信息安全原理与应用[王昭]习题

上传人:re****.1 文档编号:431458171 上传时间:2023-12-24 格式:DOC 页数:12 大小:278.50KB
返回 下载 相关 举报
信息安全原理与应用[王昭]习题_第1页
第1页 / 共12页
信息安全原理与应用[王昭]习题_第2页
第2页 / 共12页
信息安全原理与应用[王昭]习题_第3页
第3页 / 共12页
信息安全原理与应用[王昭]习题_第4页
第4页 / 共12页
信息安全原理与应用[王昭]习题_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《信息安全原理与应用[王昭]习题》由会员分享,可在线阅读,更多相关《信息安全原理与应用[王昭]习题(12页珍藏版)》请在金锄头文库上搜索。

1、信息安全试题(1/共3)一、 单项选择题1信息安全的基本属性是A.保密性B.完整性C. 可用性、可控性、可靠性 。2假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A. 对称加密技术。3密码学的目的是C. 研究数据保密。4A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是C. KA公开(KB秘密(M)。5数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度6

2、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证7防火墙用于将Internet和内部网络隔离B. 是网络安全和信息安全的软件和硬件设施8PKI支持的服务不包括D. 访问控制服务9设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B26410.、加密算法分为(对称密码体制和非对称密码体制)11、口令破解的最好方法是B组合破解12、杂凑码最好的攻击方式是D生日攻击13、可以被数据完整性机制防止的攻击方式是D数据中途篡改14、会话侦听与劫持技术属于B协议漏洞渗透技术15、

3、PKI的主要组成不包括(B SSL)16恶意代码是(指没有作用却会带来危险的代码A 病毒* B 广告* C间谍* 17,社会工程学常被黑客用于(踩点阶段信息收集A 口令获取18,windows中强制终止进程的命令是C Taskkil19,现代病毒木马融合了A 进程注入 B注册表隐藏 C漏洞扫描新技术20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)21,利用三次握手攻击的攻击方式是(DOSDDOSDRDOS)22,溢出攻击的核心是A 修改堆栈记录中进程的返回地址23,在被屏蔽的主机体系中,堡垒主机位于A 内部网络中,所有的外部连接都经过滤路由器到它上面去。24,外部数据包经过过滤

4、路由只能阻止D外部主机伪装成内部主机IP唯一的ip欺骗25,ICMP数据包的过滤主要基于D协议prot26,网络安全的特征包含保密性,完整性 D可用性和可控性四个方面27、关于密码学的讨论中,下列D、密码学中存在一次一密的密码体制,它是绝对安全的观点是不正确的。 28、在以下古典密码体制中,属于置换密码的是(B、倒序密码29、一个完整的密码体制,不包括以下(C、数字签名)要素。30、关于DES算法,除了(C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。31、2000年1

5、0月2日,NIST正式宣布将(B、Rijndael )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。32、根据所依据的数学难题,除了(A、模幂运算问题 )以外,公钥密码体制可以分为以下几类。33、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C、whirlpool )是带密钥的杂凑函数。34、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C、签名)和验证过程。35、除了(D、秘密传输)以外,下列都属于公钥的分配方法。36、密码学在信息安全中的应用是多样的,以下(A、生成种种网络协议 )不

6、属于密码学的具体应用。37、计算机信息系统,是指由(B、计算机)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。38、下列哪类证件不得作为有效身份证件登记上网(B、户口本)39、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_ B、磁带_。40、下列叙述不属于完全备份机制特点描述的是D、需要存储空间小。41、包过滤防火墙工作在OSI网络参考模型的C、网络层42、防火墙提供的接入模式不包括D、旁路接入模式43、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表

7、分别代表(A、保护 检测 响应)。44、统计数据表明,网络和信息系统最大的人为安全威胁来自于( B、内部人员)45、信息安全经历了三个发展阶段,以下(B、加密机阶段)不属于这个阶段。46、信息安全在通信保密阶段对信息安全的关注局限在(C、保密性)安全属性。47、在PPDRR安全模式中,(B、恢复 )是属于安全事件发生后补救措施。48、计算机信息系统是指由指由(B、计算机)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。49、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于( C、内部)使用。50、_ C

8、A _是PKI系统安全的核心。51、公钥密码体制有两种基本模型:一种是加密模型;另一种是_认证模型。52、著名的DES数据加密标准是对称加密系统53、密网是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。54、在PDRR模型中,检测是静态防护转化为动态的关键,是动态相应的依据。55、一个完整的信息安全保障体系,应当包括_安全策略、保护、检测、响应、恢复五个主要环节,这就是PPDRR模型的内容。二 填空题1ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全

9、机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。2古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与分配问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。3根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 。4. DES算法密钥是64位

10、,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。5密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。6认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。7NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。8数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。9、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流

11、分析)。10、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。11、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。12、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。13、(DES)是美国国家标准局公布的第一个数据加

12、密标准,它的分组长度为(64)位,密钥长度为(64(56)位。14、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。15、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。16、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。三

13、判断题 1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。对2、由于传输的不同,电力线可以与网络线同槽铺设。错3、机房供电线路和电力、照明用电可以用同一线路。错4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。对5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。对6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。错7、增量备份是备份从上次进行完全备份后更改的全部数据文件。错8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。对9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。对10、PKI是利用公开密钥

14、技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。对11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。错12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。对16、不需要对数据库应用程序的开发者制定安全策略。错17、防火墙安全策略一旦设定,就不能再做任何改变。错18

15、、只要使用了防火墙,企业的网络安全就有了绝对的保障。错20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。对21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。对22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。对23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。错24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。对26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。参考答案:错27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。对35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。错36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。参考答案:对 四 名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号