《信息系统安全》试题共4页第1页试卷编号拟题教研室(或教师)签名教研室主任签名长沙理工大学考试试卷……………………………………………………………………………………………………课程名称(含档次)信息系统安全课程代号专业计算机技术层次(本、专)本考试方式(开、闭卷)开……………………………………………………………………………………………………一、选择题(每小题2分,共20分)1、在对称密钥体制中,根据加密方式的不同又可分为(B)A.分组密码方式和密钥序列方式B.分组密码方式和序列密码方式C.序列密码方式和数据分组方式D.密钥序列方式和数据分组方式2、以下关于数字签名说法正确的是(D)A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题3、数据信息是否被篡改由哪些技术来判断(C)A.访问控制技术B.入侵检测技术C.数据完整性控制技术D.身份识别技术4.采用Kerberos系统进行认证时,可以采用报文中加入(B)来防止重放攻击。A.会话密钥B.时间戳C.用户IDD.私钥《信息系统安全》试题共4页第2页5.下列对访问控制影响不大的是(D)。A.主体身份B.客体身份C.访问类型D.主体与客体的类型6.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制7、防火墙是指(C)。A.一个特定软件B.一个特定硬件C.执行访问控制策略的一组系统D.一批硬件的总称8、窃听是一种(C)攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A.主动,无须,被动,必须B.被动,必须,主动,无须C.被动,无须,主动,必须D.主动,必须,被动,无须9、下列关于用户口令说法错误的是__C__。A口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制10、已知DES算法S2盒如下:012345678910111213141501231518146113497213120510313471528141201106911501471110413158126932151381013154211671205149当S2盒的输入分别为101011和110100时,S2盒的输出(C)《信息系统安全》试题共4页第3页A.3,7B.12,7C.15,12D.4,6二、问答题(每小题10分,共80分)1、信息系统面临的威胁有哪些?说说你的理解自然威胁:自然威胁不以人的意志为转移,主要来自于各种自然灾害、恶劣环境、电磁辐射、电磁干扰和设备老化等。人为威胁:包括无意威胁和友谊威胁,无意威胁是指由于人为的偶然事故引起的,没有明显的恶意企图和目的,但却使信息资源受到破坏的威胁,如操作失误、意外损失、编程缺陷、和意外丢失等。有一威胁是人为的、有目的地实施入侵和破坏,达到信息泄露、破坏、不可用的目的。2、试述设置和选择口令常用的规则及注意事项。长度不能太短,应设置为6-16位。应包含多种字符,如:大小写字母,数字,特殊符号等不能和用户名、电话邮件等联系方式、生日等相同3、试述数字签名过程发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着在用发送方公钥来对报文附加的数字签名进行解密,如果这两个摘要相同,那么接收方就能确认该数字签名是发送方的。4、试述访问控制表ACL有什么优缺点?优点:实现简单,对系统影响性较小缺点:如果访问控制列表太大或经常改变,访问控制列表就会有较大的维护难度5、试述Diffie-Hellman密钥协商原理每一个公钥密码体制的用户都拥有一对个人密钥k=(ke,kd),包括任何人都可以使用是加密用的公钥ke和只有用户本人才能使用的解密用的私钥kd。公钥ke是公开的,任何用户都知道,私钥kd只用用户本人知道。6.试述如何使用数字证书对邮件进行数字签名与加密A先向CA申请一个邮件保护数字证书(证书捆绑A的邮箱账号,一个证书只能给一个《信息系统安全》试题共4页第4页邮箱账号使用),并安装。A以该数字证书作数字签名向B发一封不加密的邮件。(非对称加密中的数字签名是用私钥加密,用公钥解密,证书带有CA用私钥加密的数字签名,接收方根据CA的公钥解密以证明证书的可信)B收到带有发件人数字证书的邮件后,如果证书被证明是可信的,就可以用来加密邮件发送给A。7、试述在DES算法中,如何从56位的密钥计算出48位的子密钥将56位密钥分成前28位C0和后28位D0通过第一次循环左移1位,得到C1和D1,第二次循环左移一位,得到C2和D2,第三次循环左移两位,得到C3和D3…得到C1D1~C16D16将两部分合并成56位,通过压缩置换,得到48位子密钥。Kn(48为)=PC-2(56位)8、在MD5算法中,当输入信息为“0111010101100110”时,如何对其进行数据填充?在信息第一位填充1,后面填满0位到448mod512(即448+512n)