信息安全导论练习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全导论》练习题及参考答案
一、选择题
1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( A B C D F )
A)数据加密
B)访问控制
C)信息流控制
D)推理控制
E)IDS
F)TEMPEST
2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。大体可以分为如下几个阶段( B C D )A)Key Agreement阶段
B)网络信息安全阶段
C)信息保障阶段
D)信息保密阶段
E)Hello阶段
F)Finish阶段
3、下列那些密码体制是对称密码系统( A C )
A)DES
B)RSA
C)IDEA
D)MD5
E)SHA
4、数字证书的标准有多种,X.509是数字证书的一个重要标准,一个数字证书通常如下的内容( A C D E )
A)要被证实的实体的名字
B)这个实体的私钥
C)证书机构(CA)的名字
D)一个数字签名
E)使用的算法
5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为( C )bit。
A)512
B)160
C)128
D)256
6、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,…x m读出而向y1,y2,…y n写入,那么下列那个关系式满足这个访问控制的要求(B)
A)SC(y1)⊕SC(y2)⊕…⊕SC(y n)<=SC(P)<=SC(x1)⊙SC(x2)⊙…⊙SC(x m)
B)SC(x1)⊕SC(x2)⊕…⊕SC(x m)<=SC(P)<=SC(y1)⊙SC(y2)⊙…⊙SC(y n)
C)SC(y1)⊙SC(y2)⊙…⊙SC(y n)<=SC(P)<=SC(x1)⊕SC(x2)⊕…⊕SC(x m)
D)SC(x1)⊙SC(x2)⊙…⊙SC(x m)<=SC(P)<=SC(y1)⊕SC(y2)⊕…⊕SC(y n)
7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1
C D)
A)组prog中只有Joann有REW权,同组其他成员只有R权。
B)任意组中,用户zbs有RE权。
C)无论那个组,任何用户都没有权限。
D)组prog的所有用户都只有R权。
8、为了保证数据的完整性、一致性,DBMS通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施( A B C )
A)两阶段提交
B)并发访问控制
C)触发器
D)推理控制
9、下列那些是数字签名的基本要求( A B C )
A)签名不能伪造
B)签名不可抵赖
C)签名不可改变
D)签名不易验证
10、DES密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。(C)
A)56 56
B)64 64
C)56 64
D)64 56
11、IDEA密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。(B)
A)128 128
B)128 64
C)64 128
D)64 64
12、访问控制的有效性建立在如下的哪些条件上?( A C)A)用户进入系统前,需要鉴别与确证
B)每一个用户都要授与一定的权限
C)用户或程序的访问权信息是受保护的,是不会被非法修改的
D)每一用户的权限能相互转授
13、访问控制矩阵模型中包括三个要素,那么他们是( A C D )A)系统中的客体集
B)系统中的用户集
C)系统中的主体集
D)系统中主体对客体的访问权限集合
14、用数据库来实现对数据信息的管理,在许多方面都有强于文件系统,具体体现在如下几个方面( A B C D E )
A)共享性
B)最小的冗余度
C)数据的一致性
D)数据的完整性
E)强有力的访问控制
15、数据库主要的安全要求主要体现在如下几个方面( A B C D )
A)数据库的完整性
B)数据库的可靠性
C)数据库的保密性
D)数据库的可用性
E)数据库的冗余度
16、
二、判断题
三、填空题
1、从广义上讲,一般有三类加密算法可以用来对数据进行加密,他们是:对称、
非对称和散列。
2、在数字证书的组件中,通常包括如下的几个基本结构:要被证实的实体的名字、这个实
体的公开密钥、证书机构的名字、一个数字签名、签名所使用的算法、和时间期限。
3、根据安全服务与网络层次的关系,对于对等实体鉴别服务,在OSI的7个层次中,与之
相关的层次分别为: 3 , 4 , 6 。
4、在操作系统中,要有实现对客体保护机制,其中访问目录表机制容易实现,但存在需要
解决的三个问题:共享客体的控制、访问权的回收和多重许可权问题。
5、SSL握手协议(SSL Handshake Protocol)的主要过程可以划分为三个阶段:这三个阶段分
别为:hello阶段、key agreement阶段和finish阶段。
6、对于给定的客体x和y,根据信息流的流动策略,信息从x流向y是授权的当且仅当
SC(x)<=SC(y) ,如果x,y都是可变类,那么SC(y)是它在流动之后的类,
SC(x)是它在流动之前的类。假设x是在范围[0,31]中的整数变元,所有的取值都是等概率
的。如果y初始时不存在,通过执行赋值句“y := x”,则产生 5 比特的x-->y的信息
流。
7、在大型的数据库系统中,DBMS提供触发器功能,用于监视正在输入或修改的值是否破
坏数据库的完整性,触发器的可以完成的功能为:检查取值类型与范围,依据状态限制,依据业务限制。
8、信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、
保密性、与可用性遭到破坏。
四、名词解释
1、公钥密码体制
指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。
2、数据保密服务
用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据OSI标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。