




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全技术A卷单项选取题(每小题2分,共20分)1.信息安全基本属性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它加密办法很简朴:将每一种字母加5,即a加密成f。这种算法密钥就是5,那么它属于___。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学目是___。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文解密方案是___。A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行解决因素是___。A.多一道加密工序使密文更难破译B.提高密文计算速度C.缩小签名密文长度,加快数字签名和验证签名运算速度D.保证密文能对的还原成明文6.身份鉴别是安全服务中重要一环,如下关于身份鉴别论述不对的是__。A.身份鉴别是授权控制基本B.身份鉴别普通不用提供双向认证C.当前普通采用基于对称密钥加密或公开密钥加密办法D.数字签名机制是实现身份鉴别重要机制7.防火墙用于将Internet和内部网络隔离___。A.是防止Internet火灾硬件设施B.是网络安全和信息安全软件和硬件设施C.是保护线路不受破坏软件和硬件设施D.是起抗电磁干扰作用硬件设施8.PKI支持服务不涉及___。A.非对称密钥技术及证书管理B.目录服务C.对称密钥产生和分发D.访问控制服务9.设哈希函数H有128个也许输出(即输出长度为128位),如果Hk个随机输入中至少有两个产生相似输出概率不不大于0.5,则k约等于__。A.2128B.264C.232D.225610.Bell-LaPadula模型出发点是维护系统___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽视信息___问题。它们存在共同缺陷:直接绑定主体与客体,授权工作困难。A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性填空题(每空2分,共40分)1.ISO7498-2拟定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同步,ISO7498-2也拟定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证互换、业务填充机制、路由控制机制和公证机制。2.古典密码涉及代替密码和置换密码两种,对称密码体制和非对称密码体制都属于当代密码体制。老式密码系统重要存在两个缺陷:一是密钥管理与分派问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来,对称密码算法用于加密,而非对称算法用于保护对称算法密钥。3.依照使用密码体制不同可将数字签名分为基于对称密码体制数字签名和基于公钥密码体制数字签名,依照其实现目不同,普通又可将其分为直接数字签名和可仲裁数字签名。4.DES算法密钥是64位,其中密钥有效位是56位。RSA算法安全是基于分解两个大素数积困难。5.密钥管理重要内容涉及密钥生成、分派、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。6.认证技术涉及站点认证、报文认证和身份认证,而身份认证办法重要有口令、磁卡和智能卡、生理特性辨认、零知识证明。7.NAT实现方式有三种,分别是静态转换、动态转换、端口多路复用。8.数字签名是笔迹签名模仿,是一种涉及防止源点或终点否认认证技术。简答题(每小题8分,共24分)1、网络信息安全含义?答:网络信息安全是指运用网络管理控制和技术办法,保证在一种网络环境里,数据保密性、完整性及可使用性受到保护。计算机网络安全涉及两个方面,即物理安全和逻辑安全。物理安全指系统设备及有关设施受到物理保护,免于破坏、丢失等。逻辑安安全涉及信息完整性、保密性和可用性。2、什么是入侵检测系统?答:入侵检测系统(简称“IDS”)是一种对网络传播进行即时监视,在发现可疑传播时发出警报或者采用积极反映办法网络安全设备。它与其她网络安全设备不同之处便在于,IDS是一种积极积极安全防护技术。IDS最早出当前1980年4月。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。3、请阐明DES算法基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES工作基本原理是,其入口参数有三个:key、data、mode。key为加密解密使用密钥,data为加密解密数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中56位,这样才具备高安全性。分析题(16分)1.下图表达是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:P2DR2动态安全模型研究是基于公司网对象、依时间及方略特性(Policy,Protection,Detection,Response,Restore)动态安全模型构造,由方略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、积极防御动态安全模型。通过区域网络路由及安全方略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采用实时、迅速动态响应安全手段,应用多样性系统劫难备份恢复、核心系统冗余设计等办法,构造多层次、全方位和立体区域网络安全环境。安全方略不但制定了实体元素安全级别,并且规定了各类安全服务互动机制。每个信任域或实体元素依照安全方略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应机制选取。
网络与信息安全技术B卷单项选取题(每小题2分,共20分)1、关于密码学讨论中,下列(D)观点是不对的。A、密码学是研究与信息安全有关方面如机密性、完整性、实体鉴别、抗否认等综合技术B、密码学两大分支是密码编码学和密码分析学C、密码并不是提供安全单一手段,而是一组技术D、密码学中存在一次一密密码体制,它是绝对安全2、在如下古典密码体制中,属于置换密码是(B)。A、移位密码B、倒序密码C、仿射密码D、PlayFair密码3、一种完整密码体制,不涉及如下(
C
)要素。A、明文空间B、密文空间C、数字签名D、密钥空间4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是对的。A、一方面将DES算法所接受输入密钥K(64位),去除奇偶校验位,得到56位密钥(即通过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需子密钥时,一方面进行循环左移,循环左移位数取决于i值,这些通过循环移位值作为下一次循环左移输入C、在计算第i轮迭代所需子密钥时,一方面进行循环左移,每轮循环左移位数都相似,这些通过循环移位值作为下一次循环左移输入D、然后将每轮循环移位后值经PC-2置换,所得到置换成果即为第i轮所需子密钥Ki5、10月2日,NIST正式宣布将(A、MARSB、RijndaelC、TwofishD、Bluefish6、依照所根据数学难题,除了(A)以外,公钥密码体制可以分为如下几类。A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中杂凑函数(Hash函数)按照与否使用密钥分为两大类:带密钥杂凑函数和不带密钥杂凑函数,下面(C)是带密钥杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD58、完整数字签名过程(涉及从发送方发送消息到接受方安全接受到消息)涉及(C)和验证过程。A、加密B、解密C、签名D、保密传播9、除了(D)以外,下列都属于公钥分派办法。A、公用目录表 B、公钥管理机构 C、公钥证书D、秘密传播10、密码学在信息安全中应用是多样,如下(A)不属于密码学详细应用。A、生成种种网络合同B、消息认证,保证信息完整性C、加密技术,保护传播信息D、进行身份认证二、填空题(每空2分,共40分)1、信息安全中所面临威胁袭击是各种各样,普通将这些袭击分为两大类(积极袭击)和被动袭击。其中被动袭击又分为(消息内容泄露)和(进行业务流分析)。2、密码技术分类有诸各种,依照加密和解密所使用密钥与否相似,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密(序列密码)和按固定数据块大小加密(分组密码)。3、密码分析是研究密码体制破译问题,依照密码分析者所获得数据资源,可以将密码分析(袭击)分为:(惟密文分析)、已知明文分析(袭击)、(选取明文分析)和选取密文分析(袭击)。4、古典密码学体制对当代密码学研究和学习具备十分重要意义,实现古典密码体制两种基本办法(代换)和(置换)仍是构造当代对称分组密码核心方式。5、(DES)是美国国标局发布第一种数据加密原则,它分组长度为(64)位,密钥长度为(64(56))位。6、1976年,美国两位密码学者Diffe和Hellman在该年度美国计算机会议上提交了一篇论文,提出了(公钥密码体制)新思想,它为解决老式密码中诸多难题提出了一种新思路。7、Elgamal算法安全性是基于(离散对数问题),它最大特点就是在加密过程中引入了一种随机数,使得加密成果具备(不拟定性),并且它密文长度是明文长度(两)倍。该算法变体惯用来进行数据签名。8、密码系统安全性取决于顾客对于密钥保护,实际应用中密钥种类有诸多,从密钥管理角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。三、简答题(每小题12分,共24分)1、信息安全有哪些常用威胁?信息安全实既有哪些重要技术办法?答:常用威胁有非授权访问、信息泄露、破坏数据完整性,回绝服务袭击,恶意代码。信息安全实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 供应链协同发展模式与路径探索考核试卷
- 赤磷项目可行性研究报告
- 2025年汽车三级修理行业深度研究分析报告
- 电力设备安全在线监测系统设计指南
- 社交媒体在商务洽谈会策划中的重要性
- 生态农业示范园可行性分析报告
- 社交媒体运营与网络营销的协同效应
- 快递物流企业人力资源优化考核试卷
- 科技企业商务活动策划策略
- 挂毯制作的精细化管理考核试卷
- 新修订中华人民共和国畜牧法全文解读学习
- 统编版语文五年级下册第二单元习作:写读后感课件
- 学校提高《规范书写水平、传承汉字文化》活动方案3篇
- 幕墙施工现场安全检查方案
- 2023年4月2日湖北事业单位联考C类《职业能力倾向测验》试题
- 新课标背景下“教学评一体化”评的策略
- 儿童儿童矮身材临床诊治矮身材临床诊治
- 早产儿护理查房课件图
- 2.3.1直线与平面垂直的判定(公开课)省公开课获奖课件说课比赛一等奖课件
- 03S702钢筋混凝土化粪池-标准图集
- Unit 2 Bridging Cultures Reading for writing 课件-高中英语(2019)选择性必修第二册
评论
0/150
提交评论