《信息安全与保密概论》a

《信息安全与保密概论》a

ID:11302206

大小:94.00 KB

页数:4页

时间:2018-07-11

《信息安全与保密概论》a_第1页
《信息安全与保密概论》a_第2页
《信息安全与保密概论》a_第3页
《信息安全与保密概论》a_第4页
资源描述:

《《信息安全与保密概论》a》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2011-2012学年第1学期考试试题(A)卷课程名称《信息安全与保密概论》任课教师签名吴静考试方式闭卷考核类型沟通课考试时间120分钟适用专业:09级(助)计算机科学与技术题号一二三四五总分得分评卷人一、单项选择题(本大题共10小题,每小题2分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.拒绝服务攻击是对计算网络的哪种安全属性的破坏_______。A.保密性B.完整性C.可用性D.不可否认性2.DES加密算法的密文分组长度和有效密钥长度分别是_______。A.56bit,128bitB.

2、64bit,56bitC.64bit,64bitD.64bit,128bit3.关于下面双钥密码体制的说法中错误的是_______。A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快4.下面关于个人防火墙特点的说法中,错误的是________。A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定系统资源5.下面关于防火墙的说法中,正确的是_______。A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.

3、防火墙可以阻止感染病毒文件的传递D.防火墙对绕过防火墙的访问和攻击无能为力6.网络所面临的安全威胁主要来自。A.物理安全威胁、操作系统安全威胁B.网络协议的安全威胁、应用软件的安全威胁C.木马和计算机病毒D.用户使用的缺陷、恶意程序7.下面不属于身份认证方法的是________。A.口令认证B.智能卡认证C.姓名认证D.指纹认证8.PKI信任模型不包括________。A.严格层次模型B.分布式信任模型C.web模型D.以机构(改为用户)为中心的信任模型9.访问控制是指确定以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是

4、否遭受入侵10.单向函数不能用于B。A.消息认证B.身份认证C.对称密钥加密D.数字签名二、填空题(本大题共10小题,每小题2分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。1、对称算法中,只对明文中的单个位(有时对字节)运算的算法称为______。2、RSA算法的安全是基于的困难。3、MAC函数类似于加密,它于加密的区别是MAC函数的。4、Hash函数是可接受数据输入,并生成数据输出的函数。5、访问控制的目的是为了限制访问对访问的访问权限。6、椭圆曲线上的密码体制ElGamal的安全性是基于。7、数字签字的方式有两类:和。三、名词解释(本大题共5小

5、题,每小题4分,共20分)1、分组密码2、MD53、防火墙4、数字签名5、身份认证四、简答题(本大题共4小题,每小题5分,共20分)1、简述GB17859的主要思想。2、访问控制机制有哪几类?有何区别?3、入侵行为的目的主要是哪些?4、审计系统是如何实现的?五、论述题(本大题共2小题,每小题10分,共20分)1、简述IPSec的密钥交换原理。2、设通信双方使用RSA加密体制,接收方的公开钥是(e,n)=(5,35),接收到的密文是C=10,求明文M。答案和评分标准一、单项选择题(20分,每题2分)12345678910CBDCDDCDAB一、填空题(本大题共10小题

6、,每小题2分,共20分)1、流密码2、分解两个大素数的积3、不可逆4、变长、定长5、主体、客体6、ECC上的离散对数问题的困难性7、直接方式 、 具有仲裁的方式三名词解释(本大题共5小题,每小题4分,共20分)1、分组密码:对明文的加密有两种形式,其中一种是先对明文消息分组,再逐组加密,称之为分组密码。2、MD5:MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。3、防火墙:为了保护计算机系统免受外来的攻击,在内网与外网Inte

7、rnet之间设置了一个安全网关,在保持内部网络与外部网络的连通性的同时,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。4、数字签名:是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。5、身份认证是:验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。四、简答题(本大题共4小题,每小题5分,共20分)1、简述GB17859的主要思想。答:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。