欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全试卷.docx

    • 资源ID:6245       资源大小:45.86KB        全文页数:5页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全试卷.docx

    一、判断题(每小题2分,共10分,对的打“/”,错的打,”)1、想把所有的隐藏通道消除实际上是不可能的。()2、数字签名可用于提供加密技术中数据完整性校验。()3、闭源软件一定比开源软件更安全。()4、访问系统资源通常需要通过身份认证。()5、人是信息安全领域内最关键和最薄弱的环节。()二、选择题(每小题2分,共20分)1、在信息安全领域当中,通过用下列哪种技术来防止信息窃取。()A加密技术B认证技术C数据完整性技术D数字签名2、如果通过凯撒密码加密明文消息“Lifeissweet”,那得到的密文为()a、Qrsdlqqrjdlb、Olihlvvzhhwc>rstemrrskkmd、Stumnqqtmmn3、在讨论生物特征相关的技术问题时,关于认证问题下列哪种说法正确?()A一对多B参与主体是配合的C往往注册数据差D主体往往是不配合的4、下列经典加密技术中,哪些仅仅使用了扩散原则。()A一次性密码本B简单替换密码C双换位密码DDES5、A5/1算法和RC4算法是属于下列哪类加密技术。()A流密码加密B分组密码加密C非对称加密D公开密钥加密6在授权领域,有两个基本的构件,分别是访问控制列表和J()A加密列表B解密列表C访问能力列表D访问认证列表7、下列哪种协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。()A、安全套接层协议(SeCUreSocketLayer)传输层安全协议(TranSPortLayerSecurity)C、IP-SeC协议D、SSH协议8、恶意软件最本质的特性是o()A寄生性B潜伏性C破坏性D攻击性9、DDOS攻击破坏了系统的以下哪种特性。()A可用性B保密性C完整性D真实性10、在多级安全模型中Biba安全模型是用于完整性保护的,它蕴含了以下哪种原则。()A低水印原则B高水印原则C机密性原则D.完整性原则三、多项选择题(每小题2分,共10分,多选少选无分)1、在身份认证方法中,下列哪种方法是"Somethingyouare”的认证方式。()A虹膜B声音CATM卡D掌纹2、下面关于防火墙的说法中,不正确的是。()A防火墙可以解决来自内部网络的攻击B防火墙可以防止受病毒感染的文件的传输C防火墙会减弱计算机网络系统的性能D防火墙可以防止错误配置引起的安全威胁3、信息安全领域基本的内容包括下列哪几个方面。()A机密性B完整性C可用性D安全性4、以下对蜜罐(HoneyPot)描述正确的是()A蜜罐就是诱捕攻击者的一个陷阱B蜜罐系统是一个包含漏洞的诱骗系统C蜜罐能向外界提供真正有价值的服务。D蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。5、入侵检测系统(IDS)有如下哪两种基本的架构。()A基于特征的IDSB基于异常的IDSC基于主机的IDSD基于网络的IDS四、简答题(每小题8分,共40分)1、.加密如下消息:wearealltogether用4行乘以4列的双换位密码进行加密,首先使用行置换如下:(1,234)÷(2,431);然后在进行行置换的基础上使用列置换如下:(L234)÷(3,4,2,1)a画出4行乘以4列的矩阵;(2分);b画出行置换后的矩阵;(2分)c画出列置换后的矩阵;(2分);d写出最后的秘文;(2分)2、在某些应用中,需要使用通行码,通行码包含一些十进制数字(比如,PlN码)。若使用电话上的数字到字母的转换,请回答以下问题:a.请问,与口令"security”相对应的通行码是什么?(3分)b.请根据通行码5465,找出尽可能多的能够与之相对应的口令,并且其中每个口令都是英文字典中的一个单词。(至少写出3个单词,5分)3、假如Alice提供的不是网上银行服务,而是一种在线国际象棋游戏服务,暂且就称之为Aic在线象棋(AoC)吧。玩家们按月支付一定的费服,就可以登录AOC和另外一个水平相当的玩家进行比赛。a.请问,在什么情况下,机密性对于AOC和他的客户都会很重要?请解释为什么?(3分)b.请问,完整性为什么是必需的?(3分)c.请问,为什么可用性会是一个重要的考虑因素?(2分)4、假设AIiCe的RSA公钥是(N,e)=(33,3),她对应的私钥是d=7。请考虑下面的问题?a.如果Bob使用AliCe的公钥消息M=19,那么请计算对应的密文C是什么?(3分)b.假设S表示Alice对消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名S,请说明Bob验证该数字签名的过程,并请证明在这个特点的案例中,数字签名能够成功通过。(5分)5、请考虑含4轮运算的FeiStel密码方案。据此考虑,若明文表示为P=(Lo,即),对应的密文表示夕C=(L4,R4)。依据Lo、R0以及子密钥,对于如下每一个轮函数,请问密文C分别是什么?(提示:FeiStel密码方案为Li=Ri-IRi=LiF(RfKJ)a.F(Ri-1,K)=0(2分)EF(RiiKi)=IM(2分)c. F(Ri-,Ki)=Ki(2分)d. F(Ri.,Ki)=Ri-Ki(2分)五、分析题(20分)图1说明了针对Diffie-Hellman密钥交换方案。在密钥交换过程中,Alice随机选择指数a,BOb随机选择指数b。AIiCe计算g"modp,并将结果发送给Bob,而Bob计算/modP并将结果发送给Alice。然后AIiCe执行如下计算:(gb)amodp-gill'modp;而BOb执行如下计算:(gbbmodp=gabmodp;最后bmodP就为AIiCe和Bob的共享密钥。试问:1 .图1中哪些信息是公开的,哪些信息是私密的?(4分)2 .图1中是否存在中间人攻击?(2分)2 .TrUdy是如何进行中间攻击的?请画图说明理由(8分)3 .该攻击有哪些危害?如何防止中间人攻击?请说明理由(6分)Alicezagamodpgbmodp图1Diffie-Hellman密钥交换方案

    注意事项

    本文(信息安全试卷.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开