北理工信息系统与安全对抗理论期末试题.pdf

上传人:飞****9 文档编号:136845328 上传时间:2020-07-02 格式:PDF 页数:3 大小:184.46KB
返回 下载 相关 举报
北理工信息系统与安全对抗理论期末试题.pdf_第1页
第1页 / 共3页
北理工信息系统与安全对抗理论期末试题.pdf_第2页
第2页 / 共3页
北理工信息系统与安全对抗理论期末试题.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《北理工信息系统与安全对抗理论期末试题.pdf》由会员分享,可在线阅读,更多相关《北理工信息系统与安全对抗理论期末试题.pdf(3页珍藏版)》请在金锄头文库上搜索。

1、期中复习测试题 一、简答题: 1. 系统如何定义,其内涵是什么? 2. 现代系统理论的体系如何? 3. 现代系统理论体系常涉及的对立统一范畴主要有哪些?其内涵如何? 4. 现代系统理论体系的顶层公理是什么?有哪些暂立的公理体系? 5. 什么是信息?什么是数据?二者如何联系? 6. 信息系统的基本特征是什么?人类追求的信息系统发展的极限目标是什么? 7. 信息安全问题的四种特性是什么? 8. 信息安全问题产生的根源有哪些?其内涵是什么? 9. 信息安全对抗问题的实质是什么? 10. 简述我国涉及信息安全犯罪的主要法律、法规及其内容。 二、论述题: 1. 试举例说明某一信息系统的信息采集、 传输、

2、 处理、 交换、 存储、 控制、 管理的过程、 作用及其发展 过程和支持体系。 2. 试分析和举例说明信息系统的嵌入式特性及其作用。 3. 试利用矛盾的运动发展规律观点分析信息安全问题的产生。 4. 论述并举例说明信息系统对抗过程的主要步骤。 期末复习测试题 一、简答题: 1. 信息安全与对抗问题的基础层次定理有哪些? 2. 信息安全与对抗问题的系统层次原理有哪些? 3. 简述信息安全对抗过程的“共道”-“逆道”模型的博弈过程。 4. 信息安全与对抗性能在信息系统性能指标中的占位如何? 5. 为什么需要从信息系统的顶层功能考虑信息安全问题? 6. 试用信息的特殊性原理分析信息安全与对抗问题。

3、7. 信息安全与对抗过程的动态发展原理内容是什么? 8. 信息隐藏的基本原理、特点是什么? 9. 系统层次的信息安全与对抗方法主要有哪些? 10. 典型计算机网络系统的不安全因素主要有哪些? 二、论述题: 1. 试用广义空间信息的有限尺度原理分析信息安全与对抗问题并举例说明。 2. 试用信息安全措施之核心转移原理分析信息安全与对抗问题并举例说明。 3. 分析和讨论通信系统的安全与对抗体系。 4. 以“共道”-“逆道”博弈模型分析计算机网络系统的攻击与防御过程。 考试试卷(A) (注:满分 50 分) 一、简答题(选做其中 4 题) 1. 什么是 “信息” ?信息有哪些主要性质?信息与信号关系如

4、何?能量守恒、 信息守恒 否,为什么? 2. 信息科技与信息系统与人类社会发展为什么密切相关?信息系统作为一类系统而言 具有哪些“系统”基本特征,试论述之。 3. 信息安全与对抗问题产生之主要根源是什么,我们对待信息安全与对抗问题之基本 观念是什么? 4. 信息安全与对抗问题在信息系统中之重要性如何?分析在系统指标体系中如何对待? 5. 试扼要说明信息安全与对抗领域现在认识的普遍原理与系统层原理,并扼要说明普 遍原理与对立统一律之延伸关系及蕴含对立统一范畴。 6. 信息安全与对抗原理方法之体系组成是什么?在系统层次原理方法中试说明“反其 道而行之”方法为什么是一个重要方法,在个性保持方法中如何

5、体现“反其道而行之”? 二、论述题 一种密钥交换协议为:设 Alice 与 Bob 为两个用户(A 和 B )已共享一个公共口令为 P (可用来加密信息) ,A 与 B 欲建立一个公共密钥 K ,A 与 B 都可建立自已的公钥/私钥密 码体制及大随机数及。协议步骤如下: 1. A 产生一个公钥/私钥,用口令 P 为公共密钥,加密,即,传送给 B ; 2. B 用 P 解密得,并产生公共密钥 K 后,先用加密 K ,即,再用公共密钥 P 加密得, 并将其传给 A ; 3. A 先用 P 解密得,再用自已私钥解得 K 。 4. A 产生一个大随机数,然后用 K 加密得,将传给 B 。 5. B 用

6、 K 解密得后,也产生类同之,然后用 K 加密及得发给 A 。 6. A 用 K 解密后验证无误后,再用 K 加密得后传给 B 。 7. B 用 K 解密后验证无误后即完成协议用 K 作密钥通信。 试分析此密钥交换协议之安全性,特点及其相对性(即各种条件) 。 考试试卷(B) (注:满分 50 分) 一、 简答题(选做其中 4 题) 1. “信息”与“运动”之间主要关系有哪些?任何事物都有“相对性” , “信息”之相对 性主要体现在那里?“信息”在信息安全与对抗领域有什么意义? 2. 信息系统之开放耗散自组织特性如何认识(择要说明)?信息系统进化发展之矛盾 如何概括? 3. 为什么说“信息安全

7、与对抗”是一个系统性问题?试建立一个对抗过程之简要模型 并 说明其要义? 4. 试扼要说明信息安全与对抗领域现认识的普遍原理与系统层原理,并扼要说明系统 层原理与“系统”特征关系和延伸体现。 5. 信息安全与对抗原理方法之体系组成是什么?在信息隐藏方法中试用关系概念扼要 进行理解说明。 6. 信息安全与对抗原理 “个性信息及个性关系保持” 中如何理解其蕴含了 “反其道而行 之”的概念。 二、论述题 已知 Diffic-Hellman 密钥协议如下:Alice 用代表,Bob 用 代表,欲进行保密通信需是共 同建立共同密钥,共同商定一个大素数 n 和 g,g 作为生成员,商定可在公开信道中进行, 其协议如下: 1. A 选用一个大随机数; 2. B 选用一个大随机数; 3. A 将发送给 B ,B 将发送给 A; 4. A 计算,B 计算,作为密钥供保密通信用。 试问利用 Diffic-Hellman 算法,如 Coco 也加入通信,则协议如何更改?这种协议有否攻 击漏洞,对何种攻击有漏洞?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 管理论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号