[东北农业大学]东农19春《计算机安全技术》离线作业(资料)
第一章 计算机系统安全概述一、选择题
1、 电子商务务安全要求的四个方面是( )
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
2、.链路加密的目的是:( )
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
3、信息安全的基本属性是( )。
A、机密性 B、可用性
C、完整性 D、上面3项都是
4、机密性服务提供信息的保密,机密性服务包括( )。
A、文件机密性 B、信息传输机密性
C、通信流的机密性 D、以上3项都是
5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )
A、DOS
B、Windows XP
C、Windows NT
D、Unix
6. (A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略 B、安全模型 C、安全框架 D、安全原则
7.下面不是计算机网络面临的主要威胁的是( )
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
8.计算机网络安全体系结构是指( )
A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合
C.网络层次结构与各层协议的集合 D.网络的层次结构的总称
9.下面不是计算机信息系统安全管理的主要原则的是( )
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
10、关于盗版软件,下列说法正确的是( )。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:拷贝、使用网上的应用软件都是违法的
C:对防病毒软件,可以使用盗版软件
D:不管何种情况,使用盗版软件都不合法
11、计算机安全属性中的保密性是指( )。
A:用户的身份要保密
B:用户使用信息的时间要保密
C:用户使用IP地址要保密
D:确保信息不暴露给未经授权的实体
12、下面,关于计算机安全属性说法不正确的是( )。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
13、可审性服务的主要手段是( )。
A:加密技术
B:身份认证技术
C:控制技术
D:跟踪技术
14、计算机安全属性不包括 ( )。
A:可用性和可审性
B:可判断性和可靠性
C:完整性和可审性
D:保密性和可控性
15、信源识别的目的是( )。
A:验证发送者身份的真实性
B:验证接收者身份的真实性
C:验证所发消息的真实性
D:验证接受的消息的真实性
16、网络安全服务体系中,安全服务不包括( )。
A:数据保密服务
B:访问控制服务
C:数据完整性服务
D:数据来源的合法性服务
17、影响网络安全的因素不包括( )。
A:输入的数据容易被篡改
B:计算机病毒的攻击
C:I\O设备产生的偶发故障
D:系统对处理数据的功能还不完善
18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是( )。
A:保密性
B:不可抵赖性
C:可用性
D:可靠性
19、通信双方对其收、发过的信息均不可抵赖的特性指的是( )。
A:保密性
B:不可抵赖性
C:不可复制性
D:可靠性
20、数据完整性指的是( )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
21、信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。
A、密码技术 B、安全协议 C、网络安全 D、系统安全
22、操作系统中的每一个实体组件不可能是( )。
A、主体 B、客体 C、既是主体又是客体 D、既不是主体又不是客体
23、( )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略 B、安全模型 C、安全框架 D、安全原则
24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的(
)。
A、可信计算平台 B、可信计算基 C、可信计算模块 D、可信计算框架
25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是( )。
A.C 1级 B.D级 C.B 1级 D.A
1级
26、下列关于网络安全服务的叙述中,哪一个是错误的?答:( )。
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
27. PDR模型与访问控制的主要区别( )
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
28.下面哪一个情景属于授权(Authorization)( )
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
29.Windows NT提供的分布式安全环境又被称为( )
(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( )
A.拒绝服务 B.窃听攻击
C.服务否认 D.硬件故障
31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( )
A.软件和硬件 B.机房和电源
C.策略和管理 D.加密和认证
二、
1.在操作系统的安全机制中,文件系统的保护机制分为对 和 的安全。
2.安全操作系统的开发一般分为四个阶段,即建立模型、 、 。
3.软件安全保护的内容:软件自身安全和 、 、 、 。
4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:
________,检测________,____________,恢复___________。
5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是______
_______,破坏数据完整性的攻击方式主要是____ _________,破坏保密性的攻击方式主要是_____ ________。
三、
1、信息安全(计算机安全)目标是什么?
四、
1、PPDR模型:
第二章 计算机系统的物理安全
一、选择题
1、计算机系统的实体安全是指保证( )安全。
A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据
2.下面有关机房安全要求的说法正确的是( )
A.电梯和楼梯不能直接进入机房
B.机房进出口应设置应急电话
C.照明应达到规定范围
D.以上说法都正确
3.关于机房供电的要求和方式,说法不正确的是( )
A.电源应统一管理技术
B.电源过载保护技术和防雷击计算机
C.电源和设备的有效接地技术
D.不同用途的电源分离技术
4.在每天下午5点使用计算机结束时断开终端的连接属于( )
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指( )
A.温度、湿度和洁净度 B.照明度、湿度和洁净度
C.照明度、温度和湿度 D.温度、照明度和洁净度
二、=
1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、( )、I/O保护等。
七、论述题
1、保障信息存储安全的主要措施有哪些?
第三章 计算机系统的可靠性
二、
1.容错系统通常采用的冗余类型是: 、 、 、 。
2.容错技术:在一定程度上 的技术。
六、问答题
1、简述备份的内容、时间、类型、层次、方式、意义。
第四章 密码学基础
一、选择题
1、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( )
A) 常规加密系统 B) 单密钥加密系统
C) 公钥加密系统 D) 对称加密系统
2、以下关于对称加密算法RC4的说法正确的是:( )
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
3、最有效的保护E-mail的方法是使用加密签字,如(
),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
A、Diffie-Hellman
B、Pretty Good Privacy(PGP)
C、Key Distribution Center(KDC)
D、IDEA
4.RSA加密算法不具有的优点是( )
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
5.PGP加密软件采用的加密算法( )
A.DES
B.RSA
C.背包算法
D.IDEA
6、有关对称密钥加密技术的说法,哪个是确切的?( )
A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
7.密码学的目的是( )
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
9.下面属于单钥密码体制算法的是( )
A.RSA
B.LUC
C.DES
D.DSA
10.对网络中两个相邻节点之间传输的数据进行加密保护的是( )
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
11、以下不能用于防止密码破译的措施是: ( )。
A、强壮的加密算法 B、动态会话密钥
C、双向加密 D、保护关键密钥
12、以下算法中属于非对称算法的是( )
A、DES B、RSA算法 C、IDEA D、三重DES
13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )
A、非对称算法的公钥 B、对称算法的密钥
C、非对称算法的私钥 D、CA中心的公钥
14、 DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(
)
A、56位 B、64位 C、112位 D、128位
15.以下关于非对称密钥加密说法正确的是:( )
A. 加密方和解密方使用的是不同的算法
B. 加密密钥和解密密钥是不同的
C. 加密密钥和解密密钥是相同的
D. 加密密钥和解密密钥没有任何关系
16. 密码学分为( )两种。
A.古典密码学和经典密码学 B.现代密码学和流密码学
C.古典密码学和现代密码学 D.分组密码学和流密码学
17.多表代换密码指的是 ( )。
A.用多张表格的数据进行加密和解密 B.用多个表项进行加密
C.一个明文字母对应多个密文字母 D.一个密文字母对应多张表格
18. 单表代换密码指的是 ( )。
A.用一张表格的数据进行加密和解密 B.用单个字母进行加密
C.一个明文字母对应1张表格 D.一个明文字母对应1个密钥字母
19.著名的Kaesar密码是( )。
A.单表代换密码B.多表代换密码C.单字母代换密码D.多字母代换密码
20.DES算法的密码长度及MD5算法的消息摘要长度分别是( )。
A.32位和64位 B.64位和128位
C.128位和54位 D.128位和256位
21、RSA算法是一种基于( )的公钥体系。
A、素数不能分解 B、大数没有质因数的假设
C、大数不可能质因数分解的假设 D、公钥可以公开的假设
22、PGP加密技术是一个基于( )体系的邮件加密软件。
A、RSA公钥加密 B、DES对称密钥 C、MD5数字签名 D、MD5加密
23、DES加密算法是( )。常用的公钥加密算法有( ),它可以实现加密和数字签名。
(1):A、对称密钥技术,有1个密钥 B、不对称密钥技术,有2个密钥
C、对称密钥技术,有2个密钥 D、不对称密钥技术,有1个密钥
(2):A、DES B、IDEA
C、三重DES D、RSA
24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=
KB公开(KA秘密(M))。B方收到密文的解密方案是( )。
A. KB公开(KA秘密(M’))
B.KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
25、下面哪个属于对称算法( )。
A、数字签名 B、序列算法 C、RSA算法 D、数字水印
二、
1.密码学是关于 和 变换的一门科学,是保护数据和信息的有力武器。
2.加密和解密变换函数所用的一个控制参数称为 。
3.密码体制目前分为 和 体制。
4、在公开密钥体制中每个用户保存着一对密钥是 (PK)和 (SK)。
5.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___
____和 来克服。
6. 分析是一种攻击迭代分组密码的选择明文统计分析破译法。
三、
1、理解计算安全性(即one-time pad的理论安全性)
2、传统密码算法的两种基本运算是什么?
3、流密码和分组密码区别是什么?各有什么优缺点?
4、混淆和扩散的区别是什么?
5、S-Box的概念
6、对比对称算法和公钥算法?(建议从用途,速度和效率等方面)
7、对称密钥分配有哪些方法?(注意和重放攻击相结合)
四、
1、DES
五、计算题
1、 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
2、 用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?
3、 假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?
4. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7,
M=journalist,计算密文C。
公式: E(m)=(m+K)mod n
m: 为明文字母在字母表中的位置数
n: 为字母表中的字母个数
K: 为密钥
E(m)为密文字母在字母表中对应的位置数
六、 问答题
1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*
2、 AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击?
3、AES每轮变化中设计的基本操作有哪些?
4、分组密码的工作模式有哪些?及优缺点?
5、RSA算法中密钥的生成和加密解密过程。
6、描述Diffie-Hellman密钥交换机制。
7、描述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。
8、PGP的原理?
第五章 消息认证与数字签名
一、选择题
1、 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(
)
A) 数字签名技术 B) 消息认证技术
C) 数据加密技术 D) 身份认证技术
2、 在电子商务应用中,下面哪一种说法是错误的 ( )
A) 证书上具有证书授权中心的数字签名
B) 证书上列有证书拥有者的基本信息
C) 证书上列有证书拥有者的公开密钥
D) 证书上列有证书拥有者的秘密密钥
3. 数字签名采用的是:( )
A. 对称密钥加密体制 B. 非对称密钥加密体制
C. 古典加密体制 D. 现代加密体制
4. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。
A.消息文本中关键技术的描述 B.消息文本中关键词的描述
C.消息文本中关键条目的描述 D.都不正确
5、( )服务用来保证收发双方不能对已发送或接收的信息予以否认。
A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证
6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(
)。
A.2128
B.264
C.232
D.2256
7、口令破解的最好方法是( )
A暴力破解
B组合破解
C字典攻击
D生日攻击
8、杂凑码最好的攻击方式是( )
A 穷举攻击
B中途相遇
C字典攻击
D生日攻击
二、
1、数字水印应具有3个基本特性:________、___________和________。
三、
页:
[1]