信息安全与保密技术复习试题与附标准答案

上传人:012****78 文档编号:141692325 上传时间:2020-08-11 格式:DOC 页数:12 大小:179KB
返回 下载 相关 举报
信息安全与保密技术复习试题与附标准答案_第1页
第1页 / 共12页
信息安全与保密技术复习试题与附标准答案_第2页
第2页 / 共12页
信息安全与保密技术复习试题与附标准答案_第3页
第3页 / 共12页
信息安全与保密技术复习试题与附标准答案_第4页
第4页 / 共12页
信息安全与保密技术复习试题与附标准答案_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《信息安全与保密技术复习试题与附标准答案》由会员分享,可在线阅读,更多相关《信息安全与保密技术复习试题与附标准答案(12页珍藏版)》请在金锄头文库上搜索。

1、信息安全原理与技术试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack已知明文攻击Encryption 加密Non-Repudiation不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES高级加密标准(Advanced encryption Standards)Authorization认证;授权Relpay Attack重放攻击One-way Function单向函数Brute

2、Force Search穷举攻击Stream Cipher流密码Symmetric Encryption对称加密Asymmetric Encryption非对称密码体制Ciphertext-only Attack唯密文攻击Known-Plaintext Attack已知明文攻击Chosen-Plaintext Attack选择明文攻击Man-in-the-Middle Attack中间人攻击Message Authentication Code消息认证码Hashed Message Authentication Code散列消息认证码Digital Signature数字签名Secure So

3、cket Layer安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )矚慫润厲钐瘗睞枥庑赖。A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D)A窃听B篡改C伪装 D重放3. DES加密过程用以下形式交换,其中正确的是 ( B)A、Li-1=Ri-1Ri-1=Li-1f(R i,Ki) i=1,2,3,16B、Li=Ri-1 Ri=Li-1f(Ri-1,Ki)i=1,2,3,16C、Li-1=Ri+1Ri=Li+1f(Ri-

4、1,Ki)i=1,2,3,16D、Li-1=Ri-1Ri=Li+1f(Ri-1,Ki)i=0,1,2,3,154.在不知道密钥的情况下,通过获取密文而恢复明文的方法是。(C)A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5. RSA属于(B)A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES( B)A MARS B Rijndael C Twofish D E27. DES中子密钥的位数是(B)、32、48、56 D、648.如果使用两密钥的Triple-DES,则下面正确的是(A)A C = EK1DK2EK1P B C = EK1E

5、K2EK1P聞創沟燴鐺險爱氇谴净。C C = EK3DK2EK1P D C = EK1DK2DK1P残骛楼諍锩瀨濟溆塹籟。9. DES中如果S盒输入为110011,则对应输入位置为(B)A、第2行第9列B、第4行第10列C、第3行第10列D、第3行第11列10每次加密一位或者一个字节是(B)A、离散密码B、流密码C、随机密码D、分组密码11. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。(A)A、传统密码体制B、非对称密码体制C、现代密码体制D、公开密码体制12. DES用多少位密钥加密64位明文(C)、16、32、56 D、6413.用公钥密码体制签名时,应该用什么加密消息(C)

6、、会话钥、公钥、私钥 D、共享钥14.防止发送方否认的方法是(D)、消息认证、保密、日志 D、数字签名15、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A)基本原则。酽锕极額閉镇桧猪訣锥。A、最小特权B、阻塞点C、失效保护状态D、防御多样化16、不属于安全策略所涉及的方面是(D)。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略17、(D )协议主要用于加密机制A、HTTP B、FTP C、TELNET D、SSL18、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用

7、户使用一次性密码19、为了防御网络监听,最常用的方法是( B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用21、不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘22、关于RSA算法下列说法不正确的是(A)A、RSA算法是一种对称加密算法。B、RSA算法的运算速度比DES慢。C、RSA算法可用于某种数字签名方案。D、

8、RSA算法的安全性主要基于素因子分解的难度23、下列属于非对称加密技术的是(C)A、IDEA B、AES C、RSA D、DES24、黑客在程序中设置了后门,这体现了黑客的(A)目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源25、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)彈贸摄尔霁毙攬砖卤庑。A、缓冲区溢出B、木马C、拒绝服务D、暴力破解 26.在防火墙技术中,内网这一概念通常指的是( A)A.受信网络 B.非受信网络C.防火墙内的网络 D.互联网27.信息安全技术的核心是( A )A.PKI B.SETC.SSL

9、 D.ECC28.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密 B.信息隐匿C.数字签名和身份认证技术 D.数字水印29.关于Diffie-Hellman算法描述正确的是( B)A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的30.以下哪一项不在证书数据的组成中? ( D )A.版本信息 B.有效使用期限C.签名算法 D.版权信息二、填空题:(每空2分,共20分)1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。2、美国国防部发表的评估计算机系统安全

10、等级,计算机安全等级划分为4类8级,由高到低依次是即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT属于C2级。在A级系统构成的部件来源必须有安全保证。我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。我国先后出台了一系列信息安全保护条例,如中华人民共和国计算机信息系统安全保护条例等。謀荞抟箧飆鐸怼类蒋薔。3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile保护、功能限制的程序、CD-check。在进行软件的破解、解密工作中,一个首要的问

11、题是对软件进行分析,常用的分析方法包括:静态分析技术、动态分析技术。厦礴恳蹒骈時盡继價骚。4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,I will wait you at the zoo afternoon.用凯撒密码加密后l zloo zdlw arx dw wkh crr diwhvqrrq。茕桢广鳓鯡选块网羈泪。5、数字签名可保证数据的机密性、完整性和不可抵赖性。哈希函数可将任意长度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性。鹅娅尽損鹌惨歷茏鴛賴。6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位,通常使用封锁技术实现。7、计算机病毒

12、的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。计算机完整的工作过程包括以下几个环节:传染源、传染介质、病毒触发、病毒表现、传染。籟丛妈羥为贍偾蛏练淨。8、病毒软件寄生在其它文件中,可以自我复制、可以感染其它文件,其目的是破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;黑客软件能寄生,不可复制和感染文件,黑客通过Email或冒充可供下载的文件被用户不经意下载运行。该用户的启动文件和注册表会被修改,黑客会通过网络找到它,盗取用户密码和监控系统。預頌圣鉉儐歲龈讶骅籴。9、网络安全的目标:可靠性、可用性、保密性、完整性、不可抵赖性。实现的安全服务有鉴别服务、访问控制服务、数据机

13、密服务、数据完整服务、抗抵赖服务。常用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术;渗釤呛俨匀谔鱉调硯錦。10、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。铙誅卧泻噦圣骋贶頂廡。11 攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP)进行相互通信

14、。14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。17.MD-5散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )18.SHA的含义是( 安全散列算法 )19.阻止非法用户进入系统使用( 接入控制技术 )20.以下不是数据库加密方法的是( 信息隐藏 )三、计算题1. 用流密码加密二进制数据m=011001001加密密钥为k=110011001(1)解密密钥是多少?(2)密文为多少?解:(1)流密码加密中加密解密密钥一样,故解密密钥为:110011001(2)密文是密钥与明文的异或运算:1010100002.使用Playfair密码的加密明文good,密钥关键词是monarchy,计算加密后的密文。解:构成的密钥矩阵是:MONARCHYBDEFGI/JKLPQSTUVWXZ将明文按照两个字母分组:go od密文是:FN RH3.设密钥字是cipher, 使用维吉尼亚密码加密明文串是this cryptosy

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号