您好,欢迎访问三七文档
南京信息工程大学试卷2010-2011学年第2学期信息安全概论课程试卷(A卷)本试卷共3页;考试时间100分钟;任课教师姚永雷;出卷时间2011年6月学院专业年级班学号姓名得分(请将答案写在答题册上,否则无效!)一、单项选择题(每小题1分,共20分)1.下面有关DES的描述,不正确的是()A.是由IBM、Sun等公司共同提出的B.其结构完全遵循Feistel密码结构C.其算法是完全公开的D.是目前应用最为广泛的一种分组密码算法2.下面有关MD5的描述,不正确的是()A.是一种用于数字签名的算法B.得到的报文摘要长度为固定的128位C.输入以字节为单位D.用一个8字节的整数表示数据的原始长度3.在PKI系统中,负责签发和管理数字证书的是()A.CAB.RAC.LDAPD.CPS4.数字证书不包含()A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法5.套接字层(SocketLayer)位于()A.网络层与传输层之间B.传输层与应用层之间C.应用层D.传输层6.下面有关SSL的描述,不正确的是()A.目前大部分Web浏览器都内置了SSL协议B.SSL协议分为SSL握手协议和SSL记录协议两部分C.SSL协议中的数据压缩功能是可选的D.TLS在功能和结构上与SSL完全相同7.在基于IEEE802.1x与Radius组成的认证系统中,Radius服务器的功能不包括()A.验证用户身份的合法性B.授权用户访问网络资源C.对用户进行审计D.对客户端的MAC地址进行绑定8.在生物特征认证中,不适宜于作为认证特征的是()A.指纹B.虹膜C.脸像D.体重9.防止重放攻击最有效的方法是()A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码10.计算机病毒的危害性表现在()A.能造成计算机部分配置永久性失效B.影响程序的执行或破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果11.以下有关软件加密和硬件加密的比较,不正确的是()A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快12.目前计算机网络中广泛使用的加密方式为()A.链路加密B.节点对节点加密C.端对端加密D.以上都是13.计算机病毒具有()A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性14.目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒15.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()A.攻击者B.主控端C.代理服务器D.被攻击者16.对利用软件缺陷进行的网络攻击,最有效的防范方法是()A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件17.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()A.模式匹配B.统计分析C.完整性分析D.不确定18.IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的()A.主机传感器B.网络传感器C.过滤器D.管理控制台19.将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A.ICMP泛洪B.LAND攻击C.死亡之pingD.Smurf攻击20.以下哪一种方法无法防范口令攻击()A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称二、填空题(每空1分,共20分)1、网络安全具有以下几个方面的属性:、、、可控性、真实性。2、ISO7498-2定义了五大类可选的安全服务:、、数据保密、、不可否认服务。3、网络安全策略主要包含五个方面的策略:物理安全策略、、防火墙控制、、。4、密码学发展的三个时期:、近代密码、。5、消息鉴别是接收方对收到的消息进行的验证,检验的内容包括:和。6、数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即和。7、SSL记录协议为SSL连接提供两种服务:和。8、PGP提供了5种服务:、保密、、和分段。三、名词解释(每小题4分,共20分)1、网络安全2、对称加密与非对称加密3、数字证书4、安全关联(SA)5、入侵检测四、简答题(共20分)1、根据鉴别符的生成方式,简述鉴别函数的类别。(6分)2、简述RSA算法加密步骤。(6分)3、简述入侵检测的典型过程。(8分)五、问答题(共20分)1、请描述Kerberos基本工作流程。(8分)2、基于PGP对消息进行签名和加密,请描述发送端和接收端PGP实体执行的操作步骤。(12分)
本文标题:信息安全试卷A卷
链接地址:https://www.777doc.com/doc-4332265 .html