专业、班级 ______________ 姓名 ____________ 学号______ 成绩 _____
一、
名词解释(每题6分,共30分)
1安全机制
安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。 2防火墙
防火墙是在被保护网络和因特网之间执行访问控制策略的一种或一组系统, 包括硬件和软件,目的是保护网络不被他人侵扰。 3数字签名
数字签名是对整个明文进行加密并产生签名信息,其功能包括鉴别和保密。 4报文摘要
报文摘要是从给定的文本块中产生一个数字签名,提供一种鉴别功能,辨别 该明文发出人的真实身份。 5入侵检测
入侵检测的目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行 为,尽量发现系统因软件错误、认证模块的失效、不适当的系统管理而引起的 安全性缺陷并采取相应的补救措施。 二、
填空(每题2分,共10分)
1. 网络安全的基本目标是实现信息的 完整性_、机密性、可用性和合法性。 2. 在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、 截取、修改和 伪造
3. 为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外 部公共网之间设置 防火墙
4. 有一种攻击不断对网络服务系统进行干扰, 改变其正常的作业流程,执行 无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用 户被排斥而不能得到服务。这种攻击叫做
拒绝服务 攻击。
5. 网络安全环境由3个重要部分组成,它们是__法律__、技术和管理。
三、选择题(每题3分共30分)
1. 美国国防部安全标准定义了 4个安全级别,其中最高安全级提供了最全面 的安全支持,它是【a】。 (a)
a 级(b) b 级(c)c 级(d) d 级
2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的, 这种攻击方式称为【d】。
(a)服务攻击(b)拒绝服务攻击(c)被动攻击(d)非服务攻击 3. 特洛伊木马攻击的威胁类型属于【bio
(a)授权侵犯威胁(b)植入威胁(c)渗入威胁(d)旁路控制威胁
4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同, 从其中一个 密钥难以推出另一个密钥,这样的系统称为【c】。
(a)常规加密系统 (b)单密钥加密系统
(c)公钥加密系统 (d)对称加密系统
5. 用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随 后用户a反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用 【a】。
(a)数字签名技术 (b)消息认证技术 (c)数据加密技术
(d)身份认证技术
6. 以下关于公用/私有密钥加密技术的叙述中,正确的是:【cl (a) 私有密钥加密的文件不能用公用密钥解密 (b) 公用密钥加密的文件不能用私有密钥解密
(c) 公用密钥和私有密钥相互关联 (d) 公用密钥和私有密钥不相互关联
7. 以下关于des加密算法和idea加密算法的说法中错误的是:【d】 (a) des是一个分组加密算法,它以64位为分组对数据加密 (b) idea是一种使用一个密钥对64位数据块进行加密的加密算法 (c) des和idea均为对称密钥加密算法
(d) des和idea均使用128位(16字节)密钥进行操作 8. 在公钥密码体制中,用于加密的密钥为【a] (a)公钥(b)私钥(c)公钥与私钥 (d)公钥或私钥
9. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无 用的。这是对【a]。 (a)可用性的攻击 (b)保密性的攻击 (c)完整性的攻击
(d)真实性的攻击
10. 以下哪一项不是分组密码的优点?【d] (a)良好的扩散性
(b)对插入的敏感程度高
2. 密码分析主要有哪些方式?各有何特点? 【答]密码分析(或称攻击)可分为下列四类:
1) 唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; 2) 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同
(c )不需要密钥同步 (d)加密速度快 四、简答(每题15分,共30分) 1. 简述密码学与信息安全的关系。
【答]现在网络上应用的保护信息安全的技术如数据加密技术、数字签名技 术、消息认证与身份识别技术、防火墙技术以及反病毒技术等都是以密码学 为基础的。电子商务中应用各种支付系统如智能卡也是基于密码学来设计的, 可以说密码学是信息安全技术的基础。由此可见现代密码学的应用非常广泛。 现在任何企业、单位和个人都可以应用密码学来保护自己的信息安全。 一密钥加密的明密文对;
3) 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的 密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一 密钥加密的;
4) 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的 明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密 钥解密的,它主要应用于公钥密码体制。
因篇幅问题不能全部显示,请点此查看更多更全内容