信息安全原理与应用计算机科学与技术专业

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

装订线-1-山东中医药大学计算机科学与技术专业2006年级(本科)《信息安全原理与应用》期末考查试卷姓名:学号:班级:考试时间:补(重)考:(是、否)题号一二三四五六七八总分核分人得分----------------------------------------说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上。----------------------------------------一、单项选择题(本大题共20题,每题2分,共40分)1、“信息安全”中的“信息”是指A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理设施、信息处理过程和信息处理者D、软硬件平台2、下列说法完整准确的是A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。B、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。得分阅卷人(签全名)装订线-2-3、网络所面临的安全威胁主要来自A、物理安全威胁、操作系统安全威胁B、网络协议的安全威胁、应用软件的安全威胁C、木马和计算机病毒D、用户使用的缺陷、恶意程序4、注册表的主要功能是A、用来管理应用程序和文件的关联B、说明硬件设备C、说明状态属性以及各种状态信息和数据等。D、黑客经常通过注册表来修改系统的软硬件信息。5、下面是关于双钥密码体制的正确描述A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。6、下列说法完整正确的是A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。B、密码学与保密学主要是研究对实体的加密与解密。C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。7、下面不属于身份认证方法的是装订线-3-A、口令认证B、智能卡认证C、姓名认证D、指纹认证8、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制9、PKI信任模型不包括A、严格层次模型B、分布式信任模型C、web模型D、以机构为中心的信任模型10、下面不属于CA的组成部分的是A、注册服务器B、证书申请受理和审核机构C、认证中心服务器D、证书签发系统11、访问控制是指确定以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵12、为了简化管理,通常对访问者,以避免访问控制表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制13、PKI管理对象不包括A、ID和口令B、证书C、密钥D、证书撤消装订线-4-14、PKI支持的服务不包括A、非对称密钥技术及证书管理B、目录服务C、对称密钥的产生和分发D、访问控制服务15、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法A、PC型病毒B、系统驻留型病毒C、宏病毒D、文件驻留型病毒16、单向函数不能用于A、消息认证B、身份认证C、对称密钥加密D、数字签名17、不属于常用的密码分析方法的是A、唯密文攻击B、已知明文攻击C、已知密文攻击D、选择明文攻击18、正确使用杀毒软件的方法是A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。19、宏病毒A、感染执行文件B、感染文本文件C、既感染执行文件又感染文本文件装订线-5-D、感染MSWORD模板文件20、以下不属于加密技术对访问控制应用的是A、防火墙B、VPNC、保护涉密数据D、备份二、填空题(本大题共6题,每空1分,共15分)1、GB/T9387.2-1995定义了5大类,提供这些服务的8种以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。2、防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是。3、DES的密钥长度是。4、密钥生成形式有两种:一种是由生成,另一种是由生成。密钥的分配是指产生并使使用者获得的过程。5、计算机病毒的5个特征是:、、、、。6、计算机病毒的工作机制有、、。三、判断题(本大题共5题,每题1分,共5分)1、从安全属性对各种网络攻击进行分类,截获攻击是针对完整性的攻击。2、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。3、访问控制的目的是为了限制访问主体对访问客体的访问权限。4、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。5、身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。得分阅卷人(签全名)得分阅卷人(签全名)装订线-6-四、简答题(本大题共5题,每题6分,共30分)1、列举并解释ISO/OSI中定义的5种标准的安全服务。2、在A要向B发送报文M,已知Kra(A的私钥),Kua(A的公钥),请说明基于公钥和消息摘要的数字签名原理,并说明数字签名要预先使用单向Hash函数进行处理的原因?3、数字签名有什么作用?4、解释身份认证的基本概念。5、什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?五、画图题(本大题共1题,每题10分,共10分)1、请画图描述DES加密算法流程得分阅卷人(签全名)得分阅卷人(签全名)

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功