信息安全原理与应用计算机科学与技术专业2021级考查试卷生慧_第1页
信息安全原理与应用计算机科学与技术专业2021级考查试卷生慧_第2页
信息安全原理与应用计算机科学与技术专业2021级考查试卷生慧_第3页
信息安全原理与应用计算机科学与技术专业2021级考查试卷生慧_第4页
信息安全原理与应用计算机科学与技术专业2021级考查试卷生慧_第5页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5/5信息安全原理与应用计算机科学与技术专业2021级考查试卷生慧

山东中医药大学计算机科学与技术专业2006年级(本科)

《信息安全原理与应用》期末考查试卷

姓名:学号:班级:考试时间:补(重)考:(是、否)题号一二三四五六七八总分核分人

得分

----------------------------------------

说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。

2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上。

----------------------------------------

一、单项选择题(本大题共20题,每题2分,共40分)

1、“信息安全”中的“信息”是指C

A、以电子形式存在的数据

B、计算机网络

C、信息本身、信息处理设施、信息处理过程和信息处理者

D、软硬件平台

2、下列说法完整准确的是

A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。

B、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。

C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。

D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。

得分阅卷人

(签全名)

3、网络所面临的安全威胁主要来自D

A、物理安全威胁、操作系统安全威胁

B、网络协议的安全威胁、应用软件的安全威胁

C、木马和计算机病毒

D、用户使用的缺陷、恶意程序

4、注册表的主要功能是A

A、用来管理应用程序和文件的关联

B、说明硬件设备

C、说明状态属性以及各种状态信息和数据等。

D、黑客经常通过注册表来修改系统的软硬件信息。

5、下面是关于双钥密码体制的正确描述B

A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。

B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。

6、下列说法完整正确的是C

A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B、密码学与保密学主要是研究对实体的加密与解密。

C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。

D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

7、下面不属于身份认证方法的是C

A、口令认证

B、智能卡认证

C、姓名认证

D、指纹认证

8、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

9、PKI信任模型不包括D

A、严格层次模型

B、分布式信任模型

C、web模型

D、以机构(改为用户)为中心的信任模型

10、下面不属于CA的组成部分的是A

A、注册服务器

B、证书申请受理和审核机构

C、认证中心服务器

D、证书签发系统

11、访问控制是指确定a以及实施访问权限的过程。

A、用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

12、为了简化管理,通常对访问者D,以避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,删除长期没有访问的用户

D、不作任何限制

13、PKI管理对象不包括A

A、ID和口令

B、证书

C、密钥

D、证书撤消

14、PKI支持的服务不包括B

A、非对称密钥技术及证书管理

B、目录服务

C、对称密钥的产生和分发

D、访问控制服务

15、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法C

A、PC型病毒

B、系统驻留型病毒

C、宏病毒

D、文件驻留型病毒

16、单向函数不能用于B

A、消息认证

B、身份认证

C、对称密钥加密

D、数字签名

17、不属于常用的密码分析方法的是C

A、唯密文攻击

B、已知明文攻击

C、已知密文攻击

D、选择明文攻击

18、正确使用杀毒软件的方法是

A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。

19、宏病毒B

A、感染执行文件

B、感染文本文件

C、既感染执行文件又感染文本文件

D、感染MSWORD模板文件

20、以下不属于加密技术对访问控制应用的是

A、防火墙

B、VPN

C、保护涉密数据

D、备份

二、填空题(本大题共6题,每空1分,共15分)

1、GB/T9387.2-1995定义了5大类安全服务,提供这些服

务的8种以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。

2、防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是密钥管理技术。

3、DES的密钥长度是56位。

4、密钥生成形式有两种:一种是由线性密钥空间生成,另一种是由非线性密钥空间生成。

密钥的分配是指产生并使使用者获得一个密钥的过程。

5、计算机病毒的5个特征是:传染性、隐藏性、潜伏性、多态性、破坏性。

6、计算机病毒的工作机制有潜伏机制、传染机制、表现机制。

三、判断题(本大题共5题,每题1分,共5分)

1、从安全属性对各种网络攻击进行分类,截获攻击是针对完整性的攻击。

2、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。

3、访问控制的目的是为了限制访问主体对访问客体的访问权限。

4、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。

5、身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

得分阅卷人

(签全名)

得分阅卷人

(签全名)

四、简答题(本大题共5题,每题6分,共30分)1、列举并解释ISO/OSI中定义的5种标准的安全服务1)鉴别

用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原

发鉴别两种。(2)访问控制

提供对越权使用资源的防御措施。(3)数据机密性

针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。(4)数据完整性

防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。(5)抗否认

是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。

2、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论