11-12软件+背景信息安全技术考试卷A

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1页共4页华东交通大学2011—2012学年第一学期考试卷承诺:我将严格遵守考场纪律,知道考试违纪、作弊的严重性,还知道请他人代考或代他人考者将被开除学籍和因作弊受到记过及以上处分将不授予学士学位,愿承担由此引起的一切后果。专业班级学号学生签名:试卷编号:(A)卷信息安全技术课程课程类别:必、限、任闭卷()、开卷(参考资料任意):题号一二三四五总分计分人签名题分2020242412100得分考生注意事项:1、本试卷共4页,总分100分,考试时间120分钟。2、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。一、选择题(每小题2分,共20分)1、在网络安全中,窃取是指对信息的__________的攻击。A、可用性B、保密性C、完整性D、真实性2、下列算法中不属于公钥密码算法的是__________。A、ElGamalB、ECCC、DSAD、AES3、在数字签名过程中,用于验证签名的密钥是__________。A、公钥B、私钥C、公钥与私钥D、公钥或私钥4、伪造E-mail属于_________________攻击方式。A、木马B、邮件漏洞C、社会工程学D、拒绝服务5、Windows2000有两种认证协议,即Kerberos和X.509,下面有关这两种认证协议的描述中,正确的是__________。A、Kerberos和X.509都是对称密钥B、Kerberos和X.509都是非对称密钥C、Kerberos是对称密钥,而X.509是非对称密钥D、Kerberos是非对称密钥,而X.509是对称密钥6、下列密钥中生存期最短的是__________。A、签名密钥B、会话密钥C、初始密钥D、主机主密钥7、WindowsNT、Windows2000、Unix操作系统的安全级别是______________。A、A级B、B1级C、C2级D、D级8、假设使用一种加密算法,它的加密方法很简单:将每一个字母加4,即a加密成e,b加密成f。这种算法的密钥就是4,那么它属于__________。A、对称密码技术B、分组密码技术C、公钥密码技术D、单向函数密码技术得分评阅人第2页共4页9、ESP除了AH提供的所有服务外,还提供________________服务。A、机密性B、完整性C、身份验证D、不可否认性10、以下不属于电子邮件安全协议的是__________。A、PEMB、PGPC、S/MIMED、SSL二、填空题(每小题2分,共20分)1、32011mod7=_____________________________________。2、密码系统从原理上可分为两大类,即_______________和_____________。3、分组密码的工作模式有__________、__________、__________和__________。4、公钥密码算法RSA的安全性是基于_________________________________。5、不通过正常登录进入系统的途径称为________________________________。6、密码破解的常见技术有________________________、混合攻击和暴力攻击。7、攻击中使用代理的最主要目的是____________________。8、A方密钥对(PKa,SKa),B方密钥对(PKb,SKb),A向B发送M的加密方案为:C=EPkb(ESKa(M)),则B收到C后的解密方案是。9、木马程序分为服务器端程序和客户端程序,其中在被攻击主机上运行的是木马的___________________程序。10、CRL是指_____________________________。三、计算题(每小题6分,共24分,写出过程)1、如果对明文today使用密钥为year的Vigenere密码加密,则密文是什么?2、利用分组密码DES算法设计中的扩展置换思想,计算8位数据01010101扩展成12位数据是什么?利用分组密码DES算法设计中的压缩替换思想,计算长度为48位的数据的前12位数据010101101011压缩成的8位数据是什么?得分评阅人得分评阅人第3页共4页3、设4阶线性反馈移位寄存器的反馈函数为f(a1,a2,a3,a4)=a2a4,初始状态S=(a1,a2,a3,a4)=(1,1,1,0),则其第一周期的输出序列是什么?4、若截获RSA系统信息n=55,公钥e=7,用户密文C=2,则可破解明文M是什么?四、简答题(每小题6分,共24分)1、比较对称密码体制与公钥密码体制的特点及其优缺点。2、简述身份认证的实现方式,并分析各自的优缺点。3、X.509公钥证书的主要内容。得分评阅人第4页共4页4、什么是Hash函数,它的主要用途有哪些?五、论述题(12分)结合实际,谈谈计算机网络主要面临着哪些安全威胁,你掌握了哪些防范安全威胁的方法和手段,如何运用于实际?得分评阅人

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功