奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 1505|回复: 0

[东北农业大学]东农19春《计算机安全技术》离线作业(资料)

[复制链接]

2万

主题

2万

帖子

6万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
64471
发表于 2019-6-21 14:44:25 | 显示全部楼层 |阅读模式
      第一章 计算机系统安全概述
             一、选择题
            1、 电子商务务安全要求的四个方面是  (    )
            A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
            B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
            C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
            D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
            2、.链路加密的目的是:(    )
            A.保护网络节点之间链路信息安全
            B.对源端用户到目的端用户的数据提供保护
            C.对源节点到目的节点的传输链路提供保护
            D.对用户数据的传输提供保护
            3、信息安全的基本属性是(     )。
            A、机密性      B、可用性  
            C、完整性      D、上面3项都是
            4、机密性服务提供信息的保密,机密性服务包括(     )。
            A、文件机密性             B、信息传输机密性
            C、通信流的机密性         D、以上3项都是
            5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(    )
            A、DOS
             B、Windows XP
             C、Windows NT
             D、Unix
             6. (  A   )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
            A、安全策略     B、安全模型     C、安全框架     D、安全原则
            7.下面不是计算机网络面临的主要威胁的是(       )
            A.恶意程序威胁
            B.计算机软件面临威胁
            C.计算机网络实体面临威胁
            D.计算机网络系统面临威胁
            8.计算机网络安全体系结构是指(      )
            A.网络安全基本问题应对措施的集合           B.各种网络的协议的集合
            C.网络层次结构与各层协议的集合            D.网络的层次结构的总称
            9.下面不是计算机信息系统安全管理的主要原则的是(       )
            A.多人负责原则  
            B.追究责任原则
            C.任期有限原则  
            D.职责分离原则
            10、关于盗版软件,下列说法正确的是(      )。
            A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
            B:拷贝、使用网上的应用软件都是违法的
            C:对防病毒软件,可以使用盗版软件
            D:不管何种情况,使用盗版软件都不合法
            11、计算机安全属性中的保密性是指(     )。
            A:用户的身份要保密
            B:用户使用信息的时间要保密
            C:用户使用IP地址要保密
            D:确保信息不暴露给未经授权的实体
            12、下面,关于计算机安全属性说法不正确的是(       )。
            A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
            B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
            C:计算机的安全属性包括:可靠性、完整性、保密性、完全性
            D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
            13、可审性服务的主要手段是(        )。
            A:加密技术
            B:身份认证技术
            C:控制技术
            D:跟踪技术
            14、计算机安全属性不包括 (      )。
            A:可用性和可审性
            B:可判断性和可靠性
            C:完整性和可审性
            D:保密性和可控性
            15、信源识别的目的是(        )。
            A:验证发送者身份的真实性
            B:验证接收者身份的真实性
            C:验证所发消息的真实性
            D:验证接受的消息的真实性
            16、网络安全服务体系中,安全服务不包括(        )。
            A:数据保密服务
            B:访问控制服务
            C:数据完整性服务
            D:数据来源的合法性服务
            17、影响网络安全的因素不包括(      )。
            A:输入的数据容易被篡改
            B:计算机病毒的攻击
            C:I\O设备产生的偶发故障
            D:系统对处理数据的功能还不完善
            18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(     )。
            A:保密性
            B:不可抵赖性
            C:可用性
            D:可靠性
            19、通信双方对其收、发过的信息均不可抵赖的特性指的是(      )。
            A:保密性
            B:不可抵赖性
            C:不可复制性
            D:可靠性
            20、数据完整性指的是(        )
            A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
            B、提供连接实体身份的鉴别
            C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
            D、确保数据数据是由合法实体发出的
            21、信息安全从总体上可以分成5个层次,(     )是信息安全中研究的关键点。
            A、密码技术         B、安全协议           C、网络安全               D、系统安全
            22、操作系统中的每一个实体组件不可能是(     )。
            A、主体             B、客体               C、既是主体又是客体        D、既不是主体又不是客体
            23、(     )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
            A、安全策略        B、安全模型        C、安全框架        D、安全原则
            24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的(     
)。
            A、可信计算平台           B、可信计算基          C、可信计算模块        D、可信计算框架
            25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是(     )。
            A.  C 1级       B.  D级                        C.  B 1级         D.  A
            1级
            26、下列关于网络安全服务的叙述中,哪一个是错误的?答:(       )。
            A、应提供访问控制服务以防止用户否认已接收的信息
            B、应提供认证服务以保证用户身份的真实性
            C、应提供数据完整性服务以防止信息在传输过程中被删除
            D、应提供保密性服务以防止传输的数据被截获或篡改
            27. PDR模型与访问控制的主要区别(      )
             (A)PDR把安全对象看作一个整体               
             (B)PDR作为系统保护的第一道防线
            (C)PDR采用定性评估与定量评估相结合           
             (D)PDR的关键因素是人
            28.下面哪一个情景属于授权(Authorization)(       )
             (A)用户依照系统提示输入用户名和口令
            (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
            (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
            (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
            29.Windows NT提供的分布式安全环境又被称为(        )
             (A)域(Domain)  
             (B)工作组   
             (C)对等网   
             (D)安全网
            30.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(    )
            A.拒绝服务        B.窃听攻击
            C.服务否认        D.硬件故障
            31.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(    )
            A.软件和硬件        B.机房和电源
            C.策略和管理        D.加密和认证


             二、
            1.在操作系统的安全机制中,文件系统的保护机制分为对          和       的安全。
            2.安全操作系统的开发一般分为四个阶段,即建立模型、       、        。
            3.软件安全保护的内容:软件自身安全和         、      、      、        。
            4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:
            ________,检测________,____________,恢复___________。
            5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是______
            _______,破坏数据完整性的攻击方式主要是____ _________,破坏保密性的攻击方式主要是_____ ________。

             三、
            1、信息安全(计算机安全)目标是什么?
             四、
            1、PPDR模型:              

            第二章 计算机系统的物理安全
             一、选择题
            1、计算机系统的实体安全是指保证(     )安全。
            A.安装的操作系统 B.操作人员 C.计算机系统硬件 D.计算机硬盘内的数据
            2.下面有关机房安全要求的说法正确的是(    )
            A.电梯和楼梯不能直接进入机房                    
            B.机房进出口应设置应急电话
            C.照明应达到规定范围                                 
            D.以上说法都正确
            3.关于机房供电的要求和方式,说法不正确的是(     )
            A.电源应统一管理技术                             
            B.电源过载保护技术和防雷击计算机
            C.电源和设备的有效接地技术                        
            D.不同用途的电源分离技术
            4.在每天下午5点使用计算机结束时断开终端的连接属于(    )
            A、外部终端的物理安全   
            B、通信线的物理安全   
            C、窃听数据        
            D、网络地址欺骗
            5.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(    )
            A.温度、湿度和洁净度        B.照明度、湿度和洁净度
            C.照明度、温度和湿度        D.温度、照明度和洁净度

             二、=
            1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、(       )、I/O保护等。
             七、论述题
            1、保障信息存储安全的主要措施有哪些? 

             第三章 计算机系统的可靠性
             二、
            1.容错系统通常采用的冗余类型是:       、          、          、         。
            2.容错技术:在一定程度上              的技术。

             六、问答题
            1、简述备份的内容、时间、类型、层次、方式、意义。

             第四章 密码学基础
             一、选择题
            1、 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (      )
              A) 常规加密系统      B) 单密钥加密系统
              C) 公钥加密系统      D) 对称加密系统
            2、以下关于对称加密算法RC4的说法正确的是:(      )
            A、它的密钥长度可以从零到无限大
            B、在美国一般密钥长度是128位,向外出口时限制到40位
            C、RC4算法弥补了RC5算法的一些漏洞
            D、最多可以支持40位的密钥
            3、最有效的保护E-mail的方法是使用加密签字,如(      
            ),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。
            A、Diffie-Hellman
             B、Pretty Good Privacy(PGP)
            C、Key Distribution Center(KDC)
            D、IDEA
             4.RSA加密算法不具有的优点是(          )
            A.可借助CA中心发放密钥,确保密钥发放的安全方便
            B.可进行用户认证
            C.可进行信息认证
            D.运行速度快,可用于大批量数据加密
            5.PGP加密软件采用的加密算法(          )
            A.DES
             B.RSA
             C.背包算法
            D.IDEA
             6、有关对称密钥加密技术的说法,哪个是确切的?(       )
              A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。
               B、又称公开密钥加密,收信方和发信方使用的密钥互不相同
               C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥
               D、又称公开密钥加密,收信方和发信方使用的密钥互不相同
            7.密码学的目的是(       )
            A.研究数据加密  
            B.研究数据解密
            C.研究数据保密
            D.研究信息安全
            8.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(      )
            A.对称加密技术
            B.分组密码技术
            C.公钥加密技术  
            D.单向函数密码技术
            9.下面属于单钥密码体制算法的是(        )
            A.RSA     
             B.LUC
             C.DES
             D.DSA
             10.对网络中两个相邻节点之间传输的数据进行加密保护的是(      )
            A.节点加密
            B.链路加密
            C.端到端加密
            D.DES加密
            11、以下不能用于防止密码破译的措施是: (      )。
            A、强壮的加密算法                                B、动态会话密钥        
            C、双向加密                                                D、保护关键密钥
            12、以下算法中属于非对称算法的是(        )
            A、DES        B、RSA算法          C、IDEA               D、三重DES
             13、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(      )
            A、非对称算法的公钥             B、对称算法的密钥
            C、非对称算法的私钥             D、CA中心的公钥
            14、 DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?(  
                )
            A、56位             B、64位           C、112位           D、128位
            15.以下关于非对称密钥加密说法正确的是:(       )
            A. 加密方和解密方使用的是不同的算法
            B. 加密密钥和解密密钥是不同的
            C. 加密密钥和解密密钥是相同的
            D. 加密密钥和解密密钥没有任何关系
            16. 密码学分为(       )两种。
            A.古典密码学和经典密码学    B.现代密码学和流密码学
            C.古典密码学和现代密码学    D.分组密码学和流密码学
            17.多表代换密码指的是 (      )。
            A.用多张表格的数据进行加密和解密    B.用多个表项进行加密
            C.一个明文字母对应多个密文字母      D.一个密文字母对应多张表格
            18. 单表代换密码指的是 (     )。
            A.用一张表格的数据进行加密和解密    B.用单个字母进行加密
            C.一个明文字母对应1张表格          D.一个明文字母对应1个密钥字母
            19.著名的Kaesar密码是(     )。
              A.单表代换密码  B.多表代换密码  C.单字母代换密码  D.多字母代换密码
            20.DES算法的密码长度及MD5算法的消息摘要长度分别是(      )。
            A.32位和64位      B.64位和128位
            C.128位和54位     D.128位和256位
            21、RSA算法是一种基于(      )的公钥体系。
            A、素数不能分解                 B、大数没有质因数的假设         
            C、大数不可能质因数分解的假设          D、公钥可以公开的假设
            22、PGP加密技术是一个基于(     )体系的邮件加密软件。
            A、RSA公钥加密        B、DES对称密钥        C、MD5数字签名        D、MD5加密
            23、DES加密算法是(       )。常用的公钥加密算法有(    ),它可以实现加密和数字签名。
            (1):A、对称密钥技术,有1个密钥                B、不对称密钥技术,有2个密钥
            C、对称密钥技术,有2个密钥        D、不对称密钥技术,有1个密钥
                    (2):A、DES                B、IDEA                        
            C、三重DES                D、RSA
             24.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=
            KB公开(KA秘密(M))。B方收到密文的解密方案是(     )。
            A. KB公开(KA秘密(M’))               
            B.  KA公开(KA公开(M’))
            C. KA公开(KB秘密(M’))               
            D.  KB秘密(KA秘密(M’))
            25、下面哪个属于对称算法(       )。
            A、数字签名      B、序列算法      C、RSA算法     D、数字水印

             二、
            1.密码学是关于       和      变换的一门科学,是保护数据和信息的有力武器。
            2.加密和解密变换函数所用的一个控制参数称为        。
            3.密码体制目前分为            和              体制。
            4、在公开密钥体制中每个用户保存着一对密钥是         (PK)和         (SK)。
            5.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用___     
            ____和           来克服。
            6.         分析是一种攻击迭代分组密码的选择明文统计分析破译法。
             三、
            1、理解计算安全性(即one-time pad的理论安全性)
            2、传统密码算法的两种基本运算是什么?
            3、流密码和分组密码区别是什么?各有什么优缺点?
            4、混淆和扩散的区别是什么?
            5、S-Box的概念
            6、对比对称算法和公钥算法?(建议从用途,速度和效率等方面)   
            7、对称密钥分配有哪些方法?(注意和重放攻击相结合)
            四、
            1、DES
            五、计算题
            1、 利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?
            2、 用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?
            3、 假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?
            4. 设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3, k2=7,
            M=journalist,计算密文C。  
            公式: E(m)=(m+K)  mod n   
             m: 为明文字母在字母表中的位置数   
            n: 为字母表中的字母个数   
            K: 为密钥     
            E(m)为密文字母在字母表中对应的位置数  
            六、 问答题
            1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*
            2、 AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击?   
            3、AES每轮变化中设计的基本操作有哪些?  
            4、分组密码的工作模式有哪些?及优缺点?
            5、RSA算法中密钥的生成和加密解密过程。      
            6、描述Diffie-Hellman密钥交换机制。
            7、描述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。
            8、PGP的原理?

            第五章 消息认证与数字签名
             一、选择题
            1、 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(  
              )
              A) 数字签名技术 B) 消息认证技术
              C) 数据加密技术 D) 身份认证技术
            2、 在电子商务应用中,下面哪一种说法是错误的 (     )
            A) 证书上具有证书授权中心的数字签名
            B) 证书上列有证书拥有者的基本信息
            C) 证书上列有证书拥有者的公开密钥
            D) 证书上列有证书拥有者的秘密密钥
            3. 数字签名采用的是:(     )
                A. 对称密钥加密体制              B. 非对称密钥加密体制
            C. 古典加密体制                  D. 现代加密体制
            4. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?(     )。
            A.消息文本中关键技术的描述    B.消息文本中关键词的描述
            C.消息文本中关键条目的描述    D.都不正确
            5、(      )服务用来保证收发双方不能对已发送或接收的信息予以否认。
            A. 防抵赖       B. 数据完整性                C. 访问控制       D. 身份认证
            6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(
                )。
            A.2128                          
             B.264
             C.232                           
             D.2256
             7、口令破解的最好方法是(      )
            A暴力破解        
            B组合破解   
            C字典攻击        
            D生日攻击
            8、杂凑码最好的攻击方式是(      )
            A 穷举攻击        
            B中途相遇   
            C字典攻击         
            D生日攻击
             二、
            1、数字水印应具有3个基本特性:________、___________和________。

             三、
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表