欢迎来到天天文库
浏览记录
ID:20697352
大小:92.69 KB
页数:7页
时间:2018-10-15
《1112信息安全试卷a》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、山东轻工业学院11/12学年第二学期《信息安全与保密》期末考试试卷得分阅卷人:(A卷)(本试卷共6页)题号1--三五得分第一题答题表(将结果填入与序号对应的空格内)1234567891011121314151617181920一、选择题(本题满分40分,每小题2分)1、电子商务交易具备抗否认性,0的在于防止A一个实体假装成另一个B参与此交易的一方否认曾经发生过此次交易C他人对数据进行非授权的修改、破坏I)信息从被监视的通信过程屮泄露出去2、“公歼密钥密码体制”的含义是。A将所有密钥公开B将私有密钥公开,公开密钥保密C将公
2、开密钥公开,私有密钥保密D两个密钥相同3、以下不是包过滤防火墙主要过滤的信息?A源IP地址B0的IP地址CTCP源端口和0的端口D吋间4、不属于常见的危险密码是。A跟用户名相同的密码B使用生口作为密码C4位的数字密码D10位的综合型密码5、向有限的空间输入超长的字符串是攻击手段的。A缓冲区溢出B网络监听C端口扫描DIP欺骗6、是PK1中最基础的组成部分。A公钥证书B证书管理系统C证书管理机构D围绕证书服务的各种软硬件设备7、计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的。A保密性B数据完整性C可用性D可靠
3、性8、加密密钥和解密密钥相同的密码系统是。A非对称密钥体制B公钥体制C单钥体制D双钥体制9、当你收到你认识的人发来的电子邮件并发现其中有意外附件,你应该。A打开附件,然后将它保存到硬盘B用防病毒软件扫描后再打开附件C直接删除该邮件D打开附件,但是如果它有病毒,立即关闭它10、信息安全的基本属性是。A机密性B可用性C完整性D前3项都是11、攻击者截获并记录了从A到B的数据,然后乂从早些时候所截获的数据中提取出信息重新发往B称为。C12、A13、中间人攻击强力攻击凯撒密码属于B口令猜测器和字典攻击D回放攻击密码。多字母代换B
4、多表代换C单表代换算法的安全性基于大合数因子分解网难ARSABDESCAESDECC转轮14、A方有一对密钥(KA公开,IU密),B方有一对密钥(KB公开,肌私密),A方向B方发送数字签名M,对信息M加密为:M’=Kb^(Kam:(M))。B方收到密文的解密方案是OAKB公开(R私密(M,))BKa公开⑻公开(M,))CKa公开(KB私密(M’))DKb私密(Ka私密(D)15、一个成功的入侵检测系统至少要满足5个要求,但不包括。A实时性要求B抗否认性要求C适应性要求D可用性要求16、下列的不属于AES头现方法。A基
5、于查表的软件程序B插卡C芯片D数据库系统17、未经授权使用计算机者或绕开系统访问控制机制获得合法用户账户权限者,都称为。A伪装者B秘密用户C违法者D骇客18、特洛伊木马是攻击。A口令攻击B拒绝服务攻击C利用型攻击D信息收集型攻击19、下列关于盲签名的论述是不正确的。Q>.a常常在无记名投票选举和数字货ni系统屮使用B在签名被接收者泄露后,签名者可以追踪签名C签名者不知道所签署的数据内容I)双联签名是实现盲签名的一种变通方法20、Kerberos的设计目标不包括◊A认证B授权C记账D审计得分阅卷人二、简答题(本题满分27分
6、)1、实现入侵检测分为哪几个步骤?每个步骤各完成哪些任务或采取怎么的措施?(本小题9分)2、访问控制有哪儿种常见策略?分别对其进行简单描述?(本小题6分)3、简述信息安全的基本目标。(本小题6分)4、常见的防火墙的体系结构有哪几种?分别对其进行描述。(本小题6分)得分阅卷人得分阅卷人W〒*^3三、(本题满分8分)对于一个简单的RSA算法,已知/?=3,^=11,d=l,试计算出其加密钥e,并对明文M=5进行加解密。四、针对基于对称密钥的身份认证协议易于遭受重放攻击的问题,给出解决措施,并写出该身份认证的具体过程(本题满分
7、10分)得分五、画出DES加密算法的总框图,并描述其加密过程。阅卷人(本题满分15分)
此文档下载收益归作者所有