网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全导论练习题.docVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
. PAGE . 《信息安全导论》练习题及参考答案 一、选择题 1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( A B C D F ) A)数据加密 B)访问控制 C)信息流控制 D)推理控制 E)IDS F)TEMPEST 2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。大体可以分为如下几个阶段( B C D ) A)Key Agreement阶段 B)网络信息安全阶段 C)信息保障阶段 D)信息保密阶段 E)Hello阶段 F)Finish阶段 3、下列那些密码体制是对称密码系统( A C ) A)DES B)RSA C)IDEA D)MD5 E)SHA 4、数字证书的标准有多种,X.509是数字证书的一个重要标准,一个数字证书通常如下的内容( A C D E ) A)要被证实的实体的名字 B)这个实体的私钥 C)证书机构(CA)的名字 D)一个数字签名 E)使用的算法 5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为( C )bit。 A)512 B)160 C)128 D)256 6、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,…xm读出而向y1,y2,…yn写入,那么下列那个关系式满足这个访问控制的要求(   B     ) A)SC(y1)?SC(y2)?…?SC(yn)=SC(P)=SC(x1)⊙SC(x2)⊙…⊙SC(xm) B)SC(x1)?SC(x2)?…?SC(xm)=SC(P)=SC(y1)⊙SC(y2)⊙…⊙SC(yn) C)SC(y1)⊙SC(y2)⊙…⊙SC(yn)=SC(P)=SC(x1)?SC(x2)?…?SC(xm) D)SC(x1)⊙SC(x2)⊙…⊙SC(xm)=SC(P)=SC(y1)?SC(y2)?…?SC(yn) 7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1的带通配符“﹡”的ACL,那么下面哪些叙述是错误的。( C D ) Joann.prog.REW *.prog.R Zbs.*.RE *.*.NULL A)组prog中只有Joann有REW权,同组其他成员只有R权。 B)任意组中,用户zbs有RE权。 C)无论那个组,任何用户都没有权限。 D)组prog的所有用户都只有R权。 8、为了保证数据的完整性、一致性,DBMS通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施( A B C ) A)两阶段提交 B)并发访问控制 C)触发器 D)推理控制 9、下列那些是数字签名的基本要求( A B C ) A)签名不能伪造 B)签名不可抵赖 C)签名不可改变 D)签名不易验证 10、DES密码体制:它是应用 位密钥,加密___比特明文分组的分组秘钥密码体制。(    C    ) A)56 56 B)64 64 C)56 64 D)64 56 11、IDEA密码体制:它是应用 位密钥,加密___比特明文分组的分组秘钥密码体制。(    B    ) A)128 128 B)128 64 C)64 128 D)64 64 12、访问控制的有效性建立在如下的哪些条件上?(    A C    ) A)用户进入系统前,需要鉴别与确证 B)每一个用户都要授与一定的权限 C)用户或程序的访问权信息是受保护的,是不会被非法修改的 D)每一用户的权限能相互转授 13、访问控制矩阵模型中包括三个要素,那么他们是( A C D ) A)系统中的客体集 B)系统中的用户集 C)系统中的主体集 D)系统中主体对客体的访问权限集合 14、用数据库来实现对数据信息的管理,在许多方面都有强于文件系统,具体体现在如下几个方面( A B C D E ) A)共享性 B)最小的冗余度 C)数据的一致性 D)数据的完整性 E)强有力的访问控制 15、数据库主要的安全要求主要体现在如下几个方面( A B C D ) A)数据库的完整性 B)数据库的可靠性 C)数据库的保密性 D)数据库的可用性 E)数据库的冗余度 16、 二、判断题 三、填空题 1、从广义上讲,一般有三类加密算法可以用来对数据进行加密,他们是: 对称 、 非对称 和 散列 。 2、在数字证书的组件中,通常包括如下的几个基本结构

文档评论(0)

hkfgmny + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档