当前位置:首页 >> 其它课程 >>

信息安全技术B卷


广州涉外经济职业技术学院 2012


--2013

学年度第 一 学期期末考试试卷
( B )卷
考试时间:120 分钟 姓名: 学号:

科 目:信息安全技术
考试形式:闭卷 专业班级:



线


>












总分 100

标准分数 实得分数 评卷人
考 生 答 题 不 得 超 过 此 线

得分

一、填空题(每空 1 分,共 15 分)

1 . GB/T 9387.2-1995 定义了 5 大类 ____________ ,提供这些服务的 8 种 ____________以及相应的开放系统互连的安全管理, 并可根据具体系统适当地配 置于 OSI 模型的____________协议中。 2. IDEA 加密的每一轮都使用____________、____________和____________三种 运算。 3.在 IPSec 中只能提供认证的安全协议是____________ 。 4.覆盖型病毒与前/后附加型病毒的最大区别是____________ 。 5.密码学发展过程中的两大里程碑是____________ 和____________ 。 6.PKI 的中文全称是____________ 。 7.数据未经授权不能进行更改的特性叫____________ 。 8.使用 DES 对 64 比特的明文加密,生成____________比特的密文。 9.将特制的标志隐藏在数字产品之中,用以证明原创作者对作品的所有权的技 术,称之为____________层。 10.包过滤器工作在 OSI 的____________ 。 得分

二、选择题(每空 1 分,共 20 分)

1、口令破解的最好方法是( ) A 暴力破解 B 组合破解
第 1

C 字典攻击
页,本试卷共 5 页

D 生日攻击

2、杂凑码最好的攻击方式是( ) A 穷举攻击 B 中途相遇 C 字典攻击 D 生日攻击 3、可以被数据完整性机制防止的攻击方式是( ) A 假冒*** B 抵赖**** C 数据中途窃取 D 数据中途篡改 4、会话侦听与劫持技术属于( )技术 A 密码分析还原 B 协议漏洞渗透 C 应用漏洞分析与渗透 D DOS 攻击 5、PKI 的主要组成不包括( ) A CA B SSL C RA D CR 6、恶意代码是( ) A 病毒*** B 广告*** C 间谍** D 都是 7、社会工程学常被黑客用于( ) A 口令获取 B ARP C TCP D DDOS 8、windows 中强制终止进程的命令是( ) A Tasklist B Netsat C Taskkill D Netshare 9、现代病毒木马融合了( )新技术 A 进程注入 B 注册表隐藏 C 漏洞扫描 D 都是 10、溢出攻击的核心是( ) A 修改堆栈记录中进程的返回地址 B 利用 Shellcode C 提升用户进程权限 D 捕捉程序漏洞 11、在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过 滤路由器到它上面去。 A 内部网络 B 周边网络 C 外部网络 D 自由连接 12,外部数据包经过过滤路由只能阻止( )唯一的 ip 欺骗 A 内部主机伪装成外部主机 IP B 内部主机伪装成内部主机 IP C 外部主机伪装成外部主机 IP D 外部主机伪装成内部主机 IP 13、ICMP 数据包的过滤主要基于( ) A 目标端口 B 源端口 C 消息源代码 D 协议 prot 14、网络安全的特征包含保密性,完整性( )四个方面 A 可用性和可靠性 B 可用性和合法性 C 可用性和有效性 D 可用性和可控性 15、假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于( ) 。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 16、A 方有一对密钥(KA 公开,KA 秘密) 方有一对密钥(KB 公开,KB 秘密) 方向 B 方发送数字签名 M,对信息 M 加密为:M’= KB 公开(KA 秘密(M) 。 B 方收到密文的解密方案是( ) A. KB 公开(KA 秘密(M’) ) B. KA 公开(KA 公开(M’) ) C. KA 公开(KB 秘密(M’) ) D. KB 秘密(KA 秘密(M’) ) 。 17、最新的研究和统计表明,安全攻击主要来自( ) A. 接入网 B. 企业内部网 C. 公用 IP 网 D. 个人网 18、 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中 提 取出信息重新发往 B 称为( ) 。
第 2 页,本试卷共 5 页

A. 中间人攻击 B. 口令猜测器和字典攻击 C. 强力攻击 D. 回放攻击 19、 TCSEC 定义的属于 D 级的系统是不安全的, 以下操作系统中属于 D 级的 是( ) 。 A. 运行非 UNIX 的 Macintosh 机 B. XENIX C. 运行 Linux 的 PC 机 D. UNIX 系统 20、数字签名要预先使用单向 Hash 函数进行处理的原因是( ) 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 以及实施访问权限的过程。 得分 三、判断题(每空 1 分,共 10 分)

1.按对明文的处理方式密码可以分为分组密码和序列密码。 ( ) 2.主动攻击和被动攻击的最大区别是是否改变信息的内容。 ( ) 3.访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。 ( ) 4.伪造不属于恶意攻击。 ( ) 5.主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择 地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。 ( ) 6.对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。 ( ) 7.计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。 ( ) 8.鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和 用户间传输信息的完整性和真实性。 ( ) 9.所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。 ( ) 10.散列函数在进行鉴别时需要密钥。 ( ) 得分

四、简答题(每小题 5 分,共 35 分)

1. 数字签名有什么作用?

2.列举出网络的加密传输方式。

第 3

页,本试卷共 5



3.计算机病毒检查方法有哪些?

4.VPN 有哪些分类?各应用于何种场合?

5.现代通信中易受到的攻击有哪些?解决方法是什么?

6.什么是密码分析,其攻击类型有哪些?DES 算法中 S 盒的作用是什么?

7.试说明黑客攻击的一般流程及其技术和方法

第 4

页,本试卷共 5



得分

五、计算题(每题 10 分,共 20 分)

1、 利用 Vigenere 密码算法, 将明文 M=“I love Qufu Normal University very much” ,使用密钥 K=“teacher” ,生成密文 C。要求给出简单的步骤,只 给出答案不得分。

2.Hill 密码:

?11,3 ? ? 7,23 ? ?1 ? ? k ?? k ? ? 8,7 ? ?18,11? ? ? ? ,得 ? ?, 若
当分组 m=2 时,对明文 dete 进行加密并及解密。

第 5

页,本试卷共 5




相关文章:
更多相关标签: