长沙理工大学信息系统安全试题及答案

更新时间:2024-05-27 03:20:02 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

试卷编号 拟题教研室(或教师)签名 教研室主任签名

长沙理工大学考试试卷

??????????????????????????????????????

课程名称(含档次) 信息系统安全 课程代号

专 业 计算机技术 层次(本、专) 本 考试方式(开、闭卷) 开 ??????????????????????????????????????

一、选择题(每小题2分,共20分)

1、在对称密钥体制中,根据加密方式的不同又可分为( B ) A.分组密码方式和密钥序列方式 B.分组密码方式和序列密码方式 C.序列密码方式和数据分组方式 D.密钥序列方式和数据分组方式

2、以下关于数字签名说法正确的是( D )

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

3、数据信息是否被篡改由哪些技术来判断( C ) A.访问控制技术

B.入侵检测技术

D.身份识别技术

C.数据完整性控制技术

4 .采用Kerberos系统进行认证时,可以采用报文中加入( B )来防止重放攻击。 A.会话密钥 B.时间戳 C.用户ID D.私钥

《信息系统安全》试题共4页第1页

5. 下列对访问控制影响不大的是( D )。

A. 主体身份 B. 客体身份 C. 访问类型 D. 主体与客体的类型

6. 为了简化管理,通常对访问者( A ),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制

7、防火墙是指( C )。

A. 一个特定软件 B.一个特定硬件 C. 执行访问控制策略的一组系统 D.一批硬件的总称

8、窃听是一种( C )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。 A. 主动,无须,被动,必须 B. 被动,必须,主动,无须 C. 被动,无须,主动,必须 D. 主动,必须,被动,无须

9、下列关于用户口令说法错误的是__C__。 A 口令不能设置为空 B 口令长度越长,安全性越高

C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制

10、已知DES算法S2盒如下: 0 1 2 3 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 当S2 盒的输入分别为101011和110100时, S2 盒的输出( C )

《信息系统安全》试题共4页第2页

A. 3,7 B. 12,7 C. 15,12 D. 4,6

二、问答题(每小题10分,共80分)

1、信息系统面临的威胁有哪些?说说你的理解

自然威胁:自然威胁不以人的意志为转移,主要来自于各种自然灾害、恶劣环境、电磁辐射、电磁干扰和设备老化等。

人为威胁:包括无意威胁和友谊威胁,无意威胁是指由于人为的偶然事故引起的,没有明显的恶意企图和目的,但却使信息资源受到破坏的威胁,如操作失误、意外损失、编程缺陷、和意外丢失等。有一威胁是人为的、有目的地实施入侵和破坏,达到信息泄露、破坏、不可用的目的。

2、试述设置和选择口令常用的规则及注意事项。 长度不能太短,应设置为6-16位。

应包含多种字符,如:大小写字母,数字,特殊符号等 不能和用户名、电话邮件等联系方式、生日等相同 3、试述数字签名过程

发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着在用发送方公钥来对报文附加的数字签名进行解密,如果这两个摘要相同,那么接收方就能确认该数字签名是发送方的。

4、试述访问控制表ACL有什么优缺点? 优点:实现简单,对系统影响性较小

缺点:如果访问控制列表太大或经常改变,访问控制列表就会有较大的维护难度 5、试述Diffie-Hellman密钥协商原理

每一个公钥密码体制的用户都拥有一对个人密钥k=(ke,kd),包括任何人都可以使用是加密用的公钥ke和只有用户本人才能使用的解密用的私钥kd。公钥ke是公开的,任何用户都知道,私钥kd只用用户本人知道。

6.试述如何使用数字证书对邮件进行数字签名与加密

A先向CA申请一个邮件保护数字证书(证书捆绑A的邮箱账号,一个证书只能给一个

《信息系统安全》试题共4页第3页

邮箱账号使用),并安装。

A以该数字证书作数字签名向B发一封不加密的邮件。(非对称加密中的数字签名是用私钥加密,用公钥解密,证书带有CA用私钥加密的数字签名,接收方根据CA的公钥解密以证明证书的可信)

B收到带有发件人数字证书的邮件后,如果证书被证明是可信的,就可以用来加密邮件发送给A。

7、试述在DES算法中,如何从56位的密钥计算出48位的子密钥 将56位密钥分成前28位C0和后28位D0

通过第一次循环左移1位,得到C1和D1,第二次循环左移一位,得到C2和D2,第三次循环左移两位,得到C3和D3… 得到C1D1~C16D16

将两部分合并成56位,通过压缩置换,得到48位子密钥。Kn(48为)=PC-2(56位) 8、在MD5算法中,当输入信息为“01110101 01100110”时,如何对其进行数据填充? 在信息第一位填充1,后面填满0位到448mod512(即448+512n)

《信息系统安全》试题共4页第4页

本文来源:https://www.bwwdw.com/article/k7p7.html

Top