skystar 发表于 2019-6-21 14:44:25

[东北农业大学]东农19春《计算机安全技术》离线作业(资料)

      第一章 计算机系统安全概述
             一、选择题
            1、 电子商务务安全要求的四个方面是(    )
            A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
            B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
            C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
            D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
            2、.链路加密的目的是:(    )
            A.保护网络节点之间链路信息安全
            B.对源端用户到目的端用户的数据提供保护
            C.对源节点到目的节点的传输链路提供保护
            D.对用户数据的传输提供保护
            3、信息安全的基本属性是(   )。
            A、机密性      B、可用性
            C、完整性      D、上面3项都是
            4、机密性服务提供信息的保密,机密性服务包括(   )。
            A、文件机密性             B、信息传输机密性
            C、通信流的机密性         D、以上3项都是
            5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(    )
            A、DOS
             B、Windows XP
             C、Windows NT
             D、Unix
             6. (A   )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
            A、安全策略   B、安全模型   C、安全框架   D、安全原则
            7.下面不是计算机网络面临的主要威胁的是(       )
            A.恶意程序威胁
            B.计算机软件面临威胁
            C.计算机网络实体面临威胁
            D.计算机网络系统面临威胁
            8.计算机网络安全体系结构是指(      )
            A.网络安全基本问题应对措施的集合         B.各种网络的协议的集合
            C.网络层次结构与各层协议的集合            D.网络的层次结构的总称
            9.下面不是计算机信息系统安全管理的主要原则的是(       )
            A.多人负责原则
            B.追究责任原则
            C.任期有限原则
            D.职责分离原则
            10、关于盗版软件,下列说法正确的是(      )。
            A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
            B:拷贝、使用网上的应用软件都是违法的
            C:对防病毒软件,可以使用盗版软件
            D:不管何种情况,使用盗版软件都不合法
            11、计算机安全属性中的保密性是指(   )。
            A:用户的身份要保密
            B:用户使用信息的时间要保密
            C:用户使用IP地址要保密
            D:确保信息不暴露给未经授权的实体
            12、下面,关于计算机安全属性说法不正确的是(       )。
            A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
            B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
            C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
            D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
            13、可审性服务的主要手段是(      )。
            A:加密技术
            B:身份认证技术
            C:控制技术
            D:跟踪技术
            14、计算机安全属性不包括 (      )。
            A:可用性和可审性
            B:可判断性和可靠性
            C:完整性和可审性
            D:保密性和可控性
            15、信源识别的目的是(      )。
            A:验证发送者身份的真实性
            B:验证接收者身份的真实性
            C:验证所发消息的真实性
            D:验证接受的消息的真实性
            16、网络安全服务体系中,安全服务不包括(      )。
            A:数据保密服务
            B:访问控制服务
            C:数据完整性服务
            D:数据来源的合法性服务
            17、影响网络安全的因素不包括(      )。
            A:输入的数据容易被篡改
            B:计算机病毒的攻击
            C:I\O设备产生的偶发故障
            D:系统对处理数据的功能还不完善
            18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(   )。
            A:保密性
            B:不可抵赖性
            C:可用性
            D:可靠性
            19、通信双方对其收、发过的信息均不可抵赖的特性指的是(      )。
            A:保密性
            B:不可抵赖性
            C:不可复制性
            D:可靠性
            20、数据完整性指的是(      )
            A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
            B、提供连接实体身份的鉴别
            C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
            D、确保数据数据是由合法实体发出的
            21、信息安全从总体上可以分成5个层次,(   )是信息安全中研究的关键点。
            A、密码技术         B、安全协议         C、网络安全               D、系统安全
            22、操作系统中的每一个实体组件不可能是(   )。
            A、主体             B、客体               C、既是主体又是客体      D、既不是主体又不是客体
            23、(   )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
            A、安全策略      B、安全模型      C、安全框架      D、安全原则
            24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的(   
)。
            A、可信计算平台         B、可信计算基          C、可信计算模块      D、可信计算框架
            25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是(   )。
            A.C 1级       B.D级                        C.B 1级         D.A
            1级
            26、下列关于网络安全服务的叙述中,哪一个是错误的?答:(       )。
            A、应提供访问控制服务以防止用户否认已接收的信息
            B、应提供认证服务以保证用户身份的真实性
            C、应提供数据完整性服务以防止信息在传输过程中被删除
            D、应提供保密性服务以防止传输的数据被截获或篡改
            27. PDR模型与访问控制的主要区别(      )
             (A)PDR把安全对象看作一个整体               
             (B)PDR作为系统保护的第一道防线
            (C)PDR采用定性评估与定量评估相结合         
             (D)PDR的关键因素是人
            28.下面哪一个情景属于授权(Authorization)(       )
             (A)用户依照系统提示输入用户名和口令
            (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
            (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
            (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
            29.Windows NT提供的分布式安全环境又被称为(      )
             (A)域(Domain)
             (B)工作组   
             (C)对等网   
             (D)安全网
            30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(    )
            A.拒绝服务      B.窃听攻击
            C.服务否认      D.硬件故障
            31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(    )
            A.软件和硬件      B.机房和电源
            C.策略和管理      D.加密和认证


             二、
            1.在操作系统的安全机制中,文件系统的保护机制分为对          和       的安全。
            2.安全操作系统的开发一般分为四个阶段,即建立模型、       、      。
            3.软件安全保护的内容:软件自身安全和         、      、      、      。
            4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:
            ________,检测________,____________,恢复___________。
            5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是______
            _______,破坏数据完整性的攻击方式主要是____ _________,破坏保密性的攻击方式主要是_____ ________。

             三、
            1、信息安全(计算机安全)目标是什么?
             四、
            1、PPDR模型:            

            第二章 计算机系统的物理安全
             一、选择题
            1、计算机系统的实体安全是指保证(   )安全。
            A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据
            2.下面有关机房安全要求的说法正确的是(    )
            A.电梯和楼梯不能直接进入机房                  
            B.机房进出口应设置应急电话
            C.照明应达到规定范围                                 
            D.以上说法都正确
            3.关于机房供电的要求和方式,说法不正确的是(   )
            A.电源应统一管理技术                           
            B.电源过载保护技术和防雷击计算机
            C.电源和设备的有效接地技术                        
            D.不同用途的电源分离技术
            4.在每天下午5点使用计算机结束时断开终端的连接属于(    )
            A、外部终端的物理安全   
            B、通信线的物理安全   
            C、窃听数据      
            D、网络地址欺骗
            5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(    )
            A.温度、湿度和洁净度      B.照明度、湿度和洁净度
            C.照明度、温度和湿度      D.温度、照明度和洁净度

             二、=
            1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、(       )、I/O保护等。
             七、论述题
            1、保障信息存储安全的主要措施有哪些? 

             第三章 计算机系统的可靠性
             二、
            1.容错系统通常采用的冗余类型是:       、          、          、         。
            2.容错技术:在一定程度上            的技术。

             六、问答题
            1、简述备份的内容、时间、类型、层次、方式、意义。

             第四章 密码学基础
             一、选择题
            1、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (      )
            A) 常规加密系统      B) 单密钥加密系统
            C) 公钥加密系统      D) 对称加密系统
            2、以下关于对称加密算法RC4的说法正确的是:(      )
            A、它的密钥长度可以从零到无限大
            B、在美国一般密钥长度是128位,向外出口时限制到40位
            C、RC4算法弥补了RC5算法的一些漏洞
            D、最多可以支持40位的密钥
            3、最有效的保护E-mail的方法是使用加密签字,如(      
            ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
            A、Diffie-Hellman
             B、Pretty Good Privacy(PGP)
            C、Key Distribution Center(KDC)
            D、IDEA
             4.RSA加密算法不具有的优点是(          )
            A.可借助CA中心发放密钥,确保密钥发放的安全方便
            B.可进行用户认证
            C.可进行信息认证
            D.运行速度快,可用于大批量数据加密
            5.PGP加密软件采用的加密算法(          )
            A.DES
             B.RSA
             C.背包算法
            D.IDEA
             6、有关对称密钥加密技术的说法,哪个是确切的?(       )
              A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
               B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
               C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
               D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
            7.密码学的目的是(       )
            A.研究数据加密
            B.研究数据解密
            C.研究数据保密
            D.研究信息安全
            8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(      )
            A.对称加密技术
            B.分组密码技术
            C.公钥加密技术
            D.单向函数密码技术
            9.下面属于单钥密码体制算法的是(      )
            A.RSA   
             B.LUC
             C.DES
             D.DSA
             10.对网络中两个相邻节点之间传输的数据进行加密保护的是(      )
            A.节点加密
            B.链路加密
            C.端到端加密
            D.DES加密
            11、以下不能用于防止密码破译的措施是: (      )。
            A、强壮的加密算法                              B、动态会话密钥      
            C、双向加密                                                D、保护关键密钥
            12、以下算法中属于非对称算法的是(      )
            A、DES      B、RSA算法          C、IDEA               D、三重DES
             13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(      )
            A、非对称算法的公钥             B、对称算法的密钥
            C、非对称算法的私钥             D、CA中心的公钥
            14、 DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(
                )
            A、56位             B、64位         C、112位         D、128位
            15.以下关于非对称密钥加密说法正确的是:(       )
            A. 加密方和解密方使用的是不同的算法
            B. 加密密钥和解密密钥是不同的
            C. 加密密钥和解密密钥是相同的
            D. 加密密钥和解密密钥没有任何关系
            16. 密码学分为(       )两种。
            A.古典密码学和经典密码学    B.现代密码学和流密码学
            C.古典密码学和现代密码学    D.分组密码学和流密码学
            17.多表代换密码指的是 (      )。
            A.用多张表格的数据进行加密和解密    B.用多个表项进行加密
            C.一个明文字母对应多个密文字母      D.一个密文字母对应多张表格
            18. 单表代换密码指的是 (   )。
            A.用一张表格的数据进行加密和解密    B.用单个字母进行加密
            C.一个明文字母对应1张表格          D.一个明文字母对应1个密钥字母
            19.著名的Kaesar密码是(   )。
            A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码
            20.DES算法的密码长度及MD5算法的消息摘要长度分别是(      )。
            A.32位和64位      B.64位和128位
            C.128位和54位   D.128位和256位
            21、RSA算法是一种基于(      )的公钥体系。
            A、素数不能分解               B、大数没有质因数的假设         
            C、大数不可能质因数分解的假设        D、公钥可以公开的假设
            22、PGP加密技术是一个基于(   )体系的邮件加密软件。
            A、RSA公钥加密      B、DES对称密钥      C、MD5数字签名      D、MD5加密
            23、DES加密算法是(       )。常用的公钥加密算法有(    ),它可以实现加密和数字签名。
            (1):A、对称密钥技术,有1个密钥                B、不对称密钥技术,有2个密钥
            C、对称密钥技术,有2个密钥      D、不对称密钥技术,有1个密钥
                  (2):A、DES                B、IDEA                        
            C、三重DES                D、RSA
             24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=
            KB公开(KA秘密(M))。B方收到密文的解密方案是(   )。
            A. KB公开(KA秘密(M’))               
            B.KA公开(KA公开(M’))
            C. KA公开(KB秘密(M’))               
            D.KB秘密(KA秘密(M’))
            25、下面哪个属于对称算法(       )。
            A、数字签名      B、序列算法      C、RSA算法   D、数字水印

             二、
            1.密码学是关于       和      变换的一门科学,是保护数据和信息的有力武器。
            2.加密和解密变换函数所用的一个控制参数称为      。
            3.密码体制目前分为            和            体制。
            4、在公开密钥体制中每个用户保存着一对密钥是         (PK)和         (SK)。
            5.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___   
            ____和         来克服。
            6.         分析是一种攻击迭代分组密码的选择明文统计分析破译法。
             三、
            1、理解计算安全性(即one-time pad的理论安全性)
            2、传统密码算法的两种基本运算是什么?
            3、流密码和分组密码区别是什么?各有什么优缺点?
            4、混淆和扩散的区别是什么?
            5、S-Box的概念
            6、对比对称算法和公钥算法?(建议从用途,速度和效率等方面)   
            7、对称密钥分配有哪些方法?(注意和重放攻击相结合)
            四、
            1、DES
            五、计算题
            1、 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
            2、 用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?
            3、 假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?
            4. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7,
            M=journalist,计算密文C。
            公式: E(m)=(m+K)mod n   
             m: 为明文字母在字母表中的位置数   
            n: 为字母表中的字母个数   
            K: 为密钥   
            E(m)为密文字母在字母表中对应的位置数
            六、 问答题
            1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*
            2、 AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击?   
            3、AES每轮变化中设计的基本操作有哪些?
            4、分组密码的工作模式有哪些?及优缺点?
            5、RSA算法中密钥的生成和加密解密过程。      
            6、描述Diffie-Hellman密钥交换机制。
            7、描述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。
            8、PGP的原理?

            第五章 消息认证与数字签名
             一、选择题
            1、 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(
            )
            A) 数字签名技术 B) 消息认证技术
            C) 数据加密技术 D) 身份认证技术
            2、 在电子商务应用中,下面哪一种说法是错误的 (   )
            A) 证书上具有证书授权中心的数字签名
            B) 证书上列有证书拥有者的基本信息
            C) 证书上列有证书拥有者的公开密钥
            D) 证书上列有证书拥有者的秘密密钥
            3. 数字签名采用的是:(   )
                A. 对称密钥加密体制            B. 非对称密钥加密体制
            C. 古典加密体制                  D. 现代加密体制
            4. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?(   )。
            A.消息文本中关键技术的描述    B.消息文本中关键词的描述
            C.消息文本中关键条目的描述    D.都不正确
            5、(      )服务用来保证收发双方不能对已发送或接收的信息予以否认。
            A. 防抵赖       B. 数据完整性                C. 访问控制       D. 身份认证
            6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(
                )。
            A.2128                        
             B.264
             C.232                           
             D.2256
             7、口令破解的最好方法是(      )
            A暴力破解      
            B组合破解   
            C字典攻击      
            D生日攻击
            8、杂凑码最好的攻击方式是(      )
            A 穷举攻击      
            B中途相遇   
            C字典攻击         
            D生日攻击
             二、
            1、数字水印应具有3个基本特性:________、___________和________。

             三、
页: [1]
查看完整版本: [东北农业大学]东农19春《计算机安全技术》离线作业(资料)