(完整word版)苏州大学物联网信息安全期末考题.doc

上传人:cn****1 文档编号:562742704 上传时间:2023-11-14 格式:DOC 页数:8 大小:63.01KB
返回 下载 相关 举报
(完整word版)苏州大学物联网信息安全期末考题.doc_第1页
第1页 / 共8页
(完整word版)苏州大学物联网信息安全期末考题.doc_第2页
第2页 / 共8页
(完整word版)苏州大学物联网信息安全期末考题.doc_第3页
第3页 / 共8页
(完整word版)苏州大学物联网信息安全期末考题.doc_第4页
第4页 / 共8页
(完整word版)苏州大学物联网信息安全期末考题.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《(完整word版)苏州大学物联网信息安全期末考题.doc》由会员分享,可在线阅读,更多相关《(完整word版)苏州大学物联网信息安全期末考题.doc(8页珍藏版)》请在金锄头文库上搜索。

1、 物联网信息安全一选择1.以下加密法中属于双钥密码体制的是_D_ADES BAES CIDEA DECC 2.Internet上很多软件的签名认证都来自_D_公司。 ABaltimore BEntrust CSun DVeriSign 3.Kerberos中最重要的问题是它严重依赖于_C_A服务器 B口令 C时钟 D密钥4. PKI支持的服务不包括(D)A. 非对称密钥技术及证书管理 B. 目录服务C. 对称密钥的产生和分发 D. 访问控制服务5.防火墙用于将Internet和内部网络隔离,(B)A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线

2、路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B。A2 128 B2 64 C2 32 D2 2567.一个完整的密码体制,不包括以下( C )要素A、明文空间 B、密文空间C、数字签名 D、密钥空间8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。A、加密 B、解密 C、签名 D、保密传输9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大A. 分类组织成组 B. 严格限制数量C. 按访问时间排

3、序,删除长期没有访问的用户 D. 不作任何限制10.公钥密码体制依赖的NPC问题有哪些?11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_C_A、打开附件,然后将它保存到硬盘 B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术13.四种类型病毒按时间排序14.密码学的目的是CA. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D.

4、研究信息安全15.设计安全系统16.关于密钥的安全保护下列说法不正确的是_A_A私钥送给CA B公钥送给CA C密钥加密后存人计算机的文件中 D定期更换密钥17 .高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES18.在以下古典密码体制中,属于置换密码的是(B)A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码19.下面不属于PKI组成部分的是(D)A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS20.关

5、于Diffie-Hellman算法描述正确的是_B_A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的21.不是计算机病毒所具有的特点_D_ A传染性 B破坏性 C潜伏性 D可预见性22 .23 .24. 25. 公钥密码体制为什么称为公钥?公开什么? 在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;26.Kerberos的设计目标不包括(B)A. 认证 B.授权 C.记账 D.审计27.PKI管理对象不包括(A)A. ID和口令 B. 证书 C. 密钥 D. 证书撤消28.一般而言,Interne

6、t防火墙建立在一个网络的(C)A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处29.包过滤防火墙工作在OSI网络参考模型的_C_A、物理层 B、数据链路层 C、网络层 D、应用层30 .31 .A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是C。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)32. 33 .34.35.

7、明文变密文的过程36 .37. 38.39. 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。40. 数字签名要预先使用单向Hash函数进行处理的原因是 _C_A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文二填空1.密码学是一门关于信息加密和密文破译的科学,包括密码编码学和 密码分析学 两门分支。2.消息鉴别分为哪三类?3.分组密码实现混淆和扩散的手段 代替和置换4.密码分析攻击包括唯密文攻击,已知明文攻击,选

8、择明文攻击,选择密文攻击四种类型5.实现RFID安全机制的方法 物理安全机制,基于密码技术的软件安全机制6.(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56)位。7.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。8.加密算法分为(对称密码体制和非对称密码体制)9.古典密码基本加密单元 字符10.密码系统两个基本设计原则11.三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)12.目前对RFID

9、系统的攻击主要是 对标签信息的截取和破解 13.消息鉴别码也叫密码校验和(cryptographic checksum)14.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 15.替换 和 置换 是两种古典数据加密方法。古典密码包括代替密码和置换密码两种。三简答题和名词解释1单机状态下验证用户身份的三种方法是什么?(1)用户所知道的东西:如口令、密码。(2)用户所拥有的东西:如智能卡、身份证。(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。2有哪几种访

10、问控制策略?三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC),前两种属于传统的访问控制策略,而RBAC是90年代后期出现的,有很大的优势,所以发展很快。每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护多重的访问控制策略。3什么是MD5?MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。4消息鉴别码MAC消息认证码(带密钥的Hash函数):密码学中,通信实体双方使用的

11、一种验证机制,保证消息数据完整性的一种工具。构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验5简述数字签名的基本原理及过程。数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);发送方A采用自己的私钥Pra对消息M的消息摘要加密,

12、实现签名:EPRa(Hash(M),并将签名与消息M并联形成最终要发送的消息:M| EPRa(Hash(M),然后发送该消息(2分);接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)(2分);接收方B采用杂凑函数,重新计算消息M的消息摘要:Hash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。6什么叫密码系统?包含什么密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密

13、钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。7 RFID安全与隐私有哪些主要问题?数据秘密性的问题一个RFID标签不应向未授权的读写器泄露信息。目前读写器和标签之间的无线通信在多数情况下是不受保护的(除采用ISO14443标准的高端系统)。由于缺乏支持点对点加密和密钥交换的功能,因此攻击者可以获得标签信息,或采取窃听技术分析微处理器正常工作中产生的各种电磁特征来获得通信数据。数据完整性的问题保证接收的信息在传输过程中没有被攻击者篡改或替

14、换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响8 RFID标签存在安全隐患的原因根据实际情况选择是否具有密码功能设计思想为系统对应用是完全开放的在标签上执行加、解密运算需要耗费较多的处理器资源9什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号