文档库 最新最全的文档下载
当前位置:文档库 › 信息安全原理与应用计算机科学与技术专业

信息安全原理与应用计算机科学与技术专业

信息安全原理与应用计算机科学与技术专业
信息安全原理与应用计算机科学与技术专业

XX 中医药大学计算机科学与技术专业2006年级(本科)

《信息安全原理与应用》期末考查试卷

姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否)

----------------------------------------

说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。

2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上。

----------------------------------------

一、单项选择题(本大题共20题,每题2 分,共40分)

1、“信息安全”中的“信息”是指

A 、以电子形式存在的数据

B 、计算机网络

C 、信息本身、信息处理设施、信息处理过程和信息处理者

D 、软硬件平台 2、下列说法完整准确的是

A 、网络信息安全一般是指网络信息的XX 性、完整性、可用性、真实性、实用性、占有性几个主要方面。

B 、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。

C 、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。

D 、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。

3、网络所面临的安全威胁主要来自

A、物理安全威胁、操作系统安全威胁

B、网络协议的安全威胁、应用软件的安全威胁

C、木马和计算机病毒

D、用户使用的缺陷、恶意程序

4、注册表的主要功能是

A、用来管理应用程序和文件的关联

B、说明硬件设备

C、说明状态属性以及各种状态信息和数据等。

D、黑客经常通过注册表来修改系统的软硬件信息。

5、下面是关于双钥密码体制的正确描述

A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像一样注册公布。因此,双钥密码体制也被称为公钥体制。

B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。

6、下列说法完整正确的是

A、密码学与XX学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B、密码学与XX学主要是研究对实体的加密与解密。

C、XX学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除XX外,还有认证、鉴别功能。

D、密码学与XX学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

7、下面不属于身份认证方法的是

A、口令认证

B、智能卡认证

C、XX认证

D、指纹认证

8、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

9、 PKI信任模型不包括

A、严格层次模型

B、分布式信任模型

C、web模型

D、以机构为中心的信任模型

10、下面不属于CA的组成部分的是

A、注册服务器

B、证书申请受理和审核机构

C、认证中心服务器

D、证书签发系统

11、访问控制是指确定以及实施访问权限的过程。

A、用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

12、为了简化管理,通常对访问者,以避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,删除长期没有访问的用户

D、不作任何限制

13、 PKI管理对象不包括

A、 ID和口令

B、证书

C、密钥

D、证书撤消

14、 PKI支持的服务不包括

A、非对称密钥技术及证书管理

B、目录服务

C、对称密钥的产生和分发

D、访问控制服务

15、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法

A、PC型病毒

B、系统驻留型病毒

C、宏病毒

D、文件驻留型病毒

16、单向函数不能用于

A、消息认证

B、身份认证

C、对称密钥加密

D、数字签名

17、不属于常用的密码分析方法的是

A、唯密文攻击

B、已知明文攻击

C、已知密文攻击

D、选择明文攻击

18、正确使用杀毒软件的方法是

A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。

19、宏病毒

A、感染执行文件

B、感染文本文件

C、既感染执行文件又感染文本文件

D 、感染MS WORD 模板文件

20、以下不属于加密技术对访问控制应用的是

A 、防火墙

B 、VPN

C 、保护涉密数据

D 、备份

二、填空题(本大题共6题,每空1分,共15分)

1、GB/T 9387.2-1995定义了5大类 ,提供这些服务的8种 以及相应

的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI 模型的七层协议中。 2、防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是。 3、DES 的密钥长度是。

4、密钥生成形式有两种:一种是由 生成,另一种是由生成。 密钥的分配是指产生并使使用者获得 的过程。

5、计算机病毒的5个特征是: 、 、 、 、 。

6、计算机病毒的工作机制有 、 、 。

三、判断题(本大题共5题,每题1分,共5分)

1、从安全属性对各种网络攻击进行分类,截获攻击是针对完整性的攻击。

2、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。

3、访问控制 的目的是为了限制访问主体对访问客体的访问权限。

4、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。

5、身份认证是 验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。

四、简答题(本大题共5题,每题6分,共30分) 1、列举并解释ISO/OSI 中定义的5种标准的安全服务。

2、在A 要向B 发送报文M ,已知Kra (A 的私钥),Kua (A 的公钥),请说明基于公钥和消息摘要的数字签名原理,并说明数字签名要预先使用单向Hash 函数进行处理的原因?

3、数字签名有什么作用?

4、解释身份认证的基本概念。

5、什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点? 五、 画图题(本大题共1题,每题10分,共10分) 1、请画图描述DES 加密算法流程

相关文档