计算机信息安全试卷

上传人:公**** 文档编号:488947371 上传时间:2023-08-08 格式:DOCX 页数:2 大小:34.45KB
返回 下载 相关 举报
计算机信息安全试卷_第1页
第1页 / 共2页
计算机信息安全试卷_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机信息安全试卷》由会员分享,可在线阅读,更多相关《计算机信息安全试卷(2页珍藏版)》请在金锄头文库上搜索。

1、淮阴工学院课程考试试卷级-班 -装专业:计算机科学与技术课程编号:1312120 拟卷人(签字):得分统计表:课程名称:计算机信息安 全考试方式:闭卷拟卷日期:学分:_试卷编号(7)考试时间:100分钟审核人(签字):题号一-二三四五六七八九十总分得分注:答案写在答题纸上,注明题号,考完后试卷和答题纸一起上交。得分一、判断题:(每题1分,共15分)1 对计算机系统安全最大的威胁是自然灾害。2. 利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除 数,直到余数为1时为止。3. DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。4.公开密钥算法

2、 不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。5. 引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。6. 通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种 新出现的计算机病毒是原来被修改计算机病毒的变形。7实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒, 将病毒拒之门外,做到防患于未然。8包攻击一般是依据一个包含常用单词的字典文件、程序进行大量的猜测,直到猜对口令并获得 访问权为止。9特洛伊木马黑客程序一般有两个部分组成:一个是客户程序,另一个是服务器程序。服务器程 序是安装在黑客端的计算机中

3、。10.拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理 外界请求,或无法及时回应外界请求的能力。11禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收 到数据。12. 路由控制机制是通信双方都信任的第三实体一公证机构。数据通信时必须经过公证机构。13. 防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上, 所以防火墙一定是一个硬件产品。14. “状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤”15. PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服

4、务,主要用 邮件加密软件。得分二、选择题:(每题1分,共15分)1. DES算法是分组加密算法,它利用密钥,通过传统的换位、替换禾运算等变换实现二进制明文的加密与解密。A.异或B.或C.与D. 非2. 是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。A. S盒代替B. P盒置换C.压缩置换D.扩展置换3. RSA算法中需要选择一个与9 (r)互质的量k,k值的大小与P (r)关系是。A.无关B. k p (r)C. k = 9 (r)D. k 9 (r)4. 使用S盒时如S盒的输入为a、a、a、a、a、a,则取a a作为S盒的行号i取12345616a2a3a4a5作为S

5、盒的列号j对应S盒的元素为S盒输出。A. (1,i)B.(i,1) C.(i,j) D.(j, i)5 使用S盒将48位输入按顺序每位分为一组。A.4B.6C.8D.166软件产品的脆弱性是产生计算机病毒的。A.技术原因B.社会原因C.自然原因D.人为原因7. 是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。A. 包攻击B.服务型攻击C.缓冲区溢出攻击D. 口令攻击8. TCP/IP协议规定计算机的端口有.个,木马可以打开一个或者几个端口,制器就进入木马打开的端口。A. 32768B. 32787C. 1024D. 6553

6、69.在系统之间交换数据时,防止数据被截获。A.数据源点服务B.数据完整性服务淮阴工学院课程考试试卷级-班 -装C.数据保密服务D.禁止否认服务10. 以交换信息的方式来确认对方身份的机制。A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制11. 对于一个要求安全性很高的大型企业,应选 防火墙的体系结构。A.双穴网关B.屏蔽主机网关C.屏蔽子网网关D.个人防火墙12. 状态分析技术不需要把客户机/服务器模型一分为二,状态分技术 截获数据包的。A.应用层B.传输层C.网络层 D.物理层13. 代理服务位于内部用户和外部服务之间。代理在和因特网服务之间的通信以代替相 互间的直接交谈。

7、A.幕前处理所有用户B.幕前处理个别用户C.幕后处理所有用户D.幕后处理个别用户14. 下面正确的说法是A. 防火墙可以防范一切黑客入侵B. 防火墙增加杀毒功能后可以提高防火墙工作速度C. 在一个安全体系中不能同时使用两个D. 防火墙可以实现网络地址翻译功能防火墙15. 目前防火墙可以分成两大类,它们是网络层防火墙和。A.表示层防火墙B.应用层防火墙C.会话层防火墙D.传输层防火墙的一种有效方法。7. 破译的关键就是要获取加密的过程,加密算法与密钥。直接跟踪加密软件的运行全过程,从而获得解密算法与密钥。防破译,必 。8. 是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错甚至

8、退出, 使黑客获得到系统管理员的权限。9有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的 条件下会被删除的木马。10. 是一种自动检测远程或本地主机安全性弱点的程序。得分四、简答题(共40分)1. 写出数字证实全过程(10分)。2. 写出代理防火墙技术特点? (15分)。3. 写出黑客常用的攻击手段? (15分)。得分五、应用题(共20分)得分得分三、填空题(每空1分,共10分)1 计算机安全研究的内容有信息在过程中的安全和信息在存储介质上的安全。2. 目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制)典型代表有算法等。3. RSA

9、算法的安全性取决于p、q保密性和已知r=p q分解出p、q的。4. 在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通常称 。5. 欧拉函数(r)用来计算1、2、3, , r中有多个数与互质。6. 单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被1.已知线性替代加密函数为(10 分):f (a) = ( a+ 3 ) mod 26字母表如下:ab c d e fghi j klm0123456789101112no p q r stuv w xyz134 1516 17 1819202122 232425密文 c = vhfxulwb试写出解密函数,并对密文进行解密,写出明文P。2.已知 a = 4, r = 31,如果 a b 三 1 mod r(1)、求乘逆b,写出计算过程(5分)。(2)、画出编写求乘逆程序的流程图(5分)。第2页共2页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号