本科信息安全期末考试试题A(共3页).doc

上传人:飞****2 文档编号:13503743 上传时间:2022-04-29 格式:DOC 页数:3 大小:37KB
返回 下载 相关 举报
本科信息安全期末考试试题A(共3页).doc_第1页
第1页 / 共3页
本科信息安全期末考试试题A(共3页).doc_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《本科信息安全期末考试试题A(共3页).doc》由会员分享,可在线阅读,更多相关《本科信息安全期末考试试题A(共3页).doc(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上期末考试信息安全试题A(考试时间:2011年12月 日)题 号一二三四五六七总分得 分阅卷人一、单项选择题(共15小题,每小题2分,共30分)1.通信保密阶段的开始时间约为20世纪40年代,其时代标志是1949年 发表的保密系统的信息理论,将密码学的研究纳入了科学的轨道。A.Shannon B.Kahn C.Diffe D.Hellman2.ISO/OSI参考模型是ISO制定的 参考模型,实现了两个异构系统之间的通信,而不管它们底层体系结构如何。A.ISO B.OSI C.TCP D.IP3.一个密码系统通常由五个部分组成,其中 是由加密密钥控制的加密变换的集合。A.

2、密文空间 B.密钥空间 C.加密算法 D.解密算法4.关于防火墙下列表述正确的是 A.可以从电子邮件中过滤出垃圾邮件,但不能限制外部访问。 B.防火墙需要做到大部分进入内部网络的通信都必须通过它。 C.根据实现技术不同防火墙可以分为过滤防火墙和软件防火墙等。 D.防火墙可以完整地记录网络通信情况,可以发现潜在的威胁。5.数据库安全可以分为三个层次: .应用开发层和使用管理层。A.软件开发层 B.网络应用层 C.DBMS系统层 D.网络管理层6.为了使用户安全有效地使用可信计算功能,可信基础支撑软件应提供的功能不包括 。A.完整性管理 B.数据保密性管理 C.身份认证管理 D.防御性管理7.散列

3、函数是一个从 的不可逆映射,只有加密过程,不能解密,可以分为强无碰撞的散列函数和弱无碰撞的散列函数两类。A.明文到明文 B.明文到密文 C.密文到明文 D.密文到密文8.计算机网络有三大功能:数据通信、资源共享和分布处理,就网络本身而言,其核心的功能是 。A.资源共享 B.分布处理 C.数据通信 D.A和B9.分组密码的工作模式不包括 。A.电子密码本 B.密码分组链接 C.输出反馈 D.明文反馈10.下列关于数字签名或电子签名表述错误的是 。A.数字签名是电子签名的一种,不过两者关系密切。 B.电子签名是数字签名的一种,不过两者关系密切。 C.视网膜识别技术属于电子签名的一种。 D.图章的模

4、式识别属于电子签名的一种。11.安全数据库的主要安全机制不包括 。A.身份认证 B.访问控制 C.审计 D.形式化分析与验证12.对信息安全事件的分级不需要参考的因素是 。A.系统升级 B.系统损失 C.社会影响 D.信息系统的重要程度13. 不能体现信息安全的非传统安全特性。A.攻防不对称 B.事件突发性 C.威胁多元性D.威胁必然性14.可信网络连接需要通过 来实现访问请求,访问控制功能。A.访问请求者 B.访问控制器 C.A和B D.访问策略管理器15.关于信息系统安全表述错误的是 。A.威胁.脆弱性和风险是最核心的概念 B.存在绝对安全的信息系统,要追求绝对安全的信息系统 C.信息系统

5、的脆弱性是安全风险产生的内因D.威胁是信息系统产生的外因二、填空题(每空1.5分,共15分)1.从信息的安全获取、处理和使用这一本质要求出发,人们对信息有着三种最基本的安全需求: 、完整性和 。2.网络中有三种不同的数据流: 、控制数据流和 。3.可信平台控制模块是可信应用的核心控制模块,它实现了_、可信存储和 三大基本功能。4.根据密码分析者可利用的数据来分类,密码攻击可以分为_、已知密文攻击、选择密文攻击和 。5.TCP/IP互联的底层网络可以包括局域网、 和 。三、判断题(判断下列正确与否,正确的打,错误的打。每小题1.5分,共15分)1.OSI参考模型按功能划分为7个层次,从低到高依次

6、为:物理层、数据链路层、网络层、会话层、表示层和应用层。 2.安全审计记录应包含客体身份、用户身份、主体身份、网络身份、事件类型等内容。 3.椭圆曲线密码是基于椭圆曲线算数的一种分组密码方法,它的密钥长度短,抗攻击性强,单位比特的安全性强度较高。 4.骨干网受到的威胁一般有三种:可用带宽损耗、网络管理通信的破坏、网络基础设施失去管理。 5.在破坏性上,蠕虫病毒也不是普通病毒所能比拟的,互联网使得蠕虫可以在短短的时间内蔓延全球,造成网络瘫痪。 6.木马与病毒的重大区别之一是木马具有传染性。 7.流密码又称序列密码,它的安全性主要依赖于密钥流,它有同步方式和自同步方式两种加密方式。 8.攻击检测是

7、利用日志文件中的数据进行分析,以检测来自相同外部的攻击企图,追查有关责任者,并发现和维护漏洞。 9.电磁辐射和电磁干扰属于人为威胁。 10.在公钥密码体制中,公钥密码算法采用了两个相关密钥,将加密和解密紧密联系起来。 四、简答题(小题8分,共24分)1.简述我国信息安全保障工作的主要原则。2.叙述应对骨干网采取的安全措施。3.风险分析是风险评估的核心部分,简述风险分析的主要内容。五.论述题(16分) 联系生产实践,试论述信息安全应急处理关键过程的各个阶段,并包含各个阶段的主要内容。-装 订 线- 学院 系 专业 班 姓名 学号 -装 订 线- 学院 系 专业 班 -装 订 线- 学院 系 专业 班 姓名 学号 -装 订 线- -五、论述题(16分) 联系生产实践,试论述信息安全应急处理关键过程的各个阶段,并包含各个阶段的主要内容。2.叙述应对骨干网采取的安全措施。3.风险分析是风险评估的核心部分,简述风险分析的主要内容。-装 订 线- 学院 系 专业 班 姓名 学号 -装 订 线- -专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁