欢迎来到天天文库
浏览记录
ID:50665393
大小:184.31 KB
页数:3页
时间:2020-03-07
《北理工信息系统与安全对抗理论期末试题.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、期中复习测试题一、简答题:1.系统如何定义,其内涵是什么?2.现代系统理论的体系如何?3.现代系统理论体系常涉及的对立统一范畴主要有哪些?其内涵如何?4.现代系统理论体系的顶层公理是什么?有哪些暂立的公理体系?5.什么是信息?什么是数据?二者如何联系?6.信息系统的基本特征是什么?人类追求的信息系统发展的极限目标是什么?7.信息安全问题的四种特性是什么?8.信息安全问题产生的根源有哪些?其内涵是什么?9.信息安全对抗问题的实质是什么?10.简述我国涉及信息安全犯罪的主要法律、法规及其内容。二、论述题:1.试举例说明某一信息系统的信息采集、传
2、输、处理、交换、存储、控制、管理的过程、作用及其发展过程和支持体系。2.试分析和举例说明信息系统的嵌入式特性及其作用。3.试利用矛盾的运动发展规律观点分析信息安全问题的产生。4.论述并举例说明信息系统对抗过程的主要步骤。期末复习测试题一、简答题:1.信息安全与对抗问题的基础层次定理有哪些?2.信息安全与对抗问题的系统层次原理有哪些?3.简述信息安全对抗过程的“共道”-“逆道”模型的博弈过程。4.信息安全与对抗性能在信息系统性能指标中的占位如何?5.为什么需要从信息系统的顶层功能考虑信息安全问题?6.试用信息的特殊性原理分析信息安全与对抗问题
3、。7.信息安全与对抗过程的动态发展原理内容是什么?8.信息隐藏的基本原理、特点是什么?9.系统层次的信息安全与对抗方法主要有哪些?10.典型计算机网络系统的不安全因素主要有哪些?二、论述题:1.试用广义空间信息的有限尺度原理分析信息安全与对抗问题并举例说明。2.试用信息安全措施之核心转移原理分析信息安全与对抗问题并举例说明。3.分析和讨论通信系统的安全与对抗体系。4.以“共道”-“逆道”博弈模型分析计算机网络系统的攻击与防御过程。■考试试卷(A)(注:满分50分)一、简答题(选做其中4题)1.什么是“信息”?信息有哪些主要性质?信息与信号关
4、系如何?能量守恒、信息守恒否,为什么?2.信息科技与信息系统与人类社会发展为什么密切相关?信息系统作为一类系统而言具有哪些“系统”基本特征,试论述之。3.信息安全与对抗问题产生之主要根源是什么,我们对待信息安全与对抗问题之基本观念是什么?4.信息安全与对抗问题在信息系统中之重要性如何?分析在系统指标体系中如何对待?5.试扼要说明信息安全与对抗领域现在认识的普遍原理与系统层原理,并扼要说明普遍原理与对立统一律之延伸关系及蕴含对立统一范畴。6.信息安全与对抗原理方法之体系组成是什么?在系统层次原理方法中试说明“反其道而行之”方法为什么是一个重要
5、方法,在个性保持方法中如何体现“反其道而行之”?二、论述题一种密钥交换协议为:设Alice与Bob为两个用户(A和B)已共享一个公共口令为P(可用来加密信息),A与B欲建立一个公共密钥K,A与B都可建立自已的公钥/私钥密码体制及大随机数及。协议步骤如下:1.A产生一个公钥/私钥,用口令P为公共密钥,加密,即,传送给B;2.B用P解密得,并产生公共密钥K后,先用加密K,即,再用公共密钥P加密得,并将其传给A;3.A先用P解密得,再用自已私钥解得K。4.A产生一个大随机数,然后用K加密得,将传给B。5.B用K解密得后,也产生类同之,然后用K加密
6、及得发给A。6.A用K解密后验证无误后,再用K加密得后传给B。7.B用K解密后验证无误后即完成协议用K作密钥通信。试分析此密钥交换协议之安全性,特点及其相对性(即各种条件)。■考试试卷(B)(注:满分50分)一、简答题(选做其中4题)1.“信息”与“运动”之间主要关系有哪些?任何事物都有“相对性”,“信息”之相对性主要体现在那里?“信息”在信息安全与对抗领域有什么意义?2.信息系统之开放耗散自组织特性如何认识(择要说明)?信息系统进化发展之矛盾如何概括?3.为什么说“信息安全与对抗”是一个系统性问题?试建立一个对抗过程之简要模型并说明其要义
7、?4.试扼要说明信息安全与对抗领域现认识的普遍原理与系统层原理,并扼要说明系统层原理与“系统”特征关系和延伸体现。5.信息安全与对抗原理方法之体系组成是什么?在信息隐藏方法中试用关系概念扼要进行理解说明。6.信息安全与对抗原理“个性信息及个性关系保持”中如何理解其蕴含了“反其道而行之”的概念。二、论述题已知Diffic-Hellman密钥协议如下:Alice用代表,Bob用代表,欲进行保密通信需是共同建立共同密钥,共同商定一个大素数n和g,g作为生成员,商定可在公开信道中进行,其协议如下:1.A选用一个大随机数;2.B选用一个大随机数;3.
8、A将发送给B,B将发送给A;4.A计算,B计算,作为密钥供保密通信用。试问利用Diffic-Hellman算法,如Coco也加入通信,则协议如何更改?这种协议有否攻击漏洞,对何种
此文档下载收益归作者所有