欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    最新信息安全导论练习题.docx

    • 资源ID:5913223       资源大小:57.22KB        全文页数:20页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    最新信息安全导论练习题.docx

    1、最新信息安全导论练习题信息安全导论练习题及参考答案一、选择题1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( A B C D F )A)数据加密B)访问控制C)信息流控制D)推理控制E)IDSF)TEMPEST2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。大体可以分为如下几个阶段( B C D )A)Key Agreement阶段B)网络信息安全阶段C)信息保障阶段D)信息保密阶段E)Hello阶段F)Finish阶段3、下列那些密码体制是对称密码系统( A C )A)DESB)RSAC)IDEAD)

    2、MD5E)SHA4、数字证书的标准有多种,X.509是数字证书的一个重要标准,一个数字证书通常如下的内容( A C D E )A)要被证实的实体的名字B)这个实体的私钥C)证书机构(CA)的名字D)一个数字签名E)使用的算法5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5最后的输出散列值的长度为( C )bit。A)512B)160C)128D)2566、进程p指定一个安全类SC(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,xm读出而向y1,y2,yn写入,那么下列那个关系式满足这个访问控制的要求(B)A)SC(y1)SC(y2)SC(yn

    3、)=SC(P)=SC(x1)SC(x2)SC(xm)B)SC(x1)SC(x2)SC(xm)=SC(P)=SC(y1)SC(y2)SC(yn)C)SC(y1)SC(y2)SC(yn)=SC(P)=SC(x1)SC(x2)SC(xm)D)SC(x1)SC(x2)SC(xm)=SC(P)=SC(y1)SC(y2)SC(yn)7、在各种访问控制技术中,ACL方式是实现DAC策略的最好方法。下表是客体FILE1的带通配符“”的ACL,那么下面哪些叙述是错误的。(C D)Joann.prog.REW*.prog.RZbs.*.RE*.*.NULLA)组prog中只有Joann有REW权,同组其他成员只有

    4、R权。B)任意组中,用户zbs有RE权。C)无论那个组,任何用户都没有权限。D)组prog的所有用户都只有R权。8、为了保证数据的完整性、一致性,DBMS通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施( A B C )A)两阶段提交B)并发访问控制C)触发器D)推理控制9、下列那些是数字签名的基本要求( A B C )A)签名不能伪造B)签名不可抵赖C)签名不可改变D)签名不易验证10、DES密码体制:它是应用 位密钥,加密_比特明文分组的分组秘钥密码体制。(C)A)56 56B)64 64C)56 64D)64 5611、IDEA密码体制:它是应用 位密钥

    5、,加密_比特明文分组的分组秘钥密码体制。(B)A)128 128B)128 64C)64 128D)64 6412、访问控制的有效性建立在如下的哪些条件上?(A C)A)用户进入系统前,需要鉴别与确证B)每一个用户都要授与一定的权限C)用户或程序的访问权信息是受保护的,是不会被非法修改的D)每一用户的权限能相互转授13、访问控制矩阵模型中包括三个要素,那么他们是( A C D )A)系统中的客体集B)系统中的用户集C)系统中的主体集D)系统中主体对客体的访问权限集合14、用数据库来实现对数据信息的管理,在许多方面都有强于文件系统,具体体现在如下几个方面( A B C D E )A)共享性B)最

    6、小的冗余度C)数据的一致性D)数据的完整性E)强有力的访问控制15、数据库主要的安全要求主要体现在如下几个方面( A B C D )A)数据库的完整性B)数据库的可靠性C)数据库的保密性D)数据库的可用性E)数据库的冗余度16、二、判断题三、填空题1、从广义上讲,一般有三类加密算法可以用来对数据进行加密,他们是: 对称 、 非对称 和 散列 。2、在数字证书的组件中,通常包括如下的几个基本结构:要被证实的实体的名字、这个实体的公开密钥、 证书机构的名字、 一个数字签名 、 签名所使用的算法 、和时间期限。3、根据安全服务与网络层次的关系,对于对等实体鉴别服务,在OSI的7个层次中,与之相关的层

    7、次分别为: 3 , 4 , 6 。4、在操作系统中,要有实现对客体保护机制,其中访问目录表机制容易实现,但存在需要解决的三个问题: 共享客体的控制 、 访问权的回收 和 多重许可权问题 。5、SSL握手协议(SSL Handshake Protocol)的主要过程可以划分为三个阶段:这三个阶段分别为: hello阶段 、 key agreement阶段 和 finish阶段 。6、对于给定的客体x和y,根据信息流的流动策略,信息从x流向y是授权的当且仅当 SC(x)y的信息流。7、在大型的数据库系统中,DBMS提供触发器功能,用于监视正在输入或修改的值是否破坏数据库的完整性,触发器的可以完成的

    8、功能为: 检查取值类型与范围 , 依据状态限制 , 依据业务限制 。8、信息安全的最根本属性是防御性的,主要目的是防止己方信息的 完整性 、保密性 、与 可用性 遭到破坏。四、名词解释1、公钥密码体制指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。2、数据保密服务用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据OSI标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护

    9、和允许用户选择协议数据单元中的某些字段进行保护。3、访问控制矩阵 是通过矩阵形式表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。将这种关联关系加以阐述,就形成了控制矩阵4、拒绝服务攻击 拒绝服务攻击是一类个人或多人利用Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。5、虚拟专用网 VPN被定义为通过一公共网络(如INTERNET)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。6、两阶段提交为了保证数据更新结果的正确

    10、性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。7、防火墙防火墙就是一个位于内部网络和它所连接的网络之间的软件或硬件。流入流出的所有网络通信均要经过此防火墙。防火墙可以看成保护内部网边界的哨卡,阻塞进出防火墙的恶意信息流。五、计算、证明题1、系统中有N个人需要两两保密通信,若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密

    11、钥?2、有某单位职工工资表(见附表1),请计算如下数据:(6分)职工工资表姓名性别工资奖金部门评语王永红男800300计划处甲张树声男600100技术部甲黄爱玲女500450销售部乙李三多男10000销售部丁刘向容女500200经理室乙谢灵女550150技术部丙赵月红女700100安监部乙齐贺礼男750400销售部甲焦大鹏男600150安监部戊万达山男800300技术部乙庄严女500100计划处丁a) median(男,奖金)=?b) 设特征公式为:C=女*(销售部+计划处)+安监部,则|C|=?, rfreq(c)=?avg(c,工资)=?c)在“1-响应,98%-支配”标准下,为何要限制S

    12、um(销售部,工资)或Sum(男*销售部,工资) 这两个统计? 答:a) median(男,奖金)=150(2分)b) |C|=4, rfreq(c)=4/11 avg(c,工资)=575(2分)c)Sum(销售部,工资)- Sum(男*销售部,工资)=500 根据外部知识,泄漏了销售部唯一女职工黄爱玲的工资情况(2分)六、简述题1、简述两阶段提交技术,及其在保证数据完整性和一致性方面的作用。答:为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第

    13、二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。 保证了同表数据的完整性,保证了多表间数据的一致性。2、Java采用什么机制来实现JavaApplet的安全性?答:JAVA采用了如下一些安全措施1) 采用字节码验证器2) 运行内存布局3) 文件的访问控制4) 类装入器5) 类的内置安全措施3、在军用安全模型下,一个批准为的用户能否有权访问下列方式归档的文献,并说出理由。1) 2) 3) 4) 5) 6) 答:1) 不可以2) 可以3) 不可以4) 不可以5) 可以6) 不可以4、采用分组与通配符的方法有助缩短ACL表的长度,提高系统效率。根据客体File1的ACL的结构和内容,

    14、简述客体File1的访问控制。Joann.prog.REW*.prog.RZbs.*.RE*.*.NULL 客体File1答: 组prog中只有Joann有REW权,同组其他成员只有R权任意组中,用户zbs有RE权其他情况没有任何权限 5、系统状态的转换是依靠一套本原命令来实现的,这些命令是用一系列改变访问矩阵内容的本原操作来定义的,在访问矩阵模型中定义了6种本原操作,对文件f有所有权的进程p,可以把对f的任何权利(除所有权外)转授给其他进程,请完成下面的命令序列,以实现p把对文件f的read和write权限转授给进程qcommand confer_read_write(p,q,f) if o

    15、wn in Ap,f then enter r into Aq,f enter w into Aq,f end6、简述产生缓冲区溢出的主要原因答:1)程序员缺少编程经验,程序中没有检查缓冲区边界的功能 2)程序编制错误造成的。 3)程序员故意遗留下来的程序漏洞。 4)程序设计语言编译器本身的缺陷。7、图示化描述1、2组成的线性格与A,B 组成的子集格的积代数8、简述IPv4的安全问题。答:TCP/IP本身不提供加密传输功能 TCP/IP本身不支持信息流填充机制 TCP/IP本身不提供对等实体鉴别功能 TCP/IP协议体系本身存在缺陷,容易遭受到攻击由TCP/IP支持的Internet中的各个子

    16、网是平等的,难以实现分级安全的网络结构(如树状结构),无法实现有效的安全管理。 许多厂商提供的TCP/IP应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。9、比较分析常用的生物特征认证方法。答:一般而言,生物统计学设备是用于保证某种安全的有效和简单的设备。它可以测量与识别某个人的具体的生理特征,如指纹、声音图象、笔迹、打字手法或视网膜图象等特征。生物统计学设备通常用于极重要的安全场合,用以严格而仔细地识别人员身份。指纹识别技术是一种已经被接受的可以唯一识别一个人的方法。手印识别与指纹识别有所不同,手印识别器需要读取整个手而不仅是手指的特征图象。识别声音图象的能力使人们可以

    17、基于某个短语的发音对人进行识别。声音识别技术已经商用化了,但当一个人的声音发生很大变化的时候(如患感冒),声音识别器可能会发生错误。视网膜识别技术是一种可用技术,但还没有象其他技术那样得到广泛的利用。10、分析分析数据库的两种加密方式。答:1)库外加密方法简单,密钥管理相对简单2) 库内加密记录加密 属性加密 元素加密问题:密钥多,管理复杂。11、分析密码体制的基本要求基本要求:(1)对所有密钥,加、解密算法迅速有效对加解密的软硬件要求低容易推广普及(2)体制的安全性不依赖于算法的保密筛选抗分析用户有关与开发者无关12、简述数字签名的基本要求基本要求:1、签名不能伪造:签名是签名者对文件内容合

    18、法性的认同、证明、和标记,其他人的签名无效;2、签名不可抵赖:这是对签名者的约束,签名者的认同、证明、标记是不可否认的;3、签名不可改变:文件签名后是不可改变的,这保证了签名的真实性、可靠性;4、签名不可重复使用:签名需要时间标记,这样可以保证签名不可重复使用。5、签名容易验证:对于签名的文件,一旦发生纠纷,任何第三方都可以准确、有效地进行验证。13、简述访问控制的基本任务和实现方法。基本任务:是保证对客体的所有直接访问都是被认可的。它通过对程序与数据的读、写、更改和删除的控制,保证系统的安全性和有效性,以免受偶然的和蓄意的侵犯。实现:由支持安全策略的执行机制实现14、简述访问监控器的不知之处

    19、。1)访问监控器主要还是作为单级安全模型使用的,受监视的目标要么允许被访问,要么不允许被访问2)系统中所有对受监控目标的访问要求都由监控器检查核实,监控程序将被频繁调用,这将使监控器可能成为整个系统的瓶颈,影响系统效率。3)监控器只能控制直接访问,不能控制间接访问。13、简述数据库的安全威胁体现在哪些方面1)向数据库中输入了错误或被修改的数据。2)支持数据库系统的硬件环境故障。 调研结论:综上分析,我们认为在学院内开发“DIY手工艺品”商店这一创业项目是完全可行的。3)数据库系统的安全保护功能弱或根本没有安全机制。民族性手工艺品。在饰品店里,墙上挂满了各式各样的小饰品,有最普通的玉制项链、珍珠

    20、手链,也有特别一点如景泰蓝的手机挂坠、中国结的耳坠,甚至还有具有浓郁的异域风情的藏族饰品。4)数据库管理员专业知识不够。 “碧芝”最吸引人的是那些小巧的珠子、亮片等,都是平日里不常见的。店长梁小姐介绍,店内的饰珠有威尼斯印第安的玻璃珠、秘鲁的陶珠、奥利的施华洛世奇水晶、法国的仿金片、日本的梦幻珠等,五彩缤纷,流光异彩。按照饰珠的质地可分为玻璃、骨质、角质、陶制、水晶、仿金、木制等种类,其造型更是千姿百态:珠型、圆柱型、动物造型、多边形、图腾形象等,美不胜收。全部都是进口的,从几毛钱一个到几十元一个的珠子,做一个成品饰物大约需要几十元,当然,还要决定于你的心意。“碧芝”提倡自己制作:端个特制的盘

    21、子到柜台前,按自己的构思选取喜爱的饰珠和配件,再把它们串成成品。这里的饰珠和配件的价格随质地而各有同,所用的线绳价格从几元到一二十元不等,如果让店员帮忙串制,还要收取的手工费。5)网络黑客或内部恶意用户对网络与数据库的攻击手段不断翻新。夏日的街头,吊带装、露背装、一步裙、迷你裙五彩缤纷、争妍斗艳。爱美的女孩们不仅在服饰搭配上费尽心机,饰品的选择也十分讲究。可惜在商店里买的项链、手链、手机挂坠等往往样式平淡无奇,还容易出现雷同现象。6)计算机病毒的威胁日益严重。 7)对于象中国这样的发展中国家,操作系统、网络系统与数据库系统和计算机这样核心的软、硬件都是外国公司研制的,整个国家信息的安全建筑在外

    22、国公司的“良知”与“友好”上,这是最大的不安全因素。 大学生对手工艺制作兴趣的调研14、数据库的完整性体现在哪些方面,以及如何保证数据库的完整性。1)在物理完整性方面,要求从硬件或环境方面保护数据库的安全,防止数据被破坏或不可读。应该有灾后数据库快速恢复能力。数据库的物理完整性和数据库留驻的计算机系统硬件可靠性与安全性有关,也与环境的安全保障措施有关。 (二)大学生对DIY手工艺品消费态度分析2)在逻辑完整性方面,要求保持数据库逻辑结构的完整性,需要严格控制数据库的创立与删除、库表的建立、删除和更改的操作。逻辑完整性还包括数据库结构和库表结构设计的合理性,尽量减少字段与字段之间、库表与库表之间

    23、不必要的关联,减少不必要的冗余字段,防止发生修改一个字段的值影响其他字段的情况。3)在元素完整性方面,元素完整性主要是指保持数据字段内容的正确性与准确性。元素完整性需要由DBMS、应用软件的开发者和用户共同完成。据了解,百分之八十的饰品店都推出“DIY饰品”来吸引顾客,一方面顺应了年轻一代喜欢与众不同、标新立异的心理;另一方面,自制饰品价格相对较低,可以随时更新换代,也满足了年轻人“喜新厌旧”的需要,因而很受欢迎。2、Google网站www。people。com。cn图1-4大学生购买手工艺制品目的据调查,大学生对此类消费的态度是:手工艺制品消费比“负债”消费更得人心。七、论述题1、和操作系统

    24、相比,为什么说数据库的访问控制的难度要大的多?(6分)答:1) 管理对象量的差别(2分)操作系统要管理的客体量比较小数据库系统要控制的对象如记录的量可能很大,2) 管理对象之间关系的差别(2分)操作系统要管理的客体之间的关系简单数据库系统要控制的对象之间的关系复杂3) 控制粒度上的差别(2分)操作系统要的控制粒度最多达到文件一级数据库系统要控制粒度可以是表,记录,属性4)推理攻击控制上的差别使数据库的访问控制机制不仅要防止直接的泄漏,而且还要防止推理泄漏的问题操作系统中一般不存在这种推理泄漏问题,它所管理的目标(文件)之间并没有逻辑关系2、举例说明:要构造一个即满足安全性又满足精确性的信息流控

    25、制机制是困难的。(6分)答:考虑赋值语句“y := k*x”。 (3)假定在一个策略中,SC(k)SC(y)成立,但SC(x)SC(y)不成立。如果总是禁止其执行,是安全的,但不精确。如果k=0或H(x)=0,执行语句不导致流xy的发生。设计“仅对实际流xy证明关系SC(x)SC(y)”的机制,远比设计“对能够潜在地引起流xy的任何运算,证明关系SC(x)SC(y)”的机制困难。考虑语句 (3) if f(n) halts then y:=x else y:=0 其中f是任意函数,且关系SC(x)SC(y)不成立。考虑两个系统,一个总是允许该语句的执行,而另一个则禁止执行它。显然,不解决停机问

    26、题,第一个系统是否安全,或第二个系统是否精确的都是不可判定的。上面两个例子表明,构造一个既是安全的、又是精确的机制在理论上是不成立的3、试述IPv4版本TCP/IP的缺陷及其造成的安全问题,并讨论可以从网络什么层次上提供哪些安全增强技术。(6分)答:TCP/IP本身不提供加密传输功能 容易受到被动攻击TCP/IP本身不支持信息流填充机制容易受到信息流分析的攻击TCP/IP本身不提供对等实体鉴别功能容易遭到欺骗攻击 TCP/IP协议体系本身存在缺陷,容易遭受到拒绝服务攻击攻击由TCP/IP支持的Internet中的各个子网是平等的,难以实现分级安全的网络结构(如树状结构),无法实现有效的安全管理

    27、。 许多厂商提供的TCP/IP应用层协议实用软件中存在严重的安全漏洞,常常被黑客用作网络攻击的工具。(3分)应用层Kerberos系统应用层传输层SSL网络层IPsec(3分4、图示化描述数字签名的过程,并讨论其中散列函数所起的作用。使用散列函数的优点:1) 扩大了原文的大小空间,如2的64次幂(SHA)2) 大大减少了加密和解密的开销3) 使得数字签名快速有效。使用散列函数的不足:由于散列函数存在碰撞问题,这就给攻击者利用碰撞进行攻击提供了可能,例如,1) 求原文的摘要2) 按自己的意图修改原文,3) 插入无意义的字符,构造其散列值,使其散列值与原文的摘要一致即可4) 这样有最终的消息,替换

    28、原文。5、对比分析对称与非对称密码体制特 性对 称非 对 称密钥的数目单一密钥用来做加密小文件或对信息签字等不太严格保密的应用密钥是成对的密钥种类密钥是秘密的一个私有、一个公开密钥管理简单不好管理需要数字证书及可靠第三者相对速度非常快慢用途用来做大量资料的加密6、论述数据库的安全威胁主要体现在哪些方面1)向数据库中输入了错误或被修改的数据,有的敏感数据在输入过程中已经泄漏了,已经失去应有的价值;在数据维护(增、删、改)和利用过程中可能对数据的完整性造成了破坏。2)支持数据库系统的硬件环境故障,如无断电保护措施而发生断电造成信息丢失;硬盘故障致使库中数据读不出来;环境灾害和人为破坏也是对数据库系

    29、统的威胁。 3)数据库系统的安全保护功能弱或根本没有安全机制(如dBASE类数据库),对数据库的攻击者而言够不成屏障作用。4)数据库管理员专业知识不够,不能很好地利用数据库的保护机制和安全策略,不能合理地分配用户的权限,或经若干次改动后造成用户权限与用户级别混乱配合,可能会产生超过用户应有级别权限的情况发生。 5)网络黑客或内部恶意用户对网络与数据库的攻击手段不断翻新、他们整天琢磨操作系统和数据库系统的漏洞,千方百计地设法侵入系统;相反,各部门对数据库的安全防护的经费投入不足,研究深度显得不足,系统的安全设施改进速度跟不上黑客对系统破解的速度。6)计算机病毒的威胁日益严重,现在不仅DOS病毒到处蔓延,而且已经出现了针对Windows、UNIX等各种操作系统的病毒,直接威胁网络数据库服务器的安全。目前还


    注意事项

    本文(最新信息安全导论练习题.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开