信息安全原理及应用[王昭]习题.doc

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全试题(1/共3) 单项选择题 1.信息安全的基本属性是A.保密性B.完整性C. 可用性、可控性、可靠性 。 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A. 对称加密技术。 3.密码学的目的是C. 研究数据保密。 4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是C. KA公开(KB秘密(M’))。 5.数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证 7.防火墙用于将Internet和内部网络隔离B. 是网络安全和信息安全的软件和硬件设施 8.PKI支持的服务不包括D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B.264 10.、加密算法分为(对称密码体制和非对称密码体制) 11、口令破解的最好方法是B组合破解 12、杂凑码最好的攻击方式是D生日攻击 13、可以被数据完整性机制防止的攻击方式是D数据中途篡改 14、会话侦听与劫持技术属于B协议漏洞渗透技术 15、PKI的主要组成不包括(B SSL) 16恶意代码是(指没有作用却会带来危险的代码.迷惑入侵者,保护服务器诱捕网络罪犯 在B、倒序密码 29、一个完整的密码体制,不包括以下(?C、数字签名)要素。 30、关于DES算法,除了(C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。 31、2000年10月2日,NIST正式宣布将(B、Rijndael )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 32、根据所依据的数学难题,除了(A、模幂运算问题 )以外,公钥密码体制可以分为以下几类。 33、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C、whirlpool )是带密钥的杂凑函数。 34、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C、签名)和验证过程。 35、除了(D、秘密传输)以外,下列都属于公钥的分配方法。 36、密码学在信息安全中的应用是多样的,以下(A、生成种种网络协议 )不属于密码学的具体应用。 37、计算机信息系统,是指由(B、计算机)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。 38、下列哪类证件不得作为有效身份证件登记上网(B、户口本) 39、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是__ B、磁带_____。 40、下列叙述不属于完全备份机制特点描述的是D、需要存储空间小。 41、包过滤防火墙工作在OSI网络参考模型的C、网络层 42、防火墙提供的接入模式不包括D、旁路接入模式 43、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表(A、保护 检测 响应)。 44、统计数据表明,网络和信息系统最大的人为安全威胁来自于( B、内部人员) 45、信息安全经历了三个发展阶段,以下(B、加密机阶段)不属于这个阶段。 46、信息安全在通信保密阶段对信息安全的关注局限在(C、保密性)安全属性。 47、在PPDRR安全模式中,(B、恢复 )是属于安全事件发生后补救措施。 48、计算机信息系统是指由指由(B、计算机)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。 49、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于( C、内部)使用。 50、____ CA __是PKI系统安全的核心。 51、公钥密码体制有两种基本模型:一种是加密模型;另一种是_认证模型。 52、著名的DES数据加密标准是对称加密系统 53、密网是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个密罐,来构成一个黑客诱捕网络体系架构。 54、在PDRR模型中,检测是静态防护转化为动态的关键,是动态相应的依据。 55、一个完整的信息安全保障体系,应当包括_安全策略、保护、检测、响应、恢复五个主要环节,这就是PPDRR模型的内容。

文档评论(0)

kehan123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档