2022年2022年網絡與信息安全技術題庫及答案_第1頁
2022年2022年網絡與信息安全技術題庫及答案_第2頁
2022年2022年網絡與信息安全技術題庫及答案_第3頁
2022年2022年網絡與信息安全技術題庫及答案_第4頁
2022年2022年網絡與信息安全技術題庫及答案_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精選學習資料 - - - 歡迎下載2021 網絡與信息安全技術題庫及答案一.單項挑選題(每道題2 分,共 20 分)1信息安全的基本屬性為;a.保密性b.完整性c. 可用性.可控性.牢靠性d. a , b, c 都為 2假設使用一種加密算法,它的加密方法很簡潔:將每一個字母加5,即 a加密成 f ;這種算法的密鑰就為 5,那么它屬于;a. 對稱加密技術b.分組密碼技術c.公鑰加密技術d.單向函數密碼技術3密碼學的目的為;a.爭論數據加密b.爭論數據解密c.爭論數據保密d.爭論信息安全4a 方有一對密鑰(ka 公開 ,ka 隱秘 ),b 方有一對密鑰(kb 公開 ,kb 隱秘 ),a 方向 b

2、方發送數字簽名m,對信息 m加密為: m = k b 公開 ( ka 隱秘 ( m) ;b 方收到密文的解密方案為;a. k b 公開 ( ka 隱秘 ( m)b.ka公開 ( ka 公開 ( m)c. k a 公開 ( kb 隱秘 ( m)d.kb 隱秘 ( ka 隱秘 ( m) 5數字簽名要預先使用單向hash函數進行處理的緣由為;a. 多一道加密工序使密文更難破譯b. 提高密文的運算速度c. 縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度d. 保證密文能正確仍原成明文6身份鑒別為安全服務中的重要一環,以下關于身份鑒別表達不正確選項;a. 身份鑒別為授權掌握的基礎b. 身份鑒別一般不

3、用供應雙向的認證c. 目前一般采納基于對稱密鑰加密或公開密鑰加密的方法d. 數字簽名機制為實現身份鑒別的重要機制7防火墻用于將internet和內部網絡隔離;a. 為防止internet火災的硬件設施b. 為網絡安全和信息安全的軟件和硬件設施c. 為愛護線路不受破壞的軟件和硬件設施d. 為起抗電磁干擾作用的硬件設施8 pki 支持的服務不包括;a.非對稱密鑰技術及證書治理b.目錄服務c.對稱密鑰的產生和分發d.拜訪控降服務9設哈希函數h 有 128 個可能的輸出 即輸出長度為128 位 ,假如 h 的 k 個隨機輸入中至少有兩個產生相同輸出的概率大于0.5 ,就 k 約等于;精品學習資料精選學

4、習資料 - - - 歡迎下載a 212864b 2精品學習資料精選學習資料 - - - 歡迎下載32256c 2d 210 bell-lapadula模型的動身點為愛護系統的,而biba模型與bell-lapadula模型完全 對立,它修正了bell-lapadula模型所忽視的信息的問題;它們存在共同的缺點:直接綁定主體與客體,授權工作困難;a保密性可用性b可用性保密性c保密性完整性d完整性保密性二.填空題(每空2 分,共 40 分)精品學習資料精選學習資料 - - - 歡迎下載歡迎共閱1iso 7498-2確定了五大類安全服務,即鑒別.拜訪掌握 .數據保密性.數據完整性和不行否認;同時,

5、iso 7498-2也確定了八類安全機制,即加密機制.數據簽名機制.拜訪掌握機制.數據完整性機制.認證交換 .業務填充機制.路由掌握機制和公證機制;2古典密碼包括代替密碼 和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現代密碼體制;傳統的密碼系統主要存在兩個缺點:一為密鑰治理與安排問題;二為認證問題;在實際應 用中,對稱密碼算法與非對稱密碼算法總為結合起來的,對稱密碼算法用于加密,而非對稱算法用于愛護對稱算法的密鑰;3依據使用密碼體制的不同可將數字簽名分為 基于對稱密碼體制的數字簽名 和 基于公鑰密碼體制的數字簽名 ,依據其實現目的的不同,一般又可將其分為 直接數字簽名 和 可仲裁數字簽

6、名 ;4. des算法密鑰為64 位,其中密鑰有效位為56 位; rsa算法的安全為基于分解兩個大素數的積的困難;5密鑰治理的主要內容包括密鑰的生成.安排.使用.儲備.備份.復原和銷毀;密鑰生成形式有兩種:一種為由中心集中 生成,另一種為由個人分散 生成;6認證技術包括站點認證 .報文認證 和身份認證, 而身份認證的方法主要有口令.磁卡和智能卡. 生理特點識別.零學問證明;7 nat的實現方式有三種,分別為靜態轉換 .動態轉換.端口多路復用;8數字簽名為筆跡簽名的模擬,為一種包括防止源點或終點否認的認證技術; 三.簡答題(每道題8 分,共 24 分) 1.網絡信息安全的含義?答:網絡信息安全為

7、指利用掌握和技術措施,保證在一個網絡環境里,數據的保密性.完整性及可 使用性受到愛護;運算機網絡安全包括兩個方面,即和規律安全;物理安全指系統設備及相關設施 受到物理愛護,免于破壞.丟失等;規律安安全包括信息的完整性.保密性和可用性;2.什么為入侵檢測系統?答:系統(簡稱“ids”)為一種對進行即時監視,在發覺可疑傳輸時發出警報或者實行主動反應措施的設備;它與其他網絡安全設備的不同之處便在于,ids 為一種積極主動的安全防護技術;ids最早顯現在1980 年 4 月; 1980歲月中期, ids 逐步進展成為入侵檢測專家系統(ides);3.請說明des算法的基本過程?答: des加密算法特點

8、:分組比較短.密鑰太短.密碼生命周期短.運算速度較慢;des工作的基本原理為,其入口參數有三個:key .data .mode; key為加密解密使用的密鑰,data 為加密解密的數據,mode 為其工作模式;當模式為加密模式時,明文依據64 位進行分組,形成明文組, key 用于對數據加密,當模式為解密模式時,key 用于對數據解密;實際運用中,密鑰只用到了 64 位中的56 位,這樣才具有高的安全性;四.分析題( 16 分)1下圖表示的為p2dr2動態安全模型,請從信息安全安全角度分析此模型? 答:p2dr2動態安全模型爭論的為基于企業網對象.依時間及策略特點的(policy, prote

9、ction,detection,response , restore )動態安全模型結構,由策略.防護.檢測.響應和復原等要素構 成,為一種基于閉環掌握.主動防備的動態安全模型;通過區域網絡的路由及安全策略分析與制定,在網絡內部及邊界建立實時檢測.監測和審計機制,實行實時.快速動態響應安全手段,應用多樣 性系統災難備份復原.關鍵系統冗余設計等方法,構造多層次.全方位和立體的區域網絡安全環境;安全策略不僅制定了實體元素的安全等級,而且規定了各類安全服務互動的機制;每個信任域 或實體元素依據安全策略分別實現身份驗證.拜訪掌握.安全通信. 安全分析.安全復原和響應的 機制挑選;精品學習資料精選學習資

10、料 - - - 歡迎下載網絡與信息安全技術b 卷一.單項挑選題(每道題2 分,共 20 分)1.關于密碼學的爭論中,以下(d )觀點為不正確的;a .密碼學為爭論與信息安全相關的方面如隱秘性.完整性.實體鑒別.抗否認等的綜合技術b .密碼學的兩大分支為密碼編碼學和密碼分析學c .密碼并不為供應安全的單一的手段,而為一組技術d .密碼學中存在一次一密的密碼體制,它為肯定安全的2.在以下古典密碼體制中,屬于置換密碼的為(b);a.移位密碼b.倒序密碼c.仿射密碼d. playfair密碼3.一個完整的密碼體制,不包括以下(.c.)要素;a.明文空間b.密文空間c.數字簽名d.密鑰空間4.關于des

11、算法,除了(c)以外,以下描述des算法子密鑰產生過程為正確的;a.第一將 des算法所接受的輸入密鑰k( 64位),去除奇偶校驗位,得到 56 位密鑰(即經過pc-1置換,得到56 位密鑰)b.在運算第i輪迭代所需的子密鑰時,第一進行循環左移,循環左移的位數取決于i的值,這些 經過循環移位的值作為下一次循環左移的輸入c.在運算第i輪迭代所需的子密鑰時,第一進行循環左移,每輪循環左移的位數都相同,這些經 過循環移位的值作為下一次循環左移的輸入d.然后將每輪循環移位后的值經pc-2 置換,所得到的置換結果即為第i輪所需的子密鑰ki 5.2000 年 10 月 2 日, nist 正式宣布將(b

12、)候選算法作為高級數據加密標準,該算法為由兩位比利時密碼學者提出的;a.marsb.rijndaelc.twofishd. bluefish6.依據所依據的數學難題,除了(a )以外,公鑰密碼體制可以分為以下幾類;a.模冪運算問題b.大整數因子分解問題c.離散對數問題d.橢圓曲線離散對數問題7.密碼學中的雜湊函數(hash 函數)依據為否使用密鑰分為兩大類:帶密鑰的雜湊函數和不帶密鑰的雜湊函數,下面(c )為帶密鑰的雜湊函數;a.md4b.sha-1精品學習資料精選學習資料 - - - 歡迎下載歡迎共閱c.whirlpoold. md58.完整的數字簽名過程(包括從發送方發送消息到接收方安全的

13、接收到消息)包括(c)和驗證過程;a.加密b.解密c.簽名d.保密傳輸9.除了(d )以外,以下都屬于公鑰的安排方法;a.公用目錄表b.公鑰治理機構c.公鑰證書d.隱秘傳輸10.密碼學在信息安全中的應用為多樣的,以下(a)不屬于密碼學的詳細應用;a.生成種種網絡協議b.消息認證,確保信息完整性c.加密技術,愛護傳輸信息d.進行身份認證 二.填空題(每空2 分,共40 分)1.信息安全中所面臨的威逼攻擊為多種多樣的,一般將這些攻擊分為兩大類(主動攻擊)和被動攻擊;其中被動攻擊又分為(消息內容的泄露)和(進行業務流分析); 2.密碼技術的分類有許多種,依據加密和解密所使用的密鑰為否相同,可以將加密

14、算法分為:對稱密碼體制和(非對稱密碼體制),其中對稱密碼體制又可分為兩類,按字符逐位加密的(序列密碼)和按固定數據塊大小加密的(分組密碼);3.密碼分析為爭論密碼體制的破譯問題,依據密碼分析者所獲得的數據資源,可以將密碼分析(攻 擊)分為:(惟密文分析).已知明文分析(攻擊).(挑選明文分析)和挑選密文分析(攻擊); 4.古典密碼學體制對現代密碼學的爭論和學習具有非常重要的意義,實現古典密碼體制的兩種基本方法(代換)和(置換)仍為構造現代對稱分組密碼的核心方式;5.( des)為美國國家標準局公布的第一個數據加密標準,它的分組長度為(64)位,密鑰長度為( 64( 56) 位 ;6.1976

15、年,美國兩位密碼學者diffe和 hellman在該年度的美國運算機會議上提交了一篇論文, 提出了(公鑰密碼體制)的新思想,它為解決傳統密碼中的諸多難題提出了一種新思路; 7.elgamal算法的安全性為基于(離散對數問題),它的最大特點就為在加密過程中引入了一個隨機數,使得加密結果具有(不確定性),并且它的密文長度為明文長度的(兩)倍;該算法的變體常用來進行數據簽名;8.密碼系統的安全性取決于用戶對于密鑰的愛護,實際應用中的密鑰種類有許多,從密鑰治理的角度可以分(初始密鑰).(會話密鑰).密鑰加密密鑰和(主密鑰);三.簡答題(每道題12 分,共 24 分)精品學習資料精選學習資料 - - - 歡迎下載1.信息安全有哪些常見的威逼?信息安全的實現有哪些主要技術措施?答:常見威逼有非授權拜訪.信息泄露.破壞數據完整性,拒絕服務攻擊,惡意代碼;信息安全的實現可以通過物理安全技術,系統安全技術,網絡安全技術,應用安全技術,數據加

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論