山东中医药大学计算机科学与技术专业
2006年级(本科)
《信息安全原理与应用》期末考查试卷
姓 名: 学 号:
班 级:
考试时间: 补(重)考:(是、否)
说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。
2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上
1、“信息安全”中的“信息”是指
A 、以电子形式存在的数据
B 计算机网络
C 信息本身、信息处理设施、信息处理过程和信息处理者
D 软硬件平台
2、下列说法完整准确的是 ___________
A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占 有性几个主要方面。
B 网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。
C 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个 主要方面。
D 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 3、网络所面临的安全威胁主要来自 ____________
(本大题共20题,每题2分,共40分)
A、物理安全威胁、操作系统安全威胁
B网络协议的安全威胁、应用软件的安全威胁
C木马和计算机病毒
D用户使用的缺陷、恶意程序
4、注册表的主要功能是___________
A、用来管理应用程序和文件的关联
B说明硬件设备
C说明状态属性以及各种状态信息和数据等。
D黑客经常通过注册表来修改系统的软硬件信息。
5、下面是关于双钥密码体制的正确描述____________
A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。
B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。
C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。
D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。
6、下列说法完整正确的是___________
A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。
B密码学与保密学主要是研究对实体的加密与解密。
C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。
D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。
7、下面不属于身份认证方法的是___________
A、口令认证
B智能卡认证
C姓名认证
D指纹认证
8身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_______________
A 、身份鉴别是授权控制的基础
B 、身份鉴别一般不用提供双向的认证
C 、目前一般采用基于对称密钥加密或公开密钥加密的方法
D数字签名机制是实现身份鉴别的重要机制
9、PKI信任模型不包括____________
A、严格层次模型
B分布式信任模型
C web模型
D以机构为中心的信任模型
10、下面不属于CA的组成部分的是___________
A、注册服务器
B证书申请受理和审核机构
C认证中心服务器
D证书签发系统
11、访问控制是指确定_________ 以及实施访问权限的过程。
A 、用户权限
B 、可给予哪些主体访问权利
C 、可被用户访问的资源
D 、系统是否遭受入侵
12、为了简化管理,通常对访问者__________ ,以避免访问控制表过于庞大。
A 、分类组织成组
B 、严格限制数量
C、按访问时间排序,删除长期没有访问的用户
D 、不作任何限制
13、P KI管理对象不包括____________
A、ID和口令 B 、证书
C、密钥 D 、证书撤消
14、P KI支持的服务不包括____________
A、非对称密钥技术及证书管理 B 、目录服务
C 、对称密钥的产生和分发
D 、访问控制服务
15、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法_____________
A PC型病毒
B系统驻留型病毒
C宏病毒
D文件驻留型病毒
16、单向函数不能用于___________
A、消息认证
B身份认证
C对称密钥加密
D数字签名
17、不属于常用的密码分析方法的是__________
A、唯密文攻击
B已知明文攻击
C已知密文攻击
D选择明文攻击
18、正确使用杀毒软件的方法是___________
A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。
B在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。
C通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。
D通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。
19、宏病毒__________
A、感染执行文件
B感染文本文件
C既感染执行文件又感染文本文件
D 感染MS WOF 模板文件
20、以下不属于加密技术对访问控制应用的是 ___________
A 、防火墙
B VPN
C 保护涉密数据
D 备份
二、填空题(本大题共6题,每空1分,共15分)
1、GB/T 9387.2-1995定义了 5大类 ,提供这些服务的8种 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于 OSI 模型的七层协议 中。
2、 是
3、 DES 的密钥长度是 __________ 。
4、 密钥生成形式有两种:一种是由 __________ 生成,另一种是由 _________ 生成 密钥的分配是指产生并使使用者获得 ___________ 的过程。
5、计算机病毒的 5个特征是: ___________ 、 、 、 、
_______________________________________ 。 6、计算机病毒的工作机制有 ___________ 、 、
。
三、判断题(本大题共5题,每题1分,共5分)
1、从安全属性对各种网络攻击进行分类,截获攻击是针对完整性的攻击。
2、 基于通信双方共同拥有的但是不为别人知道的秘密,禾U 用计算机强大的计算能力,以该秘 密作为加密和解密的密钥的认证是共享密钥认证。
3、 访问控制 的目的是为了限制访问主体对访问客体的访问权限。
4、 计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。
5、 身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段 。
四、简答题(本大题共5题,每题6分,共30分)
1、 列举并解释ISO/OSI 中定义的5种标准的安全服务。
2、 在A 要向B 发送报文M 已知Kra (A 的私钥),Kua (A 的公钥),请说 明基于公钥和消息摘要的数字签名原理,并说明数字签名要预先使用单 向
Hash 函数进行处理的原因? 3、 数字签名有什么作用?
4、 解释身份认证的基本概念
5、什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点? 五、 画图题(本大题共1题,每题10分,共10分) 1、请画图描述DES 加密算法流程