山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案.doc

山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案.doc

ID:62013501

大小:286.50 KB

页数:6页

时间:2021-04-12

山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案.doc_第1页
山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案.doc_第2页
山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案.doc_第3页
山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案.doc_第4页
山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案.doc_第5页
资源描述:

《山东科技大学泰山科技学院-信息安全概论-试卷B及考试答案.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、山东科技大学泰山科技学院2012—2013学年第2学期《信息安全概论》考试试卷(B卷)班级姓名学号题号一二三四总得分评卷人审核人得分一、填空(每空1分,共20分)1.从应用方面讲密码技术分为两类:一类是另一类是。2.密码分析还原技术可以分为技术和技术。3.HTTPS是一种安全的HTTP协议,它是基于来实现安全的HTTP。4.攻击主要是消耗目标主机和网络资源,从而干扰其为合法用户提供服务。5.进行消息认证有两种方法,一种是,另一种是。6.PGP软件采用MD5产生“邮件文摘”,用实现密钥交换,用对数据进行加密。7.VPN的解决方案根据应用环境不同可以分为:、和。8.黑客攻击具体

2、分为9个步骤:网络踩点、、查点、、权限提升、、、和拒绝服务攻击。9.人们通常把和两项工作称为身份验证。二、名词解释(每题2分,共10分)1.数字签名2.白帽黑客3.认证系统4.入侵检测5.流密码三、简答题(每题6分,共30分)1.根据网络安全的定义,网络安全应具有哪些方面的特征。第6页(共6页)2.简述PKI的组成及各组成部分的基本功能。3.一个标准的X.509证书包括哪些内容。4.从数据来源看,入侵检测系统的基本结构及各自的优缺点。5.DoS攻击从攻击目的和手段上分为哪几种类型。四、论述题(每题20分,共40分)1.目前广泛使用的信任模型的种类及各自特点(画图)。2.论述

3、一下网络安全的定义、内容和目标。《信息安全概论》考试答案(B卷)一、填空(每空1分,共20分)1.对称密码技术非对称密码技术2.密码还原密码猜测3.SSL4.拒绝服务5.消息认证码散列函数6.RSAIDEA7.AccessVPNIntranetVPNExtranetVPN8.网络扫描获取访问权限窃取信息、清除痕迹、创建后门9.身份识别身份认证二、名词解释(每题2分,共10分)1.答:数字签名是以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。2.答:白帽黑客利用其个人或群体的高超技术

4、,长期致力于改善计算机及其环境,不断寻找系统弱点及脆弱性并公布于众,促使各大计算机厂商改善服务质量及产品,提醒普通用户系统的安全隐患。3.答:所谓认证系统,就是指通过一定手段识别用户是否具有接受或者提供某种服务的权力。4.答:对潜在的有预谋的未经授权的访问信息、操作信息致使系统不可靠、不稳定或无法使用的企图的检测和监视。5.答:流密码也称为序列密码,原理是对输入的明文串按比特进行连续变换,产生连续的密文输出。三、简答题(每题6分,共30分)第6页(共6页)1.答:根据网络安全的定义,网络安全应具有以下六个方面的特征。  (1)保密性:指信息不泄露给非授权的用户、实体或过程,

5、或供其利用的特性。  (2)完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。  (3)可用性:指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。(4)可控性:指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。  (5)可审查性:指对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。  (6)可保护性:指保护软、硬件资源不被非法占有,免受病毒的侵害。2.答:完整的PKI

6、系统应该具有五大系统,包括认证中心CA、数字证书库、密钥备份及恢复系统、证书作废处理系统、客户端应用接口系统。每个系统的基本功能如下:  (1)认证中心CA。认证中心CA是证书的签发和权威机构,是PKI的核心。(2)数字证书库。数字证书库是CA颁发证书和撤销证书的集中存储区域,供用户进行开放式查询。  (3)密钥备份及恢复系统。提供密钥备份及恢复,该功能只针对解密密钥。  (4)证书作废处理系统。对超过有效期限的证书进行作废处理。  (5)客户端应用接口系统。用户使用PKI系统需要在客户端装有软件,或者使用应用接口系统。3.答:一个标准的X.509数字证书包含以下一些内容:

7、  (1)证书的版本信息;  (2)证书的序列号,每个证书都有一个惟一的证书序列号;  (3)证书所使用的签名算法;  (4)证书的发行机构名称,命名规则一般采用X.509格式;  (5)]证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950~2049;  (6)证书所有人的名称,命名规则一般采用X.509格式;  (7)证书所有人的公开密钥;  (8)证书发行者对证书的签名。4.答:从数据来源看,入侵检测系统有三种基本结构:(1)基于网络的入侵检测系统(NIDS)数据来源于网络上的数据流。N

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。