本科信息安全期末考试试题a

上传人:第*** 文档编号:42439524 上传时间:2018-06-02 格式:DOC 页数:3 大小:58.50KB
返回 下载 相关 举报
本科信息安全期末考试试题a_第1页
第1页 / 共3页
本科信息安全期末考试试题a_第2页
第2页 / 共3页
本科信息安全期末考试试题a_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《本科信息安全期末考试试题a》由会员分享,可在线阅读,更多相关《本科信息安全期末考试试题a(3页珍藏版)》请在金锄头文库上搜索。

1、第 1 页 共 3 页 本科 信息安全试卷 A期末考试期末考试信息安全信息安全试题试题 A A(考试时间:(考试时间:20112011 年年 1212 月月 日)日)学院学院 系系 专业专业 班班题题 号号一一二二三三四四五五六六七七总分总分得得 分分阅卷人阅卷人一、单项选择题(共 15 小题,每小题 2 分,共 30 分)1.通信保密阶段的开始时间约为 20 世纪 40 年代,其时代标志是 1949 年 发表的保密系统的信息理论 ,将密码学的研究纳入了科学的轨道。A.Shannon B.Kahn C.Diffe D.Hellman2.ISO/OSI 参考模型是 ISO 制定的 参考模型,实现

2、了两个异构系统之间的通信,而不管它们底层体系结构如何。A.ISO B.OSI C.TCP D.IP3.一个密码系统通常由五个部分组成,其中 是由加密密钥控制的加密变换的集合。A.密文空间 B.密钥空间 C.加密算法 D.解密算法4.关于防火墙下列表述正确的是 A.可以从电子邮件中过滤出垃圾邮件,但不能限制外部访问。 B.防火墙需要做到大部分进入内部网络的通信都必须通过它。 C.根据实现技术不同防火墙可以分为过滤防火墙和软件防火墙等。 D.防火墙可以完整地记录网络通信情况,可以发现潜在的威胁。5.数据库安全可以分为三个层次: .应用开发层和使用管理层。A.软件开发层 B.网络应用层 C.DBMS

3、 系统层 D.网络管理层6.为了使用户安全有效地使用可信计算功能,可信基础支撑软件应提供的功能不包括 。A.完整性管理 B.数据保密性管理 C.身份认证管理 D.防御性管理7.散列函数是一个从 的不可逆映射,只有加密过程,不能解密,可以分为强无碰撞的散列函数和弱无碰撞的散列函数两类。A.明文到明文 B.明文到密文 C.密文到明文 D.密文到密文8.计算机网络有三大功能:数据通信、资源共享和分布处理,就网络本身而言,其核心的功能是 。A.资源共享 B.分布处理 C.数据通信 D.A 和 B9.分组密码的工作模式不包括 。A.电子密码本 B.密码分组链接 C.输出反馈 D.明文反馈10.下列关于数

4、字签名或电子签名表述错误的是 。A.数字签名是电子签名的一种,不过两者关系密切。 B.电子签名是数字签名的一种,不过两者关系密切。 C.视网膜识别技术属于电子签名的一种。 D.图章的模式识别属于电子签名的一种。11.安全数据库的主要安全机制不包括 。A.身份认证 B.访问控制 C.审计 D.形式化分析与验证12.对信息安全事件的分级不需要参考的因素是 。-装 订 线-学院 系 专业 班 姓名 学号 -装 订 线-第 2 页 共 3 页 本科 信息安全试卷 AA.系统升级 B.系统损失 C.社会影响 D.信息系统的重要程度13. 不能体现信息安全的非传统安全特性。A.攻防不对称 B.事件突发性

5、C.威胁多元性 D.威胁必然性14.可信网络连接需要通过 来实现访问请求,访问控制功能。A.访问请求者 B.访问控制器 C.A 和 B D.访问策略管理器15.关于信息系统安全表述错误的是 。A.威胁.脆弱性和风险是最核心的概念 B.存在绝对安全的信息系统,要追求绝对安全的信息系统 C.信息系统的脆弱性是安全风险产生的内因D.威胁是信息系统产生的外因二、填空题(每空 1.5 分,共 15 分)1.从信息的安全获取、处理和使用这一本质要求出发,人们对信息有着三种最基本的安全需求: 、完整性和 。2.网络中有三种不同的数据流: 、控制数据流和 。3.可信平台控制模块是可信应用的核心控制模块,它实现

6、了_、可信存储和 三大基本功能。4.根据密码分析者可利用的数据来分类,密码攻击可以分为_、已知密文攻击、选择密文攻击和 。5.TCP/IP 互联的底层网络可以包括局域网、 和 。三、判断题(判断下列正确与否,正确的打,错误的打。每小题1.5 分,共 15 分)1.OSI 参考模型按功能划分为 7 个层次,从低到高依次为:物理层、数据链路层、网络层、会话层、表示层和应用层。 2.安全审计记录应包含客体身份、用户身份、主体身份、网络身份、事件类型等内容。 3.椭圆曲线密码是基于椭圆曲线算数的一种分组密码方法,它的密钥长度短,抗攻击性强,单位比特的安全性强度较高。 4.骨干网受到的威胁一般有三种:可

7、用带宽损耗、网络管理通信的破坏、网络基础设施失去管理。 5.在破坏性上,蠕虫病毒也不是普通病毒所能比拟的,互联网使得蠕虫可以在短短的时间内蔓延全球,造成网络瘫痪。 6.木马与病毒的重大区别之一是木马具有传染性。 7.流密码又称序列密码,它的安全性主要依赖于密钥流,它有同步方式和自同步方式两种加密方式。 8.攻击检测是利用日志文件中的数据进行分析,以检测来自相同外部的攻击企图,追查有关责任者,并发现和维护漏洞。 9.电磁辐射和电磁干扰属于人为威胁。 10.在公钥密码体制中,公钥密码算法采用了两个相关密钥,将加密和解密紧密联系起来。 四、简答题(小题 8 分,共 24 分)1.简述我国信息安全保障

8、工作的主要原则。2.叙述应对骨干网采取的安全措施。3.风险分析是风险评估的核心部分,简述风险分析的主要内容。五五. .论述题(论述题(1616 分)分)联系生产实践,试论述信息安全应急处理关键过程的各个阶段,并包含各个阶 段的主要内容。-装 订 线-学院 系 专业 班 姓名 学号 -装 订 线- -第 3 页 共 3 页 本科 信息安全试卷 A-装 订 线-学院 系 专业 班 姓名 学号 -装 订 线- -2.叙述应对骨干网采取的安全措施。3.风险分析是风险评估的核心部分,简述风险分析的主要内容。五、论述题(16 分)联系生产实践,试论述信息安全应急处理关键过程的各个阶段,并包含各个阶段的主要内容。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号