- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
A第PAGE2页(共2页)
考试说明:考试时间为90分钟,可携带蓝、黑颜色书写文具。
答案请写在答题纸上,写在试题上无效。
(以下为试卷正文)
一、单项选择题(共10小题,每题2分,满分20)
1.小李托小王把作业交给老师,小王把作业署名改成自己的,然后交给老师,这破坏了下列哪一种安全属性()
A.必威体育官网网址性B.完整性
C.不可抵赖性D.公正性
2.一次字典攻击能否成功,很大程度上决定于()
A.字典文件B.计算机速度
C.网络速度D.攻击者理解字典的程度
3.下面不属于恶意代码攻击技术的是()
A.进程注入技术 B.超级管理技术
C.端口反向连接技术 D.自动生产技术
4.网络后门的功能是()
A、保持对目标主机长久控制B、防止管理员密码丢失
C、定期维护主机D、防止主机被非法入侵
5.最著名的公钥加密算法是()
A.DESB.HASH
C.SETD.RSA
6.下面关于SSL说法不正确的是()
A.SSL支持两台计算机的安全连接。
B.SSL协议保证Http协议会话的安全
C.SSL协议工作在在网络层
D.SSL协议中既使用了对称密钥加密算法,也使用了非对称加密算法
7.Intranet和Internet的最根本的区别是()
A.访问Intranet是需要授权的
B.Intranet执行特殊的协议
C.Intranet软件和协议是独立于硬件的
D.Intranet设有防火墙
8.下面关于加密的说法不正确的是()
A.加密就是基于数学算法的程序和必威体育官网网址密钥对信息进行编码,生成难以理解的字符串
B.如果没有加密所用的密钥,知道加密程序的算法也能解开加密的信息
C.加密是保证报文内容的安全
D.加密消息的必威体育官网网址性取决于加密所用密钥的长度
9.属于对称密钥加密技术的是()
A.SETB.DESC.RSAD.PKI
10.下面有关防火墙的局限性的论述正确的有:()
A.防火墙可以抵御来自内、外部的攻击
B.不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击
C.不能防止数据驱动式的攻击
D.可以识别被加密的恶意攻击数据包
二、问答题(共5小题,第1题20分,其余10分,满分60分)
试讨论对称加密与非对称加密的概念、两者的区别及它们的优缺点?
简述一次成功的网络攻击一般分为哪几个步骤?
试列举三种常用的网络入侵手段?
系统管理员可以利用网络扫描工具扫描系统,发现系统漏洞吗?为什么?
什么是防火墙?
三、讨论题(共1题,满分20分)
讨论公钥基础设施(PKI)的概念与应用,回答下列问题:
什么是公开密钥?
为什么公开密钥在实际应用中,密钥分发会遇到问题?PKI系统里是怎么解决这个问题的?
什么是密钥的生命周期,简述公开密钥生命周期的各个阶段?
PKI系统提供哪些安全服务?并讨论它是如何提供这些安全服务的?
三、程序(共1题,满分20分)
右图是下面的程序在运行过程中栈的分配情况,请将相应的变量填入右图空白处;
voidfunc(inta,intb,intc)
{
charbuf[10];
charcuf[20];
}
voidmain()
{
func(10,20,30);
}
A第PAGE1页(共2页)
考试说明:考试时间为90分钟,可携带蓝、黑颜色书写文具。
答案请写在答题纸上,写在试题上无效。
一、单项选择题(共10小题,每题2分,满分20)
1-5:BADAD
6-10:CABBC
二、问答题(共5小题,第1题20分,其余10分,满分60分)
试讨论对称加密与非对称加密的概念、两者的区别及它们的优缺点?
答:
一、对称加密与非对称加密的概念:
1.对称加密:又称为单钥加密。这种体制的加密密钥和解密密钥相同或者本质上相同(即从其中一个可以很容易地推出另一个)。2.非对称加密:又称为双钥加密(或公钥)加密。这种体制的加密密钥和解密密钥不相同,而且从其中一个很难推出另一个。这样加密密钥可以公开,而解密密钥可由用户自已秘密保存。
二、两者的区别:
1、对称加密:(1)常规加密技术的算法基于置换和替换,并且是对称的。(2)常
您可能关注的文档
- 基于模型的系统工程(MBSE)及MWORKS实践 课件全套 聂兰顺 第1--10章 引论、 MBSE语言、工具、方法论---MBSE未来发展趋势.pptx
- 信息安全导论(以问题为导向) 课件全套 李景涛 第1--9章 古典密码-第一部分 ---区块链.pptx
- 信息安全导论(以问题为导向) 习题答案 李景涛.docx
- 信息安全导论(以问题为导向) 试卷及答案 第1套B卷 .doc
- 信息安全导论(以问题为导向) 试卷及答案 第3套A .doc
- 信息安全导论(以问题为导向) 试卷及答案 第3套B .doc
- 信息安全导论(以问题为导向) 试卷及答案 第1套A卷 .doc
- 信息安全导论(以问题为导向) 试卷及答案 第二套B .doc
- 信息安全导论 220个填空题及答案.docx
- 信息安全220个填空题.docx
文档评论(0)