江南大学计算机安全概论2013年上半年第一阶段测试卷
江南大学现代远程教育2013年上半年第一阶段测试卷考试科目:《计算机安全概论》第一章至第三章(总分100分)
时间:90分钟
学习中心(教学点) 批次: 层次:
专业: 学号: 身份证号:
姓名: 得分:
一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)
1、( )原则保证只有发送方与接受方能访问消息内容。
A、保密性 B、鉴别
C、完整性 D、访问控制
2、如果计算机系统无法访问,则破坏了( )原则。
A、保密性 B、鉴别
C、完整性 D、访问控制
3、( )攻击与完整性相关。
A、截获 B、伪造
C、修改 D、中断
4、病毒是计算机( )。
A、文件 B、程序
C、数据库 D、网络
5、我们通常使用的语言称为( )。
A、纯文 B、简文
C、明文 D、标准文
6、Vernam加密法是个( )。
A、替换加密 B、变换加密
C、替换与变化加密 D、都不是
7、将明文变成密文称为( )。
A、加密 B、解密
C、密码学 D、密码分析员
8、( )中一次加密一位明文。
A、流加密法 B、块加密法
C、流加密法加块加密法 D、都不是
9、在非对称密钥加密中,每个通信放需要( )个密钥。
A、2 B、3
C、4 D、5
10、生成数字信封时,我们用( )加密 。
A、一次性会话密钥,发送方的私钥
B、一次性会话密钥,接收方的公钥
C、发送方的公钥,一次性会话密钥
D、接收方的公钥,一次性会话密钥
11、不属于安全策略所涉及的方面是( )。
A、物理安全策略 B、访问控制策略
C、信息加密策略 D、防火墙策略
12、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( )。
A、机密性 B、完整性
C、可用性 D、可控性
13、替换加密法发生下列情形:( )。
A、字符换成其他字符 B、行换成列
C、列换成行 D、都不是
14、以下不符合防静电要求的是( )
A、穿合适的防静电衣服和防静电鞋 B、在机房内直接更衣梳理
C、用表面光滑平整的办公家具 D、经常用湿拖布拖地
15、物理安全的管理应做到( )
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的迸出口安装监视器,并对进出情况进行录像
D、以上均正确
16、区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A、来访者所持物 B、物理访问控制
C、来访者所具有特征 D、来访者所知信息
17、下面不属于PKI组成部分的是( )。
A、证书主体 B、使用证书的应用和系统
C、证书权威机构 D、AS
18、对明文字母重新排列,并不隐藏他们的加密方法属于( )。
A、置换密码 B、分组密码
C、易位密码 D、序列密码
19、公钥加密体制中,没有公开的是( )。
A、明文 B、密文 C、公钥 D、算法
20、以下那些属于系统的物理故障:( )
A、硬件故障与软件故障 B、计算机病毒
C、人为的失误 D、网络故障和设备环境故障
二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)
1、属于公钥加密体制的算法包括( )
A、DES B、二重DES
C、RSA D、ECC
E、ELGamal
2、PKI技术能有效的解决电子商务应用中的哪些问题? ( )
A、机密性 B、完整性
C、不可否认性 D、存取控制
E、真实性
3、计算机安全问题从技术上讲可以分为( )
A、实体的安全 B、运行环境的安全
C、信息的安全 D、人员的安全
E、程序的安全
4、下列公钥—私钥对的生成途径合理的有( )
A、网络管理员生成
B、CA生成
C、用户依赖的、可信的中心机构生成
D、密钥对的持有者生成
E、网络管理员与用户共同生成
5、相对于对称加密算法,非对称密钥加密算法( )
A、加密数据的速率较低 B、加密数据速度快
C、安全性更好 D、加密和解密的密钥不同
E、算法强度更高
三、判断题(判断下列论述是否正确, 每小题1分,共10分)
1、公开密钥密码体制比对称密钥密码体制更为安全。( )
2、一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )
3、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。( )
4、安全是永远是相对的,永远没有一劳永逸的安全防护措施。( )
5、置换密码是保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。( )
6、由于传输的内容不同,电力线可以与网络线同槽铺设。( )
7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。( )
8、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。( )
9、机房内的环境对粉尘含量没有要求。( )
10、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。( )
四、填空题(每空1分,共15分)
1、 和 是由Shannon提出的设计密码系统的两个基本方法。
2、机房的“三度”要求是 、 和 。
3、数字签名技术实现的基础是 技术。
4、在数据加密中,只有用 算法才能得到密钥,这样的加密算法才能算得上强壮的。
5、一个完整的计算机安全体系结构由物理安全技术、基础安全技术、 、 以及应用安全技术组成。
6、数字证书中包含证书持有者的个人 、 及CA的签名。
7、数字水印技术的特点是 、 和稳健性。
8、DES算法的密钥为 位,实际加密时仅用到其中的 位。
五、名词解释(每小题3分,共15分)
1、计算机的可靠性
2、计算机故障
3、明文
4、加密算法
5、计算机可用性
六、简答题(每小题6分,共30分)
1、影响物理安全的主要因素有哪些?
2、什么是计算机通信信息安全?主要涉及哪几个方面的内容?
3、什么是对称密码算法?有什么优缺点?
4、一个密钥在生存期内一般要经历几个阶段?
5、数字签名的基本用途是什么?
页:
[1]