2011---2012--學(xué)年《信息安全基礎(chǔ)》試題(卷)B及詳細(xì)答案(共8頁)_第1頁
2011---2012--學(xué)年《信息安全基礎(chǔ)》試題(卷)B及詳細(xì)答案(共8頁)_第2頁
2011---2012--學(xué)年《信息安全基礎(chǔ)》試題(卷)B及詳細(xì)答案(共8頁)_第3頁
2011---2012--學(xué)年《信息安全基礎(chǔ)》試題(卷)B及詳細(xì)答案(共8頁)_第4頁
2011---2012--學(xué)年《信息安全基礎(chǔ)》試題(卷)B及詳細(xì)答案(共8頁)_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上2011 -2012 學(xué)年信息安全基礎(chǔ)試題(卷)B課程代碼 BB考試方式 筆試 考試時(shí)長 100 分鐘姓名 學(xué)號 教學(xué)班號 0 專業(yè) 級 班題 號一二三四五六七八合計(jì)滿 分閱卷人(所有答案請寫在試卷最后的答題區(qū)內(nèi)?。┑梅忠?、單選題(每題1分 ,共15分)1、 以下“不是”公鑰加密體制算法的是( )。ADSS BRSA CDiffie-Hellman DRC42、 1977年由美國國家標(biāo)準(zhǔn)局(NBS)批準(zhǔn)的聯(lián)邦數(shù)據(jù)加密標(biāo)準(zhǔn)DES的實(shí)際密鑰位數(shù)是( )。A64位 B56位 C42字節(jié) D128字節(jié)3、 以下分組加密方式中,一個(gè)分組的密文不會影響

2、其他分組加密的是()。A密文分組鏈接方式B密文反饋方式C輸出反饋方式D電子密本方式 4、 以下關(guān)于混合加密方式說法正確的是:( )。A 采用公開密鑰體制進(jìn)行通信過程中的加解密處理B 采用公開密鑰體制對對稱密鑰體制的密鑰進(jìn)行加密后的通信C 采用對稱密鑰體制對對稱密鑰體制的密鑰進(jìn)行加密后的通信D 采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點(diǎn)5、 有關(guān)公開密鑰的描述不正確的是( )。A通信雙方可以各自生成自己的密鑰。B公鑰是公開的,任何人都可以知道的。C安全通信時(shí),使用私鑰加密明文發(fā)送給對方。D可以使用公鑰驗(yàn)證數(shù)據(jù)簽名。6、 明文M,RSA加密密鑰對

3、(e,n)和(d,n),以下說法正確的是( )。A RSA通過置換和混亂使明文抵御密碼分析B 對明文M加密要先將其分成數(shù)值小于n的若干分組C RSA對128位固定字節(jié)長度的明文進(jìn)行加密De,d可隨意選擇,只要小于n即可。7、 有關(guān)數(shù)字簽名的作用,哪一點(diǎn)不正確。( ) A 唯一地確定簽名人的身份B 對簽名后信件的內(nèi)容是否又發(fā)生變化進(jìn)行驗(yàn)證C 發(fā)信人無法對信件的內(nèi)容進(jìn)行抵賴 D 簽名具有權(quán)威性8、 下面不屬于Kerberos具有的功能特點(diǎn)是()。A 提供證書管理 B 采用對稱加密體制 C 提供認(rèn)證服務(wù) D 有密鑰分發(fā)中心9、 PKI是()的簡稱。A 密鑰生成機(jī)構(gòu) B 證書中心 C 公鑰基礎(chǔ)設(shè)施 D

4、 密鑰分發(fā)中心10、 CA主要的作用是:()。A 證書授權(quán) B 加密認(rèn)證 C 實(shí)現(xiàn)虛擬專用網(wǎng) D 安全套接層加密11、 下列那一項(xiàng)是應(yīng)用層實(shí)現(xiàn)郵件安全的協(xié)議( )。A. SMIMEB. SSLC. SMTPD. IPSec12、 服務(wù)器接收用戶請求會啟動(dòng)一個(gè)“服務(wù)進(jìn)程”并與其通信,每個(gè)應(yīng)用服務(wù)程序都被賦予一個(gè)唯一的地址稱為端口。一般采用安全的SSL通信的WWW服務(wù)進(jìn)程默認(rèn)端口為( )。A20B443C80D 13513、 用每一種病毒體含有的特征字節(jié)串對被檢測的對象進(jìn)行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串所代表的病毒,這種病毒的檢測方法叫做( )。A 特征識別法 B 比較法 C 搜索

5、法 D 掃描法14、 每個(gè)客體附加一個(gè)可以訪問它的主體的明細(xì)表的訪問控制實(shí)現(xiàn)方法是()A.訪問控制表B.訪問能力表C.授權(quán)關(guān)系表D.安全標(biāo)簽15、 在數(shù)據(jù)系統(tǒng)中,GRANT、REVOKE主要作用是( )。 A 更新 B 定義 C 授權(quán)D 審計(jì)得分二、填空題(每空1分,共10分)1、 美國國家信息基礎(chǔ)設(shè)施(NII)的文獻(xiàn)中,給出了安全的五個(gè)屬性是:_、_、_、可靠性和不可抵賴性。 2、 現(xiàn)代密碼學(xué)基于密鑰的密碼體制可分為兩大類 :_和_。3、 為抵抗攻擊者對密碼的統(tǒng)計(jì)分析,Shannon提出了設(shè)計(jì)密碼系統(tǒng)的兩個(gè)基本方法_和_。4、 常用于惡意修改某個(gè)確定IP地址對應(yīng)的物理地址的攻擊方法是_欺騙。

6、5、 分布式拒絕服務(wù)攻擊簡稱_。6、 利用計(jì)算機(jī)網(wǎng)絡(luò)和安全漏洞來復(fù)制自身的一段代碼常稱為_。得分三、判斷題(每題1分,共15分)(注意:正確的寫T,錯(cuò)誤寫F)1、 明文經(jīng)過加密處理不一定能保證信息的完整性。()2、 許多分組密碼算法都是基于Feistel結(jié)構(gòu)的,該結(jié)構(gòu)算法中加密和解密過程采用完全相同的結(jié)構(gòu),每輪密鑰使用也是相同的。()3、 公開密鑰算法的提出是傳統(tǒng)密碼與現(xiàn)代密碼的分界。()4、 數(shù)字簽名不一定必須用公鑰算法實(shí)現(xiàn)。()5、 Diffie-Hellman是典型的公鑰算法,不需傳遞秘密信息,可實(shí)現(xiàn)公鑰加密的通信。()6、 消息鑒別和身份認(rèn)證都是公鑰體制下保障信息完整性的密碼技術(shù)。(

7、)7、 利用SSL實(shí)現(xiàn)安全通信時(shí),不一定每次建立TCP連接都要協(xié)商通信的會話密鑰。()8、 PGP是電子支付常用的安全協(xié)議。()9、 IPSec可以不運(yùn)行在主機(jī)上而只配置在路由器上從而實(shí)現(xiàn)隧道模式的IP層安全。()10、 smurf攻擊是一種典型的DDOS技術(shù),是反射型的ICMP洪泛攻擊。()11、 目標(biāo)機(jī)器上必須打開了端口,端口掃描才能進(jìn)行。()12、 蠕蟲可以不需要寄生在宿主文件上從而大范圍傳播。()13、 棧緩沖區(qū)發(fā)生溢出時(shí)應(yīng)用程序就會因?yàn)槌鲥e(cuò)而停止。()14、 被同樣病毒傳染的程序有相同的病毒代碼。()15、 Linux系統(tǒng)訪問控制模型主要采用基于身份的自主訪問控制。()得分四、問答題

8、(共60分)1、 古典加密最主要的技術(shù)要點(diǎn)是什么?典型的古典加密算法凱撒密碼,維吉尼亞密碼分別是什么密碼。(6分)2、 簡要說明DES算法的過程,在DES上如何改進(jìn)成3DES,改進(jìn)后有什么好處?(8分)3、 兩個(gè)素?cái)?shù)p=5,q=3,要加密的明文為2,請按照RSA的算法原理,產(chǎn)生一個(gè)密鑰對,演算并證明加解密整個(gè)過程。(提示:大指數(shù)運(yùn)算可利用模運(yùn)算的結(jié)合律ab mod n=(a mod n )(b mod n) mod n)(6分)4、 若有一公文數(shù)據(jù)文件,一個(gè)簽署者的公鑰對,描述借助散列函數(shù)采用RSA公鑰算法對公文進(jìn)行簽名和驗(yàn)證簽名的過程。(6分)5、 SSL由哪些協(xié)議組成?簡單說明密鑰是如何交

9、換得到的。(8分)6、 應(yīng)用層、傳輸層、網(wǎng)絡(luò)層上實(shí)現(xiàn)安全各有什么不同?(6分)7、 列舉常見的惡意軟件,簡單介紹病毒檢測技術(shù)?(6分)8、 闡述黑客攻擊的一般步驟。并列舉并說明至少3種攻擊方法。(8分)9、 簡述實(shí)現(xiàn)數(shù)據(jù)庫安全性控制的幾種常用方法和技術(shù)。簡單描述一種實(shí)現(xiàn)數(shù)據(jù)庫加密的過程。(6分) (所有答案請寫在答題區(qū)內(nèi)!)答題區(qū)一、單選題123456789101112131415二、填空題1: 、 、 2: 、 3: 、 4:5:6:三、判斷題(注意:正確的寫T,錯(cuò)誤寫F)123456789101112131415四、問答題2011 -2012 學(xué)年第 1 學(xué)期信息安全基礎(chǔ)試題(卷)B參考答

10、案一、 單選156101115DBDBCBDACAABAAC二、 填空1:機(jī)密性 、完整性、可用性 2:對稱密碼體制 、公鑰密碼體制 3: 擴(kuò)散、混亂 4:ARP欺騙5:Ddos 6: 蠕蟲 三、 判斷156101115TFFTFFTFTTFTFFT四、 問答1. 替代、置換(2分)單表代換密碼,多表代換密碼。(4分)2. 采用Feistel結(jié)構(gòu),通過初始置換后將64位明文分組的一半以及每輪子密鑰輸入一個(gè)F函數(shù)做變換,F(xiàn)函數(shù)的結(jié)果作為下一輪的左半部分和上一輪的右半部分組成新的64分組繼續(xù)進(jìn)行上述統(tǒng)一的處理。 (4分 );使用DES算法進(jìn)行3次加密(EDE形式),密鑰最少可以用1個(gè)64位密鑰,可

11、向下兼容DES;最多可以是3個(gè)64位密鑰,增大了密鑰空間,抗暴力攻擊能力增強(qiáng)。(4分)3. 生成的密鑰對正確(4分)解密后得到的仍為2.(2分)4. 對明文M生成H(M),利用簽署者的私鑰對摘要信息進(jìn)行簽名算法處理后得到信息的簽名auth。(3分)利用明文生成的H(M),利用簽署者的公鑰對簽名信息auth做解密處理,與生成的H(M)比較是否匹配。(3分)5. 由記錄協(xié)議、握手協(xié)議、告警協(xié)議、密碼變更協(xié)議組成。(4分)SSL握手協(xié)議第一階段協(xié)商雙方的能力;第二、三階段雙方互相交換密鑰交換需要的證書等信息;第三階段中基于交換的信息得到密鑰。第四階段雙方互發(fā)驗(yàn)證消息以確定密鑰交換是否正確。(4分)6. 網(wǎng)絡(luò)層:對用戶和應(yīng)用透明,提供一般解決方案。同時(shí),具有過濾功能,只對所選流量需要IPSec處理。傳輸層:更一般的解決方案,在TCP之上實(shí)現(xiàn)可靠連接下的安全,可以作為可執(zhí)行軟件包的一部分從而對應(yīng)用透明,也可以嵌入到特殊軟件包中。應(yīng)用層:可針對給定應(yīng)用的特定需求進(jìn)行定制。7. 病毒、蠕蟲、木馬、垃圾郵件程序等;(3分)特征碼掃

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論