您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息安全技术培训习题
密码学与网络安全课程习题一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()2)最小特权、纵深防御是网络安全原则之一。()3)安全是永远是相对的,永远没有一劳永逸的安全防护措施。()4)为了保证安全性,密码算法应该进行保密。()5)一次一密体制即使用量子计算机也不能攻破。()6)不可能存在信息理论安全的密码体制。()7)维吉尼亚密码(Vigenere)和博福特密码(Beaufort)都是多表代换密码。()8)希尔密码(Hill)和博福特密码(Beaufort)都是多字母代换密码。9)密钥短语密码是一种单字母代换密码。()10)Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。()11)囚徒问题说明了密码学的重要应用。()12)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()13)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()14)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()15)3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。()16)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。()17)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。()18)RC4是典型的序列密码算法。()19)RC5是在RC4基础上发展的序列密码算法。()20)生日攻击是针对分组加密算法的一种有效的攻击。()21)公开密钥密码体制比对称密钥密码体制更为安全。()22)以当前的技术来说,RSA体制是无条件安全的。()23)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。()24)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()25)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()26)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。()27)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()28)日常所见的校园饭卡是利用的身份认证的单因素法。()29)拒绝服务攻击属于被动攻击的一种。()30)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()31)在PKI中,注册机构RA是必需的组件。()32)在SSL握手协议的过程中,需要服务器发送自己的证书。()33)非军事化区DMZ是为了解决安装防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。()34)堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。()35)防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。()36)入侵检测系统是网络信息系统安全的第一道防线。()37)误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。()38)公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。()39)计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。()40)JavaApplets和ActiveXControls一样,都是从Web服务器上下载到浏览器中运行的小程序。()二、单选题1)信息安全的发展大致经历了三个发展阶段,目前是处于阶段。A.通信安全B.信息保障C.计算机安全D.网络安全2)国际标准化组织ISO所提出的信息系统安全体系结构中定义了种安全服务。A.8B.7C.5D.43)美国国防部提出的PDRR动态安全体系结构模型中,最后一个R的含义是。A.保护B.检测C.恢复D.响应4)信息安全的PPDR动态安全体系结构模型中,如果满足,说明系统是安全的。A.DtPt+RtB.PtDt+RtC.PtDt+RtD.DtPt+Rt5)在一个信息安全保障体系中,最重要的核心组成部分是。A.技术体系B.安全策略C.管理体系D.教育与培训6)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为________。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则7)信息安全评测标准CC是_____标准。A.美国B.国际C.英国D.澳大利亚8)信息安全的木桶原理,是指_______。A.整体安全水平由安全级别最低的部分所决定B.整体安全水平由安全界别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决定D.以上都不对9)增加明文冗余度。A.混淆B.扩散C.混淆与扩散D.都不是10)PKI的主要理论基础是_____。A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法11)PKI是_____。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute12)PKI解决信息系统中的_____问题。A.身份信任B.权限管理C.安全审计D.加密13)_____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。A.密钥B.用户身份C.数字证书D.数字签名14)以下哪一个最好的描述了数字证书________。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据15)许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_____基础上发展起来的。A.X.500B.X.509C.X.519D.X.50516)身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。A.可信性B.访问控制C.完整性D.保密性17)目前最安全的身份认证机制是______。A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法18)下列是利用身份认证的双因素法的是_______。A.电话卡B.交通卡C.校园饭卡D.银行卡19)防止他人对传输的文件进行破坏需要_______。A.数字签名及验证B.对文件进行加密C.身份认证D.时间戳20)下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。A.国家工商局B.著名企业C.商务部D.人民银行21)基于私有密钥体制的信息认证方法采用的算法是_______。A.素数检测B.非对称算法C.RSA算法D.对称加密算法22)RSA算法建立的理论基础是_______。A.DESB.替代相组合C.大数分解和素数检测D.哈希函数23)属于黑客入侵的常用手段_______。A.口令设置B.邮件群发C.窃取情报D.IP欺骗24)_____增加明文冗余度A.混淆B.扩散C.混淆与扩散D.都不是25)基于IDEA算法A.S/MIMEB.SETC.PGPD.SSL26)下列加密技术在加密和解密数据时采用的是密码对。A.对称加密B.非对称加密C.Hash加密D.密码文本加密27)由于HTTP协议是无状态的,为了改善这种情况,Netscape公司开发的一种机制,这种机制是。A.ActiveXB.AppletC.CookiesD.SSL28)适用于块模式A.CFBB.OFBC.CCBD.CBC29)以下各种加密算法中属于古典加密算法的是。A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-Hellman加密算法30)以下各种加密算法中属于单钥制加密算法的是。A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法31)以下各种加密算法中属于双钥制加密算法的是。A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法32)DES加密算法采用位有效密钥。A.64B.128C.56D.16833)IDEA加密算法采用位密钥。A.64B.128C.56D.16834)当明文改变时,相应的摘要值。A.不会改变B.一定改变C.在绝大多数情况下会改变D.在绝大多数情况下不会改变35)数字信封是用来解决。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题36)公钥证书提供了一种系统的,可扩展的,统一的。A.公钥分发方案B.实现不可否认方案C.对称密钥分发方案D.保证数据完整性方案37)对于现代密码破解,是最常用的方法。A.攻破算法B.监听截获C.心理猜测D.暴力破解38)下面的说法是错误的。A.传统的密钥系统的加密密钥和解密密钥相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能39)____原则保证只有发送方与接受方能访问消息内容。A.保密性B.鉴别C.完整性D.访问控制。40)如果消息接受方要确定发送方身份,则要使用______原则。A.保密性B.鉴别C.完整性D.访问控制。41)如果要保证_______原则,则不能在中途修改消息内容。A.保密性B.鉴别C.完整性D.访问控制。42)原则允许某些用户进行特定访问。A.保密性B.鉴别C.完整性D.访问控制。43)安全审计是一种很常见的安全控制措施,它在信息安全保障体系中属于措施。A.保护B.检测C.响应D.恢复。44)如果计算机系统无法访问,则破坏了原则。A.保密性B.鉴别C.完整性D.访问控制。45)乘数密码是。A.替换与置换加密B.替换加密C.置换加密D.都不是。46)下列古典密码算法是置换密码的是。A.加法密码B.Hill密码C.多项式密码D.栅栏式密码。47)下列算法属于Hash算法的是。A.DESB.IDEAC.SHAD.RSA。48)RSA算法的安全理论基础是。A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。49)公钥密码学的思想最早由提出。A.欧拉(Euler)B.费马(Fermat)C.迪菲(Diffie)和赫尔曼(Hellman)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)。50)在RSA算法中,取p=3,q=11,则欧拉函数(n)等于。A.33B.20C.32D.14。51)在RSA算法中,取p=3,q=11,e=3,则d等于。A.33B.20C.14D.7。52)Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和的功能扩展到网络环境。A.访问控制B.审计C.授权D.监控。53)拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重组时崩溃。A.泪滴攻击B.UDP洪水C.SYN洪水D.死亡之Ping。54)不属于安全策略所涉及的方面是A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略55)_____协议主要用于加密机制。A.HTTPB.FTPC.TELNETD.SSL56)为了防御网络监听,最常用的方法是A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输57)防火墙主要是被部署在_____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端58)防火墙是一种常用的网络安全装置,下列关于它的用途的说法,是正确的。A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法
本文标题:信息安全技术培训习题
链接地址:https://www.777doc.com/doc-2713283 .html