2022年2022年网络与信息安全技术题库及答案_第1页
2022年2022年网络与信息安全技术题库及答案_第2页
2022年2022年网络与信息安全技术题库及答案_第3页
2022年2022年网络与信息安全技术题库及答案_第4页
2022年2022年网络与信息安全技术题库及答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选学习资料 - - - 欢迎下载2021 网络与信息安全技术题库及答案一.单项挑选题(每道题2 分,共 20 分)1信息安全的基本属性为;a.保密性b.完整性c. 可用性.可控性.牢靠性d. a , b, c 都为 2假设使用一种加密算法,它的加密方法很简洁:将每一个字母加5,即 a加密成 f ;这种算法的密钥就为 5,那么它属于;a. 对称加密技术b.分组密码技术c.公钥加密技术d.单向函数密码技术3密码学的目的为;a.争论数据加密b.争论数据解密c.争论数据保密d.争论信息安全4a 方有一对密钥(ka 公开 ,ka 隐秘 ),b 方有一对密钥(kb 公开 ,kb 隐秘 ),a 方向 b

2、方发送数字签名m,对信息 m加密为: m = k b 公开 ( ka 隐秘 ( m) ;b 方收到密文的解密方案为;a. k b 公开 ( ka 隐秘 ( m)b.ka公开 ( ka 公开 ( m)c. k a 公开 ( kb 隐秘 ( m)d.kb 隐秘 ( ka 隐秘 ( m) 5数字签名要预先使用单向hash函数进行处理的缘由为;a. 多一道加密工序使密文更难破译b. 提高密文的运算速度c. 缩小签名密文的长度,加快数字签名和验证签名的运算速度d. 保证密文能正确仍原成明文6身份鉴别为安全服务中的重要一环,以下关于身份鉴别表达不正确选项;a. 身份鉴别为授权掌握的基础b. 身份鉴别一般不

3、用供应双向的认证c. 目前一般采纳基于对称密钥加密或公开密钥加密的方法d. 数字签名机制为实现身份鉴别的重要机制7防火墙用于将internet和内部网络隔离;a. 为防止internet火灾的硬件设施b. 为网络安全和信息安全的软件和硬件设施c. 为爱护线路不受破坏的软件和硬件设施d. 为起抗电磁干扰作用的硬件设施8 pki 支持的服务不包括;a.非对称密钥技术及证书治理b.目录服务c.对称密钥的产生和分发d.拜访控降服务9设哈希函数h 有 128 个可能的输出 即输出长度为128 位 ,假如 h 的 k 个随机输入中至少有两个产生相同输出的概率大于0.5 ,就 k 约等于;精品学习资料精选学

4、习资料 - - - 欢迎下载a 212864b 2精品学习资料精选学习资料 - - - 欢迎下载32256c 2d 210 bell-lapadula模型的动身点为爱护系统的,而biba模型与bell-lapadula模型完全 对立,它修正了bell-lapadula模型所忽视的信息的问题;它们存在共同的缺点:直接绑定主体与客体,授权工作困难;a保密性可用性b可用性保密性c保密性完整性d完整性保密性二.填空题(每空2 分,共 40 分)精品学习资料精选学习资料 - - - 欢迎下载欢迎共阅1iso 7498-2确定了五大类安全服务,即鉴别.拜访掌握 .数据保密性.数据完整性和不行否认;同时,

5、iso 7498-2也确定了八类安全机制,即加密机制.数据签名机制.拜访掌握机制.数据完整性机制.认证交换 .业务填充机制.路由掌握机制和公证机制;2古典密码包括代替密码 和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制;传统的密码系统主要存在两个缺点:一为密钥治理与安排问题;二为认证问题;在实际应 用中,对称密码算法与非对称密码算法总为结合起来的,对称密码算法用于加密,而非对称算法用于爱护对称算法的密钥;3依据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,依据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签

6、名 ;4. des算法密钥为64 位,其中密钥有效位为56 位; rsa算法的安全为基于分解两个大素数的积的困难;5密钥治理的主要内容包括密钥的生成.安排.使用.储备.备份.复原和销毁;密钥生成形式有两种:一种为由中心集中 生成,另一种为由个人分散 生成;6认证技术包括站点认证 .报文认证 和身份认证, 而身份认证的方法主要有口令.磁卡和智能卡. 生理特点识别.零学问证明;7 nat的实现方式有三种,分别为静态转换 .动态转换.端口多路复用;8数字签名为笔迹签名的模拟,为一种包括防止源点或终点否认的认证技术; 三.简答题(每道题8 分,共 24 分) 1.网络信息安全的含义?答:网络信息安全为

7、指利用掌握和技术措施,保证在一个网络环境里,数据的保密性.完整性及可 使用性受到爱护;运算机网络安全包括两个方面,即和规律安全;物理安全指系统设备及相关设施 受到物理爱护,免于破坏.丢失等;规律安安全包括信息的完整性.保密性和可用性;2.什么为入侵检测系统?答:系统(简称“ids”)为一种对进行即时监视,在发觉可疑传输时发出警报或者实行主动反应措施的设备;它与其他网络安全设备的不同之处便在于,ids 为一种积极主动的安全防护技术;ids最早显现在1980 年 4 月; 1980岁月中期, ids 逐步进展成为入侵检测专家系统(ides);3.请说明des算法的基本过程?答: des加密算法特点

8、:分组比较短.密钥太短.密码生命周期短.运算速度较慢;des工作的基本原理为,其入口参数有三个:key .data .mode; key为加密解密使用的密钥,data 为加密解密的数据,mode 为其工作模式;当模式为加密模式时,明文依据64 位进行分组,形成明文组, key 用于对数据加密,当模式为解密模式时,key 用于对数据解密;实际运用中,密钥只用到了 64 位中的56 位,这样才具有高的安全性;四.分析题( 16 分)1下图表示的为p2dr2动态安全模型,请从信息安全安全角度分析此模型? 答:p2dr2动态安全模型争论的为基于企业网对象.依时间及策略特点的(policy, prote

9、ction,detection,response , restore )动态安全模型结构,由策略.防护.检测.响应和复原等要素构 成,为一种基于闭环掌握.主动防备的动态安全模型;通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测.监测和审计机制,实行实时.快速动态响应安全手段,应用多样 性系统灾难备份复原.关键系统冗余设计等方法,构造多层次.全方位和立体的区域网络安全环境;安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制;每个信任域 或实体元素依据安全策略分别实现身份验证.拜访掌握.安全通信. 安全分析.安全复原和响应的 机制挑选;精品学习资料精选学习资

10、料 - - - 欢迎下载网络与信息安全技术b 卷一.单项挑选题(每道题2 分,共 20 分)1.关于密码学的争论中,以下(d )观点为不正确的;a .密码学为争论与信息安全相关的方面如隐秘性.完整性.实体鉴别.抗否认等的综合技术b .密码学的两大分支为密码编码学和密码分析学c .密码并不为供应安全的单一的手段,而为一组技术d .密码学中存在一次一密的密码体制,它为肯定安全的2.在以下古典密码体制中,属于置换密码的为(b);a.移位密码b.倒序密码c.仿射密码d. playfair密码3.一个完整的密码体制,不包括以下(.c.)要素;a.明文空间b.密文空间c.数字签名d.密钥空间4.关于des

11、算法,除了(c)以外,以下描述des算法子密钥产生过程为正确的;a.第一将 des算法所接受的输入密钥k( 64位),去除奇偶校验位,得到 56 位密钥(即经过pc-1置换,得到56 位密钥)b.在运算第i轮迭代所需的子密钥时,第一进行循环左移,循环左移的位数取决于i的值,这些 经过循环移位的值作为下一次循环左移的输入c.在运算第i轮迭代所需的子密钥时,第一进行循环左移,每轮循环左移的位数都相同,这些经 过循环移位的值作为下一次循环左移的输入d.然后将每轮循环移位后的值经pc-2 置换,所得到的置换结果即为第i轮所需的子密钥ki 5.2000 年 10 月 2 日, nist 正式宣布将(b

12、)候选算法作为高级数据加密标准,该算法为由两位比利时密码学者提出的;a.marsb.rijndaelc.twofishd. bluefish6.依据所依据的数学难题,除了(a )以外,公钥密码体制可以分为以下几类;a.模幂运算问题b.大整数因子分解问题c.离散对数问题d.椭圆曲线离散对数问题7.密码学中的杂凑函数(hash 函数)依据为否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(c )为带密钥的杂凑函数;a.md4b.sha-1精品学习资料精选学习资料 - - - 欢迎下载欢迎共阅c.whirlpoold. md58.完整的数字签名过程(包括从发送方发送消息到接收方安全的

13、接收到消息)包括(c)和验证过程;a.加密b.解密c.签名d.保密传输9.除了(d )以外,以下都属于公钥的安排方法;a.公用目录表b.公钥治理机构c.公钥证书d.隐秘传输10.密码学在信息安全中的应用为多样的,以下(a)不属于密码学的详细应用;a.生成种种网络协议b.消息认证,确保信息完整性c.加密技术,爱护传输信息d.进行身份认证 二.填空题(每空2 分,共40 分)1.信息安全中所面临的威逼攻击为多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击;其中被动攻击又分为(消息内容的泄露)和(进行业务流分析); 2.密码技术的分类有许多种,依据加密和解密所使用的密钥为否相同,可以将加密

14、算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码);3.密码分析为争论密码体制的破译问题,依据密码分析者所获得的数据资源,可以将密码分析(攻 击)分为:(惟密文分析).已知明文分析(攻击).(挑选明文分析)和挑选密文分析(攻击); 4.古典密码学体制对现代密码学的争论和学习具有非常重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍为构造现代对称分组密码的核心方式;5.( des)为美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为( 64( 56) 位 ;6.1976

15、年,美国两位密码学者diffe和 hellman在该年度的美国运算机会议上提交了一篇论文, 提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路; 7.elgamal算法的安全性为基于(离散对数问题),它的最大特点就为在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度为明文长度的(两)倍;该算法的变体常用来进行数据签名;8.密码系统的安全性取决于用户对于密钥的爱护,实际应用中的密钥种类有许多,从密钥治理的角度可以分(初始密钥).(会话密钥).密钥加密密钥和(主密钥);三.简答题(每道题12 分,共 24 分)精品学习资料精选学习资料 - - - 欢迎下载1.信息安全有哪些常见的威逼?信息安全的实现有哪些主要技术措施?答:常见威逼有非授权拜访.信息泄露.破坏数据完整性,拒绝服务攻击,恶意代码;信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论