2011-2012学年信息安全基础试题卷B及详细答案.doc

2011-2012学年信息安全基础试题卷B及详细答案.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2011-2012学年信息安全基础试题卷B及详细答案

2011 -2012 学年 《信息安全基础》试题(卷)B 课程代码 BB067003考试方式 笔试 考试时长 100 分钟 姓名  学号     教学班号 0 专业 级 班 题 号 一 二 三 四 五 六 七 八 合计 满 分 15 10 15 60 100 得 分 阅卷人 (所有答案请写在试卷最后的答题区内!) 一、单选题(每题1分 ,共15分) 以下“不是”公钥加密体制算法的是( )。 A.DSS B.RSA C.Diffie-Hellman D.RC4 1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的实际密钥位数是( )。 A.64位 B.56位 C.42字节 D.128字节 以下分组加密方式中,一个分组的密文不会影响其他分组加密的是()。 A.密文分组链接方式 B.密文反馈方式 C.输出反馈方式 D.电子密本方式 以下关于混合加密方式说法正确的是:(? )A ? 采用公开密钥体制进行通信过程中的加解密处理 B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 ()A 提供证书管理 B 采用对称加密体制 C 提供认证服务 D 有密钥分发中心 PKI是()A 密钥生成机构 B 证书中心 C 公钥基础设施 D 密钥分发中心 CA主要的作用是:()A 证书授权B 加密认证C 实现虚拟专用网D 安全套接层“服务进程”并与其通信,每个应用服务程序都被赋予一个唯一的地址称为端口。一般采用安全的SSL通信的WWW服务进程默认端口为( )。 A.20    B.443 C.80    D. 135 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做() 在数据系统中,( )。  A 更新     B 定义     C授权     D审计 公开密钥算法的提出是传统密码与现代密码的分界。() 数字签名不一定必须用公钥算法实现。() Diffie-Hellman是典型的公钥算法,不需传递秘密信息,可实现公钥加密的通信。() 消息鉴别和身份认证都是公钥体制下保障信息完整性的密码技术。( ) 利用SSL实现安全通信时,不一定每次建立TCP连接都要协商通信的会话密钥。() PGP是电子支付常用的安全协议。() IPSec可以不运行在主机上而只配置在路由器上从而实现隧道模式的IP层安全。() smurf攻击是一种典型的DDOS技术,是反射型的ICMP洪泛攻击。() 目标机器上必须打开了端口,端口扫描才能进行。() 蠕虫可以不需要寄生在宿主文件上从而大范围传播。() 栈缓冲区发生溢出时应用程序就会因为出错而停止。() 被同样病毒传染的程序有相同的病毒代码。() Linux系统访问控制模型主要采用基于身份的自主访问控制。() 四、问答题(共60分) 古典加密最主要的技术要点是什么?典型的古典加密算法凯撒密码,维吉尼亚密码分别是什么密码。(6分) 简要说明DES算法的过程,在DES上如何改进成3DES,改进后有什么好处?(8分) 两个素数p=5,q=3,要加密的明文为2,请按照RSA的算法原理,产生一个密钥对,演算并证明加解密整个过程。(提示:大指数运算可利用模运算的结合律a×b mod n=(a mod n )×(b mod n) mod n)(6分) 若有一公文数据文件,一个签署者的公钥对,描述借助散列函数采用RSA公钥算法对公文进行签名和验证签名的过程。(6分) SSL由哪些协议组成?简单说明密钥是如何交换得到的。(8分) 应用层、传输层、网络层上实现安全各有什么不同?(6分) 列举常见的恶意软件,简单介绍病毒检测技术?(6分) 阐述黑客攻击的一般步骤。并列举并说明至少3种攻击方法。(8分) 简述实现数据库安全性控制的几种常用方法和技术。简单描述一种实现数据库加密的过程。(6分) (所有答案请写在答题区内!) 答题区 一、单选题 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 二、填空题 1: 、 、 2:

文档评论(0)

haihang2017 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档