信息安全与保密技术复习试题与答案

更新时间:2023-07-04 16:48:58 阅读: 评论:0

信息安全与保密技术复习试题与答案
《信息安全原理与技术》试题与答案
⼀、写出下⾯术语的中⽂名称
狐臭的最佳治疗方法Block Cipher 分组密码
Ciphertext 密⽂(密码:Cipher)
Known-Plaintext Attack 已知明⽂攻击
Encryption 加密
Non-Repudiation 不可否认性
Key Distribution Center 秘钥分配中⼼
门三闫
Denial of Service拒绝服务
Data Integrity数据完整性
AES ⾼级加密标准(Advanced encryption Standards)
Authorization 认证;授权
Relpay Attack 重放攻击
One-way Function 单向函数
Brute Force Search 穷举攻击
Stream Cipher 流密码
Symmetric Encryption 对称加密
Asymmetric Encryption ⾮对称密码体制
Ciphertext-only Attack 唯密⽂攻击
Known-Plaintext Attack 已知明⽂攻击
Chon-Plaintext Attack 选择明⽂攻击
Man-in-the-Middle Attack 中间⼈攻击
Message Authentication Code 消息认证码
Hashed Message Authentication Code 散列消息认证码
Digital Signature 数字签名
Secure Socket Layer 安全套接字层(SSL)
⼆、选择题
1.如果m表⽰明⽂,c表⽰密⽂,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )
A、 c=E(m)
B、 c=D(m)
C、 m=E(c)
D、 m=D(c)
2.将获得的信息再次发送以在⾮授权情况下进⾏传输,这属于( D )
A 窃听 B篡改
C 伪装
D 重放
3. DES加密过程⽤以下形式交换,其中正确的是 ( B )
A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)
B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)
C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)
D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)
4. 在不知道密钥的情况下,通过获取密⽂⽽恢复明⽂的⽅法是。( C)
A、密钥管理
B、数据加密解密算法
C、密码分析
D、密码编码
5. RSA属于( B)
A、传统密码体制
B、⾮对称密码体制
明史海瑞传C、现代密码体制
D、对称密码体制
6.下⾯哪个加密算法被选为AES( B )
A MARS
B Rijndael
C Twofish
D E2
7. DES中⼦密钥的位数是( B)
A、32 B、48 C、56 D、64
8. 如果使⽤两密钥的Triple-DES,则下⾯正确的是(A)
A C = EK1[DK2[EK1[P]]]
B
C = EK1[EK2[EK1[P]]]
C C = EK3[DK2[EK1[P]]]
D C = EK1[DK2[DK1[P]]]
9. DES中如果S盒输⼊为110011,则对应输⼊位置为(B)
A、第2⾏第9列
B、第4⾏第10列
C、第3⾏第10列
D、第3⾏第11列
10 每次加密⼀位或者⼀个字节是( B )猴子的英语单词
A、离散密码
B、流密码
C、随机密码
D、分组密码
11. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。(A)
A、传统密码体制
B、⾮对称密码体制
C、现代密码体制
D、公开密码体制
12. DES⽤多少位密钥加密64位明⽂( C )
A、16 B、32 C、56 D、64激励的诗句
王安石的泊船瓜洲13. ⽤公钥密码体制签名时,应该⽤什么加密消息(C)
A、会话钥B、公钥C、私钥 D、共享钥
14. 防⽌发送⽅否认的⽅法是( D )
A、消息认证B、保密C、⽇志 D、数字签名
15、⼀个数据包过滤系统被设计成允许你要求服务的数据包进⼊,⽽过滤掉不必要的服务。这属于(A)基本原则。
A、最⼩特权有那么一个女孩
B、阻塞点
C、失效保护状态
D、防御多样化
16、不属于安全策略所涉及的⽅⾯是(D)。
A、物理安全策略
B、访问控制策略
C、信息加密策略
D、防⽕墙策略
17、( D )协议主要⽤于加密机制
A、HTTP
B、FTP
C、TELNET
D、SSL
18、不属于WEB服务器的安全措施的是( B )
A、保证注册帐户的时效性
B、删除死帐户
C、强制⽤户使⽤不易被破解的密码
D、所有⽤户使⽤⼀次性密码
19、为了防御⽹络监听,最常⽤的⽅法是( B)
A、采⽤物理传输(⾮⽹络)
B、信息加密
C、⽆线⽹
D、使⽤专线传输
20、使⽹络服务器中充斥着⼤量要求回复的信息,消耗带宽,导致⽹络或系统停⽌正常服务,这属于(A)漏洞
A、拒绝服务
B、⽂件共享
C、BIND漏洞
D、远程过程调⽤
21、不属于计算机病毒防治的策略的是(D)
A、确认您⼿头常备⼀张真正“⼲净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进⾏病毒检测
D、整理磁盘
22、关于RSA算法下列说法不正确的是( A )
A、RSA算法是⼀种对称加密算法。
B、RSA算法的运算速度⽐DES慢。
C、RSA算法可⽤于某种数字签名⽅案。
D、RSA算法的安全性主要基于素因⼦分解的难度
23、下列属于⾮对称加密技术的是(C)
A、IDEA
B、AES
C、RSA
D、DES
24、⿊客在程序中设置了后门,这体现了⿊客的(A)⽬的。
A、⾮法获取系统的访问权限
B、窃取信息
C、篡改数据
D、利⽤有关资源
25、软件驻留在⽤户计算机中,侦听⽬标计算机的操作,并可对⽬标计算机进⾏特定操作的⿊客攻击⼿段是( B)
A、缓冲区溢出
B、⽊马
C、拒绝服务
D、暴⼒破解
26.在防⽕墙技术中,内⽹这⼀概念通常指的是( A )
A.受信⽹络
B.⾮受信⽹络
C.防⽕墙内的⽹络
D.互联⽹
27.信息安全技术的核⼼是( A )
A.PKI
B.SET
C.SSL
D.ECC
28.通常为保证商务对象的认证性采⽤的⼿段是( C )
A.信息加密和解密
B.信息隐匿
C.数字签名和⾝份认证技术
D.数字⽔印
29.关于Diffie-Hellman算法描述正确的是( B )
A.它是⼀个安全的接⼊控制协议
B.它是⼀个安全的密钥分配协议
C.中间⼈看不到任何交换的信息
D.它是由第三⽅来保证安全的
30.以下哪⼀项不在证书数据的组成中? ( D )
A.版本信息
B.有效使⽤期限
C.签名算法
D.版权信息
⼆、填空题:(每空2分,共20分)
1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、⽹络安全、病毒防治、防计算机犯罪。
2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,由⾼到低依次是即A2、A1、B
3、B2、B1、C2、C1、D级,其中UNIX系
统、XENIX、Novell、WindowsNT 属于C2级。在A级系统构成的部件来源必须有安全保证。我国计算机安全等级分五个等级从低到⾼依次是:⽤户⾃主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。我国先后出台了⼀系列信息安全保护条例,如《中华⼈民共和国计算机信息系统安全保护条例》等。
rhetorical
3、常⽤的软件保护技术包括:系列号⽅式、时间限制、NAG窗⼝、KEYFile 保护、功能限制的程序、CD-check。在进⾏软件的破解、解密⼯作中,⼀个⾸要的问题是对软件进⾏分析,常⽤的分析⽅法包括:静态分析技术、动态分析技术。
4、凯撒密码加密是将密⽂字母相对明⽂字母循环左移了三位,I will wait you at the zoo afternoon.⽤凯撒密码加密后l zloo zdlw arx dw wkh crr diwhvqrrq。

本文发布于:2023-07-04 16:48:58,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/1078246.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:加密   密码   保护
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图