选择题
1.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明( )
A 接收的消息m无伪造 B 接收的消息m无篡改 C 接收的消息m无错误 D 接收的消息m无泄密
2.IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 ( )。
A 10. 0. 0. 0到10. 255. 255. 255
B 255. 0. 0. 0到255. 255. 255. 255
C 172. 16. 0. 0到172. 31. 255. 255
D 192. 168. 0. 0到192. 168. 255. 255
3.人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。
A 嗅探 B 越权访问 C 重放攻击 D 伪装
4.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。
A 完整性 B 可用性 C 保密性 D 不可抵赖性
5.安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 ( )。
A BLP模型 B 基于角色的存取控制模型 C BN模型 D 访问控制矩阵模型
6.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。
A 认证能够有效阻止主动攻击
B 认证常用的参数有口令、标识符、生物特征等
C 认证不允许第三方参与验证过程
D 身份认证的目的是识别用户的合法性,阻止非法用户访问系统
7.虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括( )。
A 隧道技术 B 信息隐藏技术 C 密钥管理技术 D 身份认证技术
8.Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是( )。
A 应用程序层、应用程序框架层、系统运行库层和Linux核心层
B Linux核心层、系统运行库层、应用程序框架层和应用程序层
C 应用程序框架层、应用程序层、系统运行库层和Linux核心层
D Linux核心层、系统运行库层、应用程序层和应用程序框架层
9.文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是( )
A AFS B TCFS C CFS D EFS
10.数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是( )。
A 隐形数字水印可应用于数据侦测与跟踪
B 在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C 秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D 视频水印算法必须满足实时性的要求
答案解析
答案:D、B、A、C、D、C、B、A、D、C
1.正确答案:D 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。它通常将某个算法作用于需要签名的消息,生成一种带有操作者身份信息的编码。通常将执行数字签名的实体称为签名者,所使用的算法称为签名算法,签名操作生成的编码称为签名者对该消息的数字签名。消息连同其数字签名能够在网络上传输,可以通过一个验证算法来验证签名的真伪以及识别相应的签名者。 类似于手书签名,数字签名至少应该满足三个基本要求 (1) 签名者任何时候都无法否认自己曾经签发的数字签名 (2) 收信者能够验证和确认收到的数字签名,但任何人都无法伪造别人的数字签名; (3) 当各方对数字签名的真伪产生争议时,通过仲裁机构(可信的第三方)进行裁决。 数字签名与手书签名也存在许多差异,大体上可以概括为: (1)手书签名与被签文件在物理上是一个整体,不可分离;数字签名与被签名的消息是可以互相分离的比特串,因此需要通过某种方法将数字签名与对应的被签消息绑定在一起。 (2)在验证签名时,手书签名是通过物理比对,即将需要验证的手书签名与一个已经被证实的手书签名副本进行比较,来判断其真伪。验证手书签名的操作也需要一定的技巧,甚至需要经过专门训练的人员和机构(如公安部门的笔迹鉴定中心)来执行。而数字签名却能够通过一个严密的验证算法准确地被验证,并且任何人都可以借助这个公开的验证算法来验证一个数字签名的真伪。安全的数字签名方案还能够杜绝伪造数字签名的可能性。 (3)手书签名是手写的,会因人而异,它的复制品很容易与原件区分开来,从而容易确认复制品是无效的;数字签名的拷贝与其原件是完全相同的二进制比特串,或者说是两个相同的数值,不能区分谁是原件,谁是复制品。因此,必须采取有效的措施来防止一个带有数字签名的消息被重复使用。
2.正确答案:B 专用地址范围:A类:10.0.0.0-10.255.255.255;B类:172.16.0.0-172.31.255.255;C类:192.168.0.0-192.168.255.255。
3.正确答案:A 主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。 被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
4.正确答案:C 保密性是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。
5.正确答案:D 自主访问控制的基本思想是访问控制中访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。在 DAC 模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断,DAC 有访问控制矩阵和访问控制列表两种实施方式。
6.正确答案:C 认证类型分为单向认证,双向认证,第三方认证,有的说 利用人的生理特征参数进行认证的安全性高,但技术要求也高,至今尚未普及,所以觉得是 B 错,这个见仁见智吧,我觉得是 C 。
7.正确答案:B 目前VPN 主要采用如下四项技术保证安全: 隧道技术、加解密技术密钥管理技术、使用者与设备身份认证技术。(1)隧道技术。隧道技术是VPN 的基本技术,类似于点对点连接技术,它在公用建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP 中,再把整个数据包装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP 等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec 等。(2)加解密技术。加解密技术是数据通信中一项较成熟的技术,VPN 可直接利用现有技术实现加解密。(3)密钥管理技术。密钥管理技术的主要任务是如何在公用数据上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP 与ISAKMP/OAKLEY 两种。SKIP 主要是利用Diffie
8.正确答案:A 安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。
9.正确答案:D 加密文件系统:基于Linux系统的CFS、TCFS、AFS和基于Windows系统的EFS等。
10.正确答案:C 在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。根据输入输出的种类及其组合可分为三种:①秘密水印(非盲化水印);②半秘密水印(半盲化水印);③公开水印(盲化或健忘水印)。盲水印的检测不需要任何原始数据和辅助信息。