2011---2012--学年《信息安全基础》试题(卷)B及详细答案(共8页)_第1页
2011---2012--学年《信息安全基础》试题(卷)B及详细答案(共8页)_第2页
2011---2012--学年《信息安全基础》试题(卷)B及详细答案(共8页)_第3页
2011---2012--学年《信息安全基础》试题(卷)B及详细答案(共8页)_第4页
2011---2012--学年《信息安全基础》试题(卷)B及详细答案(共8页)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上2011 -2012 学年信息安全基础试题(卷)B课程代码 BB考试方式 笔试 考试时长 100 分钟姓名 学号 教学班号 0 专业 级 班题 号一二三四五六七八合计满 分阅卷人(所有答案请写在试卷最后的答题区内!)得分一、单选题(每题1分 ,共15分)1、 以下“不是”公钥加密体制算法的是( )。ADSS BRSA CDiffie-Hellman DRC42、 1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的实际密钥位数是( )。A64位 B56位 C42字节 D128字节3、 以下分组加密方式中,一个分组的密文不会影响

2、其他分组加密的是()。A密文分组链接方式B密文反馈方式C输出反馈方式D电子密本方式 4、 以下关于混合加密方式说法正确的是:( )。A 采用公开密钥体制进行通信过程中的加解密处理B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、 有关公开密钥的描述不正确的是( )。A通信双方可以各自生成自己的密钥。B公钥是公开的,任何人都可以知道的。C安全通信时,使用私钥加密明文发送给对方。D可以使用公钥验证数据签名。6、 明文M,RSA加密密钥对

3、(e,n)和(d,n),以下说法正确的是( )。A RSA通过置换和混乱使明文抵御密码分析B 对明文M加密要先将其分成数值小于n的若干分组C RSA对128位固定字节长度的明文进行加密De,d可随意选择,只要小于n即可。7、 有关数字签名的作用,哪一点不正确。( ) A 唯一地确定签名人的身份B 对签名后信件的内容是否又发生变化进行验证C 发信人无法对信件的内容进行抵赖 D 签名具有权威性8、 下面不属于Kerberos具有的功能特点是()。A 提供证书管理 B 采用对称加密体制 C 提供认证服务 D 有密钥分发中心9、 PKI是()的简称。A 密钥生成机构 B 证书中心 C 公钥基础设施 D

4、 密钥分发中心10、 CA主要的作用是:()。A 证书授权 B 加密认证 C 实现虚拟专用网 D 安全套接层加密11、 下列那一项是应用层实现邮件安全的协议( )。A. SMIMEB. SSLC. SMTPD. IPSec12、 服务器接收用户请求会启动一个“服务进程”并与其通信,每个应用服务程序都被赋予一个唯一的地址称为端口。一般采用安全的SSL通信的WWW服务进程默认端口为( )。A20B443C80D 13513、 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。A 特征识别法 B 比较法 C 搜索

5、法 D 扫描法14、 每个客体附加一个可以访问它的主体的明细表的访问控制实现方法是()A.访问控制表B.访问能力表C.授权关系表D.安全标签15、 在数据系统中,GRANT、REVOKE主要作用是( )。 A 更新 B 定义 C 授权D 审计得分二、填空题(每空1分,共10分)1、 美国国家信息基础设施(NII)的文献中,给出了安全的五个属性是:_、_、_、可靠性和不可抵赖性。 2、 现代密码学基于密钥的密码体制可分为两大类 :_和_。3、 为抵抗攻击者对密码的统计分析,Shannon提出了设计密码系统的两个基本方法_和_。4、 常用于恶意修改某个确定IP地址对应的物理地址的攻击方法是_欺骗。

6、5、 分布式拒绝服务攻击简称_。6、 利用计算机网络和安全漏洞来复制自身的一段代码常称为_。得分三、判断题(每题1分,共15分)(注意:正确的写T,错误写F)1、 明文经过加密处理不一定能保证信息的完整性。()2、 许多分组密码算法都是基于Feistel结构的,该结构算法中加密和解密过程采用完全相同的结构,每轮密钥使用也是相同的。()3、 公开密钥算法的提出是传统密码与现代密码的分界。()4、 数字签名不一定必须用公钥算法实现。()5、 Diffie-Hellman是典型的公钥算法,不需传递秘密信息,可实现公钥加密的通信。()6、 消息鉴别和身份认证都是公钥体制下保障信息完整性的密码技术。(

7、)7、 利用SSL实现安全通信时,不一定每次建立TCP连接都要协商通信的会话密钥。()8、 PGP是电子支付常用的安全协议。()9、 IPSec可以不运行在主机上而只配置在路由器上从而实现隧道模式的IP层安全。()10、 smurf攻击是一种典型的DDOS技术,是反射型的ICMP洪泛攻击。()11、 目标机器上必须打开了端口,端口扫描才能进行。()12、 蠕虫可以不需要寄生在宿主文件上从而大范围传播。()13、 栈缓冲区发生溢出时应用程序就会因为出错而停止。()14、 被同样病毒传染的程序有相同的病毒代码。()15、 Linux系统访问控制模型主要采用基于身份的自主访问控制。()得分四、问答题

8、(共60分)1、 古典加密最主要的技术要点是什么?典型的古典加密算法凯撒密码,维吉尼亚密码分别是什么密码。(6分)2、 简要说明DES算法的过程,在DES上如何改进成3DES,改进后有什么好处?(8分)3、 两个素数p=5,q=3,要加密的明文为2,请按照RSA的算法原理,产生一个密钥对,演算并证明加解密整个过程。(提示:大指数运算可利用模运算的结合律ab mod n=(a mod n )(b mod n) mod n)(6分)4、 若有一公文数据文件,一个签署者的公钥对,描述借助散列函数采用RSA公钥算法对公文进行签名和验证签名的过程。(6分)5、 SSL由哪些协议组成?简单说明密钥是如何交

9、换得到的。(8分)6、 应用层、传输层、网络层上实现安全各有什么不同?(6分)7、 列举常见的恶意软件,简单介绍病毒检测技术?(6分)8、 阐述黑客攻击的一般步骤。并列举并说明至少3种攻击方法。(8分)9、 简述实现数据库安全性控制的几种常用方法和技术。简单描述一种实现数据库加密的过程。(6分) (所有答案请写在答题区内!)答题区一、单选题123456789101112131415二、填空题1: 、 、 2: 、 3: 、 4:5:6:三、判断题(注意:正确的写T,错误写F)123456789101112131415四、问答题2011 -2012 学年第 1 学期信息安全基础试题(卷)B参考答

10、案一、 单选156101115DBDBCBDACAABAAC二、 填空1:机密性 、完整性、可用性 2:对称密码体制 、公钥密码体制 3: 扩散、混乱 4:ARP欺骗5:Ddos 6: 蠕虫 三、 判断156101115TFFTFFTFTTFTFFT四、 问答1. 替代、置换(2分)单表代换密码,多表代换密码。(4分)2. 采用Feistel结构,通过初始置换后将64位明文分组的一半以及每轮子密钥输入一个F函数做变换,F函数的结果作为下一轮的左半部分和上一轮的右半部分组成新的64分组继续进行上述统一的处理。 (4分 );使用DES算法进行3次加密(EDE形式),密钥最少可以用1个64位密钥,可

11、向下兼容DES;最多可以是3个64位密钥,增大了密钥空间,抗暴力攻击能力增强。(4分)3. 生成的密钥对正确(4分)解密后得到的仍为2.(2分)4. 对明文M生成H(M),利用签署者的私钥对摘要信息进行签名算法处理后得到信息的签名auth。(3分)利用明文生成的H(M),利用签署者的公钥对签名信息auth做解密处理,与生成的H(M)比较是否匹配。(3分)5. 由记录协议、握手协议、告警协议、密码变更协议组成。(4分)SSL握手协议第一阶段协商双方的能力;第二、三阶段双方互相交换密钥交换需要的证书等信息;第三阶段中基于交换的信息得到密钥。第四阶段双方互发验证消息以确定密钥交换是否正确。(4分)6. 网络层:对用户和应用透明,提供一般解决方案。同时,具有过滤功能,只对所选流量需要IPSec处理。传输层:更一般的解决方案,在TCP之上实现可靠连接下的安全,可以作为可执行软件包的一部分从而对应用透明,也可以嵌入到特殊软件包中。应用层:可针对给定应用的特定需求进行定制。7. 病毒、蠕虫、木马、垃圾邮件程序等;(3分)特征码扫

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论