信息保障与安全(选择题)_第1页
信息保障与安全(选择题)_第2页
信息保障与安全(选择题)_第3页
信息保障与安全(选择题)_第4页
信息保障与安全(选择题)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息保障与安全(选择题)1.《中华人民共和国网络安全法》第21条规定“国家实行网络安全_____保护制度”[单选题]*按等级(正确答案)按价值按内容用户自行2.以下有关信息安全管理员职责的叙述,不正确的是().[单选题]*信息安全管理员应该对网络的总体安全布局进行规划信息安全管理员应该对信息系统安全事件进行处理(正确答案)信息安全管理员应该负责为用户编写安全应用程序信息安全管理员应该对安全设备进行优化配置3.中华人民共和国网络安全法于______正式实施。[单选题]*2016年12月1日2017年1月1日2017年6月1日(正确答案)2017年12月1日4.以下选项中,__________不是网络安全等级保护2.0新扩展的内容。[单选题]*云计算安全移动互联安全工业控制系统安全(正确答案)主机与设备安全5.信息安全的基本属性是___。[单选题]*保密性(正确答案)完整性可用性、可控性、可靠性A,B,C都是6.按照网络安全等级保护2.0标准,公民、法人和其它组织的合法权益受到特别严重损害的等级为___。[单选题]*第二级第三级第四级第五级(正确答案)7._____不属于信息系统访问控制面临的风险。[单选题]*非法用户的非法访问合法用户的非授权访问假冒合法用法非法访问合法用户的正常访问(正确答案)8.网络安全等级保护2.0标准中,对网络安全共划分为_____级。[单选题]*345(正确答案)69.信息安全的基本属性是___。[单选题]*保密性完整性可用性、可控性、可靠性A,B,C都是(正确答案)10.以下对IDEA加密算法的描述中,错误的是___________。[单选题]*IDEA加密算法是由上海交通大学教授来学嘉与瑞士学者JamesMassey于1990年联合提出。DEA加密算法是对称、分组密码算法。IDEA加密算法的输入明文为64位,密钥为128位,生成的密文为64位。IDEA加密算法与DES一样,存在较大的安全缺陷。(正确答案)11.在DES加密算法中,子密钥的长度和加密分组的长度分别是________。[单选题]*56位和64位48位和64位(正确答案)48位和56位64位和64位12.高级加密标准AES支持的3种密钥长度中不包括_______。[单选题]*56(正确答案)12819225613.数据加密标准(DES)是一种分组密码,将明文分成大小_____位的块进行加密。[单选题]*16325664(正确答案)14.利用三重DES进行加密,以下说法正确的是_______。[单选题]*三重DES的密钥长度是56位三重DES使用三个不同的密钥进行三次加密三重DES的安全性高于DES(正确答案)三重DES的加密速度比DES加密速度快15.数据加密标准(DES)是一种分组密码,有效密钥长度为_______位。[单选题]*163256(正确答案)12816.以下关于3DES的说法中,正确的是_________。[单选题]*3DES就是用DES做了三次加密运算。3DES是对DES算法的改进,但并不是简单地直接用DES算法做三次加密运算。(正确答案)3DES的有效密钥长度最大仍然为56位。3DES只能用3个不同的密钥对明文数据进行3次加密。17.AES结构由以下4个不同的模块组成,其中________是非线性模块[单选题]*字节代换(正确答案)行移位列混淆轮密钥加18.以下关于3DES的说法中,错误的是________。[单选题]*3DES使用三(或两)个不同的密钥K1,K2,K3对数据块进行三次(或两次)加密,3DES加密一次要比进行DES加密三次要快。FIPS46-3中推荐3DES使用K1=K3,这时3DES的强度大约和112-bit的密钥强度相当。3DES有四种模型,分别是DES-EEE3、DES-EDE3、DES-EEE2和DES-EDE2,这里的E表示加密,D表示解密,数字3表示3个不同密钥互不相同,数字2表示有两个密钥相同,即密钥K1=K3。目前,3DES已有有效的破译方法。(正确答案)19.已知DES算法S盒如下:

如果该S盒的输入为110011,则其二进制输出为________。

[单选题]*011010010100(正确答案)010120.DES是一种_______算法。[单选题]*共享密钥(正确答案)公开密钥报文摘要访问控制21.3DES是一种_______算法。[单选题]*共享密钥(正确答案)公开密钥报文摘要访问控制22.以下选项中,不属于密码分析4种类型的是_________。[单选题]*唯密文攻击已知明文攻击选择明文攻击穷举攻击(正确答案)23.以下关于古典密码学的说法中,错误的是____________。[单选题]*古典密码的加解密都很简单,易被攻破。古典密码已经成为历史,所以对现代密码学的研究已无借签价值。古典密码属于对称密钥学。古典密码包括置换密码、单表代换密码和多表代换密码等类型。(正确答案)24.密码分析的目的是___________。[单选题]*发现加密算法发现密钥或者密文对应的明文(正确答案)发现解密算法发现攻击者25.以下对密码算法的分类的说法中,错误的是_______。[单选题]*按照保密的内容分,密码算法可以分为受限制的算法和基于密钥的算法。按照密钥的特点分,密码算法可以分为对称密码算法和非对称密钥算法。按照密钥是否可以公开分,密码算法可以分为非公开密钥算法和公开密钥算法。(正确答案)按照明文的处理方法分,密码算法可以分为分组密码和流密码。26.1949年,________发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。[单选题]*Shannon(正确答案)DiffieHellmanShamir27.在DES算法中,需要进行16轮加密,每一轮的子密钥长度为________位。[单选题]*163248(正确答案)6428.以下关于密码系统的说法中,错误的是______。[单选题]*一个密码系统由消息空间M、密文空间C、密钥空间K、加密算法E和解密算法D组成,可用五元组S={M,C,K,E,D}表示。对于明文空间M中的每一个明文m,加密算法E在加密密钥ke的控制下将明文m加密成密文c;而解密算法D则在密钥kd的控制下将密文c解密成同一明文m,即:对m∈M,(ke,kd)∈K,有:从数学的角度来讲,一个密码系统就是一组映射,它在密钥的控制下将明文空间中的每一个元素映射到密文空间上的某个元素。密码系统一定不可破译。(正确答案)29.在分组密码的常用操作模式中,________模式下,相同明文(在相同密钥下)得出的密文相同,因此存在统计分析攻击、分组重放攻击和代换攻击等安全风险。[单选题]*电子密码本模式ECB(正确答案)密码分组链接模式CBC密码反馈模式CFB输出反馈模式OFB30.________属于对称加密算法。[单选题]*EIGantalDES(正确答案)MD5RSA31.已知DES算法S盒如下:

如果该S盒的输入为100010,则其二进制输出为________。[单选题]*0110(正确答案)10010100010132.以下关于加密技术的叙述中,错误的是________。[单选题]*对称密码体制的加密密钥和解密密钥是相同的密码分析的目的就是千方百计地寻找密钥或明文对称密码体制中加密算法和解密算法是保密的(正确答案)所有的密钥都有生存周期33.以下关于DES算法的说法中,错误的是_________。[单选题]*DES算法是一种分组加密算法,分组长度为64位。DES的密钥长度为64,其中包含8位校验位。DES的加密变换过程用到了混淆和散布两种方法,输出的密文长度为64位。由于DES算法的S盒的技术细节一直未公布,因此,DES加密的数据的安全性是基于算法保密。(正确答案)34.从密码分析的途径来看,一般有三种分析方法,以下选项中,不属于这三种方法的是____________。[单选题]*穷举攻击法统计分析法数学分析法钓鱼攻击法(正确答案)35.以下关于密码学的说法中,错误的是_______。[单选题]*密码学只有到近现代才开始被人们用于保密通信。(正确答案)密码学广泛应用于军事、外交、情报、商业和个人通信等领域。公元前约50年的凯撒密码被认为是最早的正式密码算法。密码学的主要目的是实现保密通信。36.两个密钥三重DES加密:,其有效的密钥长度为________。[单选题]*56128168112(正确答案)37.在DES加密算法中,密钥长度和被加密的分组长度分别是________。[单选题]*56位和64位(正确答案)56位和56位64位和64位64位和56位38.在以下选项中,__________不是分组密码的操作模式。[单选题]*电子密码本模式ECB密码分组链接模式CBC密码反馈模式CFB输入反馈模式IFB(正确答案)39.以下对密码学中的基本概念的说法中,错误的是______。[单选题]*加密就是由明文到密文的变换。密文是明文经过密码变换后的消息。密钥就是我们生活中常说的密码。(正确答案)加密算法就是对明文进行加密时采用的一组规则。40.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于________。[单选题]*仅知密文攻击选择密文攻击(正确答案)已知密文攻击选择明文攻击41.以下对密码学的发展历史的说法中,错误的是________。[单选题]*密码学是近现代才开始发展和应用起来的一种技术和科学。(正确答案)1949年之前的密码可以认为是一种技艺,一门艺术,而不是一门科学。1949-1975年期间的密码学以shannon的“communicationtheoryofsecrecysystem”为理论指导,正式成为一门科学。1976年,美国学者Diffie和Hellman发表的“newdirectionsincryptography”是公钥密码学的理论来源。42.下面关于非对称密钥密码体制的说法中,错误的是_______。[单选题]*非对称密钥密码体制中,有两个不一样的密钥,其中用于加密的密钥只能有一个,这个密钥称为公钥,它可以公开,另一个密钥称为私钥,只能用于解密。(正确答案)非对称密钥密码体制中,已知公钥及加密算法,在目前的计算环境下,推算出私钥是不可行的。非对称密钥密码体制通信系统中,需要保管密钥复杂度为,而对称密钥密码体制则为。非对称密钥密码体制可以很好地解决数字签字和身份认证问题。43.在以下应用中,_______不属于公钥密码技术的应用领域。[单选题]*数据加密和解密数字签名密钥交换模式识别(正确答案)44.以下对密钥的管理与使用的说法中,不合理的是_______。[单选题]*密钥要绝对保密,从密钥的产生、存储、分发、使用、销毁和丢失等方面都要进行严格、有效的管理。禁止密钥重用,即不允许出现两份密文所使用的密钥序列相同。禁止使用弱密钥,如全0或全1的密钥。采用自行设计和实现的密码系统加密和传输重要数据。(正确答案)45.以下关于信息隐藏的说法中,错误的是______。[单选题]*信息隐藏也称为信息伪装,与密码技术一样,其目的都是为了实现保密能信,但不属于密码技术。生活中常见的藏头诗,暗语和数字水印都属于信息隐藏的应用实例信息隐藏技术可以分为隐写术与数字水印两个分支在音视频文件中通过隐写术写入秘密消息将会对原始音视频的质量造成损害。(正确答案)46.通信系统的数据传输加密方式中,数据在发送节点先被加密再组装成报文传输,由于报文的报头信息没有被加密,因此中间节点根据报头信息对消息进行交换和处理,不需要对加密数据进行解密和加密操作,只有到达目标节点后才需要进行解密和加密操作,这种加密方式为_______。[单选题]*链路加密节点加密端到端加密(正确答案)存储加密47.通信系统的数据传输加密方式中,由于报文头部也被加密,从而很难进行通信业务分析攻击,这种加密方式是_______。[单选题]*链路加密(正确答案)节点加密端到端加密存储加密48.下列算法中,不属于公开密钥密码算法的是_______。[单选题]*ECCDSARSAAES(正确答案)49.在以下国密算法中,_________是与对应于DES的对称密码,其密钥长度为128位,迭代轮数为32轮,并应用于国产WLAN安全标准WAPI中。[单选题]*SM1SM2SM3SM4(正确答案)50.在以下算法中,基于椭圆曲线离散对数问题的是________。[单选题]*RSAECC(正确答案)DSADieffie-Hellman51.在以下算法中,其思想不属于有限域离散对数问题的是_______。[单选题]*RSA(正确答案)Dieffie-HellmanDSAElgamal52.通信系统的数据传输加密方式一般有三种形式,_______不在此列。[单选题]*链路加密节点加密端到端加密存储加密(正确答案)53.在以下国密算法中,______是基于椭圆曲线的公钥密码,其密钥长度为256位,与ECC算法相对应。[单选题]*SM1SM2(正确答案)SM3SM454.数字证书采用公钥体制进行加密和解密。每个用户都有一个唯一的私钥,用它进行_______。[单选题]*解密和验证解密和签名(正确答案)加密和签名加密和验证55.在以下算法中,数据加密/解密、数字签名和密钥交换都能适用的是_______。[单选题]*RSA(正确答案)DSSDieffie-HellmanAES56.设在RSA的公钥密码体制中,公钥二元组为(e,n)=(13,35),则私钥d的值为_______。[单选题]*1113(正确答案)151757.通信系统的数据传输加密方式中,需要在链路上所有网络节点上安装加密机,消息到达中间通信节点时先全部解密,然后进行交换和处理,再用另一个加密机对消息全部加密并继续传输,消息在交换处理时将在中间节点中以明文形式存在,这种加密方式为______。[单选题]*链路加密(正确答案)节点加密端到端加密存储加密58.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M’=KBpub(KApri(M))。B方收到密文,正确的解密方案是()[单选题]*KBpub(KApri(M’))KBpub(KApub(M’))KApub(KBpri(M’))(正确答案)KBpri(KApri(M’))59.在以下算法中,_______基于有限域乘法群上的离散对数问题。[单选题]*RSAElgamal(正确答案)ECC背包算法60.公钥密码基于的数学难题一般可以分为三类,_______不在此列。[单选题]*大整数分解问题有限域的乘法群上的离散对数问题椭圆曲线上的离散对数问题哥德巴赫猜想难题(正确答案)61.下列关于公钥密码体制中说法不正确的是()。[单选题]*在一个公钥密码体制中,一般存在公钥和私钥两种不同的密钥公钥密码体制中仅根据加密密钥确定解密密钥在计算上是可行的(正确答案)公钥体制中的公钥可以以明文方式发送公钥密码中的私钥可以用来实现数字签名62.在以下国密算法中,_______是密码杂凑算法,与SHA-256相对应,其摘要值长度为256位。[单选题]*SM1SM2SM3(正确答案)SM463.通信系统的数据传输加密方式中,加密消息到达中间通信节点时,先根据报头消息进行交换和处理,但由于通信节点之间使用的密钥不同,因此,加密消息需要先解密,然后用另一个密钥加密后再继续传输,由于这个过程在安全模块(一般集成在网卡中)内部完成,因此消息不会在网络节点中以明文形式存在,这种加密方式为_______。[单选题]*链路加密节点加密(正确答案)端到端加密存储加密64.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是________。[单选题]*KB公开(KA秘密(M’))KA公开(KA公开(M’))KA公开(KB秘密(M’))(正确答案)KB秘密(KA秘密(M’))65.通信系统的数据传输加密方式一般有三种形式,其中不需要在传输的中间节点或传输途中进行加解密的是方式是_______。[单选题]*链路加密节点加密端到端加密(正确答案)存储加密66.通信系统面临的安全威胁不包括_______。[单选题]*中断窃听篡改和捏造编码(正确答案)67.下面对对称密钥密码体制的说法中,错误的是_______。[单选题]*对称密钥密码在大规模保密通信应用中存在密钥管理困难和工作量大等问题。对称密钥密码体制中,一个用户若需要与N个不同用户进行保密通信,则它需要保存N-1个不同的密钥。对称密钥密码体制中,密钥可以通过因特网任意传输和分发。(正确答案)对称密钥密码无法有效实现数字签名和身份认证68.以下关于公钥密码学的说法中,错误的是_______。[单选题]*在公钥密码学中,可以公开的密钥称为公钥,而另一个称为私钥,该密钥唯一且保密,利用此特性可以实现数字签字和身份认证。公钥密码体制的基本原理是陷门单向函数,它使得利用已知公钥和加密算法推算出私钥在计算上不可行的。在公钥密码体制中,加密和解密过程可以表示为:在公钥密码体制中,公钥需要通过安全信道传输和分发到通信对端。(正确答案)69.在以下国密算法中,_______是与AES相对应的对称加密算法,其密钥强度为128位。[单选题]*SM1(正确答案)SM2SM3SM470.以下关于HMAC算法的说法中,错误的是_______。[单选题]*HMAC是密钥相关的哈希运算消息认证码,已被广泛应用于IPSec和SSL等网络协议,并已成为Internet事实安全标准。HMAC可以用来实现消息完整性认证和信源身份认证。HMAC中用于计算消息摘要的哈希函数指定为MD5,因此也常写成HMAC-MD5。(正确答案)HMAC中的密钥K为共享密钥,其最小长度推荐为HMAC中使用的HASH摘要值的长度。71.报文摘要算法SHA-1输出的位数是_______。[单选题]*100位128位160位(正确答案)180位72.对于一般HASH函数y=H(x),必须满足除______以外的所有要求。[单选题]*单向性,即给定任意的y,要求通过y=H(x)计算出x困难。快速性,即给定任意的x,要求通过y=H(x)计算出y容易。唯一性,即给定任意的x,要求通过y=H(x)能计算出唯一的y值。(正确答案)无碰撞性,即对于任意不同的x1和x2,满足H(x1)=H(x2)是困难的。73.以下关于MD5哈希函数的说法中,错误的是______。[单选题]*MD5是MD4改进型,并被IETF接纳作为国际标准而得到广泛应用。MD5的消息摘要值为128位。MD5对输入消息的最大长度有限制,其最大值为。(正确答案)MD5对输入的消息进行分组处理,每组的长度固定为512位,最后一组不足512位的需要进行填充补足。74.杂凑函数SHA-1的输入分组长度为_______比特。[单选题]*128256512(正确答案)102475.在以下关于SHA-1的算法描述中,错误的是_______。[单选题]*SHA哈希算法是美国NIST和NSA为配合数字签名标准DSS而设计的。SHA-1的最大输入消息长度为。SHA-1的每个消息分组固定为512位,最后一个分组不足512位的则进行填充补足。与MD5一样,SHA-1的消息摘要值长度固定为128位。(正确答案)76.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文按照_______位进行分组。[单选题]*128256512(正确答案)102477.以下对MD5的算法逻辑的描述中,错误的是_______。[单选题]*MD5的算法逻辑可经概括为输入、处理和输出三个部分。MD5的算法逻辑可以概括为分组和填充、附加64位的消息长度值、初始化4个缓冲区、处理消息块和输出结果5个步骤。MD5的每个处理消息块长度固定为512位,每个消息块都要经过4轮逻辑运算,每轮逻辑运算又都包括16步,故每个消息块都要经过64步处理,最后输出结果。MD5的对输入的消息长度没有限制,但输出结果的长度固定为512位。(正确答案)78.以下关于认证技术的描述中,错误的是_______。[单选题]*身份认证是用来对信息系统中实体的合法性进行验证的方法消息认证能够验证消息的完整性数字签名是十六进制的字符串(正确答案)指纹识别技术包括验证和识别两个部分79.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于________。[单选题]*2^12

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论