您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > 2011---2012--学年《信息安全基础》试题(卷)B及详细答案
山东农业大学课程考试专用注:考试期间试卷不允许拆开。第1页共7页2011-2012学年《信息安全基础》试题(卷)B课程代码BB067003考试方式笔试考试时长100分钟姓名学号教学班号0专业级班题号一二三四五六七八合计满分15101560100得分阅卷人(所有答案请写在试卷最后的答题区内!)一、单选题(每题1分,共15分)1、以下“不是”公钥加密体制算法的是()。A.DSSB.RSAC.Diffie-HellmanD.RC42、1977年由美国国家标准局(NBS)批准的联邦数据加密标准DES的实际密钥位数是()。A.64位B.56位C.42字节D.128字节3、以下分组加密方式中,一个分组的密文不会影响其他分组加密的是()。A.密文分组链接方式B.密文反馈方式C.输出反馈方式D.电子密本方式4、以下关于混合加密方式说法正确的是:()。A采用公开密钥体制进行通信过程中的加解密处理B采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点得分山东农业大学课程考试专用注:考试期间试卷不允许拆开。第2页共7页5、有关公开密钥的描述不正确的是()。A.通信双方可以各自生成自己的密钥。B.公钥是公开的,任何人都可以知道的。C.安全通信时,使用私钥加密明文发送给对方。D.可以使用公钥验证数据签名。6、明文M,RSA加密密钥对(e,n)和(d,n),以下说法正确的是()。A.RSA通过置换和混乱使明文抵御密码分析B.对明文M加密要先将其分成数值小于n的若干分组C.RSA对128位固定字节长度的明文进行加密D.e,d可随意选择,只要小于n即可。7、有关数字签名的作用,哪一点不正确。()A唯一地确定签名人的身份B对签名后信件的内容是否又发生变化进行验证C发信人无法对信件的内容进行抵赖D签名具有权威性8、下面不属于Kerberos具有的功能特点是()。A提供证书管理B采用对称加密体制C提供认证服务D有密钥分发中心9、PKI是()的简称。A密钥生成机构B证书中心C公钥基础设施D密钥分发中心10、CA主要的作用是:()。A证书授权B加密认证C实现虚拟专用网D安全套接层加密11、下列那一项是应用层实现邮件安全的协议()。A.SMIMEB.SSLC.SMTPD.IPSec12、服务器接收用户请求会启动一个“服务进程”并与其通信,每个应用服务程序都被赋予一个唯一的地址称为端口。一般采用安全的SSL通信的服务进程默认端口为()。A.20B.443C.80D.135山东农业大学课程考试专用注:考试期间试卷不允许拆开。第3页共7页13、用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A特征识别法B比较法C搜索法D扫描法14、每个客体附加一个可以访问它的主体的明细表的访问控制实现方法是()A.访问控制表B.访问能力表C.授权关系表D.安全标签15、在数据系统中,GRANT、REVOKE主要作用是()。A更新B定义C授权D审计二、填空题(每空1分,共10分)1、美国国家信息基础设施(NII)的文献中,给出了安全的五个属性是:____、____、____、可靠性和不可抵赖性。2、现代密码学基于密钥的密码体制可分为两大类:____和____。3、为抵抗攻击者对密码的统计分析,Shannon提出了设计密码系统的两个基本方法___和___。4、常用于恶意修改某个确定IP地址对应的物理地址的攻击方法是__欺骗。5、分布式拒绝服务攻击简称___。6、利用计算机网络和安全漏洞来复制自身的一段代码常称为___。三、判断题(每题1分,共15分)(注意:正确的写T,错误写F)1、明文经过加密处理不一定能保证信息的完整性。()2、许多分组密码算法都是基于Feistel结构的,该结构算法中加密和解密过程采用完全相同的结构,每轮密钥使用也是相同的。()3、公开密钥算法的提出是传统密码与现代密码的分界。()4、数字签名不一定必须用公钥算法实现。()5、Diffie-Hellman是典型的公钥算法,不需传递秘密信息,可实现公钥加密的通信。()6、消息鉴别和身份认证都是公钥体制下保障信息完整性的密码技术。()7、利用SSL实现安全通信时,不一定每次建立TCP连接都要协商通信的会话密钥。()8、PGP是电子支付常用的安全协议。()得分得分山东农业大学课程考试专用注:考试期间试卷不允许拆开。第4页共7页9、IPSec可以不运行在主机上而只配置在路由器上从而实现隧道模式的IP层安全。()10、smurf攻击是一种典型的DDOS技术,是反射型的ICMP洪泛攻击。()11、目标机器上必须打开了端口,端口扫描才能进行。()12、蠕虫可以不需要寄生在宿主文件上从而大范围传播。()13、栈缓冲区发生溢出时应用程序就会因为出错而停止。()14、被同样病毒传染的程序有相同的病毒代码。()15、Linux系统访问控制模型主要采用基于身份的自主访问控制。()四、问答题(共60分)1、古典加密最主要的技术要点是什么?典型的古典加密算法凯撒密码,维吉尼亚密码分别是什么密码。(6分)2、简要说明DES算法的过程,在DES上如何改进成3DES,改进后有什么好处?(8分)3、两个素数p=5,q=3,要加密的明文为2,请按照RSA的算法原理,产生一个密钥对,演算并证明加解密整个过程。(提示:大指数运算可利用模运算的结合律a×bmodn=(amodn)×(bmodn)modn)(6分)4、若有一公文数据文件,一个签署者的公钥对,描述借助散列函数采用RSA公钥算法对公文进行签名和验证签名的过程。(6分)5、SSL由哪些协议组成?简单说明密钥是如何交换得到的。(8分)6、应用层、传输层、网络层上实现安全各有什么不同?(6分)7、列举常见的恶意软件,简单介绍病毒检测技术?(6分)8、阐述黑客攻击的一般步骤。并列举并说明至少3种攻击方法。(8分)9、简述实现数据库安全性控制的几种常用方法和技术。简单描述一种实现数据库加密的过程。(6分)(所有答案请写在答题区内!)得分山东农业大学课程考试专用注:考试期间试卷不允许拆开。第5页共7页答题区一、单选题123456789101112131415二、填空题1:、、2:、3:、4:5:6:三、判断题(注意:正确的写T,错误写F)123456789101112131415四、问答题山东农业大学课程考试专用注:考试期间试卷不允许拆开。第6页共7页2011-2012学年第1学期《信息安全基础》试题(卷)B参考答案一、单选1~56~1011~15DBDBCBDACAABAAC二、填空1:机密性、完整性、可用性2:对称密码体制、公钥密码体制3:扩散、混乱4:ARP欺骗5:Ddos6:蠕虫三、判断1~56~1011~15TFFTFFTFTTFTFFT山东农业大学课程考试专用注:考试期间试卷不允许拆开。第7页共7页四、问答1.替代、置换(2分)单表代换密码,多表代换密码。(4分)2.采用Feistel结构,通过初始置换后将64位明文分组的一半以及每轮子密钥输入一个F函数做变换,F函数的结果作为下一轮的左半部分和上一轮的右半部分组成新的64分组继续进行上述统一的处理。(4分);使用DES算法进行3次加密(EDE形式),密钥最少可以用1个64位密钥,可向下兼容DES;最多可以是3个64位密钥,增大了密钥空间,抗暴力攻击能力增强。(4分)3.生成的密钥对正确(4分)解密后得到的仍为2.(2分)4.对明文M生成H(M),利用签署者的私钥对摘要信息进行签名算法处理后得到信息的签名auth。(3分)利用明文生成的H(M),利用签署者的公钥对签名信息auth做解密处理,与生成的H(M)比较是否匹配。(3分)5.由记录协议、握手协议、告警协议、密码变更协议组成。(4分)SSL握手协议第一阶段协商双方的能力;第二、三阶段双方互相交换密钥交换需要的证书等信息;第三阶段中基于交换的信息得到密钥。第四阶段双方互发验证消息以确定密钥交换是否正确。(4分)6.网络层:对用户和应用透明,提供一般解决方案。同时,具有过滤功能,只对所选流量需要IPSec处理。传输层:更一般的解决方案,在TCP之上实现可靠连接下的安全,可以作为可执行软件包的一部分从而对应用透明,也可以嵌入到特殊软件包中。应用层:可针对给定应用的特定需求进行定制。7.病毒、蠕虫、木马、垃圾邮件程序等;(3分)特征码扫描、代码段完整性校验、识别病毒行为、仿真;(3分)8.收集信息、探测系统安全弱点、实施攻击。(2分)口令破解、端口扫描、缓冲区溢出等(6分)9.视图、用户标识和鉴别、审计等。可对部分字段进行加密,也可对全部字段进行加密。检索字段与属性值的关系是元数据,关系到加密记录的查询。密钥一般在客户处理端和用户端都有备份,数据服务器上没有密钥。
本文标题:2011---2012--学年《信息安全基础》试题(卷)B及详细答案
链接地址:https://www.777doc.com/doc-3457359 .html