信息安全原理与应用[王昭]习题.doc

信息安全原理与应用[王昭]习题.doc

ID:51795982

大小:275.50 KB

页数:12页

时间:2020-03-15

信息安全原理与应用[王昭]习题.doc_第1页
信息安全原理与应用[王昭]习题.doc_第2页
信息安全原理与应用[王昭]习题.doc_第3页
信息安全原理与应用[王昭]习题.doc_第4页
信息安全原理与应用[王昭]习题.doc_第5页
资源描述:

《信息安全原理与应用[王昭]习题.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全试题(1/共3)一、单项选择题1.信息安全的基本属性是A.保密性B.完整性C.可用性、可控性、可靠性。2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A.对称加密技术。3.密码学的目的是C.研究数据保密。4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是C.KA公开(KB秘密(M’))。5.数字签名要预先使用单向Hash函数进行处理的原因是C.

2、缩小签名密文的长度,加快数字签名和验证签名的运算速度6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B.身份鉴别一般不用提供双向的认证7.防火墙用于将Internet和内部网络隔离B.是网络安全和信息安全的软件和硬件设施8.PKI支持的服务不包括D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B.26410.、加密算法分为(对称密码体制和非对称密码体制)11、口令破解的最好方法是B组合破解12、杂凑码最好的攻击方式是D生日

3、攻击13、可以被数据完整性机制防止的攻击方式是D数据中途篡改14、会话侦听与劫持技术属于B协议漏洞渗透技术15、PKI的主要组成不包括(BSSL)16恶意代码是(指没有作用却会带来危险的代码A病毒***B广告***C间谍**17,社会工程学常被黑客用于(踩点阶段信息收集A口令获取18,windows中强制终止进程的命令是CTaskkil19,现代病毒木马融合了A进程注入B注册表隐藏C漏洞扫描新技术20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)21,利用三次握手攻击的攻击方式是(DOSDDOSDRDOS)22,溢出攻击的

4、核心是A修改堆栈记录中进程的返回地址23,在被屏蔽的主机体系中,堡垒主机位于A内部网络中,所有的外部连接都经过滤路由器到它上面去。24,外部数据包经过过滤路由只能阻止D外部主机伪装成内部主机IP唯一的ip欺骗25,ICMP数据包的过滤主要基于D协议prot26,网络安全的特征包含保密性,完整性D可用性和可控性四个方面27、关于密码学的讨论中,下列D、密码学中存在一次一密的密码体制,它是绝对安全的观点是不正确的。28、在以下古典密码体制中,属于置换密码的是(B、倒序密码29、一个完整的密码体制,不包括以下( C、数字签名)要素。30、关于DE

5、S算法,除了(C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。31、2000年10月2日,NIST正式宣布将(B、Rijndael)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。32、根据所依据的数学难题,除了(A、模幂运算问题)以外,公钥密码体制可以分为以下几类。33、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C、whirlpool

6、)是带密钥的杂凑函数。34、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C、签名)和验证过程。35、除了(D、秘密传输)以外,下列都属于公钥的分配方法。36、密码学在信息安全中的应用是多样的,以下(A、生成种种网络协议)不属于密码学的具体应用。37、计算机信息系统,是指由(B、计算机)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。38、下列哪类证件不得作为有效身份证件登记上网(B、户口本)39、目前对于大量数据存储来说,容量大、成本低

7、、技术成熟、广泛使用的介质是__B、磁带_____。40、下列叙述不属于完全备份机制特点描述的是D、需要存储空间小。41、包过滤防火墙工作在OSI网络参考模型的C、网络层42、防火墙提供的接入模式不包括D、旁路接入模式43、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表(A、保护检测响应)。44、统计数据表明,网络和信息系统最大的人为安全威胁来自于(B、内部人员)45、信息安全经历了三个发展阶段,以下(B、加密机阶段)不属于这个阶段。46、信息安全在通信保密阶段对信息安全的关注局限在(C、保

8、密性)安全属性。47、在PPDRR安全模式中,(B、恢复)是属于安全事件发生后补救措施。48、计算机信息系统是指由指由(B、计算机)及其相关的和配套的设备、设施(含网络)构成的,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。