1011信息安全试卷B.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1011信息安全试卷B

山东轻工业学院 10/11学年第 二 学期《信息安全与保密》期末考试试卷 ( B 卷) (本试卷共 6 页) 题号 一 二 三 四 五 六 七 总分 得分 第一题答题表(将结果填入与序号对应的空格内) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 得分 阅卷人 一、选择题(本题满分40分,每小题2分) 1、用于实现身份鉴别的安全机制是 。 A 加密机制和数字签名机制 B 加密机制和访问控制机制 C 数字签名机制和路由控制机制 D 访问控制机制和路由控制机制 2、 不属于计算机系统内部存在安全威胁的原因。 A 操作系统本身所存在的一些缺陷 B 网络协议中的缺陷 C 内部泄密 D 数据库管理系统安全的脆弱性 3、 是一种试图直接对主机进行控制的攻击,主要包括特洛伊木马和缓冲区溢出两种攻击。 A 带宽耗用 B 利用型攻击 C 资源衰竭 D 编程缺陷 4、DES算法的密码分组长度是 位。 A 64 B 128 C 192 D 256 5、 算法的安全性是建立在离散对数的困难性之上的。 A RSA B DES C AES D ECC 6、密码体制的安全性只取决于 。 A 密钥的安全 B 密码算法的保密 C 密钥的长度 D 密码算法的选择 7、真正安全的密码系统应该是 。 A 破译者无法破译密文 B 破译者无法加密任意数据的密文 C 密钥有足够的长度 D 即使破译者能够加密任意数据的明文也无法破译 8、抵御电子信箱入侵措施中,不正确的是 A 不用生日做密码 B 不要使用少于5位的密码 C 不要使用纯数字 D 自己做服务器 9、密码学的目的是 。 A 研究数据加密 B 研究数据解密 C 研究数据保密 D 研究信息安全 10、SET协议的信用卡支付属于 。 A 无加密的信用卡支付 B 简单加密的信用卡支付 C 通过第三方验证的信用卡支付 D 专用协议信用卡支付 11、 防火墙是针对数据包过滤防火墙和代理服务器的局限性而引入的防火墙技术。 A 复合型 B 状态检测 C 静态包过滤技术 D 新型代理服务 12、凯撒密码属于 密码。 A 置换 B 代替 C 代数 D 转轮 13、加密密钥和解密密钥不相同的密码系统是 。 A 对称密钥体制 B 公钥体制 C 单钥体制 D 传统密钥体制 14、A方有一对密钥(KA公开,KA私密),B方有一对密钥(KB公开,KBA私密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA私密(M))。B方收到密文的解密方案是 。 A KB公开(KA私密(M’)) B KA公开(KA公开(M’)) C KA公开(KB私密(M’)) D KB私密(KA私密(M’)) 15、信息安全领域内最关键和最薄弱的环节是 。 A 技术 B策略 C 管理制度 D 人 16、下列的 不属于AES实现方法。 A 基于查表的软件程序 B 插卡 C 基于算法的软件程序 D 操作系统 17、拥有账户管理权限者,利用这种控制来逃避审计和访问数据,或者禁止收集审计数据,我们称其为 。 A 秘密用户 B 伪装者 C 违法者 D 骇客 18、带宽耗用是 攻击。 A 口令攻击 B 拒绝服务攻击 C 利用型攻击 D 信息收集型攻击 19、下列关于盲签名的论述 是不正确的。 A 常常在无记名投票选举和数字货币系统中使用 B 在签名被接收者泄露后,签名者不能追踪签名 C 签名者必须阅读知道所签署的数据内容 D 双联签名是实现盲签名的一种变通方法 20、下列关于安全审计的论述 是不正确的。 A 对潜在的攻击者起到震摄或警告 B

文档评论(0)

gangshou + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档