2022年網(wǎng)絡(luò)與信息安全技術(shù)題庫(kù)及答案_第1頁(yè)
2022年網(wǎng)絡(luò)與信息安全技術(shù)題庫(kù)及答案_第2頁(yè)
2022年網(wǎng)絡(luò)與信息安全技術(shù)題庫(kù)及答案_第3頁(yè)
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、歡迎共閱 歡迎共閱 2022年網(wǎng)絡(luò)與信息安全技術(shù)題庫(kù)及答案單項(xiàng)選擇題(每小題2分,共20分)1信息安全的基本屬性是。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是2假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。 A. 對(duì)稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)3密碼學(xué)的目的是。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全4A方有一對(duì)密鑰(KA公開,KA秘密),B方有一對(duì)密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對(duì)信息M加

2、密為:M= KB公開(KA秘密(M)。B方收到密文的解密方案是。A. KB公開(KA秘密(M) B. KA公開(KA公開(M)C. KA公開(KB秘密(M) D. KB秘密(KA秘密(M)5數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計(jì)算速度 C. 縮小簽名密文的長(zhǎng)度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度 D. 保證密文能正確還原成明文6身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是。 A. 身份鑒別是授權(quán)控制的基礎(chǔ) B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對(duì)稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字

3、簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制7防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離。A. 是防止Internet火災(zāi)的硬件設(shè)施B. 是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C. 是保護(hù)線路不受破壞的軟件和硬件設(shè)施D. 是起抗電磁干擾作用的硬件設(shè)施8PKI支持的服務(wù)不包括。 A. 非對(duì)稱密鑰技術(shù)及證書管理 B. 目錄服務(wù) C. 對(duì)稱密鑰的產(chǎn)生和分發(fā) D. 訪問控制服務(wù)9設(shè)哈希函數(shù)H有128個(gè)可能的輸出(即輸出長(zhǎng)度為128位),如果H的k個(gè)隨機(jī)輸入中至少有兩個(gè)產(chǎn)生相同輸出的概率大于0.5,則k約等于。A2128 B264C232 D225610Bell-LaPadula模型的出發(fā)點(diǎn)是維護(hù)系統(tǒng)的,而Biba模

4、型與Bell-LaPadula模型完全對(duì)立,它修正了Bell-LaPadula模型所忽略的信息的問題。它們存在共同的缺點(diǎn):直接綁定主體與客體,授權(quán)工作困難。 A保密性 可用性 B可用性 保密性 C保密性 完整性 D完整性 保密性填空題(每空2分,共40分)1ISO 7498-2確定了五大類安全服務(wù),即鑒別、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認(rèn)。同時(shí),ISO 7498-2也確定了八類安全機(jī)制,即加密機(jī)制、數(shù)據(jù)簽名機(jī)制、訪問控制機(jī)制、數(shù)據(jù)完整性機(jī)制、認(rèn)證交換、業(yè)務(wù)填充機(jī)制、路由控制機(jī)制和公證機(jī)制。2古典密碼包括 代替密碼和置換密碼兩種,對(duì)稱密碼體制和非對(duì)稱密碼體制都屬于現(xiàn)代密碼體制。傳統(tǒng)的密

5、碼系統(tǒng)主要存在兩個(gè)缺點(diǎn):一是 密鑰管理與分配問題 ;二是 認(rèn)證問題 。在實(shí)際應(yīng)用中,對(duì)稱密碼算法與非對(duì)稱密碼算法總是結(jié)合起來(lái)的,對(duì)稱密碼算法用于加密,而非對(duì)稱算法用于保護(hù)對(duì)稱算法的密鑰。3根據(jù)使用密碼體制的不同可將數(shù)字簽名分為 基于對(duì)稱密碼體制的數(shù)字簽名 和 基于公鑰密碼體制的數(shù)字簽名 ,根據(jù)其實(shí)現(xiàn)目的的不同,一般又可將其分為 直接數(shù)字簽名 和 可仲裁數(shù)字簽名 。4. DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個(gè)大素?cái)?shù)的積的困難。5密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲(chǔ)、備份、恢復(fù)和銷毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個(gè)人分散

6、生成。6認(rèn)證技術(shù)包括站點(diǎn)認(rèn)證、報(bào)文認(rèn)證和身份認(rèn)證,而身份認(rèn)證的方法主要有口令、磁卡和智能卡、生理特征識(shí)別、零知識(shí)證明。7NAT的實(shí)現(xiàn)方式有三種,分別是靜態(tài)轉(zhuǎn)換、動(dòng)態(tài)轉(zhuǎn)換、端口多路復(fù)用。8數(shù)字簽名是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。簡(jiǎn)答題(每小題8分,共24分)1、網(wǎng)絡(luò)信息安全的含義?答:網(wǎng)絡(luò)信息安全是指利用控制和技術(shù)措施,保證在一個(gè)網(wǎng)絡(luò)環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護(hù)。計(jì)算機(jī)網(wǎng)絡(luò)安全包括兩個(gè)方面,即和邏輯安全。物理安全指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護(hù),免于破壞、丟失等。邏輯安安全包括信息的完整性、保密性和可用性。2、什么是入侵檢測(cè)系統(tǒng)?答:系統(tǒng)(簡(jiǎn)稱“IDS

7、”)是一種對(duì)進(jìn)行即時(shí)監(jiān)視,在發(fā)現(xiàn)可疑傳輸時(shí)發(fā)出警報(bào)或者采取主動(dòng)反應(yīng)措施的設(shè)備。它與其他網(wǎng)絡(luò)安全設(shè)備的不同之處便在于,IDS是一種積極主動(dòng)的安全防護(hù)技術(shù)。 IDS最早出現(xiàn)在1980年4月。 1980年代中期,IDS逐漸發(fā)展成為入侵檢測(cè)專家系統(tǒng)(IDES)。3、請(qǐng)說(shuō)明DES算法的基本過(guò)程?答:DES加密算法特點(diǎn):分組比較短、密鑰太短、密碼生命周期短、運(yùn)算速度較慢。DES工作的基本原理是,其入口參數(shù)有三個(gè):key、data、mode。 key為加密解密使用的密鑰,data為加密解密的數(shù)據(jù),mode為其工作模式。當(dāng)模式為加密模式時(shí),明文按照64位進(jìn)行分組,形成明文組,key用于對(duì)數(shù)據(jù)加密,當(dāng)模式為解密

8、模式時(shí),key用于對(duì)數(shù)據(jù)解密。實(shí)際運(yùn)用中,密鑰只用到了64位中的56位,這樣才具有高的安全性。分析題(16分)1下圖表示的是P2DR2動(dòng)態(tài)安全模型,請(qǐng)從信息安全安全角度分析此模型?答:P2DR2動(dòng)態(tài)安全模型研究的是基于企業(yè)網(wǎng)對(duì)象、依時(shí)間及策略特征的(Policy, Protection, Detection,Response,Restore)動(dòng)態(tài)安全模型結(jié)構(gòu),由策略、防護(hù)、檢測(cè)、響應(yīng)和恢復(fù)等要素構(gòu)成,是一種基于閉環(huán)控制、主動(dòng)防御的動(dòng)態(tài)安全模型。通過(guò)區(qū)域網(wǎng)絡(luò)的路由及安全策略分析與制定,在網(wǎng)絡(luò)內(nèi)部及邊界建立實(shí)時(shí)檢測(cè)、監(jiān)測(cè)和審計(jì)機(jī)制,采取實(shí)時(shí)、快速動(dòng)態(tài)響應(yīng)安全手段,應(yīng)用多樣性系統(tǒng)災(zāi)難備份恢復(fù)、關(guān)鍵系

9、統(tǒng)冗余設(shè)計(jì)等方法,構(gòu)造多層次、全方位和立體的區(qū)域網(wǎng)絡(luò)安全環(huán)境。安全策略不僅制定了實(shí)體元素的安全等級(jí),而且規(guī)定了各類安全服務(wù)互動(dòng)的機(jī)制。每個(gè)信任域或?qū)嶓w元素根據(jù)安全策略分別實(shí)現(xiàn)身份驗(yàn)證、訪問控制、安全通信、安全分析、安全恢復(fù)和響應(yīng)的機(jī)制選擇。網(wǎng)絡(luò)與信息安全技術(shù)B卷單項(xiàng)選擇題(每小題2分,共20分)1、關(guān)于密碼學(xué)的討論中,下列( D )觀點(diǎn)是不正確的。 A、密碼學(xué)是研究與信息安全相關(guān)的方面如機(jī)密性、完整性、實(shí)體鑒別、抗否認(rèn)等的綜合技術(shù) B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué) C、密碼并不是提供安全的單一的手段,而是一組技術(shù) D、密碼學(xué)中存在一次一密的密碼體制,它是絕對(duì)安全的2、在以下古典密碼

10、體制中,屬于置換密碼的是( B)。A、移位密碼 B、倒序密碼C、仿射密碼 D、PlayFair密碼3、一個(gè)完整的密碼體制,不包括以下(?C? )要素。A、明文空間 B、密文空間 C、數(shù)字簽名 D、密鑰空間4、關(guān)于DES算法,除了(C )以外,下列描述DES算法子密鑰產(chǎn)生過(guò)程是正確的。A、首先將 DES 算法所接受的輸入密鑰 K(64 位),去除奇偶校驗(yàn)位,得到56位密鑰(即經(jīng)過(guò)PC-1置換,得到56位密鑰)B、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過(guò)循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,每輪循環(huán)左

11、移的位數(shù)都相同,這些經(jīng)過(guò)循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將( B )候選算法作為高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時(shí)密碼學(xué)者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了( A )以外,公鑰密碼體制可以分為以下幾類。A、模冪運(yùn)算問題 B、大整數(shù)因子分解問題C、離散對(duì)數(shù)問題 D、橢圓曲線離散對(duì)數(shù)問題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函

12、數(shù),下面( C )是帶密鑰的雜湊函數(shù)。A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的數(shù)字簽名過(guò)程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C )和驗(yàn)證過(guò)程。A、加密 B、解密 C、簽名 D、保密傳輸9、除了( D )以外,下列都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機(jī)構(gòu) C、公鑰證書 D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下( A )不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議 B、消息認(rèn)證,確保信息完整性C、加密技術(shù),保護(hù)傳輸信息 D、進(jìn)行身份認(rèn)證二、填空題(每空2分,共40分)1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將

13、這些攻擊分為兩大類(主動(dòng)攻擊)和被動(dòng)攻擊。其中被動(dòng)攻擊又分為(消息內(nèi)容的泄露)和(進(jìn)行業(yè)務(wù)流分析)。2、密碼技術(shù)的分類有很多種,根據(jù)加密和解密所使用的密鑰是否相同,可以將加密算法分為:對(duì)稱密碼體制和(非對(duì)稱密碼體制),其中對(duì)稱密碼體制又可分為兩類,按字符逐位加密的(序列密碼)和按固定數(shù)據(jù)塊大小加密的(分組密碼)。3、密碼分析是研究密碼體制的破譯問題,根據(jù)密碼分析者所獲得的數(shù)據(jù)資源,可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文分析)和選擇密文分析(攻擊)。4、古典密碼學(xué)體制對(duì)現(xiàn)代密碼學(xué)的研究和學(xué)習(xí)具有十分重要的意義,實(shí)現(xiàn)古典密碼體制的兩種基本方法(代換)和(置換)

14、仍是構(gòu)造現(xiàn)代對(duì)稱分組密碼的核心方式。5、(DES)是美國(guó)國(guó)家標(biāo)準(zhǔn)局公布的第一個(gè)數(shù)據(jù)加密標(biāo)準(zhǔn),它的分組長(zhǎng)度為(64)位,密鑰長(zhǎng)度為(64(56)位。6、1976年,美國(guó)兩位密碼學(xué)者Diffe和Hellman在該年度的美國(guó)計(jì)算機(jī)會(huì)議上提交了一篇論文,提出了(公鑰密碼體制)的新思想,它為解決傳統(tǒng)密碼中的諸多難題提出了一種新思路。7、Elgamal算法的安全性是基于(離散對(duì)數(shù)問題),它的最大特點(diǎn)就是在加密過(guò)程中引入了一個(gè)隨機(jī)數(shù),使得加密結(jié)果具有(不確定性),并且它的密文長(zhǎng)度是明文長(zhǎng)度的(兩)倍。該算法的變體常用來(lái)進(jìn)行數(shù)據(jù)簽名。8、密碼系統(tǒng)的安全性取決于用戶對(duì)于密鑰的保護(hù),實(shí)際應(yīng)用中的密鑰種類有很多,從密鑰管理的角度可以分(初始密鑰)、(會(huì)話密鑰)、密鑰加密密鑰和(主密鑰)。三、簡(jiǎn)答題(每小題12分,共24分)1、信息安全有哪些常見的威脅?信息安全的實(shí)現(xiàn)有哪些主要技術(shù)措施?答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼。信息安全的實(shí)現(xiàn)可以通過(guò)物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論