课程所在学院:计算机学院 适用专业班级:计科1901-06,重修 考试形式:(闭卷)
一、选择题(本题满分10分,共含10道小题,每小题1分)
-
计算机病毒是( D )
A. 一种芯片 B. 具有远程控制计算机功能的一组程序代码
C. 一种与新冠类似的生物病毒 D. 具有破坏计算机功能或毁坏数据的一组程序代码 -
防止发送方否认的方法是( D )
A. 消息认证 B. 加密
C. 身份认证 D. 数字签名
-
为了防御网络监听,最常用的方法是( B )
A. 采用物理传输(非网络) B、信息加密
C、无线网 D、使用专线传输
-
攻击者阻断A与B之间的通信线路,分别伪造A或B的数据井发往对方,该攻击方式为( A )
A、中间人攻击 B、暴力攻击
C、重放攻出 D、字典攻击
-
很多应用系统都被设置为在几次无效登录后锁定账号,这是为了防止( B )
A、木马 B、暴力攻击
C、DOS攻击 D、SQL注入
-
如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )
A、c=E(m) B、c=D(m)
C、m=E© D、m=D©
-
以下关于 DOS攻击的描述,哪句话是正确的?( C )
A、破坏了系统的完整性 B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求 D、以远程控制主机为目的
-
在不知道密钥的情况下,通过获取密文而恢复明文的方法是( A )。
A、密码分析 B、数据加密解密算法
C、密钥管理 D、密码编码
-
下列不属于主动攻击的是( C )
A、欺骗攻击 B、截获并修改正在传输的数据信息
C、窃听政击 D、拒绝服务攻击 -
利用某些数据库的外部接口把用户数据插入到实际的数据库操作语言当中,从而达到入侵数据库乃至操作系统的目的的是哪一种攻击手段?( A )
A、SQL注入攻击 B、网络监听
C、缓冲区溢出攻击 D、IP欺骗
二. 判断题(本题满分 10分,共含10道小题,每小题1分)
-
鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是使用只有该主体具有的独一无二的生物特征,如指纹、声音、视网膜等。(√)
-
信息安全的基本属性是机密性、完整性、不可否认性、可用性、可控性。(√)
-
在公钥密码系统中,根据公开密钥可以推算出私有密钥。(×)
-
误用检测可以检查出未知的攻击行为。(×)
-
IPSec 协议工作在应用层。(×)
-
包过滤防火墙技术可以检查应用程序的状态。(×)
-
自主访问控制策略比强制访同控制策略更灵活。(√)
-
古典密码学中密码算法的安全性基于密钥的安全性,而不是基于算法细节的安全性。(√)
-
维吉尼亚(Vigencre)密码是一种常用的多表替换密码。(√)
-
扩散是将明文的统计特性散布到密文中。实现的方式是使明文的每一位影响密文中多位的值。(√)
三. 简答題(本题满分21分,共含4道小题)
-
(4分)常见的防火墙体系结构有哪几种?
-
(6分)若使用加密算法进行数字签名,应使用对称秘钥加密算法还是非对称秘钥加密算法?请选择一种加密算法,并简要描述使用这种算法进行签名和验证的过程。
-
(6分)如果想要保护信息的完整性,可以使用哪种访问控制模型?为什么这种模型可以保护信息的完整性?
- (5分)数字证书是否可以实现用户的身份和其公钥的绑定?如果不绑定会带来什么问题?
四. 综合题(本题满分 59分,共含7道小题)
- (6分)在 Diffic-Hellman方法中,公共素数q = 13,本原根a = 3,若用户A选择的随机数为5,用户B选择的随机数是2,则共享密钥K为多少?
- (4分)下面是DES的一个S盒,如果输入为110100和100111,求输出。
- (10分)下图是一个密钥分配的例子,其中E表示加密,MK表示双方共享秘钥。请尝试阐述
每一步的作用及N,K,ID,f(N)的作用。
- 在下图散列函数H的使用中,消息发方和消息接收方分别做了哪些操作?
-
(9分)下表为防火墙的访问控制规则示例,请试着阐述每一条规则的含义。在下述规则中,默认规则更侧重安全性还是灵活性?
-
(7分)我校教务系统是否能够通过外网直接访问?如果你来为学校设计VPN系统,实现对校教务系统的访问,你认为应使用 IPSec 中的哪种协议(AH/ESP/AH&ESP)?应提供哪些服务(认证/加密/认证&加密)?请试着给出所选协议在传输模式下的报文格式。
-
(15分)假设新校区请你来进行信息系统安全机制的设计,请尝试从如下几方面给出设计建议:
1)选择哪种类型的防火墙?这么选择的优点是什么?
2)选择哪种访问控制技术及理由?
3)如何对用户的身份进行认证?
4)使用何种加密体制?推荐一种加密算法并说明理由。
5)若用户忘记密码,应如何处理?
6)请设计系统的密码策略。