信息安全试卷_第1页
信息安全试卷_第2页
信息安全试卷_第3页
信息安全试卷_第4页
信息安全试卷_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、 判断题(每小题2分,共10分,对的打“/”,错的打"”)TOC\o"1-5"\h\z1、想把所有的隐藏通道消除实际上是不可能的。 ()2、数字签名可用于提供加密技术中数据完整性校验。 ()3、闭源软件一定比开源软件更安全。 ()4、访问系统资源通常需要通过身份认证。 ()5、人是信息安全领域内最关键和最薄弱的环节。 ()二、 选择题(每小题2分,共20分)1、在信息安全领域当中,通过用下列哪种技术来防止信息窃取。 ()A加密技术 B认证技术C数据完整性技术D数字签名2、 如果通过凯撒密码加密明文消息“Lifeissweet,那得到的密文为 ( )A、QRSDLQQRJDLB、OLIHLVVZHHWC、RSTEMRRSKKMD、STUMNQQTMMN3、在讨论生物特征相关的技术问题时,关于认证问题下列哪种说法正确? ()A一对多B参与主体是配合的C往往注册数据差D主体往往是不配合的4、下列经典加密技术中,哪些仅仅使用了扩散原则。 ( )A一次性密码本 B简单替换密码 C双换位密码 DDES5、A5/1算法和RC4算法是属于下列哪类加密技术。 ( )A流密码加密 B分组密码加密 C非对称加密 D公开密钥加密6在授权领域,有两个基本的构件,分别是访问控制列表和- ( )A加密列表 B解密列表 C访问能力列表 D访问认证列表7、 下列哪种协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。 ( )A、安全套接层协议(SecureSocketLayer)B、传输层安全协议(TransportLayerSecurity)C、IP-Sec协议 D、SSH协议8、恶意软件最本质的特性是—。 ()A寄生性 B潜伏性C破坏性 D攻击性9、DDOS攻击破坏了系统的以下哪种特性。 ( )A可用性B保密性C完整性D真实性10、 在多级安全模型中Biba安全模型是用于完整性保护的,它蕴含了以下哪种原则。()A低水印原则B高水印原则C机密性原则D.完整性原则三、 多项选择题(每小题2分,共10分,多选少选无分)TOC\o"1-5"\h\z1、在身份认证方法中,下列哪种方法是"Somethingyouare”的认证方式。 ( )A虹膜 B声音 CATM卡 D掌纹2、 下面关于防火墙的说法中,不正确的是。 ( )A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会减弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁3、信息安全领域基本的内容包括下列哪几个方面。 ( )A机密性 B完整性C可用性D安全性4、以下对蜜罐(Honeypot)描述正确的是 ( )A蜜罐就是诱捕攻击者的一个陷阱 B蜜罐系统是一个包含漏洞的诱骗系统C蜜罐能向外界提供真正有价值的服务。D蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。5、入侵检测系统(IDS)有如下哪两种基本的架构。 ( )A基于特征的IDSB基于异常的IDSC基于主机的IDSD基于网络的IDS四、简答题(每小题8分,共40分)1、.加密如下消息:wearealltogether用4行乘以4列的双换位密码进行加密,首先使用行置换如下:(1,2,3,4)今(2,4,3,1);然后在进行行置换的基础上使用列置换如下:(1,2,3,4)今(3,4,2,1)a画出4行乘以4列的矩阵;(2分);b画出行置换后的矩阵;(2分)c画出列置换后的矩阵;(2分);d写出最后的秘文;(2分)2、在某些应用中,需要使用通行码,通行码包含一些十进制数字(比如,PIN码)。若使用电话上的数字到字母的转换,请回答以下问题:请问,与口令“security”相对应的通行码是什么?(3分)请根据通行码5465,找出尽可能多的能够与之相对应的口令,并且其中每个口令都是英文字典中的一个单词。(至少写出3个单词,5分)3、假如Alice提供的不是网上银行服务,而是一种在线国际象棋游戏服务,暂且就称之为Aic在线象棋(AOC)吧。玩家们按月支付一定的费服,就可以登录AOC和另外一个水平相当的玩家进行比赛。请问,在什么情况下,机密性对于AOC和他的客户都会很重要?请解释为什么?(3分)请问,完整性为什么是必需的?(3分)请问,为什么可用性会是一个重要的考虑因素?(2分)4、假设Alice的RSA公钥是(N,e)=(33,3),她对应的私钥是d=7。请考虑下面的问题?如果Bob使用Alice的公钥消息M=19,那么请计算对应的密文C是什么?(3分)假设S表示Alice对消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名S,请说明Bob验证该数字签名的过程,并请证明在这个特点的案例中,数字签名能够成功通过。(5分)5、请考虑含4轮运算的Feistel密码方案。据此考虑,若明文表示为P=(L°,R。),对应的密文表示为C=(L4,R4)。依据L0、R0以及子密钥,对于如下每一个轮函数,请问密文C分别是什么?(提示:Feistel密码方案为Li=Ri-1 Ri=Li-1©F(Ri-1,Ki))TOC\o"1-5"\h\za.F(R「,K)=0 (2分)i-1b,F(Rk1,、7-1 (2分)c,F(Ri-1,Ki)=Ki (2分)d,F(Ri-1,K^Rq©Ki(2分)五、分析题(20分)图1说明了针对Diffie-Hellman密钥交换方案。在密钥交换过程中,Alice随机选择指数a,Bob随机选择指数b。Alice计算gamodp,并将结果发送给Bob,而Bob计算gbmodp并将结果发送给Alice。然后Alice执行如下计算:(gb)amodp=gabmodp; 而Bob执行如下计算:或)bmodp=gabmodp;最后gabmodp就为Alice和Bob的共享密钥。试问:图1中哪些信息是公开的,哪些信息是私密的?(4分)图1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论