考试科目:《计算机安全概论》第一章至第三章(总分100分) 时间:90分钟
学习中心(教学点) 批次: 层次: 专业: 学号: 身份证号: 姓名: 得分:
一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)
1、( A )原则保证只有发送方与接受方能访问消息内容。 A、保密性 B、鉴别 C、完整性 D、访问控制
2、如果计算机系统无法访问,则破坏了( C )原则。 A、保密性 B、鉴别 C、完整性 D、访问控制 3、( C )攻击与完整性相关。 A、截获 B、伪造 C、修改 D、中断 4、病毒是计算机( B )。 A、文件 B、程序 C、数据库 D、网络 5、我们通常使用的语言称为( C )。 A、纯文 B、简文 C、明文 D、标准文 6、Vernam加密法是个( B )。 A、替换加密 B、变换加密 C、替换与变化加密 D、都不是 7、将明文变成密文称为( A )。 A、加密 B、解密 C、密码学 D、密码分析员 8、( A )中一次加密一位明文。 A、流加密法 B、块加密法 C、流加密法加块加密法 D、都不是
9、在非对称密钥加密中,每个通信放需要( A )个密钥。 A、2 B、3
C、4 D、5
10、生成数字信封时,我们用( D )加密 。 A、一次性会话密钥,发送方的私钥 B、一次性会话密钥,接收方的公钥 C、发送方的公钥,一次性会话密钥 D、接收方的公钥,一次性会话密钥
11、不属于安全策略所涉及的方面是( A )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略
12、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A、机密性 B、完整性 C、可用性 D、可控性
13、替换加密法发生下列情形:( A )。 A、字符换成其他字符 B、行换成列 C、列换成行 D、都不是 14、以下不符合防静电要求的是( B )
A、穿合适的防静电衣服和防静电鞋 B、在机房内直接更衣梳理 C、用表面光滑平整的办公家具 D、经常用湿拖布拖地 15、物理安全的管理应做到( D )
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C、在重要场所的迸出口安装监视器,并对进出情况进行录像 D、以上均正确
16、区域安全,首先应考虑( B ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A、来访者所持物 B、物理访问控制 C、来访者所具有特征 D、来访者所知信息 17、下面不属于PKI组成部分的是( D )。 A、证书主体 B、使用证书的应用和系统 C、证书权威机构 D、AS
18、对明文字母重新排列,并不隐藏他们的加密方法属于( C )。 A、置换密码 B、分组密码 C、易位密码 D、序列密码 19、公钥加密体制中,没有公开的是( A )。
A、明文 B、密文 C、公钥 D、算法 20、以下那些属于系统的物理故障:( A ) A、硬件故障与软件故障 B、计算机病毒
C、人为的失误 D、网络故障和设备环境故障
二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)
1、属于公钥加密体制的算法包括( ABCDE ) A、DES C、RSA E、ELGamal
2、PKI技术能有效的解决电子商务应用中的哪些问题? ( ABCDE ) A、机密性 C、不可否认性 E、真实性
3、计算机安全问题从技术上讲可以分为( ABCE ) A、实体的安全 B、运行环境的安全 C、信息的安全 D、人员的安全 E、程序的安全
4、下列公钥—私钥对的生成途径合理的有( BCD ) A、网络管理员生成 B、CA生成
C、用户依赖的、可信的中心机构生成 D、密钥对的持有者生成 E、网络管理员与用户共同生成
5、相对于对称加密算法,非对称密钥加密算法( ACDE ) A、加密数据的速率较低 B、加密数据速度快 C、安全性更好 D、加密和解密的密钥不同 E、算法强度更高
B、完整性 D、存取控制
B、二重DES D、ECC
三、判断题(判断下列论述是否正确, 每小题1分,共10分)
1、公开密钥密码体制比对称密钥密码体制更为安全。( F )
2、一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( T ) 3、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。( T )
4、安全是永远是相对的,永远没有一劳永逸的安全防护措施。( T )
5、置换密码是保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。( T ) 6、由于传输的内容不同,电力线可以与网络线同槽铺设。( F )
7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。( T )
8、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。( T )
9、机房内的环境对粉尘含量没有要求。( F )
10、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。( T )
四、填空题(每空1分,共15分)
1、 扩散 和 混乱 是由Shannon提出的设计密码系统的两个基本方法。 2、机房的“三度”要求是 温度 、 湿度 和 洁净度 。 3、数字签名技术实现的基础是 密码 技术。
4、在数据加密中,只有用 穷举法 算法才能得到密钥,这样的加密算法才能算得上强壮的。
5、一个完整的计算机安全体系结构由物理安全技术、基础安全技术、 系统安全技术 、 网络安全技术 以及应用安全技术组成。
6、数字证书中包含证书持有者的个人 身份信息 、 公钥 及CA的签名。 7、数字水印技术的特点是 不可知觉性 、 安全性 和稳健性。 8、DES算法的密钥为 64 位,实际加密时仅用到其中的 56 位。
五、名词解释(每小题3分,共15分)
1、计算机的可靠性
指计算机在规定的条件下和规定的时间内完成规定功能和概率。 2、计算机故障
是指造成计算机功能错误的硬件物理损坏或程序错误,机械故障或人为差错。 3、明文
原始的,未被伪装的消息称作明文,也称信源。通常用M表示。 4、加密算法
对明文进行加密所采用的一组规则,即加密程序的逻辑称作加密算法。 5、计算机可用性
指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率。
六、简答题(每小题6分,共30分)
1、影响物理安全的主要因素有哪些? (1)计算机及网络系统自身存在的脆弱因素 (2)各种自然灾害导致的安全问题
(3)由于人为的错误操作及各种计算机犯罪导致的安全问题 2、什么是计算机通信信息安全?主要涉及哪几个方面的内容?
确保以电磁信号为主要形式的,在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形式有机集合。
计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容 3、什么是对称密码算法?有什么优缺点?
对称密码体制(私钥):加密密钥和解密密钥相同。且都需要保密。
优点:加密算法比较简单、高效、密钥简短,对方破译及其困难,且经受住时间的检验和攻击; 缺点:密钥必须通过安全的途径传送。 4、一个密钥在生存期内一般要经历几个阶段? 密钥的产生 密钥的分配 启动密钥/停用密钥 替换密钥或更新密钥 撤销密钥 销毁密钥
5、数字签名的基本用途是什么?
保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,在计算机网络中对传输的文件进行身份识别和认定数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名。来代替书写签名或印章,对于这种电子式的签名还可以进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。
因篇幅问题不能全部显示,请点此查看更多更全内容