2011-2012-学年《信息安全基础》试题(卷)B及详细答案_第1页
已阅读1页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东农业大学课程考试专用PAGE注:考试期间试卷不允许拆开。第7页共7页2011-2012学年《信息安全基础》试题(卷)B课程代码BB067003考试方式笔试考试时长100分钟姓名学号教学班号0专业级班题号一二三四五六七八合计满分阅卷人(所有答案请写在试卷最后的答题区内!)得分一、单选题(每题1分,共15分)得分以下“不是”公钥加密体制算法的是()。A.DSS B.RSA C.Diffie-Hellman D.RC41977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的实际密钥位数是()。A.64位 B.56位 C.42字节 D.128字节以下分组加密方式中,一个分组的密文不会影响其他分组加密的是()。A.密文分组链接方式 B.密文反馈方式C.输出反馈方式 D.电子密本方式以下关于混合加密方式说法正确的是:(

)。A

采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点有关公开密钥的描述不正确的是()。A.通信双方可以各自生成自己的密钥。B.公钥是公开的,任何人都可以知道的。C.安全通信时,使用私钥加密明文发送给对方。D.可以使用公钥验证数据签名。明文M,RSA加密密钥对(e,n)和(d,n),以下说法正确的是()。A.RSA通过置换和混乱使明文抵御密码分析B.对明文M加密要先将其分成数值小于n的若干分组C.RSA对128位固定字节长度的明文进行加密D.e,d可随意选择,只要小于n即可。有关数字签名的作用,哪一点不正确。() A唯一地确定签名人的身份 B对签名后信件的内容是否又发生变化进行验证 C发信人无法对信件的内容进行抵赖 D签名具有权威性下面不属于Kerberos具有的功能特点是()。A提供证书管理 B采用对称加密体制C提供认证服务D有密钥分发中心PKI是()的简称。A密钥生成机构B证书中心C公钥基础设施D密钥分发中心CA主要的作用是:()。A证书授权B加密认证C实现虚拟专用网D安全套接层加密下列那一项是应用层实现邮件安全的协议()。A.SMIME B.SSL C.SMTP D.IPSec服务器接收用户请求会启动一个“服务进程”并与其通信,每个应用服务程序都被赋予一个唯一的地址称为端口。一般采用安全的SSL通信的WWW服务进程默认端口为()。A.20B.443 C.80D.135用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A特征识别法 B比较法C搜索法 D扫描法每个客体附加一个可以访问它的主体的明细表的访问控制实现方法是()A.访问控制表 B.访问能力表 C.授权关系表 D.安全标签在数据系统中,GRANT、REVOKE主要作用是()。 A更新 B定义C授权D审计得分二、填空题(每空1分,共10分)得分美国国家信息基础设施(NII)的文献中,给出了安全的五个属性是:____、____、____、可靠性和不可抵赖性。现代密码学基于密钥的密码体制可分为两大类:____和____。为抵抗攻击者对密码的统计分析,Shannon提出了设计密码系统的两个基本方法___和___。常用于恶意修改某个确定IP地址对应的物理地址的攻击方法是__欺骗。分布式拒绝服务攻击简称___。利用计算机网络和安全漏洞来复制自身的一段代码常称为___。得分三、判断题(每题1分,共15分)得分(注意:正确的写T,错误写F)明文经过加密处理不一定能保证信息的完整性。()许多分组密码算法都是基于Feistel结构的,该结构算法中加密和解密过程采用完全相同的结构,每轮密钥使用也是相同的。()公开密钥算法的提出是传统密码与现代密码的分界。()数字签名不一定必须用公钥算法实现。()Diffie-Hellman是典型的公钥算法,不需传递秘密信息,可实现公钥加密的通信。()消息鉴别和身份认证都是公钥体制下保障信息完整性的密码技术。()利用SSL实现安全通信时,不一定每次建立TCP连接都要协商通信的会话密钥。()PGP是电子支付常用的安全协议。()IPSec可以不运行在主机上而只配置在路由器上从而实现隧道模式的IP层安全。()smurf攻击是一种典型的DDOS技术,是反射型的ICMP洪泛攻击。()目标机器上必须打开了端口,端口扫描才能进行。()蠕虫可以不需要寄生在宿主文件上从而大范围传播。()栈缓冲区发生溢出时应用程序就会因为出错而停止。()被同样病毒传染的程序有相同的病毒代码。()Linux系统访问控制模型主要采用基于身份的自主访问控制。()得分四、问答题(共60分)得分古典加密最主要的技术要点是什么?典型的古典加密算法凯撒密码,维吉尼亚密码分别是什么密码。(6分)简要说明DES算法的过程,在DES上如何改进成3DES,改进后有什么好处?(8分)两个素数p=5,q=3,要加密的明文为2,请按照RSA的算法原理,产生一个密钥对,演算并证明加解密整个过程。(提示:大指数运算可利用模运算的结合律a×bmodn=(amodn)×(bmodn)modn)(6分)若有一公文数据文件,一个签署者的公钥对,描述借助散列函数采用RSA公钥算法对公文进行签名和验证签名的过程。(6分)SSL由哪些协议组成?简单说明密钥是如何交换得到的。(8分)应用层、传输层、网络层上实现安全各有什么不同?(6分)列举常见的恶意软件,简单介绍病毒检测技术?(6分)阐述黑客攻击的一般步骤。并列举并说明至少3种攻击方法。(8分)简述实现数据库安全性控制的几种常用方法和技术。简单描述一种实现数据库加密的过程。(6分)(所有答案请写在答题区内!)

答题区一、单选题123456789101112131415二、填空题1: 、 、 2: 、 3: 、 4: 5: 6: 三、判断题(注意:正确的写T,错误写F)123456789101112131415四、问答题2011-2012学年第1学期《信息安全基础》试题(卷)B参考答案单选1~56~1011~15DBDBCBDACAABAAC填空1: 机密性、完整性、可用性2: 对称密码体制、公钥密码体制3: 扩散、混乱 4: ARP欺骗 5: Ddos6:蠕虫判断1~56~1011~15TFFTFFTFTTFTFFT问答替代、置换(2分)单表代换密码,多表代换密码。(4分)采用Feistel结构,通过初始置换后将64位明文分组的一半以及每轮子密钥输入一个F函数做变换,F函数的结果作为下一轮的左半部分和上一轮的右半部分组成新的64分组继续进行上述统一的处理。(4分);使用DES算法进行3次加密(EDE形式),密钥最少可以用1个64位密钥,可向下兼容DES;最多可以是3个64位密钥,增大了密钥空间,抗暴力攻击能力增强。(4分)生成的密钥对正确(4分)解密后得到的仍为2.(2分)对明文M生成H(M),利用签署者的私钥对摘要信息进行签名算法处理后得到信息的签名auth。(3分)利用明文生成的H(M),利用签署者的公钥对签名信息auth做解密处理,与生成的H(M)比较是否匹配。(3分)由记录协议、握手协议、告警协议、密码变更协议组成。(4分)SSL握手协议第一阶段协商双方的能力;第二、三阶段双方互相交换密钥交换需要的证书等信息;第三阶段中基于交换的信息得到密钥。第四阶段双方互发验证消息以确定密钥交换是否正确。(4分)网络层:对用户和应用透明,提供一般解决方案。同时,具有过滤功能,只对所选流量需要IPSec处理。传输层:更一般的解决方案,在TCP之上实现可靠连接下的安全,可以作为可执行软件包的一部分从而对应用透明,也可以嵌入到特殊软件包中。应用层:可针对给定应用的特定需

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论