2016年上半年信息安全技术第二次作业

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机安全技术》测试题

一、选择题(每题2分,共20分)

1. 我国计算机信息系统安全法规主要涉及到___A_____、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。

A. 信息系统安全保护

B. 计算机犯罪

C. 知识版权保护

D. 个人隐私保护

2.DES、RSA是最常用的_______B_______算法,RSA还可用于身份验证和数字签名。

A.口令加密

B.信息加密

C.报文摘要

D.纠错容错

3.__________A___是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。

A.CIH病毒

B.宏病毒

C. 蠕虫病毒

D.冲击波病毒

4. 以下不属于常用的反病毒软件的是:______D_______。

A.KV3000

B.瑞星

C. Norton AntiVirus

D. WinRAR

5.以下不属于网络安全管理内容的是:_______D______。

A.鉴别管理

B.访问控制管理

C. 密钥管理

D. 终止服务

6.服务器和工作站的安全漏洞的最佳解决方案是:______B_______。

A.不使使用某些服务或功能

B.下载补丁修复

C. 安装杀毒软件

D. 使用防火墙

7.以下不属于利用网络资源备份的是:_____D________。

A.通过E-mail备份

B.通过个人主页存储空间备份

C. 通过FTP服务器进行备份

D.通过本地磁带库备份

8.破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_____D________。A.密文分析

B.明文分析

C.垃圾分析

D.穷尽搜索9.以下不能用于防

止密码破译的措施是:_______A______。

A. 强壮的加密算法

B. 动态会话密钥

C. 双向加密

D. 保护关键密钥

10.病毒不具有以下特点:_________D____。A. 自我复制能力 B.

夺取系统控制权

C. 隐蔽性、潜伏性

D. 能感染所有系统

二、判断题。以下说法若正确,在空格填上“√”,不正确的在空格填上“×”。(每题2分,共20分)

1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。(√)

2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。(√)3.计算机网络体提供了对象认证、访问控制、数据保密性、数据完整性、防抵赖等九种安全服务。提供了安全加密等五种安全机制。(×)

4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。(√)5.电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中接地是应用最多的方法。(√)

6.软件安全保护采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。(√)7.MD5提供了一种单向的哈希函数,是一个校验和工具。它将一个任意长的字串做为输入,产生一个64位的“报文摘要”。通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。一个称为MD系列的算法集就是进行这项工作的。其中最常用到的是MD5的系统。(×)

8.HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。(√)

9. 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控

性的相关技术和理论都是计算机网络安全的研究领域。(√)

10.加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。(√)

三、应用题(每题5分,共15分)

1. 明文是“Welcome to Sun Yatsen University.”,用列变位法加密后,密文是什么?

答:将明文字符分割为 5 个一列的分组并按照一组后面跟着另一组的形式排列好最后不全的组可以用不常用的字符填充。

W e l c o m

e t o s u n

Y a t s e n

U n i v e r

s i t y

密文去各列产生:"WeYUsetanilotitcssvyoueemnnr ".

2. 将明文“Welcome to Sun Yatsen University ”按行排在3*4矩阵中,置换

⎪⎪⎭

⎫ ⎝⎛=31424321f ,使用矩阵变位法加密方法,试写出加密和解密过程。 答: 加密过程中将明文的字母按照给定的顺序安排在一个矩阵中 然后用另一种顺序选出矩阵的字母来产生密文。

W e l c

O m e t

o S u n

Y a t s

e n U n

i v e r

s i t y

置换⎪⎪⎭

⎫ ⎝⎛=31424321f ,按照 2,4,1,3 的次序重新排列 就得到 e c W l

m t O e

S n o u

a s Y t

n n e U

v r i e

i y s t

密文为:"ecWlmtOeSnouasYtnneUvrieiyst ".

3. 明文是:1101001101110001,密码是:0101111110100110,写出加密和解密过程。

答:异或运算 1⊕0 =0⊕1 =1, 0⊕0 = 1⊕1 =1, (P ⊕Q)⊕Q = P

加密过程(明文和密码按位异或运算)

明文 1101001101110001

密码 0101111110100110

密文 1000110011010111

相关文档
最新文档