- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016年10月高等教育自学考试《信息安全工程》试题
课程代码:07875
一、单项选择题(本大题共15小题,每小题2分,共30分)
1.下面叙述中不是信息最基本特征的是
A.来源于物质,又不是物质本身 B.来源于精神世界
C.内容无限但可相互转化 D.与能量息息相关
2.假定RSA算法选择的二个质数为p和q,则欧拉函数的值为
A.pq B. p+q C.pq+p+q D.(p—1)(q—1)
3.信息隐藏的方法主要有两类:空间域算法和
A.变换域算法 B.时间域算法 C.单密钥算法 D.分组密码算法
4.将MAC变成单向Hash函数的方法是
A.对Hash函数求逆 B.公开密钥
C.非对称算法加密 D.对称算法加密
5.基于生物特征的认证技术不包括
A.脸型识别技术 B.语音识别技术
C.数字水印技术 D.虹膜图样识别技术
6.为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即
A,属性证书 B,数字证书 C.公钥证书 D.身份证书
7.加密密钥交换协议实现鉴别和安全的方法是使用公开密钥和
A.身份认证 B.证书 C.会话密钥 D.对称密钥
8.控制产生其他加密密钥的密钥称为
A.主机主密钥 B.会话密钥 C.控制密钥 D.关键密钥
9.角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有
A.唯一用户 B.多个用户 C.最多二个用户 D.最多三个用户
10.拒绝服务攻击的方法是
A.不执行程序 B.不提供服务 C.木马入侵 D.过多占用系统资源
11.基于漏洞的攻击使用的是
A.蠕虫 B.宏病毒 C.攻击脚本 D.木马
12.WindowsXP的账户策略规定了对用户的密码策略和
A.审计策略 B.认证策略 C.权限策略 D.账户锁定策略
13.入侵检测系统工作在
A.计算机网络系统中的关键节点上 B.网络服务器上
C.网络主机或防火墙上 D.路由器或网关上
14.IP安全协议标准IPSec的特征在于它可以对所有IP级的通信进行
A.监控和过滤 B.加密和认it c.加密和监控 D.过滤和认证
15.安全审计系统能够防止
A.密钥窃取 B.行为抵赖 C.病毒入侵 D.漏洞攻击
二、填空题(本大题共10小题,每小题1分,共10分)
16.简单地说,信息技术就是3C,即:计算机、 和控制。
17.Hash值的长度由算法的类型决定。一般为 。
18.流密码的设计中最核心的问题是 的设计。
19.属性证书基于公钥证书的身份认证,主要用于 。
20.采用会话和基本密钥的通信过程是:主体在发送数据之前首先产生会话密钥,用基本密钥对其加密后,通过网络发送到客体;客体收到后用 对其解密,双方开始通话。会话结束,会话密钥消失。
21.网络安全标准IS07498-2中定义了 种层次类型的安全服务。
22. 目前防范网络入侵者的主要保护措施是 。
23.格式化串漏洞利用是一种利用软件缺陷对 发起攻击的技术。
24.邮件病毒感染速度快、扩散面广、传播形式复杂多样、 清除、破坏性大。
25.安全电子交易标准SET是在Intemet上进行 的电子付款系统规范。
三、名词解释题(本大题共5小题,每小题3分,共15分)
26.非对称密码体制
27.公钥基础设施
28.审计跟踪
29.网络攻击
30.信息系统安全策略
四、简答题(本大题共5小题,每小题5分,共25分)
31.简述差分密码分析的基本思想。
32.何为数字签名?主要用于解决什么问题?
33.当系统中某一主体A想发起和另一主体B的秘密通信时,如何采用非对称密码体制的密钥分配得到这次通信的会话密钥?
34.什么是网络钓鱼?最典型的网络钓鱼攻击方法是什么?
35.什么是木马?如何防止木马?
五、综合应用题(本大题共2小题,每小题10分,共20分)
36.什么是缓冲
您可能关注的文档
- 自考10329设计艺术评论(12-18)真题试卷.doc
- 自考10330工程制图(建筑装潢)(12-18)真题试卷.doc
- 自考10366公路运输技术经济学(15-17)真题试卷.doc
- 自考10369综合运输与装卸机械(15-19)真题试卷.doc
- 自考10459电力工程项目与管理(18-19)真题试卷.doc
- 自考10511销售团队管理(15-19)真题试卷.doc
- 自考10712信息产业概论(17-19)真题试卷.doc
- 自考10806工程建设定额(17-19)真题试卷.doc
- 自考11933数字图形界面艺术设计(18-19)真题试卷.doc
- 自考12141电气安全技术(18-19)真题试卷.doc
原创力文档


文档评论(0)