信息安全导论练习题(朱老湿给的,你懂得。。。

信息安全导论练习题(朱老湿给的,你懂得。。。

ID:14344561

大小:110.50 KB

页数:10页

时间:2018-07-28

信息安全导论练习题(朱老湿给的,你懂得。。。_第1页
信息安全导论练习题(朱老湿给的,你懂得。。。_第2页
信息安全导论练习题(朱老湿给的,你懂得。。。_第3页
信息安全导论练习题(朱老湿给的,你懂得。。。_第4页
信息安全导论练习题(朱老湿给的,你懂得。。。_第5页
资源描述:

《信息安全导论练习题(朱老湿给的,你懂得。。。》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《信息安全导论》练习题及参考答案一、选择题1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有(ABCDF)A)数据加密B)访问控制C)信息流控制D)推理控制E)IDSF)TEMPEST2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。大体可以分为如下几个阶段(BCD)A)KeyAgreement阶段B)网络信息安全阶段C)信息保障阶段D)信息保密阶段E)Hello阶段F)Finish阶段3、下列那些密码体制是对称密码系统(AC)A)DESB)RSAC)IDEAD)MD5E)SH

2、A4、数字证书的标准有多种,X.509是数字证书的一个重要标准,一个数字证书通常如下的内容(ACDE)A)要被证实的实体的名字B)这个实体的私钥C)证书机构(CA)的名字D)一个数字签名E)使用的算法5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为(C)bit。A)512B)160C)128D)2566、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,…xm读出而向y1,y2,…yn写入,那么下列那个关系式满足这个访问控制的要求(   B     )10A)SC(

3、y1)ÅSC(y2)Å…ÅSC(yn)<=SC(P)<=SC(x1)⊙SC(x2)⊙…⊙SC(xm)B)SC(x1)ÅSC(x2)Å…ÅSC(xm)<=SC(P)<=SC(y1)⊙SC(y2)⊙…⊙SC(yn)C)SC(y1)⊙SC(y2)⊙…⊙SC(yn)<=SC(P)<=SC(x1)ÅSC(x2)Å…ÅSC(xm)D)SC(x1)⊙SC(x2)⊙…⊙SC(xm)<=SC(P)<=SC(y1)ÅSC(y2)Å…ÅSC(yn)7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1的带通配符“﹡”的ACL,那么下面哪些叙述是错误的。(

4、 CD )Joann.prog.REW*.prog.RZbs.*.RE*.*.NULLA)组prog中只有Joann有REW权,同组其他成员只有R权。B)任意组中,用户zbs有RE权。C)无论那个组,任何用户都没有权限。D)组prog的所有用户都只有R权。8、为了保证数据的完整性、一致性,DBMS通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施(ABC)A)两阶段提交B)并发访问控制C)触发器D)推理控制9、下列那些是数字签名的基本要求(ABC)A)签名不能伪造B)签名不可抵赖C)签名不可改变D)签名不易验证10、DES密码体制

5、:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。(    C    )A)5656B)6464C)5664D)645611、IDEA密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。(    B    )A)128128B)12864C)64128D)646412、访问控制的有效性建立在如下的哪些条件上?(    AC    )A)用户进入系统前,需要鉴别与确证B)每一个用户都要授与一定的权限C)用户或程序的访问权信息是受保护的,是不会被非法修改的10D)每一用户的权限能相互转授13、访问控制矩阵模型中包括三个要素,那么他们是()A

6、)系统中的客体集B)系统中的用户集C)系统中的主体集D)系统中主体对客体的访问权限集合14、用数据库来实现对数据信息的管理,在许多方面都有强于文件系统,具体体现在如下几个方面(ABCDE)A)共享性B)最小的冗余度C)数据的一致性D)数据的完整性E)强有力的访问控制15、数据库主要的安全要求主要体现在如下几个方面(ABCD)A)数据库的完整性B)数据库的可靠性C)数据库的保密性D)数据库的可用性E)数据库的冗余度16、二、判断题四、名词解释1、公钥密码体制指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开

7、的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。102、数据保密服务用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据OSI标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。3、访问控制矩阵是通过矩阵形式表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。将这种关联关系加以阐述,就形成了控制矩阵4、拒绝服务攻击

8、拒绝服务攻击是一类个人或

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。