目录
判断题、选择题、填空题
1.计算机信息安全技术研究的内容
2.代替密码
3.Hash函数的特点
4.防火墙的分类、结构、特点
5.计算机病毒的基本概念、特征
6.网络易受攻击的原因
7.认证技术
8.反编译工具
02密码与隐藏技术测试卷
03数字签名与认证
04身份与访问安全
05计算机病毒与黑客
06网络攻击与防范
07操作系统安全与编程
08设备与环境安全
09软件保护技术1
10软件保护技术2
11区块链基础
①计算机外部安全
②计算机信息在存储介质上的安全
③计算机信息在传输过程中的安全,即计算机网络安全
信息安全需求
影响计算机信息安全的因素
①自然环境 ②人为失误 ③人为恶意破坏 ④软件设计不完善
对称加密算法的特点
公开密钥算法的特点
DES算法的核心原理
AES 算法的基本原理
AES算法是对称密码,其是一种可变数据块长Nb和可变密钥长Nk的迭代分组加密算法,其数据块长度和密钥长度可分别为128、192、256bit。
在AES中,各种运算是以字节为基本处理单位进行处理的。
RSA算法的核心原理
RSA算法的安全性
RSA 算法的数学基础
同余﹐求乘逆运算
①输出长度固定;
②很容易计算出哈希值(过程易);
③知道哈希值不能推明文(单向性);
④明文与哈希值一一对应。
MD5的特点
①MD5又称信息-摘要算法,就是对字节串的Hash变换,把一个任意长度的字节串换成固定长度的字节串;
②MD5是按每组512位来处理输入的信息,算法的输出由4个32位分组组成,这4个32位分组串联后将生成一个128位散列值;
③使用MD5,系统在不知道用户密码的情况下就可以确定用户登录系统的合法性;
④在软件加密保护中,MD5算法不可逆。
SHA的特点
SHA为安全散列算法,SHA输出为160位
MD5和SHA-1的比较
①安全:SHA-1与MD5最主要的区别是SHA-1摘要比MD5要长32位,SHA-1要比MD5更安全;
②速度:在相同的硬件条件下,实现SHA-1的速度大约较MD5慢25%;
③简单性:MD5对每一步骤的操作描述较SHA-1简单。
防火墙的分类方法,主要有以下6种:
1、软、硬件形式分类:软件防火墙、硬件防火墙、芯片级防火墙。
2、防火墙技术分类:包过滤型防火墙、应用代理型防火墙 。
3、防火墙结构分类:单一主机防火墙、路由器集成式防火墙、分布式防火墙。
4、防火墙的应用部署位置分类:边界防火墙、个人防火墙、混合防火墙。
5、防火墙性能分类:百兆级防火墙、千兆级防火墙。
6、防火墙使用方法分类:网络层防火墙、物理层防火墙、链路层防火墙。
包过滤防火墙:
包过滤( Packet Filter )是在网络层中根据事先设置的安全访问策略(过滤规则) ,检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等) , 确定是否允许该数据包通过。
默认=丢弃
默认=传递
缺点:
应用代理防火墙:
代理防火墙并不是真正意义上的互联网路由器,它是一个运行一个或多个应用层网关(Application-Layer Gateways, ALG)的主机,也叫应用网关防火墙,该主机有多个网络接口,能够在应用层中继两个连接之间的特定类型的流量。它通常不像路由器那样做IP转发,但现如今也出现了结合了各种功能的更复杂的代理防火墙。
所以进出网络的应用程序报文都必须通过应用网关。当某应用客户进程向服务器发送一份请求报文时,先发送给应用网关,应用网关在应用层打开该报文,查看该请求是否合法(可根据应用层用户标识ID或其他应用层信息来确定)。如果请求合法,应用网关以客户进程的身份将请求报文转发给原始服务器。如果不合法,报文则被丢弃。例如,一个邮件网关在检查每一个邮件时,根据邮件地址,或邮件的其他首部,甚至是报文的内容(如,有没有“核弹头”,“导弹”等敏感词)来确定该邮件能否通过防火墙。
虽然这种类型的防火墙是很安全的,但它是以脆性和缺乏灵活性为代价的,因为这种类型的防火墙必须为每个传输层服务设置一个代理,任何要使用新服务必须安装一个相应的代理,并通过该代理来操作发起连接。每个应用都需要一个不同的应用网关(可以运行在同一台主机上)。其次,在应用层转发和处理报文,处理负担比较重。另外,对应用程序不透明,需要在应用程序客户端配置应用网关地址。
网络层防火墙:
网络层网关(Application level gateway),也叫做网络层防火墙或网络层代理防火墙,通常用于描述第三代防火墙。当一个用户在这个可信赖的网络希望连接到在不被信赖的网络的服务例如因特网,这个应用专注于在防火墙上的代理服务器。这个代理服务器有效地伪装成在因特网上的真实服务器。它评估请求和决定允许或拒绝基于一系列被个人网络服务管理规则的请求。
网络层防火墙
在现代的计算环境中,网络层防火墙日益显示出其可以减少攻击面的强大威力。
最初的网络安全不过是使用支持访问列表的路由器来担任。对简单的网络而言,仅使用访问控制列表和一些基本的过滤功能来管理一个网络对于未授权的用户而言已经足够。因为路由器位于每个网络的中心,而且这些设备还被用于转发与广域网的通信。
但路由器仅能工作在网络层,其过滤方式多少年来并没有根本性的变化。制造路由器的公司也为增强安全性在这一层上也是下足了工夫。更明确地讲,所有的安全措施只不过存在于路由器所在的网络层而已。
第三代防火墙称为网络层防火墙或代理服务器防火墙,这种防火墙在两种方向上都有"代理服务器"的能力,这样它就可以保护主体和客体,防止其直接联系。代理服务器可以在其中进行协调,这样它就可以过滤和管理访问,也可以管理主体和客体发出和接收的内容。这种方法可以通过以各种方式集成到现有目录而实现,如用户和用户组访问的LDAP。
网络层防火墙还能够仿效暴露在互联网上的服务器,因此正在访问的用户就可以拥有一种更加快速而安全的连接体验。事实上,在用户访问公开的服务器时,他所访问的其实是第七层防火墙所开放的端口,其请求得以解析,并通过防火墙的规则库进行处理。一旦此请求通过了规则库的检查并与不同的规则相匹配,就会被传递给服务器。这种连接在是超高速缓存中完成的,因此可以极大地改善性能和连接的安全性。
分布式防火墙(distributed firewalls,DFW):
策略集中定制,在各个主机上执行;
分布式防火墙的基本思想是:安全策略的制定采用由中心策略服务器集中定义方式,而安全策略的执行则由相关主机节点独立实施;安全日志由主机节点分散产生,而安全日志的保存则集中到中心策略服务器上。
特点:
(1)能够不依赖于网络拓扑结构进行规则定义的策略语言。
(2)能够将策略服务器形成的策略文件安全分布在给防火墙保护的所有主机的系统管理工具。逻辑意义上的分布式防火墙。
(3)能够保障数据安全传输的安全协议。
组成部分:
(1)网络防火墙(Network firewall);
(2)主机防火墙(Host firewall);
(3)中心策略服务器(central policy Managerement);
特点:
(1)主机驻留;
(2)嵌入操作系统内核;
(3)类似于个人防火墙;
(4)适用于服务器托管;
计算机病毒的概念:计算机病毒就是具有破坏性的计算机程序。
计算机病毒的基本特征:①破坏性 ②隐蔽性 ③传染性
宏病毒
宏病毒。宏病毒是一种寄存于Office文档或模板的宏中的计算机病毒,是利用宏语言编写的。由于Office软件在全球存在着广泛的用户﹐所以宏病毒的传播十分迅速和广泛。
特洛伊木马
特洛伊木马型病毒。特洛伊木马型病毒实际上就是黑客程序,一般不对计算机系统进行直接破坏﹐而是通过网络控制其它计算机﹐包括窃取秘密信息﹐占用计算机系统资源等现象。
主动型木马
主动型木马的服务器程序安装在被攻击的主机上,而黑客使用的是控制程序,服务器程序能实现自启动、隐蔽和自动打开网络、通信端口3个功能。
网络易受攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷。
IP协议的安全隐患
①采用明文传输,由此信息服务很容易被在线窃听、篡改和伪造。
②IP地址不固定,因此攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,实现IP欺骗。
③只能根据IP地址进行鉴别,而不能对节点上的用户进行有效的身份认证,因此服务器无法鉴别登录用户的身份有效性。
TCP/UDP/IP包头信息
缓冲区溢出攻击
①概念
攻击者向某个应用程序发送超出其缓冲区最大容量的数据,溢出的数据会破坏堆栈中的数据,导致应用程序或整个系统出现崩溃等故障;在某些情况下,攻击者还可以在溢出数据中加上精心设计的机器代码,这些代码溢出到缓冲区以外时会被执行,就能达到破坏计算机系统的目的。
②缓冲区溢出攻击方法
1、在程序的地址空间中安排适当的代码
(1)植入法 (2)利用已经存在的代码
2、控制程序转移到攻击代码
(1)激活记录 (2)函数指针 (3)长跳转缓冲区
3、代码植入和流程控制
③防缓冲区溢出
1、编写正确的代码
2、使用非执行的缓冲区技术
3、进行程序指针完整性检查
4、安装漏洞补丁
拒绝服务
拒绝服务攻击是一种既简单又有效的进攻方式,它的目的就是拒绝为用户提供服务,破坏系统的正常运行,最终使用户的部分网络连接和网络系统失效,甚至导致系统完全瘫痪。如DOS攻击。
SSL协议
SSL主要用于Web的安全传输,提高应用程序之间的数据的安全性,该安全协议主要用来提供对用户和服务器的认证;对传输的数据进行加密和隐藏;确保数据在传输过程中不改变,即数据的完整性。
常用的3种凭证信息是:①用户所知道的 ②用户所拥有的 ③用户本身的特征
数字水印的特点:
①鲁棒性(最基本特征) ②水印容量 ③安全性 ④自我恢复性 ⑤不可见性
生物特征识别技术:
其是根据人体本身所固有的生理特征、行为特征的唯一性,利用图像处理技术和模式识别等方法来达到身份鉴别或验证目的的一门科学。
生物特征识别主要是面像识别、指纹识别、掌纹识别、虹膜识别、视网膜识别、语音识别和签名识别等。
IDA pro、W32Dasm
静态分析工具
静态分析工具是从反汇编出来的程序清单上分析程序的流程,从提示信息入手,了解软件中各模块的功能,各模块之间的关系及编程思路,进而根据自己的需要完善、修改程序的功能。
静态反汇编工具:W32Dasm、IDA Pro、FileInfo
动态分析工具
动态分析工具就是通过调试程序、设置断点、控制被调试程序的执行过程来发现问题。
常用的动态分析工具:WinDbg、OllyDbg
加壳脱壳工具
软件加壳工具:
现在以压缩程序为主要目的常见的加壳软件有SPark、UPX和PECompact等。
用于保护程序为主要目的的常见的加壳软件有ASProject、tElock和幻影等。
软件脱壳工具:
脱壳软件分为两大类:专用脱壳软件和通用脱壳软件
针对AsPack加壳软件主要有:UnAspack、CASPR、AspackDie等。
脱UPX壳的软件主要有UPX和FS。
通用脱壳软件主要有ProDump、GUW32和UN-PACK等。
脱壳成功的标志是脱壳后文件能正常运行,并且功能没有减少。一般来说,脱壳后文件长度大于原文件长度。
一、单选题 (题数:4,共 40.0 分)
1.数字水印最基本的特点是?(10.0分)
A、自恢复性
B、鲁棒性
C、安全性
D、不可见性
我的答案:D
2.在RSA算法中,求C^sk mod r,需要哪种运算?(10.0分)
A、乘逆算法
B、平方-乘算法
C、求素数算法
D、Gcd
我的答案:B
3.DES算法的哪个步骤是非线性的?(10.0分)
A、P盒置换
B、S盒代替
C、初始置换
D、逆初始置换
我的答案:B
4.在RSA算法中,已知pk,要求sk,需要哪种运算?(10.0分)
A、乘逆算法
B、Gcd
C、求素数算法
D、平方-乘算法
我的答案:A
二、多选题 (题数:6,共 60.0 分)
1.关于DES算法,下列哪些说法是正确的?(10.0分)
A、它是对称密码算法
B、它的分组长度是64位
C、它的密钥长度是64位
D、它是序列密码算法
我的答案:AB
2.关于公开加密体制公开密钥体制,下列哪些说法正确?(10.0分)
A、由加密过程很容易推导出解密过程
B、密钥分配和管理比对称加密体制容易
C、不需要建立受保护的通道来传递密钥
D、加密速度快
我的答案:BC
3.关于DES算法的安全性,下列哪些说法正确?(10.0分)
A、DES算法存在致命的弱点
B、三重DES与DES是兼容的
C、DES算法已完全不被使用
D、DES算法已不能满足信息安全的需要
我的答案:ABD
4.AES算法的明文分组长度可以是哪些?(10.0分)
A、64位
B、128位
C、192位
D、256位
我的答案:BCD
5.关于对称加密体制,下列哪些说法正确?(10.0分)
A、由加密过程很容易推导出解密过程
B、加密速度快
C、不需要建立受保护的通道来传递密钥
D、密钥分配和管理困难
我的答案:ABD
6.AES算法的密钥长度可以是哪些?(10.0分)
A、64位
B、192位
C、128位
D、256位
我的答案:BCD
一、单选题 (题数:3,共 30.0 分)
1.(此题归属第3章)单向散列函数的单向性是指?(10.0分)
我的答案:B
2.(此题归属第3章)对明文”abcdefgh”用SHA-1进行哈希处理后得到的16进制字符个数为?(10.0分)
我的答案:A
3.(此题归属第3章)单向散列函数的抗碰撞性是指?(10.0分)
我的答案:B
二、多选题 (题数:7,共 70.0 分)
1(此题归属第3章)在数字签名阶段(未进行验证签名)涉及的运算包括?(10.0分)
我的答案:AB
2(此题归属第3章)数字签名应该具有的特性包括?(10.0分)
我的答案:ACD
3(此题归属第3章)数字签名是为了应对网络通信中的哪些问题而提出的?(10.0分)
我的答案:ABCD
4(此题归属第3章)在进行验证签名时涉及的运算包括?(10.0分)
我的答案: ABD
5(此题归属第3章)PKI的基本组成包括?(10.0分)
我的答案:ABCD
6(此题归属第3章)与PKI相关的主要标准包括?(10.0分)
我的答案:BCD
7(此题归属第3章)关于签名密钥对和加密密钥对说法正确的是?(10.0分)
我的答案:BCD
一、多选题 (题数:10,共 100.0 分)
1(此题归属第4讲)访问控制的目标包括?(10.0分)
防止合法用户对系统资源的使用
验证用户是否具有执行某项操作的权限
防止非法用户进入系统
验证用户是否具有访问某项资源的权限
我的答案:BCD
2(此题归属第3章)生物特征识别技术包括?(10.0分)
声音识别
手型识别
视网膜识别
笔记识别
我的答案:ABCD
3(此题归属第3章)智能卡包含的组成部分包括?(10.0分)
协处理器
存储器
微处理器
I/O
我的答案:ABCD
4(此题归属第4讲)访问控制的包含的要素有?(10.0分)
访问规则模型
客体
主体
安全访问规则
我的答案:BCD
5(此题归属第3章)PKI提供的安全服务具体包括?(10.0分)
可认证性
数据完整性
不可抵赖性
机密性
我的答案:ABCD
6(此题归属第3章)指纹的全局特征包括?(10.0分)
模式区
纹数
纹型
三角点
核心点
我的答案:ABCDE
7(此题归属第4讲)创建和发布的身份信息必须具有的特性包括?(10.0分)
权威签发
非描述性
保密性
唯一性
不可抵赖性
我的答案:ABD
8(此题归属第4讲)身份认证中常用的凭证信息包括?(10.0分)
用户本身的特征
用户所知道的
用户所拥有的
用户所喜欢的
我的答案:ABC
9(此题归属第4讲)PKI不能做什么?(10.0分)
验证某个网络用户有什么属性
验证某个网络用户能够做什么
验证某个网络用户是谁
验证某个网络用户在哪里接入网络
我的答案:ABD
10(此题归属第4讲)基于PKI的身份认证机制的不足之处包括?(10.0分)
去中心化
私钥的安全性存在风险
资源代价高
用户体验度不好
我的答案:BC
一、单选题 (题数:3,共 30.0 分)
1(此题归属第4章)下列哪种病毒不需要宿主?(10.0分)
宏病毒
文件型病毒
蠕虫病毒
引导型病毒
我的答案:C
2(此题归属第4章)下列哪种病毒一般不对计算机系统进行直接破坏?(10.0分)
文件型病毒
网页病毒
木马
宏病毒
我的答案:C
3(此题归属第4章)木马程序区别于普通病毒程序的最显著的特性是?(10.0分)
破坏性
隐蔽性
欺骗性
潜伏性
我的答案:C
二、多选题 (题数:7,共 70.0 分)
1(此题归属第4章)计算机病毒程序的传染模块包括哪些子部分?(10.0分)
传染执行部分
传染判断部分
传染控制部分
传染操作部分
我的答案:BCD
2(此题归属第4章)计算机杀毒软件制作技术包括?(10.0分)
主动内核技术
校验和法
特征代码法
启发式扫描技术
我的答案:ABCD
3(此题归属第4章)计算机病毒程序的一般构成包括哪些模块?(10.0分)
传染模块
破坏模块
安装模块
控制模块
我的答案:ABC
4(此题归属第4章)计算机杀毒软件包括哪些组成部分?(10.0分)
进程实时监控模块
病毒数据库
病毒扫描引擎
文件实时监控模块
我的答案:ABCD
5(此题归属第4章)根据木马的攻击方式,可以将木马分为?(10.0分)
主动型木马
破坏型木马
嵌入式木马
反弹型木马
我的答案:ACD
6
(此题归属第4章)计算机病毒制作技术包括?(10.0分)
隐形技术
反跟踪技术
加壳技术
变形技术
我的答案:ABCD
7(此题归属第4章)计算机病毒最基本的特征包括?(10.0分)
隐蔽性
潜伏性
破坏性
传染性
我的答案:ACD
一、单选题 (题数:5,共 50.0 分)
1(此题归属第6讲)下列哪种攻击手段对网络安全的威胁最大?(10.0分)
0 day攻击
嗅探攻击
伪装攻击
探测攻击
我的答案:A
2(此题归属第6讲)伪造IP地址一般发生在哪一个网络攻击阶段?(10.0分)
信息搜集
隐藏攻击源
安装后门
掌握系统控制权
我的答案:B
3(此题归属第6讲)嗅探一般发生在哪一个网络攻击阶段?(10.0分)
掌握系统控制权
安装后门
隐藏攻击源
信息搜集
我的答案:D
4(此题归属第6讲)会话劫持一般发生在哪一个网络攻击阶段?(10.0分)
信息搜集
掌握系统控制权
安装后门
隐藏攻击源
我的答案:B
5(此题归属第6讲)开放不安全的服务一般发生在哪一个网络攻击阶段?(10.0分)
掌握系统控制权
隐藏攻击源
信息搜集
安装后门
我的答案:D
二、多选题 (题数:5,共 50.0 分)
1(此题归属第6讲)APT攻击最明显的特征包括?(10.0分)
思路清晰
手段多样
技术精湛
目标明确
我的答案:BD
2(此题归属第6讲)世界著名的黑客大会包括?(10.0分)
DEFCON
BlackHat
WhiteHat
RSAConference
我的答案:ABD
3(此题归属第6讲)APT攻击的一般过程包括?(10.0分)
持续渗透
窃取信息
长期潜伏
信息侦查
我的答案:ABCD
4(此题归属第6讲)下列哪些黑客的非法攻击行为应该受到法律的制裁?(10.0分)
红客
黑帽黑客
灰帽黑客
白帽黑客
我的答案:ABCD
5(此题归属第6讲)APT攻击的特点包括?(10.0分)
技术高级
实施难度大
威胁性大
持续时间长
我的答案:ACD
一、单选题 (题数:2,共 20.0 分)
1(此题归属第7讲)Windows使用哪种协议来作为网络用户身份认证的主要方法?
(10.0分)
SSH
IPSec
SSL
Kerberos
我的答案:D
2(此题归属第7讲)Windows的加密文件系统EFS 使用什么接口来进行文件加密操作?(10.0分)
OpenSSL
3DES
CryptoAPI
AES
我的答案:C
二、多选题 (题数:8,共 80.0 分)
1(此题归属第7讲)从技术管理的角度考虑,可以从哪些方面提高系统的安全性?(10.0分)
审计日志
监控
杀毒
清除后门
我的答案:AB
2(此题归属第7讲)下列哪些措施有助于保护Windows系统的安全?(10.0分)
关闭不必要的端口
使用NTFS分区格式
关闭默认共享
禁用Guest账号
我的答案:ABCD
3(此题归属第7讲)目前,下列哪些Windows系统的用户登录口令是可以被攻破的?(10.0分)
Win10
Win8
Win7
WinXP
我的答案:ABCD
4(此题归属第7讲)Windows的加密文件系统EFS采用哪些算法来进行文件加密?(10.0分)
AES
3DES
DES
RSA
我的答案:AB
5(此题归属第7讲)Android操作系统主要涉及的开发语言包括?(10.0分)
汇编
C++
Java
C
我的答案:BCD
6(此题归属第7讲)操作系统的安全配置主要包括哪些方面?(10.0分)
及时更新
攻击防范
定时备份
合理设置
我的答案:ABD
7(此题归属第7讲)操作系统的安全设计原则包括?(10.0分)
开放式设计
最小权限
最大安全
最少通用机制
我的答案:ABD
8(此题归属第7讲)关于操作系统安全,哪些说法是正确的?(10.0分)
相比于Windows系统,Unix系统的漏洞要少一些
关闭不必要的服务是确保操作系统安全的重要手段,适用于主流操作系统
iOS系统可以有效地抵御缓冲区溢出攻击
沙箱技术在Andriod和iOS中都有应用
我的答案:ABCD
一、多选题 (题数:10,共 100.0 分)
1(此题归属第8讲)常见的计算机设备信息泄露旁路包括?(10.0分)
光
热量
电磁信号
声
我的答案:ABCD
2(此题归属第8讲)PC设备防盗可以采用的措施包括?(10.0分)
入侵检测系统
电磁锁
防火墙
智能网络传感设备
我的答案:BD
3(此题归属第8讲)在线设备搜索引擎 Shodan可以检索到哪些在线设备?(10.0分)
服务器
摄像头
打印机
路由器
我的答案:ABCD
4(此题归属第8讲)关于计算机设备与环境安全,哪些说法是正确的?(10.0分)
植入硬件的恶意代码不易被杀毒软件查杀
共享充电宝可能会泄露用户隐私
计算机不联网则不会遭受黑客攻击
显示器、摄像头和打印机都有可能会泄露计算机信息
我的答案:ABD
5(此题归属第8讲)TPM具有哪些功能?(10.0分)
数据安全存储
数字签名
密钥管理
加解密
我的答案:ABCD
6(此题归属第8讲)电磁泄漏信息的途径通常包括?(10.0分)
传导泄露
微波泄漏
辐射泄露
磁条泄露
我的答案:AC
7(此题归属第8讲)计算机设备和运行环境面临的安全问题主要包括?(10.0分)
环境事故造成的设备故障或损毁
路由攻击
硬件中的恶意代码
设备普遍缺乏硬件级安全防护
我的答案:ACD
8(此题归属第8讲)下列哪些因素会影响计算机设备安全?(10.0分)
灰尘
湿度
温度
雷击
我的答案:ABCD
9(此题归属第8讲)下列哪些硬件可能会被植入恶意代码?(10.0分)
键盘
U盘
CPU
硬盘
我的答案:BCD
10(此题归属第8讲)关于可信计算,说法正确的是?(10.0分)
中国的可信计算机必须采用中国的信任根芯片
TPM是一个含有密码运算部件和存储部件的小型片上系统
可信计算技术的核心是TPM安全芯片
可信计算需要在计算机系统中首先建立一个信任根,再建立一条信任链
我的答案:ABCD
一、多选题 (题数:2,共 15.0 分)
1(此题归属第9讲)Resource Hacker不可以做什么?(10.0分)
修改程序提示信息
对程序进行反汇编
修改程序标题
修改程序反汇编后的代码
我的答案:BD
2(此题归属第9讲)下列工具哪些不属于静态分析工具?
(5.0分)
IDA Pro
WinDbg
OllyDbg
FileInfo
我的答案:BC
二、判断题 (题数:8,共 80.0 分)
1.W32Dasm可以把可执行文件反编译成汇编语言。(10.0分)
我的答案: √
2.OllyDbg是兼动态调试和静态分析于一身的用户态调试器。(10.0分)
我的答案: √
答案解析:
3.IDA Pro既可以做静态分析又可以做动态分析。(10.0分)
我的答案: ×
4.文件类型分析工具可以判断程序是否已经加壳。(10.0分)
我的答案: √
5.从理论上说,几乎没有破解不了的软件。(10.0分)
我的答案: √
6.目前,WinDbg可以说是Windows平台上唯一好用的内核调试工具和用户态调试器。(10.0分)
我的答案: √
7.申请软件著作权可以防止软件源代码被抄袭。(10.0分)
我的答案: ×
8.申请软件著作权可以防止软件被破解。(10.0分)
我的答案: ×
一、判断题 (题数:10,共 100.0 分)
1[此题归属第10讲]在软件保护过程中,为了避免加密算法被攻击者破解,最好自己设计加密算法并避免算法被公开。(10.0分)
我的答案: ×
2[此题归属第10讲]一般来说,对程序进行加壳之后其大小会变小,再进行脱壳之后其大小会变大。(10.0分)
我的答案: √
3[此题归属第10讲]软件水印可以用于判断软件是否为正版软件,还可以用于证明软件的所有权。(10.0分)
我的答案: √
4[此题归属第10讲]软件水印可以用于发现与检测非法盗用软件模块的行为。(10.0分)
我的答案: √
5[此题归属第10讲]软件狗采用硬件加密技术,可以有效地保护软件安全,目前没有针对软件狗的破解方法。(10.0分)
我的答案: ×
6[此题归属第10讲]补丁技术主要用于修复软件漏洞和更新软件功能,内存补丁比文件补丁更易于实现。(10.0分)
我的答案: ×
7[此题归属第10讲]当检测到软件破解企图时,软件应该即刻采取自毁措施,以免软件被破解。(10.0分)
我的答案: ×
8[此题归属第10讲]通用脱壳软件的脱壳精确度(成功脱壳)往往高于专用脱壳软件。(10.0分)
我的答案: ×
答案解析:
9[此题归属第10讲]如果一个exe程序被加壳了,则没有办法再用Resource Hacker从中获取资源。(10.0分)
我的答案: ×
10[此题归属第10讲]软件水印属于数字水印的范畴。(10.0分)
我的答案: √
一、单选题 (题数:4,共 35.0 分)
1[此题归属第11讲]以下哪项不是区块链的特性?(10.0分)
去中心化
不可篡改
高升值
可追溯
我的答案:C
2[此题归属第11讲]创世区块是由谁创造的?
(5.0分)
Bytemaster
中本聪
马斯克
Vitalik Buterin
我的答案:B
3[此题归属第11讲]区块链运用的技术不包含哪一项?(10.0分)
P2P网络
密码学
共识算法
大数据
我的答案:D
4[此题归属第11讲]以下哪项不是区块链目前的分类?(10.0分)
公有链
私有链
唯链
联盟链
我的答案:C
二、判断题 (题数:6,共 60.0 分)
1[此题归属第11讲]区块链就是把加密数据按照时间顺序进行叠加生成的临时、不可逆向修改的记录。(10.0分)
我的答案: ×
2[此题归属第11讲]区块链的数据对所有人公开,任何人都可以通过公开的接口查询区块链数据和开发相关应用,整个系统信息高度透明。(10.0分)
我的答案: √
3[此题归属第11讲]区块链技术支持全民参与记账。(10.0分)
我的答案: √
4[此题归属第11讲]在同时控制住系统中超过51%的节点时,经过验证并添加至区块链的信息可能被修改。(10.0分)
我的答案: √
5[此题归属第11讲]散列函数将任意长度的数据映射到有限长度的域上。(10.0分)
我的答案: √
6[此题归属第11讲]比特币的底层技术是区块链。(10.0分)
我的答案: √