密码技术要点背记五_第1页
密码技术要点背记五_第2页
密码技术要点背记五_第3页
密码技术要点背记五_第4页
密码技术要点背记五_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码技术要点背记五1、单选

涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()A.被植入“木马”窃密程序B.死机C.盗版危害正确答案:A2、单选

国家机关和涉密单位的涉密信息系统投(江南博哥)入使用前应经过()审查批准。A.本单位保密工作机构B.保密行政管理部门C.主管领导正确答案:B3、单选

如果采用"暴力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文()A.71分钟B.1.1′103年C.2.3′103年D.5.4′1024年正确答案:C4、单选

Ipsec不可以做到()A.认证B.完整性检查C.加密D.签发证书正确答案:D5、单选

用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的()A.避免他人假冒自己B.验证Web服务器的真实性C.验证Web服务器的真实性D.防止第三方偷看传输的信息正确答案:A6、单选

密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全正确答案:C7、单选

PKI是()。A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute正确答案:C8、单选

AES的密钥长度不可能多少比特()。A.192B.56C.128D.256正确答案:B9、单选

以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能正确答案:A10、判断题

信息安全保护等级划分为四级正确答案:错11、填空题

凯撒密码变换是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位,则明文“CAESAR”经凯撒密码变换后得到的密文是()正确答案:FDHVDU12、单选

下列对RSA的描述是正确的是()。A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法正确答案:B13、单选

数字版权管理主要采用数据加密、版权保护、认证和()。A、防病毒技术B、数字水印技术C、访问控制技术D、放篡改技术正确答案:B14、单选

有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()A.PPTP是Netscape提出的。B.微软从NT3.5以后对PPTP开始支持。C.PPTP可用在微软的路由和远程访问服务上。D.它是传输层上的协议。正确答案:C15、判断题

UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。正确答案:对16、判断题

UNIX/IAinux系统中一个用户可以同时属于多个用户组。正确答案:对17、多选

下列()不属于分组密码体制。A.ECC(椭圆曲线密码体制)B.IDEA(国际数据加密算法)C.RC5密码体制D.EIGamal密码体制正确答案:A,D18、填空题

密码系统从原理上可以分为两大类,即()和双钥体制。正确答案:单钥体制19、判断题

仿射密码加密函数26modbaxy,其中a要与26互素。正确答案:对参考解析:暂无解析20、单选

保障信息安全最基本、最核心的技术是()。A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术正确答案:A21、填空题

密码学包含密码编码学和()两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。正确答案:密码分析学22、单选

下列不属于衡量加密技术强度的因素是()A.密钥的保密性B.算法强度C.密钥长度D.密钥名称正确答案:D23、判断题

欧拉函数(81)=54。正确答案:对24、单选

IPSEC能提供对数据包的加密,与它联合运用的技术是()A.SSLB.PPTPC.L2TPD.VPN正确答案:C25、问答题

什么是单表代换密码?正确答案:单表代换密码(MonoalphabeticCipher),是指对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素。26、单选

除了()以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输正确答案:D27、问答题

分组密码的设计要求?正确答案:主要有以下几点:一是分组长度足够长(一般为64~128比特);二是密钥长度要足够长(64~128比特);三是算法足够复杂,包括加、解密算法和子密钥产生算法;四是加密、解密算法简单,易于软件和硬件的实现;五是便于分析,即算法简洁清晰,但破译困难。28、单选

DES算法用来加密的密钥有多少位()A.24B.56C.64D.128正确答案:C29、判断题

非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。正确答案:错30、单选

复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。A.秘密级B.同等密级C.内部正确答案:B31、单选

以下哪一个最好的描述了数字证书()A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据正确答案:A32、单选

密码技术中,识别个人、网络上的机器或机构的技术称为()A.认证B.数字签名C.签名识别D.解密正确答案:A33、单选

关于PGP协议的描述中,错误的是()A、支持RSA报文加密B、支持报文压缩C、通过认证中心发布公钥D、支持数字签名正确答案:B34、多选

下列哪些密码体制中,采用了置换的处理思想()。A.RSAB.CAESARC.AESD.DES正确答案:C,D35、单选

最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()A.PPTP/L2TPB.PPTP/IPSecC.PPTP/MLPSD.MLPS/SSL正确答案:A36、填空题

相对于单钥体制,双钥体制的一个优越性是无需事先分配。正确答案:密钥37、单选

加密技术不能实现()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤正确答案:D38、填空题

单钥体制根据加密方式的不同又分为流密码和()。正确答案:分组密码39、单选

HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A、MicrosoftB、NetscapeC、ISO(国际标准化组织)D、RFC正确答案:B40、单选

涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。A.删除涉密文件B.格式化存储部件C.将涉密信息存储部件拆除正确答案:C41、问答题

单表代换密码有什么缺点?正确答案:单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进行的穷举搜索攻击。其另一个缺陷则是,这种加密系统没有将明文字母出现的概率隐藏起来,容易受到频率分析方法的攻击。42、单选

以下关于数字签名说法正确的是()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题正确答案:D43、单选

涉密信息系统的保密设施、设备应当()。A.在系统建成后规划建设B.与系统同步规划、同步建设、同步运行C.按照建设使用要求规划正确答案:B44、单选

()是IETFInternetEngineerTaskForce完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。A.MSCDB.IPSecC.MLPSD.SSL正确答案:B45、多选

椭圆曲线密码体制(ECC)主要有以下优点()A.密钥尺度小B.参数选择比较灵活C.具有数学难题保证安全性D.实现速度快正确答案:A,B,C,D46、单选

按密钥的使用个数,密码系统可以分为()A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统正确答案:C47、单选

所谓加密是指将一个信息经过()。及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙正确答案:A48、问答题

设计分组密码算法的核心技术是什么?正确答案:复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。49、填空题

()使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的。正确答案:多表代换50、多选

根据有限域的描述,下列哪些是不是有限域()。A.模n的剩余类集B.GF(2^8)C.整数集D.有理数集正确答案:A,C,D51、单选

通常使用下列哪种方法来实现抗抵赖性()。A.加密B.数字签名C.时间戳D.数字指纹正确答案:C52、填空题

古典密码的两个基本工作原理是代换和()。正确答案:置换53、单选

密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证正确答案:A54、单选

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()A.公钥认证B.零知识认证C.共享密钥认证D.口令认证正确答案:C55、填空题

美国国家标准局在2000年9月发布的“信息保障技术框架(IATF)3.0”版本中将攻击形式分为()、()、()、内部人员攻击和软硬件配装攻击等。正确答案:被动攻击;主动攻击;物理临近攻击56、单选

2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish正确答案:B57、填空题

一个分组密码有两个重要的参数:一个是(),一个是()。正确答案:密钥长度、分组长度58、单选

CA的作用包括以下哪些方面()A.提供IP地址B.保护内部网络的安全C.责签发和管理数字证书D.加密功能正确答案:C59、单选

SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密()。(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。A.④③①②B.④①③②C.④②③①D.④②①③正确答案:D60、单选

DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是()。A.逆初始置换B.16次迭代变换C.初始置换D.子密钥的产生正确答案:B61、问答题

简述公钥证书的作用。正确答案:1.公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA.签名的信息集合;2.公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(CA.的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。62、填空题

现代密码系统的安全性是基于()的安全而不是基于对加密算法和解密算法的保密。正确答案:密钥63、单选

Ipsec不可以做到()A.认证B.完整性检查C.加密D.签发证书正确答案:D64、填空题

()是现代密码中除代换密码外的重要一类,它的原理广泛应用于现代分组密码的构造。正确答案:置换密码65、填空题

公钥密码系统中,信息发送方用接收方的()加密报文,则只有接收者可以用自己的()解密该信息。正确答案:公钥、私钥66、问答题

什么是多表代换密码?正确答案:如果M中的明文消息元可以代换为C中的许多、可能是任意多的密文消息元,这种代换密码就称为多表密码(PolyalphabeticCipher)。67、单选

数字证书包括以下哪些类型()A.X.509B.BS17799C.PKID.CRL正确答案:A68、填空题

为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助()技术来实现。正确答案:数字签名69、单选

从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()A.CERT计算机网络安全应急小组B.SANSC.ISSAD.OSCE正确答案:A70、单选

PKI公共密钥基础结构中应用的加密方式为()A.对称加密B.非对称加密C.HASH加密D.单向加密正确答案:B71、单选

在凯撒密码中,每个字母被其后第()位的字母替换?A、5B、4C、3D、2正确答案:C72、填空题

经典密码学包括()、()。正确答案:密码编码学;密码分析学73、单选

涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。A.最低密级B.大多数文件的密级C.最高密级正确答案:C74、单选

以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心正确答案:C75、单选

DES是一种block块密文的加密算法,是把数据加密成多大的块()A.32位B.64位C.128位D.256位正确答案:B76、单选

有关L2TP(Layer2TunnelingProtocol)协议说法有误的是()A.L2TP是由PPTP协议和Cisco公司的L2F组合而成。B.L2TP可用于基于Internet的远程拨号访问。C.为PPP协议的客户建立拨号连接的VPN连接。D.L2TP只能通过TCT/IP连接。正确答案:D77、单选

Elgamal公钥体制在原理上基于下面哪个数学基础?()A、Euler定理B、离散对数C、椭圆曲线D、歌德巴赫猜想正确答案:C78、多选

下面属于对密码体制攻击的有()A.唯密文攻击B.已知明文攻击C.主动攻击D.选择明文攻击E.选择密文攻击F.被动攻击正确答案:A,B,D,E79、单选

请从下列各项中选出不是Hash函数算法的一项。()A.MD5算法B.SHA算法C.HMAC算法D.MMAC算法正确答案:D80、单选

针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()A.IpsecB.PPTPC.SOCKSv5D.L2TP正确答案:C81、单选

哪种加密方式是使用一个共享的密钥()A.对称加密技术B.非对称加密技术C.HASH算法D.公共密钥加密术正确答案:A82、单选

IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()A.隧道模式B.管道模式C.传输模式D.安全模式本题答案:A83、单选

()类型的加密,使得对不同的文档和信息进行运算以后得到一个唯一的128位编码。A.对称加密B.非对称加密C.哈希加密D.强壮加密正确答案:C84、判断题

标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。正确答案:对85、单选

下面关于密码算法的阐述,哪个是不正确的?()A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D.数字签名的理论基础是公钥密码体制。正确答案:C86、单选

涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。A.国家秘密B.工作秘密C.商业秘密正确答案:A87、多选

为保证安全性,在设计分组密码时应该考虑以下哪些问题()A.在设计分组密码时,加密/解密变换必须足够复杂。这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学破译方法。B.分组长度要足够大。C.密钥量要求足够大。D.加密/解密时间要足够长。正确答案:A,B,C88、单选

IDEA算法用来加密的密钥有多少位()A.24B.56C.64D.128正确答案:D89、问答题

多表代换密码相比单表代换密码有什么优点?正确答案:多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用单字母频率统计来破解密文。90、单选

描述数字信息的接受方能够准确的验证发送方身份

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论