当前位置:文档之家› 信息安全原理与应用计算机科学与技术专业

信息安全原理与应用计算机科学与技术专业

信息安全原理与应用计算机科学与技术专业
信息安全原理与应用计算机科学与技术专业

山东中医药大学计算机科学与技术专业

2006年级(本科)

《信息安全原理与应用》期末考查试卷

姓 名: 学 号:

班 级:

考试时间: 补(重)考:(是、否)

说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。

2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上

1、“信息安全”中的“信息”是指

A 、以电子形式存在的数据

B 计算机网络

C 信息本身、信息处理设施、信息处理过程和信息处理者

D 软硬件平台

2、下列说法完整准确的是 ___________

A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占 有性几个主要方面。

B 网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。

C 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个 主要方面。

D 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 3、网络所面临的安全威胁主要来自 ____________

(本大题共20题,每题2分,共40分)

A、物理安全威胁、操作系统安全威胁

B网络协议的安全威胁、应用软件的安全威胁

C木马和计算机病毒

D用户使用的缺陷、恶意程序

4、注册表的主要功能是___________

A、用来管理应用程序和文件的关联

B说明硬件设备

C说明状态属性以及各种状态信息和数据等。

D黑客经常通过注册表来修改系统的软硬件信息。

5、下面是关于双钥密码体制的正确描述____________

A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。

B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。

6、下列说法完整正确的是___________

A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B密码学与保密学主要是研究对实体的加密与解密。

C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。

D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

7、下面不属于身份认证方法的是___________

A、口令认证

B智能卡认证

C姓名认证

D指纹认证

8身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_______________

A 、身份鉴别是授权控制的基础

B 、身份鉴别一般不用提供双向的认证

C 、目前一般采用基于对称密钥加密或公开密钥加密的方法

D数字签名机制是实现身份鉴别的重要机制

9、PKI信任模型不包括____________

A、严格层次模型

B分布式信任模型

C web模型

D以机构为中心的信任模型

10、下面不属于CA的组成部分的是___________

A、注册服务器

B证书申请受理和审核机构

C认证中心服务器

D证书签发系统

11、访问控制是指确定_________ 以及实施访问权限的过程。

A 、用户权限

B 、可给予哪些主体访问权利

C 、可被用户访问的资源

D 、系统是否遭受入侵

12、为了简化管理,通常对访问者__________ ,以避免访问控制表过于庞大。

A 、分类组织成组

B 、严格限制数量

C、按访问时间排序,删除长期没有访问的用户

D 、不作任何限制

13、P KI管理对象不包括____________

A、ID和口令 B 、证书

C、密钥 D 、证书撤消

14、P KI支持的服务不包括____________

A、非对称密钥技术及证书管理 B 、目录服务

C 、对称密钥的产生和分发

D 、访问控制服务

15、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法_____________

A PC型病毒

B系统驻留型病毒

C宏病毒

D文件驻留型病毒

16、单向函数不能用于___________

A、消息认证

B身份认证

C对称密钥加密

D数字签名

17、不属于常用的密码分析方法的是__________

A、唯密文攻击

B已知明文攻击

C已知密文攻击

D选择明文攻击

18、正确使用杀毒软件的方法是___________

A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。

19、宏病毒__________

A、感染执行文件

B感染文本文件

C既感染执行文件又感染文本文件

D 感染MS WOF 模板文件

20、以下不属于加密技术对访问控制应用的是 ___________

A 、防火墙

B VPN

C 保护涉密数据

D 备份

二、填空题(本大题共6题,每空1分,共15分)

1、GB/T 9387.2-1995定义了 5大类 ,提供这些服务的8种 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于 OSI 模型的七层协议 中。

2、 是

3、 DES 的密钥长度是 __________ 。

4、 密钥生成形式有两种:一种是由 __________ 生成,另一种是由 _________ 生成 密钥的分配是指产生并使使用者获得 ___________ 的过程。

5、计算机病毒的 5个特征是: ___________ 、 、 、 、

_______________________________________ 。 6、计算机病毒的工作机制有 ___________ 、 、

三、判断题(本大题共5题,每题1分,共5分)

1、从安全属性对各种网络攻击进行分类,截获攻击是针对完整性的攻击。

2、 基于通信双方共同拥有的但是不为别人知道的秘密,禾U 用计算机强大的计算能力,以该秘 密作为加密和解密的密钥的认证是共享密钥认证。

3、 访问控制 的目的是为了限制访问主体对访问客体的访问权限。

4、 计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。

5、 身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段 。

四、简答题(本大题共5题,每题6分,共30分)

1、 列举并解释ISO/OSI 中定义的5种标准的安全服务。

2、 在A 要向B 发送报文M 已知Kra (A 的私钥),Kua (A 的公钥),请说 明基于公钥和消息摘要的数字签名原理,并说明数字签名要预先使用单 向

Hash 函数进行处理的原因? 3、 数字签名有什么作用?

4、 解释身份认证的基本概念

5、什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点? 五、 画图题(本大题共1题,每题10分,共10分) 1、请画图描述DES 加密算法流程

相关主题
文本预览
相关文档 最新文档