网络与信息安全技术期末考试题库及答案_第1页
网络与信息安全技术期末考试题库及答案_第2页
网络与信息安全技术期末考试题库及答案_第3页
网络与信息安全技术期末考试题库及答案_第4页
网络与信息安全技术期末考试题库及答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息平安技术A卷

一、单项选择题(每题2分,共20分)

1.信息平安的根本属性是____.

A.保密性B.完整性

C.可用性、可控性、可靠性D.A,B,C都是

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f.这种算

法的密钥就是5,那么它属于.

Ao对称加密技术B。分组密码技术

C.公钥加密技术D.单向函数密码技术

3.密码学的目的是o

Ao研究数据加密B.研究数据解密

Co研究数据保密D。研究信息平安

4.A方有一对密钥(KA公开KA秘密),B方有一对密钥(KB公开,KB碗),A方向B方发送数字

签名M,对信息M加密为:KB2HF(KA^;(M))OB方收到密文的解密方案是。

AoKB公开(KA秘格(M'))BoKA公开(KA公开(M,))

CoKA公开(KB秘密(M'))DoKB秘密(KA超.(M'))

5.数字签名要预先使用单向Hash函数进行处理的原因是.

A.多一道加密工序使密文更难破译

Bo提高密文的计算速度

Co缩小签名密文的长度,加快数字签名和验证签名的运算速度

Do保证密文能正确复原成明文

6.身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是—o

Ao身份鉴别是授权控制的根底

B.身份鉴别一般不用提供双向的认证

Co目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

7.防火墙用于将Intemel和内部网络隔离.

A.是防止Internet火灾的硬件设施

Bo是网络平安和信息平安的软件和硬件设施

Co是保护线路不受破坏的软件和硬件设施

Do是起抗电磁干扰作用的硬件设施

8.PKI支持的效劳不包括o

Ao非对称密钥技术及证书管理B.目录效劳

Co对称密钥的产生和分发D.访问控制效劳

9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中

至少有两个产生相同输出的概率大于0。5,那么k约等于—o

A.2您B.

C.2"D.2®

ID.Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadula

模型完全对立,它修正了Bell—LaPadula模型所忽略的信息的问题。它们存在

共同的缺点:直接绑定主体与客体,授权工作困难.

A.保密性可用性B.可用性保密性

C.保密性完整性D.完整性保密性

二、填空题(每空2分,共40分)

1.ISO7498-2确定了五大类平安效劳,即鉴别、访问控制、数据保密性、数据完整性和

不可否认.同时,ISO7498—2也确定了八类平安机制,即加密机制、数据签名机制、访

问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

2.古典密码包括代登密码和置换密码两种,对称窘码体制和非对称密码体制都属于现代密

码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问

题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于

加密,而非对称算法用于保护对称算法的密钥。

3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名利基于公钥

密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲

裁数字签名.

40DES算法密钥是64位,其中密钥有效位是阻位。RSA算法的平安是基于分解两个大

素数的积的困难。

5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生

成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和

智能卡、生理特征识别、零知识证明.

7.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用.

8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

三、简答题(每题8分,共24分)

1、网络信息平安的含义?

答:网络信息平安是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及

可使用性受到保护.计算机网络平安包括两个方面,即物理平安和逻辑平安.物理平安指系统设备及相关

设施受到物理保护,免于破坏、丧失等.逻辑安平安包括信息的完整性、保密性和可用性.

2、什么是入侵检测系统?

答:入侵检测系统(简称“ID5〃1是种对网络传输进行即时监视,在发现可疑传输时发出警报或者采

取主动反响措施的网络平安设备。它与其他网络平安设备的不同之处便在于,IDS是一种积极主动的平

安防护技术.IDS最早出现在1980年4月。1980年代中期,IDS逐渐开展成为入侵检测专家系统(IDES)。

3、请说明DES算法的根本过程?

答:DES加密算法特点:分组比拟短、密钥太短、密码生命周期短、运算速度较慢.

DES工作的根本原理是,其入口参数有三个:key、data.mode,key为加密解密使用的密钥,data为加密

解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key

用于对数据加密,当模式为解密模式时,key用于对数据解密.实际运用中,密钥只用到了64位中的56

位,这样才具有高的平安性。

四、分析题(16分)

1.以下图表示的是P2DR2动态平安模型,请从信息平安平安角度分析此模型?

答:

P2DR2动态平安模型研究的是基于企业网对象、依时间及策略特征的(Policy,

Protection,Detection,Response,Restore)动态平安模型结构,由策略、防护、检测、

响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态平安模型。通过区域网络

的路由及平安策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取

实时、快速动态响应平安手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,

构造多层次、全方位和立体的区域网络平安环境.

平安策略不仅制定了实体元素的平安等级,而且规定了各类平安效劳互动的机制。每个

信任域或实体元素根据平安策略分别实现身份验证、访问控制、平安通信、平安分析、平

安恢复和响应的机制选择。

网络与信息平安技术B卷

一、单项选择题(每题2分,共20分)

1、关于密码学的讨论也以下(D)观点是不正确的。

A、密码学是研究与信息平安相关的方面如机密性、完整性、实体鉴别、抗否认等的综

合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供平安的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对平安的

2、在以下古典密码体制中,属于置换密码的是(BL

A、移位密码B、倒序密码

C、仿射密码D、PlayFair密码

3、一个完整的密码体制,不包括以下(C)要素。

A、明文空间B、密文空间

C、数字签名D、密钥空间

4、关于DES算法,除了(C)以外,以下描述DES算法子密钥产生过程是正确的.

A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即

经过PC—1置换,得到56位密钥)

B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,

这些经过循环移位的值作为下一次循环左移的输入

C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,

这些经过循环移位的值作为下一次循环左移的输入

D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥

Ki

5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是

由两位比利时密码学者提出的。

A、MARSB、Rijndael

C>TwofishD^Bluefish

6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下儿类.

A、模幕运算问题B、大整数因子分解问题

C、离散对数问题D、椭圆曲线离散对数问题

7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和

不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。

A、MD4B、SHA-1

C、whirlpoolD、MD5

8、完整的数字签名过程(包括从发送方发送消息到接收方平安的接收到消息)包括(C)和

验证过程.

A、加密B、解密

C、签名D、保密传输

9、除了(D)以外,以下都属于公钥的分配方法。

A、公用目录表B、公钥管理机构

C、公钥证书D、秘密传输

10、密码学在信息平安中的应用是多样的,以下(A)不属于密码学的具体应用.

A、生成种种网络协议B、消息认证,确保信息完整性

C、加密技术,保护传输信息D、进行身份认证

二、填空题(每空2分,共40分)

1、信息平安中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)

和被动攻击.其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加峦算法分

为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加

密的(序列密码)和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码

分析(攻击)分为:(惟密文分析)、明文分析(攻击)、(选择明文分析)和选择密文分析(攻

击)。

4、占典密码学体制对现代密碍学的研究和学习具有十分重要的意义,实现占典密码体制的

两种根本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式.

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长

度为(64(56))位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算时机议上提交了一篇

论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新

思路。

7、Elgdnidl算法的平安性是基丁(离散对数问题),它的最大特点就是在加密过程中引入

了一个随机数,使得加密结果具有(不确定性),并且它的密文长度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论