第一范文网 - 专业文章范例文档资料分享平台

信息安全技术课后练习习题

来源:用户分享 时间:2025/8/24 11:15:16 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

信息安全技术课后习题练习 一、单项选择题

1.通常为保证信息处理对象的认证性采用的手段是__________ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印

2.信息安全的基本属性是___。

A. 保密性 B.完整性

C. 可用性、可控性、可靠性 D. A,B,C都是

3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

4.密码学的目的是___。

A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 5.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制

6.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施

B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

7、下面不是SQL Server支持的身份认证方式的是_______。 A、Windows NT集成认证 B、SQL Server认证 C、SQL Server混合认证 D、生物认证

8、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的( )属性。 A、真实性 B、完整性 C、不可否认性 D、可用性

9、windows中强制终止进程的命令是___。

A Tasklist B Netsat C Taskkill D Netshare

10、可以被数据完整性机制防止的攻击方式是(D) A 假冒 B 抵赖 C数据中途窃取 D数据中途篡改 12、会话侦听与劫持技术属于(B)技术

A 密码分析还原 B 协议漏洞渗透

C应用漏洞分析与渗透 D DOS攻击 13、PKI的主要组成不包括(B)

A CA B SSL C RA D CR

14.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 15.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制

16、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5

二、填空题

1、导致网络不安全的根本原因是 、 和 。 2、信息安全保障体系框架由 、 和 组成。 3、密码学是一门关于 和 的科学。 4、网络后门的建立分为 和 两类。 4、身份认证是由信息系统 的过程。 5、 是病毒的最基本的特征。 6.古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

7.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。

8. DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。

9.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

10.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。

11.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。 12.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、判断题

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 参考答案:对

2、机房供电线路和电力、照明用电可以用同一线路。 参考答案:错

3、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 参考答案:对

4、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 参考答案:对

5、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

参考答案:对

6、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 参考答案:对

7、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 参考答案:对

8、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:错

9、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:对

10、SQL注入攻击不会威胁到操作系统的安全。 参考答案:错

11、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全 参考答案:对

12、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 参考答案:对 13、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。 参考答案:错

14、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 参考答案:对

15、包含收件人个人信息的邮件是可信的。 参考答案:错

16、由于传输的不同,电力线可以与网络线同槽铺设。 参考答案:错

17、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 参考答案:错

18、增量备份是备份从上次进行完全备份后更改的全部数据文件。 参考答案:错

19、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。 参考答案:对

20、不需要对数据库应用程序的开发者制定安全策略。 参考答案:错

21、防火墙安全策略一旦设定,就不能再做任何改变。 参考答案:错

22、只要使用了防火墙,企业的网络安全就有了绝对的保障。 参考答案:错

23、半连接扫描也需要完成TCP协议的三次握手过程。 参考答案:错

24、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。 参考答案:对

简答题

1、机房安全设计包括哪些内容? 2、蠕虫病毒及其工作原理。

3、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

4、防火墙有哪些体系结构? 检测计算机病毒的方法主要有哪些?

答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)。

防火墙检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,

实时监控法,软件模拟法,检测常规内存数。

5、请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。

答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

搜索更多关于: 信息安全技术课后练习习题 的文档
信息安全技术课后练习习题.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c4mdcs362364bptb11x4w7g2499ip7300mml_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top