信息安全导论练习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1《信息安全导论》练习题及参考答案一、选择题1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有(ABCDF)A)数据加密B)访问控制C)信息流控制D)推理控制E)IDSF)TEMPEST2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。大体可以分为如下几个阶段(BCD)A)KeyAgreement阶段B)网络信息安全阶段C)信息保障阶段D)信息保密阶段E)Hello阶段F)Finish阶段3、下列那些密码体制是对称密码系统(AC)A)DESB)RSAC)IDEAD)MD5E)SHA4、数字证书的标准有多种,X.509是数字证书的一个重要标准,一个数字证书通常如下的内容(ACDE)A)要被证实的实体的名字B)这个实体的私钥C)证书机构(CA)的名字D)一个数字签名E)使用的算法5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为(C)bit。A)512B)160C)128D)2566、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,…xm读出而向y1,y2,…yn写入,那么下列那个关系式满足这个访问控制的要求(B)2A)SC(y1)SC(y2)…SC(yn)=SC(P)=SC(x1)⊙SC(x2)⊙…⊙SC(xm)B)SC(x1)SC(x2)…SC(xm)=SC(P)=SC(y1)⊙SC(y2)⊙…⊙SC(yn)C)SC(y1)⊙SC(y2)⊙…⊙SC(yn)=SC(P)=SC(x1)SC(x2)…SC(xm)D)SC(x1)⊙SC(x2)⊙…⊙SC(xm)=SC(P)=SC(y1)SC(y2)…SC(yn)7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1的带通配符“﹡”的ACL,那么下面哪些叙述是错误的。(CD)A)组prog中只有Joann有REW权,同组其他成员只有R权。B)任意组中,用户zbs有RE权。C)无论那个组,任何用户都没有权限。D)组prog的所有用户都只有R权。8、为了保证数据的完整性、一致性,DBMS通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施(ABC)A)两阶段提交B)并发访问控制C)触发器D)推理控制9、下列那些是数字签名的基本要求(ABC)A)签名不能伪造B)签名不可抵赖C)签名不可改变D)签名不易验证10、DES密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。(C)A)5656B)6464C)5664D)645611、IDEA密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。(B)A)128128B)12864C)64128D)646412、访问控制的有效性建立在如下的哪些条件上?(AC)A)用户进入系统前,需要鉴别与确证B)每一个用户都要授与一定的权限C)用户或程序的访问权信息是受保护的,是不会被非法修改的Joann.prog.REW*.prog.RZbs.*.RE*.*.NULL3D)每一用户的权限能相互转授13、访问控制矩阵模型中包括三个要素,那么他们是(ACD)A)系统中的客体集B)系统中的用户集C)系统中的主体集D)系统中主体对客体的访问权限集合14、用数据库来实现对数据信息的管理,在许多方面都有强于文件系统,具体体现在如下几个方面(ABCDE)A)共享性B)最小的冗余度C)数据的一致性D)数据的完整性E)强有力的访问控制15、数据库主要的安全要求主要体现在如下几个方面(ABCD)A)数据库的完整性B)数据库的可靠性C)数据库的保密性D)数据库的可用性E)数据库的冗余度16、二、判断题三、填空题1、从广义上讲,一般有三类加密算法可以用来对数据进行加密,他们是:对称、非对称和散列。2、在数字证书的组件中,通常包括如下的几个基本结构:要被证实的实体的名字、这个实4体的公开密钥、证书机构的名字、一个数字签名、签名所使用的算法、和时间期限。3、根据安全服务与网络层次的关系,对于对等实体鉴别服务,在OSI的7个层次中,与之相关的层次分别为:3,4,6。4、在操作系统中,要有实现对客体保护机制,其中访问目录表机制容易实现,但存在需要解决的三个问题:共享客体的控制、访问权的回收和多重许可权问题。5、SSL握手协议(SSLHandshakeProtocol)的主要过程可以划分为三个阶段:这三个阶段分别为:hello阶段、keyagreement阶段和finish阶段。6、对于给定的客体x和y,根据信息流的流动策略,信息从x流向y是授权的当且仅当SC(x)=SC(y),如果x,y都是可变类,那么SC(y)是它在流动之后的类,SC(x)是它在流动之前的类。假设x是在范围[0,31]中的整数变元,所有的取值都是等概率的。如果y初始时不存在,通过执行赋值句“y:=x”,则产生5比特的x--y的信息流。7、在大型的数据库系统中,DBMS提供触发器功能,用于监视正在输入或修改的值是否破坏数据库的完整性,触发器的可以完成的功能为:检查取值类型与范围,依据状态限制,依据业务限制。8、信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、保密性、与可用性遭到破坏。四、名词解释1、公钥密码体制指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。2、数据保密服务用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据OSI标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。53、访问控制矩阵是通过矩阵形式表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。将这种关联关系加以阐述,就形成了控制矩阵4、拒绝服务攻击拒绝服务攻击是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。5、虚拟专用网VPN被定义为通过一公共网络(如INTERNET)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。6、两阶段提交为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。7、防火墙防火墙就是一个位于内部网络和它所连接的网络之间的软件或硬件。流入流出的所有网络通信均要经过此防火墙。防火墙可以看成保护内部网边界的哨卡,阻塞进出防火墙的恶意信息流。五、计算、证明题1、系统中有N个人需要两两保密通信,若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?2、有某单位职工工资表(见附表1),请计算如下数据:(6分)职工工资表姓名性别工资奖金部门评语王永红男800300计划处甲张树声男600100技术部甲黄爱玲女500450销售部乙李三多男10000销售部丁刘向容女500200经理室乙6谢灵女550150技术部丙赵月红女700100安监部乙齐贺礼男750400销售部甲焦大鹏男600150安监部戊万达山男800300技术部乙庄严女500100计划处丁a)median(男,奖金)=?b)设特征公式为:C=女*(销售部+计划处)+安监部,则|C|=?,rfreq(c)=?avg(c,工资)=?c)在“1-响应,98%-支配”标准下,为何要限制Sum(销售部,工资)或Sum(男*销售部,工资)这两个统计?答:a)median(男,奖金)=150(2分)b)|C|=4,rfreq(c)=4/11avg(c,工资)=575(2分)c)Sum(销售部,工资)-Sum(男*销售部,工资)=500根据外部知识,泄漏了销售部唯一女职工黄爱玲的工资情况(2分)六、简述题1、简述两阶段提交技术,及其在保证数据完整性和一致性方面的作用。答:为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。保证了同表数据的完整性,保证了多表间数据的一致性。2、Java采用什么机制来实现JavaApplet的安全性?答:JAVA采用了如下一些安全措施1)采用字节码验证器2)运行内存布局3)文件的访问控制4)类装入器5)类的内置安全措施3、在军用安全模型下,一个批准为机密,{常规,导弹、火炮}的用户能否有权访问下列方式7归档的文献,并说出理由。1)绝密,{常规,导弹、火炮}2)机密,{导弹}3)机密,{坦克,导弹}4)机密,{飞机}5)秘密,{常规,导弹,火炮}6)秘密,{机枪}答:1)绝密,{常规,导弹、火炮}不可以2)机密,{导弹}可以3)机密,{坦克,导弹}不可以4)机密,{飞机}不可以5)秘密,{常规,导弹,火炮}可以6)秘密,{机枪}不可以4、采用分组与通配符的方法有助缩短ACL表的长度,提高系统效率。根据客体File1的ACL的结构和内容,简述客体File1的访问控制。客体File1答:组prog中只有Joann有REW权,同组其他成员只有R权任意组中,用户zbs有RE权其他情况没有任何权限5、系统状态的转换是依靠一套本原命令来实现的,这些命令是用一系列改变访问矩阵内容的本原操作来定义的,在访问矩阵模型中定义了6种本原操作,对文件f有所有权的进程p,可以把对f的任何权利(除所有权外)转授给其他进程,请完成下面的命令序列,以实现p把对文件f的read和write权限转授给进程qcommandconfer_read_write(p,q,f)ifowninA[p,f]thenenterrintoA[q,f]enterwintoA[q,f]end6、简述产生缓冲区溢出的主要原因答:1)程序员缺少编程经验,程序中没有检查缓冲区边界的功能2)程序编制错误造成的。3)程序员故意遗留下来的程序漏洞。4)程序设计语言编译器本身的缺陷。7、图示化描述1、2组成的线性格与{A,B}组成的子集格的积代数Joann.prog.REW*.prog.RZbs.*.RE*.*.NULL{1,{}}{0{}}{1,{A}}{1,{B}}{1,{A,B}}{0,{B}}{0,{A,B}}88、简述IPv4的安全问题。答:TCP/IP本身不提供加密传输功能TCP/IP本身不支持信息流填充机制TCP/IP本身不提供对等实体鉴别功能TCP/IP协议体系本身存在缺陷,容易遭受到攻击由TCP/IP支持的Internet中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构),无法实现有效的安全管理。许多厂商提供的TCP/IP应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。9、比较分析常用的生物特征认证方法。答:一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以测量与识别某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格而仔细地识别人员身份。指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特征

1 / 12
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功