- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
山东科技大学泰山科技学院信息安全概论试卷B及考试答案
山东科技大学泰山科技学院2012—2013学年第2学期
《信息安全概论》考试试卷(B卷)
班级 姓名 学号
题号 一 二 三 四 总得分 评卷人 审核人 得分 填空(每空1分,共20分)
1.从应用方面讲密码技术分为两类:一类是 另一类是 。
2.密码分析还原技术可以分为 技术和 技术。
3.HTTPS是一种安全的HTTP协议,它是基于 来实现安全的HTTP。
4. 攻击主要是消耗目标主机和网络资源,从而干扰其为合法用户提供服务。
5.进行消息认证有两种方法,一种是 ,另一种是 。
6. PGP软件采用MD5产生“邮件文摘”,用 实现密钥交换,用 对数据进行加密。
7.VPN的解决方案根据应用环境不同可以分为: 、 和 。
8.黑客攻击具体分为9个步骤:网络踩点、 、查点、 、权限提升、 、
、 和拒绝服务攻击。
9.人们通常把 和 两项工作称为身份验证。
二、名词解释(每题2分,共10分)
1.数字签名
2.白帽黑客
3.认证系统
4.入侵检测
5.流密码
三、简答题(每题6分,共30分)
1.根据网络安全的定义,网络安全应具有哪些方面的特征。
2.简述PKI的组成及各组成部分的基本功能。
3.一个标准的X.509证书包括哪些内容。
4.从数据来源看,入侵检测系统的基本结构及各自的优缺点。
5.DoS攻击从攻击目的和手段上分为哪几种类型。
四、论述题(每题20分,共40分)
1.目前广泛使用的信任模型的种类及各自特点(画图)。
2.论述一下网络安全的定义、内容和目标。
《信息安全概论》考试答案(B卷)
填空(每空1分,共20分)
1.对称密码技术 非对称密码技术
2.密码还原 密码猜测
3.SSL
4.拒绝服务
5.消息认证码 散列函数
6. RSA IDEA
7.Access VPN Intranet VPN Extranet VPN
8.网络扫描 获取访问权限 窃取信息、清除痕迹、创建后门
9. 身份识别 身份认证
二、名词解释(每题2分,共10分)
1.答:数字签名是以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。1)保密性:指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性:指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。 (5)可审查性:指对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。 (6)可保护性:指保护软、硬件资源不被非法占有,免受病毒的侵害。
2.答:完整的PKI系统应该具有五大系统,包括认证中心CA、数字证书库、密钥备份及恢复系统、证书作废处理系统、客户端应用接口系统。每个系统的基本功能如下:
(1) 认证中心CA。认证中心CA是证书的签发和权威机构,是PKI的核心。
(2) 数字证书库。 数字证书库是CA颁发证书和撤销证书的集中存储区域, 供用户进行开放式查询。
(3) 密钥备份及恢复系统。提供密钥备份及恢复,该功能只针对解密密钥。
(4) 证书作废处理系统。 对超过有效期限的证书进行作废处理。
(5) 客户端应用接口系统。 用户使用PKI系统需要在客户端装有软件, 或者使用应用接口系统。
3.答:一个标准的X.509数字证书包含以下一些内容: (1)证书的版本信息; (2)证书的序列号,每个证书都有一个惟一的证书序列号; (3)证书所使用的签名算法; (4)证书的发行机构名称,命名规则一般采用X.509格式; (5)]证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950~2049; (6)证书所有人的名称,命名规则一般采用X.509格式; (7)证书所有人的公开密钥; (8)证书发行者对证书的签名。
4.答:从数据来源看, 入侵检测系统有三
文档评论(0)