电子科技大学 18秋《信息安全概论》在线作业1满分答案

合集下载

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案2

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案2

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.关于主机入侵检测技术说法正确的是()A、位于内外网络边界B、针对主机信息进行检测C、能防御针对内部网络的攻击D、能对数据进行加密传递2.为提高密钥管理的安全性,采用如下措施()。

A.尽量减少网络中使用密钥的个数B.采用(k,w)门限体制增强主密钥的保密强度C.密钥分发、政府监听D.A和B3.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。

A.分组密码B.对称密码C.公钥密码D.流密码4.数字签名的实现方法包括()。

A.用对称加密算法进行数字签名B.用非对称加密算法进行数字签名C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名D.以上都不对5.AES算法的运行轮数为Nr时,其加密和解密过程分别需要()个子密钥。

A.NrB.Nr+1C.Nr+2D.Nr+3 6.以下不利用硬件就能实现的认证方式是()。

A、安全令牌B、智能卡C、双向认证D、口令7.为提高密钥管理的安全性,采用如下措施()A、尽量减少网络中使用密钥的个数B、采用(k,w)门限体制增强主密钥的保密强度C、密钥分发、政府监听D、A和B8.下面不可能存在于基于网络的漏洞扫描器中()。

A、漏洞数据库模块B、扫描引擎模块C、当前活功的扫描知识库模块D、阻断规则设置模块9.下面属于仿射密码的是()。

A.ek(x)=x k(mod 26),dk(x)=y-k(mod 26)(x,y∈Z26)B.∏=0 1 2 3 4……23 24 25 0’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax b(mod 26)且dk(y)=a-1(y-b)(mod 26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密10.IDEA算法的密钥是()位。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。

A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。

A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。

A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。

它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。

A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。

A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。

A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。

A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。

A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。

A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案卷1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案卷1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.安全策略的实施原则是()。

A.最小特权原则、最小泄露原则、多级安全策略B.最小泄露原则、最大特权原则、多级安全原则C.最大泄露原则、最小特权原则、多级安全原则D.最小特权原则、最小泄露原则、单级安全策略2.以下不利用硬件就能实现的认证方式是()。

A、安全令牌B、智能卡C、双向认证D、口令3.入侵检测系统分为如下4个基本组件:()A.事件产生器、事件记录器、响应单元、事件存储器B.事件呈现器、事件注册器、事件运行器、事件记录器C.事件呈现器、事件监控器、事件运行器、事件记录器D.事件产生器、事件分析器、响应单元、事件数据库4.路由控制技术不包括()。

A.路由选择B.路由连接C.安全审计D.安全策略5.在建立堡垒主机时()。

A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机6.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的哪个功能?()A.假冒IP地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证7.使用Hash签名时,主要局限是()。

A、发送方不必持有用户密钥的副本B、接收方必须持有用户密钥的副本C、接收方不必持有用户密钥的副本D、A和B8.在信息安全体系结构中,以下属于核心基础安全基础的是()。

A.网络系统安全技术B.内容安全技术C.密码技术D.标识与认证技术9.以下关于包过滤技术的缺点,描述错误的是()。

A.无法对用户身份进行识别B.无法对应用数据进行过滤C.只能通过客户端设置才能实现D.包过滤规则数量会随着应用的深入变得庞大10.基于PKI的服务中,属于支撑服务的是()。

A.认证B.不可否认性服务C.完整性D.保密性第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:D4.参考答案:C5.参考答案:A6.参考答案:B7.参考答案:B8.参考答案:C9.参考答案:C10.参考答案:B。

信息安全概论课后答案

信息安全概论课后答案

信息安全概论课后答案信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

信息安全概论第一章作业

信息安全概论第一章作业

第1章概论作业一、单选题1、计算机信息系统的使用单位()安全管理制度A 不一定都要建立B 可以建立C 应当建立D 自愿建立2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()A 非法入侵计算机信息系统罪B 破坏计算机信息系统罪C 扰乱无线电通信管理秩序罪D 删除、修改、增加计算机信息系统数据和应用程序罪3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役A 后果严重B 产生危害C 造成系统失常D 信息丢失4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照()办理A 计算机信息系统安全保护条例B 计算机信息网络国际联网管理暂行规定实施办法C 中国公用计算机互联网国际联网管理办法D 中国互联网络域名注册暂行管理办法5、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统A 计算机硬件B 计算机C 计算机软件D 计算机网络6、计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行A 计算机及其相关的和配套的设备、设施(含网络)的安全B 计算机的安全C 计算机硬件的系统安全D 计算机操作人员的安全7、()是全国计算机信息系统安全保护工作的主管部门A 国家安全部B 国家保密局C 公安部D 教育部8、(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全A 除计算机专业技术人员外的任何人B 除从事国家安全工作人员外的任何人C 除未满18周岁未成年人外的人会儿D 任何组织或者个人9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制订A 司法部B 公安部C 国家安全部D 中国科学院10、我国计算机信息系统实行()保护A 责任制B 主任值班制C 安全等级D 专职人员资格11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理A 公安部B 司法部C 国务院D 国家保密局12、《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理A 盗版软件B 刑事犯罪C 危害社会公共安全D 危害计算机系统13、国家对计算机信息系统安全专用产品的销售()A 由行业主管部门负责B 实行许可证制度C 与其他产品一样,可以任意进行D 国家不作规定14、()违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任A 计算机操作人员B 计算机管理人员C 任何组织或者个人D 除从事国家安全的专业人员外任何人15、计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码A 计算机程序B 计算机C 计算机软盘D 计算机硬盘16、公安机关计算机管理监察机构应当保护计算机信息网络国际联网的(),维护从事国际联网业务的单位和个人的合法权益和公众利益A 技术规范B 公共安全C 网络秘密D 管理条例17、涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离A 不得直接或间接B 不得直接C 不得间接D 直接和间接18、从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计算机病毒防治产品检测机构提交()A 产品样本B 病毒样本C 产品说明D 经营许可证19、()的生产者在其产品进入市场销售之前,必须申领《计算机信息系统安全专用产品销售许可证》A 计算机信息系统安全专用产品B 计算机产品C 计算机信息产品D 计算机应用领域20、在计算机信息系统中,含有危害国家安全内容的信息,是属于()A 计算机破坏性信息B 计算机有害数据C 计算机病毒D 计算机污染二、多选题1、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全A 国家事务B 经济建设、国防建设C 尖端科学技术D 教育文化2、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家,破坏国家统一B 通过互联网窃取、泄露国家秘密、情报或者军事秘密C 利用互联网煽动民族仇恨、民族歧视,破坏民族团结D 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施3、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传B 利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权C 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片D 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息4、有下列哪些行为,将由公安机关处以警告或停机整顿:()A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B 违反计算机信息系统国际联网备案制度C 不按规定时间报告计算机信息系统中发生的案件D 有危害计算机信息系统安全的其他行为5、下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动A 危害国家安全的行为B 泄露国家秘密的行为C 侵犯国家的、社会的、集体的利益的行为D 侵犯公民的合法权益的行为6、下列属于危害计算机信息网络安全的有()A 未经允许,进入计算机信息网络或者使用计算机信息网络资源的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D 未经允许,对计算机信息网络中存储、处理或者传播的数据和应用程序进行删除、修改或者增加的7、互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:()A 反对宪法所确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;损害国家荣誉和利益的B 煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的C 散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D 侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的8、任何单位和个人不得有下列传播计算机病毒的行为:()A 故意输入计算机病毒,危害计算机信息系统安全B 向他人提供含有计算机病毒的文件、软件、媒体C 销售、出租、附赠含有计算机病毒的媒体D 其他传播计算机病毒的行为9、计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:()A 建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施B 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录C 提供含有计算机病毒的文件进行研究D 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场10、生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中华人民共和国计算机信息系统安全保护条例》的规定予以处罚A 没有申领销售许可证而将生产的安全专用产品进入市场销售的B 安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续销售的C 提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D 未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标记的11、计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有()等信息A 攻击人民民主专政、社会主义制度B 攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息C 宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息D 危害计算机信息系统运行和功能发挥、应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)1.Confidentiality:The information is encrypted that only the person who encrypted the information know how restore information.Integrity : Nobody can destroy your information ,Guarantee you can get the complete information.So nobody except himself could change the information.2.I think about The bank card password the confidentiality is more important than the integrity.Because you reveal the password means your card can be used illegally.第3章信息保密技术基础实验1-1 古典密码算法一.实验原理古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考1.在需要保护的信息资产中,( )是最重要的。

A.环境B.硬件C.数据D.软件参考答案:C2.对称密码算法加密效率低、密钥相比照较长。

( )T.对F.错参考答案:F3.网络攻击一般有三个阶段:( )。

A.猎取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,查找目标参考答案:BCD4.防火墙是在网络环境中的( )应用。

A、字符串匹配B、访问掌握技术C、入侵检测技术D、防病毒技术参考答案:B5.只要做好客户端的文件检查就可以避开文件上传漏洞。

( )A.正确B.错误参考答案:B6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。

A.海关B.工商C.税务D.边防参考答案:A7.下面算法中,不属于Hash 算法的是( )。

A、MD-4 算法B、MD-5 算法C、DSA 算法D、SHA 算法参考答案:C8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。

( )T.对F.错参考答案:T9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。

( )A.正确B.错误参考答案:B10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。

A.第三年B.其次年C.每年D.当年参考答案:C11.IPSEC 能供给对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D12.从系统构造上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应参考答案:C13.依据 BS7799 的规定,访问掌握机制在信息安全保证体系中属于()环节。

A.检测B.响应C.保护D.复原参考答案:C14.典型的数据备份策略包括( )。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案_3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案_3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.下面的加密系统属于对称密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,不能由一个推导出另一个D、B和C都是2.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析B.线性分析C.非线性分析D.A和B3.我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度B.输出数据长度固定C.给出一个Hash值,很难反向计算出原始输入D.难以找到两个不同的输入会得到相同的Hash输出值4.下面不属于信息安全属性的是()。

A.完整性B.保密性C.不可否认性D.有序性5.信息技术简单地说就是()。

A.计算机、通信和情报B.通信、控制和情报C.计算机、通信和控制D.计算机、控制和管理6.以下不属于包过滤防火墙的作用的是()。

A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.对用户类型进行限制7.根据密钥信息的交换方式,密钥分配可以分成3类()A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥8.代理服务作为防火墙技术主要在OSI的哪一层实现()A、数据链路层B、网络层C、应用层D、传输层9.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()A.无向上写,无向下读B.无向上写,无向下写C.无向上读,无向下读D.无向上读,无向下写10.下面的威胁中,对计算机和网络系统的最大威胁是:()。

A.窃听B.重放C.计算机病毒D.假冒第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:C4.参考答案:D5.参考答案:C6.参考答案:D7.参考答案:A8.参考答案:C9.参考答案:D10.参考答案:C。

电科大19年6月考试《信息安全概论》期末大作业答案

电科大19年6月考试《信息安全概论》期末大作业答案

电科大19年6月考试《信息安全概论》期末大作业答案预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制17年12月考试《信息安全概论》期末大作业-0001试卷总分:100 得分:0一、单选题(共49 道试题,共98 分)1.信息具有的重要性质中,不包括()A.普遍性;B.无限性;C.相对性;D.保密性正确答案:D2.在建立堡垒主机时()A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:A3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集A.家用摄像机B.专业摄像机C.高清摄像机D.模拟摄像机正确答案:D4.就信息安全来说,完整性是( )A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合正确答案:C5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。

A.加密;B.密钥;C.解密;D.以上都是正确答案:B6.数字签名机制取决于两个过程___。

A.加密过程和验证过程;B.Hash散列过程和签名过程;C.签名过程和验证过程;D.加密过程和Hash散列过程正确答案:C7.下面算法中,不属于Hash算法的是( ) 。

A.MD-4算法;B.MD-5算法C.DSA算法;D.SHA算法。

正确答案:C8.下面属于仿射密码的是()A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26);B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod26)且dk(y) = a-1(y-b)(mod 26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。

信息安全概论习题答案

信息安全概论习题答案

公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开, 解密密钥由各用户自行掌握,而对称密码体制不可以; 公钥体制的加密速度比较慢,而对称密码体制速度较快; 公钥体制适应于网络的发展,能够满足不相识的用户之间进行 保密通信的要求; 公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户 只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密 钥可以由密钥本得到; 7. 从计算安全的角度考虑,构建公钥密码体制的数学难题常见的 有哪些? 答:大整数分解问题 离散对数问题 椭圆曲线上离散对数问题 线性编码的解码问题 构造非线性弱可逆有限自动机的弱逆问题 8. 在DES算法中,S-盒的作用是什么? 答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了DES算 法的安全性。 9. 你认为AES比DES有哪些优点? 答:(1)AES的密钥长度可以根据需要而增加,而DES是不变的; (2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性, 密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换, 消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在 Rijndael的加解密算法中,对密钥的选择没有任何限制。 (3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基 础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆, 又因为Rijndael算法在一些关键常数(例如:在)的选择上非常巧妙, 使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。 (4)AES安全性比DES要明显高。 10. 现实中存在绝对安全的密码体制吗? 答:否。 11. 信息隐藏和数据加密的主要区别是什么? 答:区别: 目标不同:加密仅仅隐藏了信息的内容; 信息隐藏既隐藏了信息 内容,还掩盖了信息的存在。 实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗 余空间。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

18秋《信息安全概论》在线作业1
DES算法中的S盒是将()的变换。

A.48位变换为32位;
B.32位变换为16位;
C.56位变换为48位;
D.64位变换为56位。

正确答案:A
IDEA算法的密钥是()位。

A.56;
B.48;
C.128;
D.256
正确答案:C
下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:C
NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
D.数据链路层
正确答案:A
下面不属于令牌的是()。

A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌
正确答案:B。

相关文档
最新文档