1 《信息安全导论》练习题及参考答案 一、选择题 1、保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息,实现保密性的一般方法有( A B C D F ) A)数据加密 B)访问控制 C)信息流控制 D)推理控制 E)IDS F)TEMPEST 2、信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。大体可以分为如下几个阶段( B C D ) A)Key Agreement 阶段 B)网络信息安全阶段 C)信息保障阶段 D)信息保密阶段 E)Hello 阶段 F)Finish 阶段 3、下列那些密码体制是对称密码系统( A C ) A)DES B)RSA C)IDEA D)MD5 E)SHA 4、数字证书的标准有多种,X.509 是数字证书的一个重要标准,一个数字证书通常如下的内容( A C D E ) A)要被证实的实体的名字 B)这个实体的私钥 C)证书机构(CA)的名字 D)一个数字签名 E)使用的算法 5、散列函数就是一个将任意长度的消息映射为定长的散列值的公共函数,那么MD5 最后的输出散列值的长度为( C )bit。 A)512 B)160 C)128 D)256 6、进程 p 指定一个安全类 SC(p),说明 p 可以读入的最高类和可写入的最低类。进程 p 需要从 x 1,x 2,…x m 读出而向 y 1,y 2,…y n 写入,那么下列那个关系式满足这个访问控制的要求( B ) 2 A)SC(y1)SC(y2)…SC(yn)<=SC(P)<=SC(x1)⊙SC(x2)⊙…⊙SC(xm) B)SC(x1)SC(x2)…SC(xm)<=SC(P)<=SC(y1)⊙SC(y2)⊙…⊙SC(yn) C)SC(y1)⊙SC(y2)⊙…⊙SC(yn)<=SC(P)<=SC(x1)SC(x2)…SC(xm) D)SC(x1)⊙SC(x2)⊙…⊙SC(xm)<=SC(P)<=SC(y1)SC(y2)…SC(yn) 7、在各种访问控制技术中,ACL 方式是实现DAC 策略的最好方法。下表是客体FILE1 的带通配符“﹡”的ACL,那么下面哪些叙述是错误的。( C D ) A)组 prog 中只有 Joann 有 REW 权,同组其他成员只有 R 权。 B)任意组中,用户 zbs 有 RE 权。 C)无论那个组,任何用户都没有权限。 D)组 prog 的所有用户都只有 R 权。 8、为了保证数据的完整性、一致性,DBMS 通常提供相关的技术来保证数据库的安全,下面哪些技术是数据库管理系统的提供的安全措施( A B C ) A)两阶段提交 B)并发访问控制 C)触发器 D)推理控制 9、下列那些是数字签名的基本要求( A B C ) A)签名不能伪造 B)签名不可抵赖 C)签名不...