好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2019最新网络与信息安全技术题库及答案.doc

16页
  • 卖家[上传人]:壹****1
  • 文档编号:535091119
  • 上传时间:2023-07-06
  • 文档格式:DOC
  • 文档大小:384.50KB
  • / 16 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 2019 最新网络与信息安全技术题库及答案一、 单项选择题(每小题 2 分,共 20 分)1.信息安全的基本属性是___A. 保密性 B. 完整性C. 可用性、可控性、可靠性 D. A , B, C 都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成 f 这种算法的密钥就是5,那么它属于___A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是___A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全4. A 方有一对密钥( KA 公开 , KA 秘密 ), B 方有一对密钥( B 方发送数字签名 M,对信息 M 加密为: M’ = K收到密文的解密方案是___KB公开 ,KB秘密), A 方向B公开 (KA秘密 (M)) B 方A. K B公开( KA秘密( M’))B. KA公开 ( KA公开( M’))C. KA 公开( K( M’))D. KB 秘密( K( M’))B 秘密A 秘密5.数字签名要预先使用单向 Hash 函数进行处理的原因是___A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是__。

      A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将 Internet 和内部网络隔离___A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施欢迎共阅D. 是起抗电磁干扰作用的硬件设施8. PKIA.C.支持的服务 不包括___非对称密钥技术及证书管理对称密钥的产生和分发B.目录服务D. 访问控制服务9.设哈希函数 H 有 128 个可能的输出 ( 即输出长度为 128 位 ) ,如果 H 的 k个随机输入中至少有两个产生相同输出的概率大于 0.5 ,则 k 约等于__A. 2128 B. 264C. 232256D. 210 . Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与Bell-LaPadula 模型完全对立, 它修正了 Bell-LaPadula 模型所忽略的信息的___问题它们存在共同的缺点:直接绑定主体与客体,授权工作困难A .保密性C.保密性可用性完整性BD.可用性.完整性保密性保密性二、填空题(每空2 分,共40 分)1. ISO 7498-2 确定了五大类安全服务,即鉴别、 访问控制 、数据保密性、数据完整性和不可否认。

      同时, ISO 7498-2 也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、 认证交换 、业务填充机制、路由控制机制和公证机制2.古典密码包括 代替密码 和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制传统的密码系统主要存在两个缺点:一是密钥管理与分配问题 ;二是 认证问题 在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥3.根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为 直接数字签名 和 可仲裁数字签名 4. DES 算法密钥是 64 位,其中密钥有效位是 56 位 RSA算法的安全是基于分解两个大素数的积的困难5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁密钥生成形式有两种:一种是由 中心集中 生成,另一种是由个人分散 生成6.认证技术包括 站点认证 、报文认证 和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、 生理特征识别 、零知识证明 7. NAT 的实现方式有三种,分别是 静态转换 、动态转换 、端口多路复用8. 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证。

      技术三、 简答题(每小题8 分,共24 分)1、网络信息安全的含义?答:网络信息安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、 完整性及可使用性受到保护 计算机网络安全包括两个方面,即和逻辑安全 物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等逻辑安安全包括信息的完整性、保密性和可用性2、什么是入侵检测系统?答:系统(简称“ IDS”)是一种对进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备它与其他网络安全设备的不同之处便在于, IDS 是一种积极主动的安全防护技术 IDS 最早出现在 1980 年 4欢迎共阅月 1980 年代中期, IDS 逐渐发展成为入侵检测专家系统( IDES )3、请说明 DES算法的基本过程?答: DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢DES工作的基本原理是,其入口参数有三个 :key 、 data 、 mode key 为加密解密使用的密钥, data 为加密解密的数据, mode 为其工作模式当模式为加密模式时,明文按照 64 位进行分组, 形成明文组, key 用于对数据加密,当模式为解密模式时, key 用于对数据解密。

      实际运用中,密钥只用到了 64 位中的 56 位,这样才具有高的安全性四、 分析题( 16 分)1.下图表示的是 P2DR2 动态安全模型,请从信息安全安全角度分析此模型?答:P2DR2 动态安全模型研究的是基于企业网对象、依时间及策略特征的( Policy , Protection , Detection , Response , Restore )动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择网络与信息安全技术 B 卷一、 单项选择题(每小题 2 分,共 20 分)1、关于密码学的讨论中,下列( D )观点是不正确的A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B 、密码学的两大分支是密码编码学和密码分析学C 、密码并不是提供安全的单一的手段,而是一组技术D 、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是( B)。

      A、移位密码 B 、倒序密码C、仿射密码 D 、 PlayFair 密码3、一个完整的密码体制,不包括以下( ?C?? )要素A、明文空间 B 、密文空间C、数字签名 D 、密钥空间4、关于 DES算法,除了( C )以外,下列描述 DES算法子密钥产生过程是正确的A、首先将 DES 算法所接受的输入密钥 K ( 64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位密钥)B、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入欢迎共阅D、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i轮所需的子密钥 Ki5、 2000 年 10 月 2 日, NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的A、 MARS B 、 RijndaelC、 Twofish D 、 Bluefish6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。

      A、模幂运算问题 B 、大整数因子分解问题C、离散对数问题 D 、椭圆曲线离散对数问题。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.