跟踪加密软件的运行全过程,从而获得解密算法与密钥。防破译,必须防跟踪。( )

14.W32Dasm软件针对现在流行的可执行程序进行反编译,即把可执行的文件反编译成汇编语言,是一个典型的动态分析软件。( ) 15.W32Dasm不需要安装,只要直接执行W32Dasm.exe文件( )

16.时间限制程序有两类,一类是每次运行多少时间限制,另一类是每次运行时间不限,但是有个时间段限制。( )

17.Nag窗口是软件设计者用来不时提醒用户购买正式版本的窗口。它可能会在软件运行的某个时刻随机或定时地弹出来。( ) 18.软件验证序列号的合法性过程就是验证用户名和序列号之间的换算关系,即数学映射关系是否正确的过程。( )

19.内存补丁就是通过修改文件本身某些数据,对程序的漏洞或BUG进行补丁、修改,增加软件功能。( )

20.内存补丁是在内存中打补丁、修改,是对正在运行的程序的数据进行修改,以达到对程序的漏洞或BUG进行补丁、修改,增加软件功能。( )

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 2.填空题

1.你知道的动态分析软件有 。

2.进行跟踪时必须使用键盘输入操作,如果封锁 输入功能,就可以实现反跟踪。 3.序列号保护机制是以用户名等信息作为自变量,通过 生成序列号。 4.去除警告窗口最常用的方法是利用 工具来修改程序的资源。

5.时间限制程序有两类,一类是对每次运行程序的时间进行限制,另一类是每次运行时间不限,但是有 限制。

6. 一般是一个小文件,其内容是一些加密过或未加密的数据,其中可能有用户名、注册码等信息。

7.特征码技术是通过识别光盘上的 来区分是正版光盘还是盗版光盘。

8. 是最对文件进行一些特殊的处理,让本来很小的文件的容量大于的光盘容量。 9.软件狗技术属于 技术,软件狗中单片机里包含有专用于加密算法软件,该软件被写入单片机后,就不能再被读出。

10. 主要是针对已发布的软件漏洞和软件功能更新所采取的软件更新技术。 11. 软件是一种静态态分析软件。

12.在软件保护中, 工具软件可以用来对软件加“壳”。 13.软件壳的加载的最后一步是跳转到程序 。

14. 就是通过修改文件本身某些数据,对程序的漏洞或BUG进行补丁、修改,增加软件功能。

15. 是在内存中打补丁、修改,是对正在运行的程序的数据进行修改,以达到对程序的漏洞或BUG进行补丁、修改,增加软件功能。

3.简答题

1.什么是软件的静态分析? 2.动态分析技术 3.防破译技术

4.问答题

1.什么是静态分析技术?什么是动态分析技术?它们有什么特点? 2.文件类型分析软件一般可以检测出文件哪些特性? 3.你使用过哪些文件类型分析软件?它们有什么特点? 4.你使用过哪些静态分析软件?它们各有什么特点?

5.你使用过哪些可执行文件代码编辑工具?它们有什么特点? 6.Windows应用程序的资源包括哪些内容?

7.你使用过哪些可执行文件资源编辑工具?它们有什么特点? 8.你使用过哪些动态分析软件?它们有什么特点? 9.为了能有效地防止光盘盗版,必须解决哪三个问题? 10.防止光盘盗版技术有哪些?

11.什么是“软件狗”?用软件狗加密的软件分为哪三个部分? 12.软件狗采用了哪些防破译技术? 13.如何实现网络软件保护?

14.什么是软件的“壳”?为什么要对软件进行加壳保护? 15.请写出壳的加载过程。

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 16.你使用过哪些加壳工具?它们有什么特点? 17.脱壳成功的标志是什么?

18.你使用过哪些脱壳工具?它们有什么特点?

5.应用题

1.设计一函数F,以用户名信息作为自变量,通过函数F生成序列号,其公式表示如下: 序列号 = F(用户名) 用高级语言编写程序实现函数F的功能。

2.编写一程序,该程序可以完成加法运算,但执行该程序时每隔2分钟就会弹出警告窗口,提示“请购买正式版本”。

3.编写一程序,该程序可以完成加法运算,但只能使用5次。

4.编写一程序,该程序可以完成加法运算,但该程序只能使用5天。

5.编写一程序,该程序可以完成加法和乘法运算,但该程序只有在注册后才能使用乘法运算。

6.设计一个软件反跟踪方法,编写一程序,该程序可以完成加法运算,并可以实现你所设计的反跟踪能力。

7.设计一个软件保护开发方案?

6.选择题

1.下面是一些常用的工具软件,其中 可以用来对软件进行动态分析。

A.softice B.ASPack C.W32Dasm D.Sniffer 2.下面是一些常用的工具软件,其中 软件是加“壳”软件。 A.softice B.W32Dasm C.Superscan D.ASPack

3. 是一个功能强大的静态反汇编工具,操作简单,使用方便。 A.Softice B.SuperScan

C.Resource Hacker D.W32Dasm

4. 过程就是验证用户名和序列号之间的换算关系,即数学映射关系是否正确的过程。

A.软件验证密码的合法性 B.软件验证注册码合法性 C.软件验证序列号的合法性 D.软件验证口令的合法性

5.Softice软件是一种 软件。

A.游戏 B.动态分析程序 C.字处理 D.静态分析程序

6.在软件狗中使用 使试图截听通信口与软件狗的交互数据流时,将会发现那里面夹杂了大量的无用随机数据,让解密者难辨真假。

A.随机噪声技 B.时间闸技术 C.迷宫技术 D.逻辑分析技术 7.光盘的文档结构是遵循 标准所制定的。

A.ISO-9660 B.ISO-6666 C.ISO-9000 D.ISO-11111

8.在软件保护中,与功能限制相关的用API函数有禁止或变灰指定的菜单条目函数

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 等。

A.EnableMenuItem() B.EnableWindow() C.FindFirstFileA( ) D.GetSystemTime( )

9.下面是一些常用的工具软件,其中 可以用来对软件进行静态分析。 A.Softice B.ASPack

C.W32Dasm D.Sniffer

10.下面是一些常用的工具软件,其中 可以测试软件是用什么软件加壳的,即侦壳软件。

A.softice B.ASPack C.W32Dasm D.PEiDentifer

11.下面是一些常用的工具软件,其中 是可执行文件资源编辑工具。

A.softice B.ASPack C.Resource Hacker D.PEiDentifer

12.所谓 即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路

A.静态分析 B.动态分析 C.资源分析 D.代码分析

13.软件壳的加载的最后一步是 。

A.跳转到程序原入口点 B.HOOK-API

C.获取壳自己所需要的API地址 D.加密原程序的各个区块的数据

14. 就是通过修改文件本身某些数据,对程序的漏洞或BUG进行补丁、修改,增加软件功能。

A.文件补丁 B.内存补丁 C.外存补丁 D.系统补丁

15. 是在内存中打补丁、修改,是对正在运行的程序的数据进行修改,以达到对程序的漏洞或BUG进行补丁、修改,增加软件功能。

A.文件补丁 B.内存补丁 C.外存补丁 D.系统补丁

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

本文来源:https://www.bwwdw.com/article/2py.html

Top