(信息技术)信息安全原理与应用计算机科学与技术专业

上传人:管****问 文档编号:127415846 上传时间:2020-04-02 格式:DOC 页数:6 大小:86.57KB
返回 下载 相关 举报
(信息技术)信息安全原理与应用计算机科学与技术专业_第1页
第1页 / 共6页
(信息技术)信息安全原理与应用计算机科学与技术专业_第2页
第2页 / 共6页
(信息技术)信息安全原理与应用计算机科学与技术专业_第3页
第3页 / 共6页
(信息技术)信息安全原理与应用计算机科学与技术专业_第4页
第4页 / 共6页
(信息技术)信息安全原理与应用计算机科学与技术专业_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《(信息技术)信息安全原理与应用计算机科学与技术专业》由会员分享,可在线阅读,更多相关《(信息技术)信息安全原理与应用计算机科学与技术专业(6页珍藏版)》请在金锄头文库上搜索。

1、装 订 线山东中医药大学计算机科学与技术专业2006年级(本科)信息安全原理与应用期末考查试卷姓 名: 学 号: 班 级:考试时间: 补(重)考:(是、否) 题号一二三四五六七八总分核分人得分说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上。得分阅卷人(签全名)一、单项选择题(本大题共20题,每题2 分,共40分)1、“信息安全”中的“信息”是指 A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理设施、信息处理过程和信息处理者D、软硬件平台2、下列说法完整准确的是 A、网络信息安全一般是指网络信息的机密性

2、、完整性、可用性、真实性、实用性、占有性几个主要方面。B、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。3、网络所面临的安全威胁主要来自 A、物理安全威胁、操作系统安全威胁B、网络协议的安全威胁、应用软件的安全威胁C、木马和计算机病毒D、用户使用的缺陷、恶意程序4、注册表的主要功能是 A、用来管理应用程序和文件的关联B、说明硬件设备C、说明状态属性以及各种状态信息和数据等。D、黑客经常通过注册表来修改系统的软

3、硬件信息。5、下面是关于双钥密码体制的正确描述 A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。6、下列说法完整正确的是 A、密码学与保密学是同一概念,指对各种媒体的加密

4、,甚至对硬件实体和思路、思维等虚体的加密。B、密码学与保密学主要是研究对实体的加密与解密。C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。7、下面不属于身份认证方法的是 A、口令认证B、智能卡认证C、姓名认证D、指纹认证8、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 。 A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制

5、是实现身份鉴别的重要机制9、 PKI信任模型不包括 A、严格层次模型B、分布式信任模型C、web模型D、以机构为中心的信任模型10、下面不属于CA的组成部分的是 A、注册服务器B、证书申请受理和审核机构C、认证中心服务器D、证书签发系统11、访问控制是指确定 以及实施访问权限的过程。 A、用户权限 B、 可给予哪些主体访问权利 C、 可被用户访问的资源 D、 系统是否遭受入侵12、 为了简化管理,通常对访问者 ,以避免访问控制表过于庞大。 A、 分类组织成组 B、 严格限制数量 C、 按访问时间排序,删除长期没有访问的用户 D、 不作任何限制13、 PKI管理对象不包括 A、 ID和口令 B、

6、 证书 C、 密钥 D、 证书撤消14、 PKI支持的服务不包括 A、 非对称密钥技术及证书管理 B、 目录服务 C、 对称密钥的产生和分发 D、 访问控制服务15、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法 A、PC型病毒B、系统驻留型病毒C、宏病毒D、文件驻留型病毒16、单向函数不能用于 A、消息认证B、身份认证C、对称密钥加密D、数字签名17、不属于常用的密码分析方法的是 A、唯密文攻击B、已知明文攻击C、已知密文攻击D、选择明文攻击18、正确使用杀毒软件的方法是 A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。B、在操作系统启动以后,使用安全可靠的杀毒软

7、件彻底清除磁盘上的病毒。C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。19、宏病毒 A、感染执行文件B、感染文本文件C、既感染执行文件又感染文本文件D、感染MS WORD模板文件20、以下不属于加密技术对访问控制应用的是 A、防火墙B、VPNC、保护涉密数据D、备份得分阅卷人(签全名)二、填空题(本大题共6题,每空1分,共15分)1、GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种

8、以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。2、防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是 。3、DES 的密钥长度是 。4、密钥生成形式有两种:一种是由 生成,另一种是由 生成。密钥的分配是指产生并使使用者获得 的过程。5、计算机病毒的5个特征是: 、 、 、 、 。 6、计算机病毒的工作机制有 、 、 。得分阅卷人(签全名)三、判断题(本大题共5题,每题1分,共5分)1、从安全属性对各种网络攻击进行分类,截获攻击是针对完整性的攻击。2、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘

9、密作为加密和解密的密钥的认证是共享密钥认证。3、访问控制 的目的是为了限制访问主体对访问客体的访问权限。4、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。5、身份认证是 验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。 得分阅卷人(签全名)四、简答题(本大题共5题,每题6分,共30分)1、列举并解释ISO/OSI中定义的5种标准的安全服务。2、在A要向B发送报文M,已知Kra(A的私钥),Kua(A的公钥),请说明基于公钥和消息摘要的数字签名原理,并说明数字签名要预先使用单向Hash函数进行处理的原因?3、数字签名有什么作用?4、解释身份认证的基本概念。5、什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?得分阅卷人(签全名)五、 画图题(本大题共1题,每题10分,共10分)1、请画图描述DES加密算法流程 - 6 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号