
2011 / 2012 学年第__1__学期 测试卷
课程名称: 信息安全技术 考试时间:100分钟
命题人 褚洪彦 2011 年 11 月 18 日
学号: 姓名:
使用班级: 41022P 考试成绩:
| 题号 | 一 | 二 | 三 | 四 | 五 | 六 | 七 | 八 | 九 | 十 | 总分 | 阅卷人 |
| 得分 |
1、存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的( )面临的一种严重攻击威胁。
A、数据信息 B、数据流
C、内部信息 D、外部信息
2、信息战指不择手断地获取信息( )的一种攻击方式。
A、资源 B、控制权
C、威胁 D、系统
3、保密性是指信息按给定要求( )给非授权的个人、实体或过程。
A、传输 B、泄漏
C、不泄漏 D、交换
4、访问控制规则是处理主体对客体访问的( )的合法性问题,一个主体只能访问经过授权使用的给定客体。
A、权限设置 B、机制 C、方法 D、对象
5、DES的解密和加密使用相同的算法,只是将( )的使用次序反过来。
A、密码 B、密文 C、子密钥 D、密秘
6、使用虚拟专用网(VPN)技术就是在公网基础上进行(B)而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。
A、逻辑整合 B、逻辑分割 C、加密 D、
7、数据加密标准(DES)是一种对二元数据进行加密的算法,将明文消息分成(C)一组进行加密。
A、16bit B、32bit C、bit D、128bit
8.代理(proxy)技术是面向(D)防火墙的一种常用的技术。
A、网络层 B、链路层
C、传输层 D、应用层
9.(A)是指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只为授权对象使用的特征。
A、保密性 B、完整性 C、可用性 D、可控性
10.(C)是指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特性,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。
A、保密性 B、完整性 C、可用性 D、可控性
11.(D)是指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
A、保密性 B、完整性 C、可用性 D、不可否认性
12.(D)是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。
A、保密性 B、完整性 C、可用性 D、可控性
13.DES是一个分组密码算法,使用( )位密钥对比特的数据分组(二进制数据)加密,产生相应密文数据。
A、8 B、(实际是56) C、128 D、10
14.三重DES使用( )个密钥,执行(B)次DES算法。
A、2 B、3 C、4 D、5
15.包过滤是( )防火墙的一种基本安全控制技术,用来检查进出网络的哪些数据包可通过或拒绝。
A、网络层 B、链路层 C、传输层 D、应用层
三、多项选择题(本大题共10小题,每小题3分,共30分)
1、计算机网络信息安全中传输威胁常见的攻击手法主要有( )。*
A、截获 B、中断 C、伪造 D、篡改
2、来自计算机网络信息系统的威胁主要有( )等。*
A、信息战 B、软件攻击 C、黑客与病毒攻击 D、安全缺限
3、计算机网络信息安全体系结构中,数据保密的主要内容有( )。
A、连接保密 B、无连接保密
C、选择字段保密 D、信息流安全
4、计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双主发生( )情况的安全验证。
A、伪造 B、假冒 C、篡改 D、否认
5、计算机网络信息安全中,防火墙的主要功能包括( )。
A、提供安全边界控制的基本屏障
B、体现网络安全策略的具体实施
C、强化安全认证和监控审计
D、阻止内部信息泄露
6、网络信息安全特征中的完整性是指信息在( )过程保持非修改,非破坏和非丢失的特性。
A、传输 B、交换 C、存储 D、处理
7.下列( )算法属于公钥密码中算法。
A、 RSA算法 B、 DES C、椭圆曲线算法(ECC) D、IDEA
8.下面( )是防范黑客攻击的主要技术。
A、安全性设计保护 B、VPN C、认证技术 D、扫描检测审计技术
9.包过滤检查模块检查项目有( )。
A、IP源/目地址;
B、协议类型(TCP包、UDP包、ICMP包);
C、TCP或UDP的源/目端口;
D、ICMP消息类型;
10.l.计算机网络信息安全中,软件攻击包括( )等。
A、 软件删除 B、软件漏洞修改
C、软件复制盗窃 D、 软件测试
三、填空题(本大题共20个空,每空1分,共20分)
1.计算机网络信息安全中,( )通常是指在网络安全边界控制中,用来阻止从络进入给定网络的非法访问对象的安全设备。
2、网络信息安全中对数据最有效的保护就是( )。
3.( )指的是在网络环境下信息系统中的数据受到指定保护,不因偶然和恶意的原因而遭到破坏、更改、泄漏,使信息系统能连续、可靠、正常地运行,或因破坏后还能迅速恢复正常使用的安全过程。
4.数据的( )性是指信息在传输、交换、存储和处理过程中保持非修改,非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
5.( )是提供数据保密的基本方法,用加密方法和( )相结合,可提供数据的保密性和完整性。加密形式可适用于除会话层外任意层。
6.( )是解决信息安全特殊问题的一种方法,适用于通信双方发生了伪造、 假冒、篡改、否认等的安全验证。
7.加密方法包括保密密钥的( )算法和公开密钥的( )算法两种。
8.在一个密码系统中,伪装前的原始信息(或消息)称为( );伪装后的信息(或消息)称为( );由明文伪装成密文的过程称为( ) ;由密文恢复出原明文的过程称为( );实现消息加密的一组伪装规则(或数学变换)称( );对密文进行解密时所采用的一组恢复伪装规则(或数学反变换)称解密算法;加密算法和解密算法的操作通常都是在一组( )的控制下进行的,分别称为( )和( )。
9.防火墙实际上是一个的控制进程或一组紧密联系的控制进程,它运行于( )或服务器上,控制着经过防火墙检查站的网络的应用服务和各种传输数据及通信流量。
10.防火墙的类型包括两大体系:( )和( )。
四、判断题(本大题共10小题,每小题1分,共10分)
1、计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。( )
2、计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。( )
3、计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。( )
4、计算机网络信息安全中,对称密码技术是在试图解决密钥分配和数字签名的过程中发展起来的。( )
5、计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力访问互联网的主机,才能为那些无权访问因特网的主机作代理,使得那些无法访问因特网的主机通过代理也可以完成访问因特网变成了可能。( )
6、防火墙技术的核心的控制思想是包过滤技术。( )
7.在数字签名服务中经常引入不得否认发送与不得否认接收验证机制。(√)
8.DES是一个对称密码,加密和解密使用同一密钥,解密和加密使用同一算法。DES的所有保密性均依赖于密钥。 ( )
9.以私钥作为加密密钥,而以公钥作为解密密钥,则可实现由一个用户加密的消息可使多个用户解读。可用于数字签名。( )
10.防火墙作为内络之间的一种访问控制设备,常常安装在内部网与外部网的边界控制点上。( )
四、问答题 (本大题共3小题,第1-2小题3分,第3小题4分,共10分)
1、 保证信息的安全性一般采用哪些措施和技术。
答:
2、简述常用软件文档的加密方法
答:
3、操作系统的安全级别有几级? windows操作系统安全配置包括哪些内容?
答:
五、简答题(本大题共2小题,每小题5分,共10分)
1.简述PKI系统的组成(可画图表示)
答:
2.简述防火墙的主要功能(意思相近即可,不必要按书的内容答)。
答:
