- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息安全与保密概论》A
2011-2012学年第1学期考试试题 (A)卷
课程名称 《信息安全与保密概论》 任课教师签名 吴静
考试方式 闭卷 考核类型 沟通课
考试时间 120 分钟 适用专业:09级(助)计算机科学与技术
题号 一 二 三 四 五 总分 得分 评卷人 一、单项选择题(本大题共10小题,每小题2分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
拒绝服务攻击是对计算网络的哪种安全属性的破坏_______。
A.保密性 B.完整性 C.可用性 D.不可否认性
DES加密算法的密文分组长度和有效密钥长度分别是_______。
A B.64bit,56bit C.64bit,64bit D.64bit,128bit
关于下面双钥密码体制的说法中错误的是_______A.可以公开加密密钥 B.密钥管理问题比较简单
C.可以用于数字签名 D.加解密处理速度快
下面关于个人防火墙特点的说法中,错误的是________。
A.个人防火墙可以抵挡外部攻击
B.个人防火墙能够隐蔽个人计算机的IP地址等信息
C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护
D.个人防火墙占用一定 系统资源
下面关于防火墙的说法中,正确的是_______。
A.防火墙不会降低计算机网络系统的性能
B.防火墙可以解决来自内部网络的攻击
C.防火墙可以阻止感染病毒文件的传递
D. 防火墙对绕过防火墙的访问和攻击无能为力
网络所面临的安全威胁主要来自
A.物理安全威胁、操作系统安全威胁
B网络协议的安全威胁、应用软件的安全威胁
C木马和计算机病毒D.用户使用的缺陷、恶意程序下面不属于身份认证方法的是A.口令认证B.智能卡认证C.姓名认证D.指纹认证PKI信任模型不包括A. 严格层次模型B. 分布式信任模型C. web模型D. 以机构为中心的信任模型A. 用户权限 B. 可给予哪些主体访问权利
C. 可被用户访问的资源 D. 系统是否遭受入侵
单向函数不能用于
A. 消息认证B. 身份认证C. 对称密钥加密 D数字签名椭圆曲线上的密码体制ElGamal的安全性是基于数字签字的方式有两类: 和 。
五、论述题(本大题共2小题,每小题10分,共20分)
1、简述IPSec的密钥交换原理。
2、设通信双方使用RSA加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是C = 10,求明文M。答案和评分标准
单项选择题(20分,每题2分)
1 2 3 4 5 6 7 8 9 10 C B D C D D C D A B
填空题(本大题共10小题,每小题2分,共20分)
1、流密码
2、分解两个大素数的积
3、不可逆
4、变长、定长
5、主体、客体
6、ECC上的离散对数问题的困难性直接方式 具有仲裁的方式
5、身份认证是:验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。
四、简答题(本大题共4小题,每小题5分,共20分)
1、简述GB17859的主要思想。
答:建立了安全等级保护制度,实施安全等级管理的重要基础性标准,将计算机信息系统划分为五个等级,通过规范的,科学的,公证的评定和监督管理,为计算机信息系统安全等级保护管理法规的制定提供了研制技术支持,同时为安全系统的建设和管理提供技术指导。
2、访问控制机制有哪几类?有何区别?
答:访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。自主访问控制是一种常用的访问控制也是三个中控制比较宽松的一个。它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主体能够自主地将访问权或访问权的某个子集授予其它主体。在这种访问控制中,一个主题的访问权限具有传递性。强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。在基于角色的访问控制中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。
3、入侵行为的目的主要是哪些?
答:入侵者的目的各不相同,分为善意的和恶意的。大体来说入侵者在入侵一个系统者时会想达到以下一种或者几种目的:执行进程,获取文件和数据,获取超级用户权限,进行非授权操作,使系统拒绝服务,篡改信息,批露信息。
4、审计系统是如何实现的?
答:审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括审计发生器、日志记录器、日志分析器、和报告机制几部分。
您可能关注的文档
- Title Analysis of objectoriented programs a survey.pdf
- Title Automatic Verification of RealTime Designs.pdf
- TIN建立及其向GRID转换优化算法.pdf
- TofTool软件的使用方法.doc
- tomcat bad version number in class file 的解决方法.docx
- To appear in a special issue of Games and Economic Behavior, edited by Aldo Rustichini Deco.pdf
- Tomat组件研究之ThreadPool.pdf
- TOMCAT中SESSION与COOKIE的深度探索.doc
- Tomcat字符编码的常见问题.doc
- Tonguz, “Analysis of HotPotato Optical Networks with Wavelength Conversion.pdf
文档评论(0)