{信息技术}信息安全原理与应用计算机科学与技术专业_第1页
{信息技术}信息安全原理与应用计算机科学与技术专业_第2页
{信息技术}信息安全原理与应用计算机科学与技术专业_第3页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息技术)信息安全原理与应用计算机科学与技术专业山东中医药大学计算机科学和技术专业 2006 年级(本科)信息安全原理和应用期末考查试卷姓名:学号:班级 :考试时间:补(重)考:(是、否)题号壹二三四五六七八总分核分人得分说明: 1、本试卷总计 100 分,全试卷共 6页,完成答卷时间 120分钟。2、请将第壹、二、三大题答于试卷上,第四、五大题答于答题纸上。单项选择题 (本大题共 20 题,每题 2 分,共 40 分)信息安全”中的“信息”是指A、以电子形式存于的数据B、计算机网络C、信息本身、信息处理设施、信息处理过程和信息处理者D、软硬件平台2、下列说法完整准确的是A、网络信息安全壹般是

2、指网络信息的机密性、完整性、可用性、真实性、 实用性、占有性几个主要方面。B、网络信息安全壹般是指网络信息的安全贮存、安全传输、避免失窃几个 主要方面。C、网络信息安全壹般是指网络信息的通信安全、环境安全、物理安全和人 事安全几个主要方面。D、网络信息安全壹般是指网络信息的滥用、入侵、窃取、干扰、破坏几个 主要方面。3、网络所面临的安全威胁主要来自A、物理安全威胁、操作系统安全威胁B、网络协议的安全威胁、应用软件的安全威胁C、木马和计算机病毒D、用户使用的缺陷、恶意程序4、注册表的主要功能是A、用来管理应用程序和文件的关联B、说明硬件设备C、说明状态属性以及各种状态信息和数据等。D、黑客经常通

3、过注册表来修改系统的软硬件信息。5、下面是关于双钥密码体制的正确描述A、双钥密码体制其加解密密钥不相同,从壹个很难得出另壹个。采用双密 钥体制的每个用户均有壹对选定的密钥,壹个是秘密的,壹个则能够公开,且能 够像电话号码壹样注册公布。因此,双钥密码体制也被称为公钥体制。B、双钥密码体制其加密密钥和解密密钥相同,或是实质上等同,从壹把钥 匙很容易推出另壹个。C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称 为公钥,俩把钥匙能够交换,也能够相互导出。D、双钥密码体制其加解密密钥能够根据用户要求而定, 是否相同或不相同以完成加密或解密。6、下列说法完整正确的是A、密码学和保密学是同

4、壹概念,指对各种媒体的加密,甚至对硬件实体和 思路、思维等虚体的加密。B、密码学和保密学主要是研究对实体的加密和解密C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,仍有认证、鉴别功能。D、密码学和保密学早期主要是研究对实体的加密和解密,当下除加密外, 仍有认证、鉴别功能。7、下面不属于身份认证方法的是A、口令认证B、智能卡认证C、姓名认证D、指纹认证8 、身份鉴别是安全服务中的重要壹环,以下关于身份鉴别叙述不正确的A、身份鉴别是授权控制的基础B、身份鉴别壹般不用提供双向的认证C、目前壹般采用基于对称密钥加密或公开密钥加密的方法

5、D、数字签名机制是实现身份鉴别的重要机制9、PKI 信任模型不包括A、严格层次模型B、分布式信任模型C、web 模型D、以机构为中心的信任模型10 、下面不属于 CA 的组成部分的是A、注册服务器B、证书申请受理和审核机构C、认证中心服务器D、证书签发系统11 、访问控制是指确定 以及实施访问权限的过程。A 、用户权限 B、可给予哪些主体访问权利C、可被用户访问的资源 D 、系统是否遭受入侵12 、为了简化管理,通常对访问者 ,以避免访问控制表过于庞大A 、分类组织成组 B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制13 、PKI 管理对象不包括A 、ID 和口令

6、B、证书C、密钥 D 、证书撤消14 、PKI 支持的服务不包括A 、非对称密钥技术及证书管理 B、目录服务C、对称密钥的产生和分发 D 、访问控制服务15 、按照病毒的驻留方式来分类,下面那壹种病毒不属于这种分类方法A、PC 型病毒B、系统驻留型病毒C、宏病毒D、文件驻留型病毒16 、单向函数不能用于A、消息认证B、身份认证C、对称密钥加密D、数字签名17 、不属于常用的密码分析方法的是A、唯密文攻击B、已知明文攻击C、已知密文攻击D、选择明文攻击18 、正确使用杀毒软件的方法是A、于操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。B、于操作系统启动以后, 使用安全可靠的杀毒软件彻

7、底清除磁盘上的病毒。C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。19 、宏病毒A、感染执行文件B、感染文本文件C、既感染执行文件又感染文本文件D、感染 MSWORD 模板文件20 、以下不属于加密技术对访问控制应用的是A、防火墙B、VPNC、保护涉密数据D、备份得分阅卷人(签全名)、填空题 (本大题共 6 题,每空 1 分,共 15 分)1 、 GB/T9387.2-1995 定义了 5 大类 ,提

8、供这些服务的 8 种 以及相应的开放系统互连的安全管理, 且可根据具体系统适当地配置于 OSI 模型 的七层协议中。2、防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加 密技术手段是 。3、DES 的密钥长度是。4 、密钥生成形式有俩种:壹种是由生成,另壹种是由生成。密钥的分配是指产生且使使用者获得的过程。5 、 计 算 机 病 毒 的 5 个 特 征是:从安全属性对各种网络攻击进行分类,截获攻击是针对6 、计算机病毒的工作机制有 、 、 。、判断题 (本大题共 5 题,每题 1 分,共 5 分)完整性的攻击。 2、基于通信双方共同拥有的可是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证3、访问控制的目的是为了限制访问主体对访问客体的访问权限。4、计算机病毒是计算机系统中壹类隐藏于内存上蓄意破坏的捣乱程序。5、身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认 证和识别。四、简答题 (本大题共 5 题,每题 6 分,共 30 分)1、列举且解释 ISO/OSI 中定义的 5 种标准的安全服务。2、于 A 要向 B 发送报文 M ,已知 Kra( A 的私钥),Kua(A的公钥),请说明基于公钥和消息摘要的数字签名原理, 且

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论