信息安全导论习题及答案

这篇具有很好参考价值的文章主要介绍了信息安全导论习题及答案。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

信息安全导论习题及答案

① 维基利亚密码的主要思想是引入了密钥的概念,根据给定密钥将明文进行移位来进行加密,那么对该加密算法的描述不正确的是:( D

A. 属于对称加密算法 B. 属于分组密码的一种

C. 是一种古典加密算法 C. 属于流密码的一种


② 对DES密码算法来说,每轮利用____位密钥,加密____位明文信息 (C

A. 56 56 B. 64 64 C. 56 64 D. 48 64


③ 某种加密算法的加密机制很简单,即将明文中字母在字母表中的顺序后移X位实现,解密时将其反向移动相应位数即可,那么该加密算法属于:(对称加密算法


④ Tom要将一封电子邮件传给他的朋友Rose,Tom应该怎样进行加密处理才能让Rose确信该邮件来自Tom?( 用Tom的私钥加密文件


试比较对称算法加密和非对称加密算法,并说明各自的应用场合

答:对称加密算法的加密速度快,而其密钥的保存和远程传输是该算法应用的难点问题;非对称加密算法具有公私钥对,能够很好的解决密钥管理的问题,但其加密速度较慢,因此在实际应用过程中,通常由非对称加密算法进行密钥的加密和传输,而用对称加密算法进行文件加密。


⑥ 试比较DES和RSA两种加密算法,并说明其各自的应用场合。

答:DES是对称加密算法的代表,而RSA则是一种经典的非对称加密算法,通常DES算法的加密速度快,而其密钥的保存和远程传输是该算法应用的难点问题;RSA算法具有公私钥对,能够很好的解决密钥管理的问题,但其加密速度较慢,因此在实际应用过程中,通常由RSA算法进行密钥的加密和传输,而用DES算法进行文件加密。


⑦ 可以利用数据完整性机制防止的攻击方式是:( D

A. 假冒源地址的欺骗攻击 B.抵赖信息的传输行为

C. 数据在传输过程中被攻击者窃听 D. 数据中传输途中恶意篡改


⑧ 数字水印中隐藏的信息通常和信息载体无关(D

A. 主要利用了信息载体的冗余性

B.主要利用了人类感官的局限性

C.主要分为可见水印和不可见水印两种技术

D.数字水印中隐藏的信息通常和信息载体无关


⑨ 可以利用数据完整性机制防止的攻击方式是:(D

A. 假冒源地址的欺骗攻击

B. 抵赖信息的传输行为

C. 数据在传输过程中被攻击者窃听

D. 数据传输途中恶意篡改


⑩ 被屏蔽主机结构防火墙中,堡垒机承担对外通信和分析的作用,其在物理位置上位于:(A

A.内部网络 B. 周边网络 C.外部网络 D.自由连接


⑪数字签名技术

利用公钥加密算法实现,将自己的私钥对文件进行签名,对方用签名方的公钥进行加密的过程,能够实现身份认证、完整性校验等功能(评分标准:说明用公钥算法实现,并说明过程2分,能够说明身份认证1分,提到保证完整性1分)


⑫拒绝服务攻击

利用网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,使得被攻击的对象无法对外提供正常服务(评分标准:能写出中文释义2分,能够答出资源消耗1分,提到无法对外提供服务1分)

三 、问答题

  1. 试简述基于包过滤防火墙的工作原理。

    答:基于包过滤的防火墙主要工作在网络层,其工作原理:在防火墙主机上运行安全策略,通过对数据包包头的分析,判断数据包是否满足安全策略,满足则运转,不满足则丢弃。

    优点:速度快,对用户透明。

    缺点:没有身份验证功能。

  2. 试简述为何时间隐蔽通道,如何实现这种隐蔽传输方式。

    答:时间隐蔽通道是隐蔽通道的一种,主要利用 事件的发生速度来传递信息,其本质仍然是共享资源信息来实现隐蔽通道,但时间隐蔽通道主要共享的是对CPU的占用时间。

  3. 试简述基于代理的防火墙的工作原理。

    答:基于代理的防火墙主要工作在应用层,又称为应用层网关,其工作原理:在防火墙主机上运行的专门的应用程序或服务器程序,接收用户地Internet服务请求,根据安全策略将它们传送到真正的服务器,代理提供真正的链接并充当服务网关。

    优点:提供较高的安全性和较强的身份验证功能。

    缺点:透明性差,离不开用户的合作;对网络的性能影响较大。


第5章 系统安全

  1. BLP模型是下读上写模型,主要保证系统的保密性,而Biba模型是上读下写模型,主要保护系统的完整性.

二、名词解释

  1. MAC

    答:MAC:强制访问控制,所有的主体和客观都预先定义有安全级别,主体只有满足特定的安全级别才能访问低级别的客体,与文件所有者无关。(评分标准:给出中文释义2分,答出其中的特点2分)

  2. 最小权限原则

    在对用户或主体权限进行分配的时候,应该仅赋予相关主体完成任务所需的最小权限,以防止用户因权限过大而造成的恶意攻击和误操作等安全隐患。(评分标准:能写出中文释义2分,说明权限过大造成的危害2分)

  3. DAC

    答:自主访问控制(Discretionary Access Control,DAC),这种方式允许客体的所有者或建立者控制和定义主体的访问权限,由于其授权方式完全依赖于客体所有者,因此在权限转授过程中,容易产生权限冲突(评分标准:给出中文释义2分,答出其存在的问题2分)

三、问答题

  1. 试简述何为时间隐蔽通道,如何实现这种隐蔽传输方式。

    答:时间隐蔽通道是隐蔽通道的一种,主要利用事件的发生速度来传递信息,其本质仍然是共享资源信息来实现隐蔽通道,但时间隐蔽通道主要共享的是对CPU的占用时间。


第6章 计算机病毒

一、 单选题

  1. 某公司安装有相同操作系统的内部机器遭到大范围感染,具体表现为机器运行速度明显变慢,内存大量消耗,那么该公司的机器可能感染了哪种恶意代码:( 网络蠕虫

二、判断题

  1. 网络蠕虫是利用系统或网络协议漏洞,对包含漏洞的目标进行主动扫描、自动传播的一种恶意代码。( 正确
  2. 以实验为目的自行制作而不传播计算机病毒等破坏性程序就不会构成犯罪。(错误

三、问答题

  1. 试简述网络蠕虫的预防和查杀方法。

    答:(1)对蠕虫共性进行研究,寻找预防方法

    ​ (2)对具体漏洞进行研究,寻找特定漏洞通用攻击特征,针对性预防

    ​ (3)通过异常流量检测蠕虫,在关键网络节点过滤攻击包。

    ​ (4)事后可通过特征值查杀蠕虫
    ​ (5)蠕虫对抗蠕虫

    ​ (6)利用蠕虫主动给其他计算机打补丁

  2. 试简述计算机病毒和蠕虫的区别。

    如图:
    信息安全导论习题及答案

整理不易,求赞信息安全导论习题及答案

整理于湖北大学UOOC课程,后续会继续更新
博客Super文章来源地址https://www.toymoban.com/news/detail-461049.html

到了这里,关于信息安全导论习题及答案的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 信息系统安全导论第五章之可信计算

    1.1  可信计算的定义 可信计算是增强信息系统安全的一种行之有效的技术。它基于一个 硬件安全模块 , 建立 可信的计算环境 。可信硬件安全模块担任 信任根 的角色,通过 密码技术、硬件访问控制技术和存储加密 等技术保证系统和数据的信任状态。 1.2  可信计算的基本

    2024年02月04日
    浏览(48)
  • 【软件安全:软件安全技术课后习题及答案】

    零日漏洞是指未被公开披露的软件漏洞,没有给软件的作者或厂商以时间去为漏洞打补丁或是给出建议解决方案,从而攻击者能够利用这种漏洞破坏计算机程序、数据及设备。 利用零日漏洞开发攻击工具进行的攻击称为零日攻击。 背景:软件无处不在。信息化时代软件涉及

    2023年04月27日
    浏览(88)
  • 【网络安全】大学信息安全技术 期末考试复习题

    一、单选题(一) 1、在以下人为的恶意攻击行为中,属于主动攻击的是( )A A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2、数据完整性指的是( )C A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非

    2024年02月11日
    浏览(61)
  • 湘潭大学信息安全课作业答案8

    湘潭大学信息安全课作业答案8 教师:李澄清院长 整理自助好心的助教大哥—申哥。 1.在本书第236页,给出了一个橘皮书中指导方针的例子,即面向层次C的测试。多疑的作者在书中也曾暗示这些指导方针有点似是而非。请思考下面的问题: a.为什么在第232页中给出的指导方针

    2024年02月05日
    浏览(39)
  • 湘潭大学信息安全课作业答案7

    湘潭大学信息安全课作业答案7 教师:李澄清院长 整理自助好心的助教大哥—申哥。 1. Do gENtleMnE rEad Not GeNtLeme\\\'ns otHer maIl gGtlNmenE Do otN eaRd thOer getleNmn\\\'Es Imal AeR oyu woh yuo Asy yuo Rae YoU Are yOu who YOu sAY aRe 2.请针对下面给出的每一个口令,分别找出有可能生成这些口令的相应的短语

    2024年02月04日
    浏览(38)
  • 密码编码学与网络安全(第五版)课后习题-CH03

    3.1 为什么说研究Feistel密码很重要?  feistel  是使用乘积密码获得简单的代换密码,乘积密码指的是执行两个或多个基本的密码系统,最后的密码强度要高于每个基本密码系统产生的结果 3.2 分组密码和流密码的差别是什么? 分组密码是每次处理输入的一组元素,相应的得到一

    2023年04月08日
    浏览(42)
  • 信息安全复习四:置换密码&乘积密码&隐写术

    置换密码、Rail Fence密码、行置换密码、乘积密码、转子机、隐写术 重新排列明文字母,达到信息加密的目的。 与替代密码不同的是,原来明文中的字母同样出现在密文中,只是顺序被打断。 古典的置换密码的例子:Rail Fence密码、行置换密码、乘积密码、转子机、隐写术 羊

    2024年02月10日
    浏览(81)
  • 云计算导论课后习题第六章

      1 、分布式文件的具体形式是什么?能否用图形方式表达出简单的情况?主要优点是什么?         具体形式:文件分开存储在不同的文件夹下;         图形表达:         主要优点:数据有多个备份,一个文件夹下的数据如果丢失的话,可以在其他文件夹下找

    2024年02月07日
    浏览(42)
  • 云计算导论课后习题第一章

    1、什么是云计算? 答:移动的、无实体的、支持用户在任意位置使用各种设备获取应用服务,云计算是一种模式,为用户提供简便快捷的按需购买的网络服务。 2、云计算发展的必要条件是什么? 答:(1)硬件和虚拟化技术的快速发展。现在一台服务器就可以虚拟几台pc机

    2024年02月04日
    浏览(43)
  • 计算机导论学习综合训练及其答案

    第1题 智能计算机的组成有:知识库、( )、智能接口系统、应用系统。 存储器 运算器 问题求解和推理机 (答案) 控制器 第2题 从自然界得到启发,模仿其结构和工作原理所设计的问题求解算法,如遗传算法、粒子群算法、蚁群算法等是( )的应用。 云计算 生物计算 智能

    2023年04月24日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包