(完整版)信息安全与保密技术复习试题与答案

更新时间:2023-05-07 16:44:57 阅读: 评论:0

《信息安全原理与技术》试题与答案
一、写出下面术语的中文名称
Block Cipher  分组密码
Ciphertext  密文 (密码:Cipher)
Known-Plaintext Attack  已知明文攻击
Encryption 加密                                
Non-Repudiation 不可否认性
Key Distribution Center  秘钥分配中心
Denial of Service  拒绝服务
Data Integrity  数据完整性
AES  高级加密标准(Advanced encryption Standards)
Authorization  认证;授权
Relpay Attack  重放攻击
One-way Function  单向函数
Brute Force Search  穷举攻击
Stream Cipher  流密码
Symmetric Encryption 对称加密
Asymmetric Encryption  非对称密码体制
Ciphertext-only Attack  唯密文攻击
Known-Plaintext Attack  已知明文攻击
Chon-Plaintext Attack 选择明文攻击
Man-in-the-Middle Attack 中间人攻击
Message Authentication Code  消息认证码
Hashed Message Authentication Code  散列消息认证码
Digital Signature 数字签名
Secure Socket Layer  安全套接字层(SSL)
二、选择题
1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 (  A  )
     A、 c=E(m)        B、 c=D(m)
    C、 m=E(c)        D、 m=D(c)
2.将获得的信息再次发送以在非授权情况下进行传输,这属于 ( D
A 窃听            B篡改
C 伪装            D 重放
3. DES加密过程用以下形式交换,其中正确的是 (  B  )
A、Li-1=Ri-1    Ri-1=Li-1⊕f(R i,Ki)        i=1,2,3,……16
B、Li=Ri-1    Ri=Li-1⊕f(Ri-1,Ki)        i=1,2,3,……16
C、Li-1=Ri+1    Ri=Li+1⊕f(Ri-1,Ki)        i=1,2,3,……16
D、Li-1=Ri-1    Ri=Li+1⊕f(Ri-1,Ki)        i=0,1,2,3,……15
4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。(   C  )
A、密钥管理      B、数据加密解密算法
C、密码分析      D、密码编码
5. RSA属于(  B    )
A、传统密码体制    B、非对称密码体制 
C、现代密码体制    D、对称密码体制
6.下面哪个加密算法被选为AES( B )
A MARS            B Rijndael
C Twofish          D E2
7. DES中子密钥的位数是 ( B  )
A、32 B、48 C、56  D、64
8. 如果使用两密钥的Triple-DES,则下面正确的是( A
A  C = EK1[DK2[EK1[P]]]      B  C = EK1[EK2[EK1[P]]]
C  C = EK3[DK2[EK1[P]]]      D  C = EK1[DK2[DK1[P]]]
9. DES中如果S盒输入为110011,则对应输入位置为(  B  )
A、第2行第9列      B、第4行第10列
C、第3行第10列     D、第3行第11
10 每次加密一位或者一个字节是 ( B
A、离散密码    B、流密码
C、随机密码      D、分组密码
11. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。( A  )
A、传统密码体制    B、非对称密码体制 
C、现代密码体制    D、公开密码体制
12. DES用多少位密钥加密64位明文(  C
  、16 B、32 C、56  D64
13. 用公钥密码体制签名时,应该用什么加密消息 (  C  )
、会话钥 B、公钥 C、私钥  D、共享钥
14. 防止发送方否认的方法是 ( D   )
、消息认证 B、保密 C、日志  D、数字签名
15、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A  )基本原则。
  A、 最小特权  B、阻塞点    C、失效保护状态    D、防御多样化
16、不属于安全策略所涉及的方面是( D )。
  A、物理安全策略  B、访问控制策略  C、信息加密策略 D、防火墙策略
17、( D )协议主要用于加密机制
  A、HTTP    B、FTP      C、TELNET    D、SSL
18、不属于WEB服务器的安全措施的是( B
A、保证注册帐户的时效性
B、删除死帐户
C、强制用户使用不易被破解的密码
D、所有用户使用一次性密码
19、为了防御网络监听,最常用的方法是( B
A、采用物理传输(非网络) B、信息加密  C、无线网  D、使用专线传输
20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞
  A、拒绝服务    B、文件共享    C、BIND漏洞    D、远程过程调用
21、不属于计算机病毒防治的策略的是( D  )
A、确认您手头常备一张真正“干净”的引导盘
  B、及时、可靠升级反病毒产品
  C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
22、关于RSA算法下列说法不正确的是(  A
A、RSA算法是一种对称加密算法。
B、RSA算法的运算速度比DES慢。
C、RSA算法可用于某种数字签名方案。
D、RSA算法的安全性主要基于素因子分解的难度
23、下列属于非对称加密技术的是(  C  )
A、IDEA  B、AES  C、RSA  D、DES
24、黑客在程序中设置了后门,这体现了黑客的(  A  )目的。
A、非法获取系统的访问权限    B、窃取信息
C、篡改数据  D、利用有关资源
25、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( B  )
A、缓冲区溢出  B、木马  C、拒绝服务    D、暴力破解
26.在防火墙技术中,内网这一概念通常指的是(  A  )
A.受信网络        B.非受信网络
C.防火墙内的网络      D.互联网
27.信息安全技术的核心是(  A   )
A.PKI          B.SET
C.SSL          D.ECC
28.通常为保证商务对象的认证性采用的手段是(  C   )
A.信息加密和解密      B.信息隐匿
C.数字签名和身份认证技术    D.数字水印
29.关于Diffie-Hellman算法描述正确的是(  B    )
A.它是一个安全的接入控制协议    B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息    D.它是由第三方来保证安全的
30.以下哪一项不在证书数据的组成中? (  D   )
A.版本信息        B.有效使用期限
C.签名算法        D.版权信息
二、填空题:(每空2分,共20分)
1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪
2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,由高到低依次是即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。在A级系统构成的部件来源必须有安全保证。我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。

本文发布于:2023-05-07 16:44:57,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/82/549583.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:加密   密码   保护   计算机   体制   信息   系统   技术
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图