ImageVerifierCode 换一换
格式:DOCX , 页数:37 ,大小:35.34KB ,
资源ID:10267068      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10267068.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全基础试题.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全基础试题.docx

1、信息安全基础试题信息安全技术第1章 计算机信息安全概述1填空题1数据源点鉴别服务是开发系统互连第N层向_层提供的服务。2对等实体鉴别服务是数据传输阶段对对方实体的_身份真实性_进行判断。3计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、 。4影响计算机信息安全的因素大至可分为四个方面: 、自然灾害、人为疏忽、软件设计等不完善等。5我们将计算机信息安全策略分为三个层次:政策法规层、 、安全技术层。6信息资源的典型特点是:一旦被一人占有,就 被其他人占有。3简答题1什么是TEMPEST技术?2信息的完整性即保证收到的消息和发出的消息一致,没有被复制、插入

2、、修改、更改顺序或重放。3信息的可用性能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。4信息的保密性(对未授权的个体而言,信息不可用)4问答题1对计算机信息系统安全构成威胁的主要因素有哪些?2从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3计算机信息安全研究的主要内容有哪些?4什么是信息的完整性、可用性、保密性?5安全体系结构ISO7498-2标准包括哪些内容?6计算机系统的安全策略内容有哪些?7在计算机安全系统中人、制度和技术的关系如何?8什么是计算机系统的可靠性?计算机可靠性包含哪些内容?9提高计算机系统的可靠性可以采取哪两项措施?10容错系统工作过程包括哪些

3、部分?每个部分是如何工作的?11容错设计技术有哪些?12 故障恢复策略有哪两种?13什么是恢复块方法、N-版本程序设计和防卫式程序设计?5选择题1_是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。A. 数据保密服务 B. 数据完整性服务 C. 数据源点服务 D. 禁止否认服务2鉴别交换机制是以_的方式来确认实体身份的机制。A. 交换信息 B. 口令C. 密码技术 D. 实体特征3数据源点鉴别服务是开发系统互连第N层向 _层提供的服务A . N+1 B. N-1 C . N+2 B. N-24从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和 本身存在安全

4、漏洞造成的。A人为破坏 B硬件设备 C操作系统 D网络协议5对等实体鉴别服务是数据传输阶段对 合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体6在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。A公证机制B鉴别交换机制C业务流量填充机制 D路由控制机制7.在系统之间交换数据时,防止数据被截获。A数据源点服务 B 数据完整性服务 C数据保密服务 D 禁止否认服务8以交换信息的方式来确认对方身份的机制。A公证机制 B鉴别交换机制C业务流量填充机制 D路由控制机制第2章 密码与隐藏技术1填空题1如果当明文字母集与密文字母集是一对一映射时,则密钥长

5、度是_26X26=676_。2DES算法是对称或传统的加密体制,算法的最后一步是_逆初始置换IP-1_。3公开密钥体制中每个成员有一对密钥,它们是公开密钥和_私钥_。4在RSA算法中已知公开模数r = pq,则欧拉函数(r) = _。5代替密码体制加密时是用字母表中的另一个字母_代替_明文中的字母。6如果ab b mod r成立,则称a与b对模r是_同余_的。7换位密码体制加密时是将改变明文中的字母_顺序_,本身不变。8DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为_32_位。9在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为 无法 识别的信息。10在密码学中加密是

6、指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成 明文的过程。11DES 是分组加密算法,它以 64 位二进制为一组,对称数据加密,64位明文输出。12DES是对称算法,第一步是 初始置换IP 最后一步是逆初始变换IP。13利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为 0 时,则上次余数为最大公约数。14公开密钥算法知道了加密过程不能推导出解密过程,即不能从 或从pk推导出sk。15传统加密算法知道了加密过程可以 出解密过程。16欧拉函数用来计算1、2、3,r 中有多个数与 互质。17AES算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列

7、混合变换和圈密钥加法变换。18设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是 。19鲁棒性(robustness)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印 破坏,仍能从数字信息中提取出水印信息。20 RSA算法的安全性取决于p、q保密性和已知r=pq分解出p、q的 。21AES算法是一种 对称 密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。22水印容量是指在数字信息中加入的 。23现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典型代表是 。24DES 是分组加密算法,它以64位为一组,对称数据加

8、密,64位明文输入, 64位 密文输出。25古典移位密码是将明文字符集循环向前或向后移动一个或多个 位置。26当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是 128位 。27 AES算法中,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对应系数的 。27AES算法处理的基本单位是 和字。29求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。30 是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。31换位密码体制思想是改变明文中字母的位置,明文中的字母 。32在密码学中加密E是指用

9、某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成 的过程。33当AES算法输入为 位,输出为128位。34目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有 算法等。35在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通常称为 。3简答题1解释AES算法中的数据块长Nb2AES算法中的密钥长Nk3AES算法中的变换轮数N4AES算法中的状态state5AES算法中的圈密钥6AES算法中的扩展密钥7数字水印4问答题1请说明研究密码学的意义以及密码学研

10、究的内容。2古典代替密码体制和换位密码体制有什么特点?3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?4写出DES算法步骤。5仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 6DES加密过程与解密过程有什么区别?7AES与DES相比较有哪些特点? 8请设计AES算法加密过程的流程图。 9画出AES的扩展密钥生成流程图。10写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon模块的工作方式。11AES加密和解密时使用圈密钥有什么区别?12对称加密体制与公开密钥加密体制有什么特点?13请设计RSA算法流程图。14使用RSA算

11、法时选择有关参数应注意哪些问题?15在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?16NTRU算法密钥是如何产生的?17写出NTRU算法加密与解密方程。18什么是信息隐藏术?什么是数字水印?19画出数字水印的通用模型?20数字水印有哪些主要特性?21典型数字水印算法有哪些?22请设计AES算法解密过程的流程图。6选择题1在DES算法中扩展置换后的E(R)与子密钥k异或后输入_到S盒代替。A. 64位 B. 54位C. 48位 D. 32位2RSA算法的安全性取决于r = pq中_和p、q的保密性。A. r 大小 B. p ,

12、q的分解难度C. 与p、q无关 D 与p、q有关3求最大公约数时依然使用重复带余数除法,直到余数为_时为止。A. 0 B. 1 C. 2 D. 34在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和_扩展。A. 24位到48位 B. 32位到48 位C. 64位到128位 D. 16位到32位5求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为_时为止。A. 0 B. 1 C. 2 D. 36用DES算法生成子密钥时,需要将原密钥_压缩置换。A. 56位 B. 48位C. 64位 D. 28位7在RSA算法中需要选择一个与( r )互质的量k,k值的大小与r关系是_。

13、A. 无关 B. k rC. k = r D. k (r)C. k = (r) D. k (r)9使用S盒时如S盒的输入为aaaaaa,则取aa 作为S盒的列号j 取aaaa作为S盒的列号i,对应S盒的_元素为S盒输出。A(1,i) B (i,1) C(i,j) D(j, i)10设ab 1(mod r) 已知a,求b,称求a对于模r的乘逆b,称a、b对r _。 A、互为乘逆 B、互为乘法 C、互为余数 D、互为质数11在DES算法中,使用S盒时要将48位输入按顺序每_位分为一组。A4 B6 C8 D1612AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于 的多项式。 A2

14、B3 C4 D513是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。AS盒代替 BP盒置换 C压缩置换 D扩展置换14DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L和 R, 每组都是 。 A16位 B32位 C64位 D128位15AES算法是一种分组密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个,其中AES-128表示 。A明文长度 B 密钥长度 C密文长度 D算法位数16在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 。

15、 A1位或2位 B2位或3位C3位或4位 D4位或5位17AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥加法变换。AS-盒变换 BY-盒变换CX-盒变换 DZ-盒变换18AES中的状态可以用二维字节数组表示,它有 、Nb列,其中数组中元素单位为字节,Nb的单位为字。A. 2行 B. 4行 C. 8行 D. 16行19在对称加密体制中,如果有n个用户,则需要密钥个数为 An(n+1)/2 B2n Cn(n-1)/2 Dn(n-1)20DES 是分组加密算法,它以 二进制为一组,对称数据加密。A 32位 B64位 C128位 D256位21DES

16、算法是分组加密算法,它利用密钥,通过传统的换位、替换和 运算等变换实现二进制明文的加密与解密。A异或 B或 C与 D非22AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 字的扩展密钥串。ANb * (Nr + l) BNb * NrCNb * (Nk + l) DNb * Nk23RSA算法需要计算mmod r等值,由于m值巨大,可以使用 来计算mmod r。A压缩算法 B平方-乘算法 C扩展算法 D置换算法24AES算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列混合变换和圈密钥加法变换。AX-盒变换 BF-盒变换 C S-盒变换 DD-盒变换第3章

17、数字签名与认证2填空题1对输入任意长度明文,经MD5算法后,输出为 。2DSA的安全性主要是依赖于有限域上离散对数问题求解的 性。3单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被 的一种有效方法。4生物特征识别技术是根据人体本身所固有的生理特征、行为特征的 性,利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。5人体本身的生理特征包括面像、 、掌纹、视网膜、虹膜和基因等。6 技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。7 就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。8has

18、h函数的作用是当向hash函数输入一任意长度的的信息M时,hash函数将输出一 为m的散列值h。9为了提高数字签名的安全性和效率,通常是先对明文信息M作 变换,然后再对变换后的信息进行签名。10DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种 技术。11MD5是以512位分组来处理输入的信息,每一分组又被划分为 个32位子分组3简答题1数字签名2Kerberos 身份验证系统由3公开密钥基础设施PKI4数字证书5解释X.5096解释PKCS7解释OCSP含义8解释LDAP含义9解释PKIX含义4问答题1什么是数字签名?在网络通信中数字签名

19、能够解决哪些问题?2写出基于公开密钥的数字签名方案。3写出DSA算法过程。4 DSA算法指出如果签名过程导致 s = 0时,就应该选择一个新的k值,并重新计算签名,为什么?如果k值被泄露,将会发生什么情况?5安全的散列函数有哪些特征?6简述数字签名的过程。 7分析SHA 安全散列算法过程。8比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。9什么是PGP加密软件?10Kerberos 身份验证系统由哪几部分组成?写出Kerberos鉴别协议步骤。11什么是公开密钥基础设施PKI?PKI由哪几部分基本组

20、成?12什么是数字证书?X.509数字证书包含哪些内容?13对PKI的性能有哪些要求?14你是如何为自己的存折选密码的?为什么?15我们在选用密码时,应该注意哪些问题?16生物特征识别技术的基本原理是什么?17一个生物识别系统包括哪些内容?18指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些?19虹膜的生物特征识别技术的基本依据是什么? 20你还知道哪些生物识别方法?21智能卡是由哪几部分组成的?有什么特点?6选择题1MD5算法将输入信息M按顺序每组 长度分组,即:M1,M2,,Mn-1,Mn。 A64位 B128位 C256位 D. 512位2PGP加密算法是混合使用 算法和IDEA

21、算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。ADES BRSA CIDEA DAES3 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。A公开密钥体制 B 对称加密体制CPKI(公开密钥基础设施) D数字签名4在为计算机设置使用密码时,下面 密码是最安全。A12345678 B66666666 C20061001 D720964155PGP加密算法是混合使用RSA算法和IDEA等算法,它能够提供数据加密和 服务,主要用于邮件加密软件。ADES BRSA CIDEA D数字签名6MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散

22、列值。 A64 B128 C256 D5127MD5是以512位分组来处理输入的信息,每一分组又被划分为 32位子分组。A16个 B32个C64个 D128个8整个 系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。A PKI BKerberos C NTUR BAES9 是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。A认证机构 B密码 C票据 D数字证书第4章 计算机病毒与黑客2填空题1计算机病毒的破坏性、 、传染性是计算机病毒的基本特征。2计算机病毒是一种能自我复制,破坏计算机系统、破坏数据的_。3文件型病毒主要是以感染COM、EXE等可执行

23、文件为主,文件型病毒大多数是常驻 的。4TCP/IP协议规定计算机的端口有 65536 个,木马可以打开一个或者几个端口,黑客所使用的控制器就能进入木马打开的端口。5计算机病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的,称为 。(传染性)6目前大多数新式病毒都是通过 进行传播的,破坏性很大。(网络)7计算机 是一种寄存于微软Office的文档或模板的宏中的计算机病毒。(宏病毒)8计算机 一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统。(网页病毒)9技术人员从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码,并将这段代码作为判断该

24、病毒的依据,这就是所谓的 。(病毒特征代码)10将一个程序捆绑到另一个程序可以通过自己 来实现,也可以从网上下载类似DAMS文件捆绑器来实现。(编写程序)3简答题1什么是病毒特征代码?2什么是校验和法?4问答题1简述计算机病毒的定义和特征。2产生病毒的根本原因是什么?3计算机病毒的传播途径有哪些?4你知道计算机病毒有哪几种类型?5 计算机感染病毒后会有哪些表现?6 简述计算机病毒程序的一般构成。7 计算机病毒制作技术有哪些?8 目前使用的反计算机病毒技术有哪些?9 蠕虫病毒的主要特性有哪些?10什么是特洛伊木马?黑客程序一般由哪几个部分组成?11黑客如何利用特洛伊木马程序窥测他人的计算机工作?

25、12你知道哪些黑客程序自启动的方法?13你在使用计算机时遇到计算机病毒或黑客吗?它们的表现现象如何?如何使自己的计算机尽可能避免计算机病毒的破坏?5.选择题1蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫_将其自身附着到宿主程序上。A需要, B不需要, C可以不需要 D不一定2TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就可进入木马打开的端口。A32768 B32787 C1024 D655363目前计算机病毒的主要传播途径是 。A软盘B硬盘 C可移动式磁盘D网络4下面正确的说法是 。A购买原版的杀毒软

26、件后可以直接使用,不需要升级 B安装实时杀毒软件计算机就会绝对安全C安装实时杀毒软件可以有效防止计算机病毒的攻击D在一台计算机中非常有必要同时使用两个杀毒软件5蠕虫病毒可以用VBScript脚本语言编写的,而VBScript代码是通过 来解释执行的。 AVBScript脚本语言 BVisual Studio语言CWindows Script Host DVisual Basic语言6 是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警。A. 特征代码法 B. 行为监测法C. 校验和法 D. 虚拟机技术7软件产品的脆弱性是产生计算机病毒的 。A技术原因

27、B社会原因C自然原因 D人为原因8主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是_。A服务程序/控制程序 B控制程序/服务程序C驱动程序/木马程序 D木马程序/驱动程序9TCP/IP协议规定计算机的端口有 个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。A32768 B32787 C1024 D6553610软件产品的脆弱性是产生计算机病毒的 。A技术原因 B社会原因C自然原因 D人为原因第5章 网络攻击与防范2填空题1 是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力

28、。2当网络攻击者向某个应用程序发送超出其 最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃。3 攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错,甚至使黑客获得到系统管理员的权限。4你知道的常用端口扫描软件有 。5及早发现系统存在的攻击漏洞,及时安装系统补丁程序,可以防止 攻击。6 是一种自动检测远程或本地主机安全性的程序。7目标探测(或踩点)是通过自动或人工查询方法,获得与目标网络相关的 的参数。(物理和逻辑)8基于主机的检测技术是采用 、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等问题。()9基于网络的检测技术是采用 、非破坏性的办法来检验系统是否有可能被攻击。( )10利用 查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。( )11所谓 欺骗就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机。()12扫描程序是一种自动检测远程或本地主机 的程序。3简答题1“混杂”模式2电子交易SET3安全通道协议SSH4安全套接层协议SSL5分布式拒绝服务DDoS6拒绝服务DoS攻击7缓冲区溢出8IP欺骗攻击9IP地址盗用10DNS欺骗11Web欺骗4问答题

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1