课程所在学院:计算机学院
适用专业班级:计科 1601-06,重修
考试形式:(闭卷)

一. 选择题(本题满分 10 分,共含 10 道小题,每小题 1 分)

  1. 网络中存在的安全漏洞主要有( D ) 。

    (1)弱口令 (2)访问控制策略不恰当

    (3)用户权限未分类管理 (4)未建立合理的安全风险管理机制

    A.1 B. 1 2 C. 1 2 3 D. 1 2 3 4

  2. 不能够防御信息被非法访问的技术有( D ) 。

    A.密码学技术 B.入侵检测技术 C.访问控制技术 D.远程访问技术

  3. 基于主机的入侵检测系统的主要利用( A )作为数据源。
    A.审计记录 B.日志记录 C.网络数据包 D.加密数据

  1. 以下不属于网络可用性目标的是( D ) 。

    A. 合法用户能够以约定的性能访问网络应用 B. 非授权用户无法访问所防护的网络应用

    C. 能够及时发现影响网络服务质量的攻击 D. 非授权用户不能解密网络应用的加密数据

  2. 未被检测到的重放网络数据破坏了网络安全的( D ) 。

    A.可用性 B.保密性 C.完整性 D.不可伪造性

  3. 为保证信息处理对象的机密性,通常采用的手段是( A ) 。

    A. 信息加密和解密 B. 访问控制列表 C. 数字签名和身份认证技术 D. 数字水印

  4. 下列对包过滤型防火墙特点描述不正确的是( C ) 。

    A. 数据包的过滤规则难以准确定义

    B. 随着过滤规则的增加,路由器的吞吐率会下降

    C. 处理包的速度比代理服务器慢

    D. 不能防范大多数类型的 IP 地址欺骗

  5. 以下不能用于数据加密的算法是( D ) 。

    A. DES B. AES C. RSA D. SHA-1

  6. 下列攻击中能够获取未授权信息的是( C ) 。

    A.SYN 攻击 B.重放攻击 C.缓冲区溢出攻击 D.Ping of Death 攻击

  7. 下列攻击中属于被动攻击的是( C ) 。

    A.中断 B.篡改 C.伪造 D.窃听

二.判断题(本题满分 10 分,共含 10 道小题,每小题 1 分)

  1. ×)系统的防护措施越多,该系统就越安全。
  2. (√)网络安全威胁主要来自恶意用户、使用人员不当操作、自然灾害等方面。
  3. ×)可以使用数字签名技术保障信息的机密性。
  4. ×)对数据使用密钥 k 进行加密,必须使用 k 才能实现数据解密。
  5. (√)在网络安全技术中,防火墙是一种访问控制手段。
  6. ×)密码分析是指找到与给定密文对应的明文。
  7. (√)漏洞扫描工具能够用于网络攻击。
  8. (√)可以使用 RSA 加密算法的私钥对数据进行数字签名。
  9. ×) 出于网络安全目的,等级高的用户应具有较低等级用户的所有权限。
  10. (√)入侵检测系统需要采集访问数据流量,并进行比对分析。

三、简答题

  1. (5 分)简要说明描述密码系统的 5 元组;任选一种规则,说明密码系统的分类。

  2. 对于任意 Hash 算法,是否一定存在具有相同 Hash 值的两个信息?说明理想的 Hash 算法应满足的特性。

  3. 简述防火墙部署模式,并说明它们各自有什么特点

  4. IPsec 是一种常见 VPN 技术,采用加密技术实现在公共网络中建立专用的数据通信通道,请以 IPsec 为例说明加密通信的实现步骤。

  5. 请简述 BIBA 访问控制模型。

四. 综合题

  1. (10 分)Alice 和 Bob 之间采用 RSA 公钥体制进行保密通信,其中,Alice 的私钥 e = 13,选择的大素数 p=7、q=11;Bob 的私钥 e = 5,选择的大素数 p=5、q=13。

    (1)分别计算 Alice 和Bob 的公钥,说明应该向对方公开的信息。

    (2)若 Alice 需要向 Bob 发送的消息 m=10,计算对应的密文和 Bob 的解密过程。

  2. (10 分)在 Diffie-Hellman 方法中,公共素数 q = 13,本原根 α = 2

    (1)如果用户 A 选择的秘密数 X= 5,则 A 向 B 发送的的公钥 Y为多少?

    (2)如果用户 A 收到用户 B 的公钥 Y= 3,则共享密钥 K 为多少?

    (3)使用此方法进行密钥协商,是否存在漏洞,并分析说明。

  3. (10 分)看图回答问题。

    2018~2019 学年第二学期《信息安全》考试试题(B 卷)-LMLPHP

    (1)说出一种使用上述结构设计的加密算法。

    (2)上述加密算法中每次被加密的分组长度和密钥长度分别是多少?

    (3)对于一个大小为 1.2K 比特的文件,请设计一种使用上述加密算法的加密方案,并说明文件明文与密文的对应关系。

  4. (10 分)请描述下图通信过程中所使用的加密/解密和认证步骤,并分析说明实现了哪些安全目标?(机密性/完整性/可用性/不可否认性)

    2018~2019 学年第二学期《信息安全》考试试题(B 卷)-LMLPHP

  5. (12 分)假设你是一名校园网的安全管理人员,要向广大师生宣传安全上网技巧

    (1)请以个人经验向师生列举你所了解的网络安全保障手段(设备),并说明它们能应对何种网络安全攻击;

    (2)请从个人信息保护和防止入侵个人计算机系统角度给出可行的建议, 至少列举 2 个;

    (3)若为保障一个涉密系统的机密性,请按照分级管理的方法设计一种可行的访问控制权限管理模型。

06-11 15:39