《信息安全导论》练习题及参***。
1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( a b c d f )
a)数据加密。
b)访问控制。
c)信息流控制。
d)推理控制。
e)idsf)tempest
2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。大体可以分为如下几个阶段( b c d )
a)key agreement阶段。
b)网络信息安全阶段。
c)信息保障阶段。
d)信息保密阶段。
e)hello阶段。
f)finish阶段。
3、下列那些密码体制是对称密码系统( a c )
a)desb)rsa
c)idea
d)md5e)sha
4、数字证书的标准有多种,x.509是数字证书的一个重要标准,一个数字证书通常如下的内容( a c d e )
a)要被证实的实体的名字。
b)这个实体的私钥。
c)证书机构(ca)的名字。
d)一个数字签名。
e)使用的算法。
5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么md5最后的输出散列值的长度为( c )bit。
a)512b)160
c)128d)256
6、进程p指定一个安全类sc(p),说明p可以读入的最高类和可写入的最低类。进程p需要从x1,x2,…xm读出而向y1,y2,…yn写入,那么下列那个关系式满足这个访问控制的要求( b )
a)sc(y1)sc(y2)…sc(yn)<=sc(p)<=sc(x1)⊙sc(x2)⊙…sc(xm)
b)sc(x1)sc(x2)…sc(xm)<=sc(p)<=sc(y1)⊙sc(y2)⊙…sc(yn)
c)sc(y1)⊙sc(y2)⊙…sc(yn)<=sc(p)<=sc(x1)sc(x2)…sc(xm)
d)sc(x1)⊙sc(x2)⊙…sc(xm)<=sc(p)<=sc(y1)sc(y2)…sc(yn)
7、在各种访问控制技术中,acl方式是实现dac策略的最好方法。下表是客体file1的带通配符“﹡”的acl,那么下面哪些叙述是错误的。( c d )
a)组prog中只有joann有rew权,同组其他成员只有r权。
b)任意组中,用户zbs有re权。
c)无论那个组,任何用户都没有权限。
d)组prog的所有用户都只有r权。
8、为了保证数据的完整性、一致性,dbms通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施( a b c )
a)两阶段提交。
b)并发访问控制。
c)触发器。
d)推理控制。
9、下列那些是数字签名的基本要求( a b c
a)签名不能伪造。
b)签名不可抵赖。
c)签名不可改变。
d)签名不易验证。
10、des密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。( c )
a)56 56
b)64 64
c)56 64
d)64 56
11、idea密码体制:它是应用位密钥,加密___比特明文分组的分组秘钥密码体制。( b )
a)128 128
b)128 64
c)64 128
d)64 64
12、访问控制的有效性建立在如下的哪些条件上?( a c )
a)用户进入系统前,需要鉴别与确证。
b)每一个用户都要授与一定的权限。
c)用户或程序的访问权信息是受保护的,是不会被非法修改的。
d)每一用户的权限能相互转授。
13、访问控制矩阵模型中包括三个要素,那么他们是( a c d
a)系统中的客体集。
b)系统中的用户集。
c)系统中的主体集。
d)系统中主体对客体的访问权限集合。
14、用数据库来实现对数据信息的管理,在许多方面都有强于文件系统,具体体现在如下几个方面( a b c d e )
a)共享性。
b)最小的冗余度。
c)数据的一致性。
d)数据的完整性。
e)强有力的访问控制。
15、数据库主要的安全要求主要体现在如下几个方面( a b c d )
a)数据库的完整性。
b)数据库的可靠性。
c)数据库的保密性。
d)数据库的可用性。
e)数据库的冗余度。
1、从广义上讲,一般有三类加密算法可以用来对数据进行加密,他们是: 对称非对称和散列。
2、在数字证书的组件中,通常包括如下的几个基本结构:要被证实的实体的名字、这个实体的公开密钥、 证书机构的名字、 一个数字签名 、 签名所使用的算法 、和时间期限。
3、根据安全服务与网络层次的关系,对于对等实体鉴别服务,在osi的7个层次中,与之相关的层次分别为: 346 。
4、在操作系统中,要有实现对客体保护机制,其中访问目录表机制容易实现,但存在需要解决的三个问题: 共享客体的控制 、 访问权的**和多重许可权问题 。
5、ssl握手协议(ssl handshake protocol)的主要过程可以划分为三个阶段:这三个阶段分别为: hello阶段 、 key agreement阶段和 finish阶段 。
6、对于给定的客体x和y,根据信息流的流动策略,信息从x流向y是授权的当且仅当 sc(x)<=sc(y) ,如果x,y都是可变类,那么sc(y)是它在流动之后的类,sc(x)是它在流动之前的类。假设x是在范围[0,31]中的整数变元,所有的取值都是等概率的。如果y初始时不存在,通过执行赋值句“y :
=x”,则产生 5 比特的x-->y的信息流。
7、在大型的数据库系统中,dbms提供触发器功能,用于监视正在输入或修改的值是否破坏数据库的完整性,触发器的可以完成的功能为: 检查取值类型与范围 ,
依据状态限制 , 依据业务限制 。
8、信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性 、保密性 、与可用性遭到破坏。
1、公钥密码体制。
指一个加密系统的加密密钥和解密密钥时不一样的,或者说不能由一个推导出另一个,其中一个称为公钥用于加密,是公开的,另一个称为私钥用于解密,是保密的。其中用公钥计算私钥是难解的,即所谓的不能由一个推出另一个。
2、数据保密服务。
用来保护网络中交换的数据,防止未经许可地暴露数据内容。根据osi标准协议中规定的数据交换方式,它提供连接方式和无连接方式的数据保密服务。此外它还提供从观察信息流就能推导出信息的保护和允许用户选择协议数据单元中的某些字段进行保护。
3、访问控制矩阵。
是通过矩阵形式表示访问规则和授权用户权限的方法,也就是说,对每个主体而言,都拥有对哪些客体有哪些访问的权限;而对客体而言,又有哪些主体对他可以实施访问。将这种关联关系加以阐述,就形成了控制矩阵。
4、拒绝服务攻击。
拒绝服务攻击是一类个人或多人利用internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。
5、虚拟专用网。
vpn被定义为通过一公共网络(如internet)建立的临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,它是对企业内部网的扩展。
6、两阶段提交。
为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。收集为完成更新所需要的信息和其它资源。
但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。
7、防火墙。
防火墙就是一个位于内部网络和它所连接的网络之间的软件或硬件。流入流出的所有网络通信均要经过此防火墙。防火墙可以看成保护内部网边界的哨卡,阻塞进出防火墙的恶意信息流。
1、系统中有n个人需要两两保密通信,若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?
若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?
2、有某单位职工工资表(见附表1),请计算如下数据:(6分)
职工工资表。
a) median(男,奖金)=?
b) 设特征公式为:c=女*(销售部+计划处)+安监部,则|c|=?rfreq(c)=?**g(c,工资)=?
c)在“1-响应,98%-支配”标准下,为何要限制sum(销售部,工资)或sum(男*销售部,工资) 这两个统计?
答:a) median(男,奖金)=150(2分)
b) |c|=4, rfreq(c)=4/11 **g(c,工资)=575(2分)
c)sum(销售部,工资)- sum(男*销售部,工资)=500 根据外部知识,泄漏了销售部唯一女职工黄爱玲的工资情况(2分)
1、简述两阶段提交技术,及其在保证数据完整性和一致性方面的作用。
答:为了保证数据更新结果的正确性,必须防止在数据更新过程中发生处理程序中断或出现错误,而采用的技术成为两阶段提交技术。第一阶段称为准备阶段。
收集为完成更新所需要的信息和其它资源。但不数据库作实际的改变。第二阶段的工作是对需要更新的字段进行真正的修改,这种修改是永久的。
保证了同表数据的完整性,保证了多表间数据的一致性。
2、j**a采用什么机制来实现j**aapplet的安全性?
1) 采用字节码验证器。
2) 运行内存布局。
现代信息技术导论练习题
1.计算机软件系统包括系统软件和。a.网络软件。b.应用软件。c.计算机语言。d.操作系统。2.多选题 应用软件是为了解决某些专门问题而编制的软件。在下面所列的软件中,归属应用软件的有 a.media playerb.ms officec.linuxd.windows3.填空题 主机由。和。组成,c...
信息检索练习题
请同学们用实验报告纸做作业。一 cbmdisc的使用。进入数据库系统 1 双击桌面快捷方式cbmwin2004,在出现的窗口上点击左键,进入cbm数据库,点击窗口右下方的开始键,进入数据库检索系统。实习题一 检索肝癌的mri诊断评价。1 进行肝肿瘤的主题词检索。1 点击主题词,进入主题词检索途径,先...
信息检索练习题
41 贾平凹 信息检索与利用教程,馆藏三本,两本借出。4 玛雅人 5 网络营销教程 3月15 社交礼仪与口才 5月20 6 1 唐朝宋朝诗歌。2 唐朝 or 宋朝 and 诗歌。7.1 中国以外足球 2 not中国 and 足球。8 1 计算机控制啤酒生产过程。2 计算机 and 控制 and 啤酒...