網絡與信息安全技術期末考試題庫及答案_第1頁
網絡與信息安全技術期末考試題庫及答案_第2頁
網絡與信息安全技術期末考試題庫及答案_第3頁
網絡與信息安全技術期末考試題庫及答案_第4頁
網絡與信息安全技術期末考試題庫及答案_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡與信息安全技術A卷一、 單項選擇題(每小題2分,共20分)1.信息安全的基本屬性是___。保密性B。完整性C.可用性、可控性、可靠性D。A,B,C都是精品文檔放心下載2.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f.感謝閱讀這種算法的密鑰就是5,那么它屬于___.A。對稱加密技術B。分組密碼技術公鑰加密技術D。單向函數密碼技術3.密碼學的目的是___。感謝閱讀A.研究數據加密B.研究數據解密C.研究數據保密D。研究信息安全謝謝閱讀4.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(K,K),A方向BB公開B秘密方發(fā)送數字簽名M,對信息M加密為:M’=KB公開(K(M)).B方收到密文的解密方案是___。A秘密A。KB公開(KA秘密(M’))B。KA公開(KA公開(M’))C.KA公開(KB秘密(M’))D。KB秘密(KA秘密(M’))5.數字簽名要預先使用單向Hash函數進行處理的原因是___。謝謝閱讀A。多一道加密工序使密文更難破譯B。提高密文的計算速度C??s小簽名密文的長度,加快數字簽名和驗證簽名的運算速度精品文檔放心下載保證密文能正確還原成明文6.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是__。A。身份鑒別是授權控制的基礎謝謝閱讀身份鑒別一般不用提供雙向的認證目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D。數字簽名機制是實現身份鑒別的重要機制謝謝閱讀7.防火墻用于將Internet和內部網絡隔離___。謝謝閱讀A。是防止Internet火災的硬件設施B.是網絡安全和信息安全的軟件和硬件設施C.是保護線路不受破壞的軟件和硬件設施D.是起抗電磁干擾作用的硬件設施8.PKI支持的服務不包括___。A。非對稱密鑰技術及證書管理B。目錄服務對稱密鑰的產生和分發(fā)D.訪問控制服務9.設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于__。謝謝閱讀A.2128B.264C.2D.23225610.Bell—LaPadula模型的出發(fā)點是維護系統(tǒng)的___,而Biba模型與Bell—LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的精品文檔放心下載___問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。謝謝閱讀A.保密性 可用性 B.可用性 保密性C.保密性 完整性 D.完整性 保密性二、 填空題(每空2分,共40分)1.ISO7498-2確定了五大類安全服務,即鑒別、訪問控制、數據保密性、數據完整性和不可否認。同時,ISO7498—2也確定了八類安全機制,即加密機制、數據簽名機制、訪問控制機制、數據完整性機制、認證交換、業(yè)務填充機制、路由控制機制和公證機制。感謝閱讀2.古典密碼包括代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是密鑰管理與分配問題;二是認證問題。在實際應用中,對稱密碼算法與非對稱密碼算法總是結合起來的,對稱密碼算法用于加密,而非對稱算法用于保護對稱算法的密鑰.謝謝閱讀3.根據使用密碼體制的不同可將數字簽名分為基于對稱密碼體制的數字簽名和基于公鑰密碼體制的數字簽名,根據其實現目的的不同,一般又可將其分為直接數字簽名和可仲裁數字簽名。感謝閱讀DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個大素數的積的困難.精品文檔放心下載5.密鑰管理的主要內容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷感謝閱讀毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。6.認證技術包括站點認證、報文認證和身份認證,而身份認證的方法主要有口謝謝閱讀令、磁卡和智能卡、生理特征識別、零知識證明。7.NAT的實現方式有三種,分別是靜態(tài)轉換、動態(tài)轉換、端口多路復用。謝謝閱讀8.數字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。三、簡答題(每小題8分,共24分)精品文檔放心下載1、網絡信息安全的含義?答:網絡信息安全是指利用網絡管理控制和技術措施,保證在一個網絡環(huán)境里,數據的保密性、完整性及可使用性受到保護。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統(tǒng)設備及相關設施受到物理保護,免于破壞、丟失等。邏輯安安全包括信息的完整性、保密性和可用性。謝謝閱讀2、什么是入侵檢測系統(tǒng)?答:入侵檢測系統(tǒng)(簡稱“IDS”)是一種對網絡傳輸進行即時監(jiān)視,在發(fā)現可疑傳輸時發(fā)出警報或者采取主動反應措施的網絡安全設備。它與其他網絡安全設備的不同之處便在于,IDS是一種積極主動的安全防護技術。IDS最早出現在1980年4月.1980年代中期,IDS逐漸發(fā)展成為入侵檢測專家系統(tǒng)(IDES)。謝謝閱讀3、請說明DES算法的基本過程?答:DES加密算法特點:分組比較短、密鑰太短、密碼生命周期短、運算速度較慢。感謝閱讀DES工作的基本原理是,其入口參數有三個:key、data、mode。key為加密解密使用的密鑰,data為加密解密的數據,mode為其工作模式。當模式為加密模式時,明文按照64位進行分組,形成明文組,key用于對數據加密,當模式為解密模式時,key用于對數據解密。實際運用中,密鑰只用到了64位中的56位,這樣才具有高的安全性。精品文檔放心下載四、 分析題(16分)1.下圖表示的是P2DR2動態(tài)安全模型,請從信息安全安全角度分析此模型?精品文檔放心下載答:P2DR2動態(tài)安全模型研究的是基于企業(yè)網對象、依時間及策略特征的精品文檔放心下載(Policy,Protection,Detection,Response,Restore)動態(tài)安全模型結構,由策略、防護、檢測、響應和恢復等要素構成,是一種基于閉環(huán)控制、主動防御的動態(tài)安全模型。通過區(qū)域網絡的路由及安全策略分析與制定,在網絡內部及邊界建立實時檢測、監(jiān)測和審計機制,采取實時、快速動態(tài)響應安全手段,應用多樣性系統(tǒng)災難備份恢復、關鍵系統(tǒng)冗余設計等方法,構造多層次、全方位和立體的區(qū)域網絡安全環(huán)境。感謝閱讀安全策略不僅制定了實體元素的安全等級,而且規(guī)定了各類安全服務互動的機制。每個信任域或實體元素根據安全策略分別實現身份驗證、訪問控制、安全通信、安全分析、安全恢復和響應的機制選擇。感謝閱讀網絡與信息安全技術B卷一、 單項選擇題(每小題2分,共20分)1、關于密碼學的討論中,下列(D)觀點是不正確的。A、密碼學是研究與信息安全相關的方面如機密性、完整性、實體鑒別、抗否感謝閱讀認等的綜合技術B、密碼學的兩大分支是密碼編碼學和密碼分析學C、密碼并不是提供安全的單一的手段,而是一組技術D、密碼學中存在一次一密的密碼體制,它是絕對安全的2、在以下古典密碼體制中,屬于置換密碼的是(B).A、移位密碼B、倒序密碼C、仿射密碼D、PlayFair密碼3、一個完整的密碼體制,不包括以下(C )要素.A、明文空間B、密文空間C、數字簽名D、密鑰空間4、關于DES算法,除了(C)以外,下列描述DES算法子密鑰產生過程是正確感謝閱讀的。A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56謝謝閱讀位密鑰(即經過PC-1置換,得到56位密鑰)感謝閱讀B、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數取感謝閱讀決于i的值,這些經過循環(huán)移位的值作為下一次循環(huán)左移的輸入感謝閱讀C、在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數都感謝閱讀相同,這些經過循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經PC-2置換,所得到的置換結果即為第i輪所需謝謝閱讀的子密鑰Ki5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級數據加密標準,精品文檔放心下載該算法是由兩位比利時密碼學者提出的.A、MARS B、RijndaelC、Twofish D、Bluefish6、根據所依據的數學難題,除了(A)以外,公鑰密碼體制可以分為以下幾類.謝謝閱讀A、模冪運算問題 B、大整數因子分解問題C、離散對數問題 D、橢圓曲線離散對數問題7、密碼學中的雜湊函數(Hash函數)按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數和不帶密鑰的雜湊函數,下面(C)是帶密鑰的雜湊函數。精品文檔放心下載A、MD4 B、SHA-1C、whirlpool D、MD58、完整的數字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)精品文檔放心下載包括(C

)和驗證過程。A、加密

B、解密C、簽名

D、保密傳輸9、除了(D)以外,下列都屬于公鑰的分配方法.A、公用目錄表 B、公鑰管理機構C、公鑰證書 D、秘密傳輸10、密碼學在信息安全中的應用是多樣的,以下(A)不屬于密碼學的具體應感謝閱讀用。A、生成種種網絡協議 B、消息認證,確保信息完整性C、加密技術,保護傳輸信息D、進行身份認證二、填空題(每空2分,共40分)精品文檔放心下載1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主感謝閱讀動攻擊)和被動攻擊。其中被動攻擊又分為(消息內容的泄露)和(進行業(yè)務感謝閱讀流分析)。2、密碼技術的分類有很多種,根據加密和解密所使用的密鑰是否相同,可以將精品文檔放心下載加密算法分為:對稱密碼體制和(非對稱密碼體制),其中對稱密碼體制又可分感謝閱讀為兩類,按字符逐位加密的(序列密碼)和按固定數據塊大小加密的(分組密碼)。感謝閱讀3、密碼分析是研究密碼體制的破譯問題,根據密碼分析者所獲得的數據資源,可謝謝閱讀以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文謝謝閱讀分析)和選擇密文分析(攻擊)。4、古典密碼學體制對現代密碼學的研究和學習具有十分重要的意義,實現古典密精品文檔放心下載碼體制的兩種基本方法(代換)和(置換)仍是構造現代對稱分組密碼的核心方謝謝閱讀式.5、(DES)是美國國家標準局公布的第一個數據加密標準,它的分組長度為(64)謝謝閱讀位,密鑰長度為(64(56))位。6、1976年,美國兩位密碼學者Diffe和Hellman在該年度的美國計算機會議上謝謝閱讀提交了一篇論文,提出了(公鑰密碼體制)的新思想,它為解決傳統(tǒng)密碼中的諸謝謝閱讀多難題提出了一種新思路。7、Elgamal算法的安全性是基于(離散對數問題),它的最大特點就是在加密謝謝閱讀過程中引入了一個隨機數,使得加密結果具有(不確定性),并且它的密文長度是謝謝閱讀明文長度的(兩)倍.該算法的變體常用來進行數據簽名.感謝閱讀8、密碼系統(tǒng)的安全性取決于用戶對于密鑰的保護,實際應用中的密鑰種類有很精品文檔放心下載多,從密鑰管理的角度可以分(初始密鑰)、(會話密鑰)、密鑰加密密鑰和(主謝謝閱讀密鑰)。三、簡答題(每小題12分,共24分)1、信息安全有哪些常見的威脅?信息安全的實現有哪些主要技術措施?精品文檔放心下載答:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼.信息安全的實現可以通過物理安全技術,系統(tǒng)安全技術,網絡安全技術,應用安全技術,數據加密技術,認證授

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論