当前位置:首页 > 2011-2012 学年《信息安全基础》试题(卷)B及详细答案
山东农业大学课程考试专用 2011 -2012 学年 《信息安全基础》试题(卷)B 课程代码 BB067003考试方式 笔试 考试时长 100 分钟 姓名 学号 教学班号 0 专业 级 班 题 号 满 分 得 分 阅卷人 一 15 二 10 三 15 四 60 五 六 七 八 合计 100 (所有答案请写在试卷最后的答题区内!) 得分 一、单选题(每题1分 ,共15分) 1、 以下“不是”公钥加密体制算法的是( )。 A.DSS B.RSA D.RC4 C.Diffie-Hellman 2、 1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的实际密钥位数是( )。 A.64位 B.56位 D.128字节 C.42字节 3、 以下分组加密方式中,一个分组的密文不会影响其他分组加密的是()。 A.密文分组链接方式 C.输出反馈方式 B.密文反馈方式 D.电子密本方式 4、 以下关于混合加密方式说法正确的是:( )。 A 采用公开密钥体制进行通信过程中的加解密处理 B 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 注:考试期间试卷不允许拆开。 第 1 页 共 7 页 山东农业大学课程考试专用 5、 有关公开密钥的描述不正确的是( )。 A.通信双方可以各自生成自己的密钥。 B.公钥是公开的,任何人都可以知道的。 C.安全通信时,使用私钥加密明文发送给对方。 D.可以使用公钥验证数据签名。 6、 明文M,RSA加密密钥对(e,n)和(d,n),以下说法正确的是( )。 A. RSA通过置换和混乱使明文抵御密码分析 B. 对明文M加密要先将其分成数值小于n的若干分组 C. RSA对128位固定字节长度的明文进行加密 D.e,d可随意选择,只要小于n即可。 7、 有关数字签名的作用,哪一点不正确。( ) A 唯一地确定签名人的身份 B 对签名后信件的内容是否又发生变化进行验证 C 发信人无法对信件的内容进行抵赖 D 签名具有权威性 8、 下面不属于Kerberos具有的功能特点是()。 A 提供证书管理 9、 PKI是()的简称。 A 密钥生成机构 B 证书中心 C 公钥基础设施 D 密钥分发中心 10、 CA主要的作用是:()。 B 采用对称加密体制 C 提供认证服务 D 有密钥分发中心 A 证书授权 B 加密认证 C 实现虚拟专用网 D 安全套接层加密 11、 下列那一项是应用层实现邮件安全的协议( )。 B. SSL C. SMTP D. IPSec A. SMIME 12、 服务器接收用户请求会启动一个“服务进程”并与其通信,每个应用服务程序都被赋予一个唯一的地址称为端口。一般采用安全的SSL通信的WWW服务进程默认端口为( )。 A.20 B.443 C.80 D. 135 注:考试期间试卷不允许拆开。 第 2 页 共 7 页 山东农业大学课程考试专用 13、 用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。 A 特征识别法 B 比较法 C 搜索法 D 扫描法 14、 每个客体附加一个可以访问它的主体的明细表的访问控制实现方法是() B.访问能力表 C.授权关系表 D.安全标签 A.访问控制表 15、 在数据系统中,GRANT、REVOKE主要作用是( )。 A 更新 B 定义 C 授权 D 审计 得分 二、填空题(每空1分,共10分) 1、 美国国家信息基础设施(NII)的文献中,给出了安全的五个属性是:____、____、____、可靠性和不可抵赖性。 2、 现代密码学基于密钥的密码体制可分为两大类 :____和____。 3、 为抵抗攻击者对密码的统计分析,Shannon提出了设计密码系统的两个基本方法___和___。 4、 常用于恶意修改某个确定IP地址对应的物理地址的攻击方法是__欺骗。 5、 分布式拒绝服务攻击简称___。 6、 利用计算机网络和安全漏洞来复制自身的一段代码常称为___。 得分 三、判断题(每题1分,共15分) (注意:正确的写T,错误写F) 1、 2、 明文经过加密处理不一定能保证信息的完整性。() 许多分组密码算法都是基于Feistel结构的,该结构算法中加密和解密过程采用完全相同的结构,每轮密钥使用也是相同的。() 3、 4、 5、 6、 7、 8、 公开密钥算法的提出是传统密码与现代密码的分界。() 数字签名不一定必须用公钥算法实现。() Diffie-Hellman是典型的公钥算法,不需传递秘密信息,可实现公钥加密的通信。() 消息鉴别和身份认证都是公钥体制下保障信息完整性的密码技术。( ) 利用SSL实现安全通信时,不一定每次建立TCP连接都要协商通信的会话密钥。() PGP是电子支付常用的安全协议。() 注:考试期间试卷不允许拆开。 第 3 页 共 7 页 山东农业大学课程考试专用 9、 10、 11、 12、 13、 14、 15、 得分 1、 IPSec可以不运行在主机上而只配置在路由器上从而实现隧道模式的IP层安全。() smurf攻击是一种典型的DDOS技术,是反射型的ICMP洪泛攻击。() 目标机器上必须打开了端口,端口扫描才能进行。() 蠕虫可以不需要寄生在宿主文件上从而大范围传播。() 栈缓冲区发生溢出时应用程序就会因为出错而停止。() 被同样病毒传染的程序有相同的病毒代码。() Linux系统访问控制模型主要采用基于身份的自主访问控制。() 四、问答题(共60分) 古典加密最主要的技术要点是什么?典型的古典加密算法凯撒密码,维吉尼亚密码分别是什么密码。(6分) 2、 3、 简要说明DES算法的过程,在DES上如何改进成3DES,改进后有什么好处?(8分) 两个素数p=5,q=3,要加密的明文为2,请按照RSA的算法原理,产生一个密钥对,演算并证明加解密整个过程。(提示:大指数运算可利用模运算的结合律a×b mod n=(a mod n )×(b mod n) mod n)(6分) 4、 若有一公文数据文件,一个签署者的公钥对,描述借助散列函数采用RSA公钥算法对公文进行签名和验证签名的过程。(6分) 5、 6、 7、 8、 SSL由哪些协议组成?简单说明密钥是如何交换得到的。(8分) 应用层、传输层、网络层上实现安全各有什么不同?(6分) 列举常见的恶意软件,简单介绍病毒检测技术?(6分) 阐述黑客攻击的一般步骤。并列举并说明至少3种攻击方法。(8分) 简述实现数据库安全性控制的几种常用方法和技术。简单描述一种实现数据库加密的过程。(6分) 9、 (所有答案请写在答题区内!) 注:考试期间试卷不允许拆开。 第 4 页 共 7 页
共分享92篇相关文档