2022年2021网络与信息安全技术题库及答案 .pdf
《2022年2021网络与信息安全技术题库及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年2021网络与信息安全技术题库及答案 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2019 网络与信息安全技术题库及答案一、单项选择题(每小题2 分,共 20 分)1信息安全的基本属性是。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性D. A ,B,C 都是2假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a加密成 f 。这种算法的密钥就是 5,那么它属于。A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3密码学的目的是。 A. 研究数据加密 B. 研究数据解密C. 研究数据保密 D. 研究信息安全4A 方有一对密钥(KA公开,KA 秘密) ,B 方有一对密钥(KB公开,KB 秘密) ,A方向 B方发送数字签名M
2、,对信息 M加密为: M = KB 公开(KA秘密(M ) ) 。B 方收到密文的解密方案是。A. KB 公开(KA 秘密(M ) B. KA公开(KA公开(M ) )C. KA 公开( KB 秘密(M ) D. KB 秘密(KA秘密(M ) )5数字签名要预先使用单向Hash函数进行处理的原因是。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文6身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。 A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证 C. 目前一
3、般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制7防火墙用于将Internet和内部网络隔离。A. 是防止 Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8PKI支持的服务不包括。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发D. 访问控制服务9设哈希函数H有 128 个可能的输出(即输出长度为128 位) ,如果 H的 k 个随机输入中至少有两个产生相同输出的概率大于0.5 ,则 k 约等于。A2128B 264C232 D
4、225610Bell-LaPadula模型的出发点是维护系统的,而Biba 模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A保密性可用性 B可用性保密性C保密性完整性 D完整性保密性二、填空题(每空2 分,共 40 分)名师归纳总结 精品学习资料 - - - - - - - - - - - - - - -精心整理归纳 精选学习资料 - - - - - - - - - - - - - - - 第 1 页,共 5 页 - - - - - - - - - 欢迎共阅1ISO 7498-2
5、确定了五大类安全服务,即鉴别、访问控制 、数据保密性、数据完整性和不可否认。同时, ISO 7498-2 也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换 、业务填充机制、路由控制机制和公证机制。2 古典密码包括代替密码 和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。3根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和 基于公钥密码体制的数
6、字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和 可仲裁数字签名。4. DES算法密钥是64 位,其中密钥有效位是56 位。RSA算法的安全是基于分解两个大素数的积的困难。5密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中 生成,另一种是由个人分散 生成。6认证技术包括站点认证 、报文认证 和身份认证, 而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。7NAT的实现方式有三种,分别是静态转换 、动态转换、端口多路复用。8数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、简答题(每小题8
7、 分,共 24 分)1、网络信息安全的含义?答:网络信息安全是指利用控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。2、什么是入侵检测系统?答:系统(简称“IDS”)是一种对进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的设备。它与其他网络安全设备的不同之处便在于,IDS 是一种积极主动的安全防护技术。 IDS最早出现在1980 年 4 月。 1980 年代中期, IDS 逐渐发展成为入侵检测专家系统(IDE
8、S)。3、请说明DES算法的基本过程?答: DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。DES工作的基本原理是,其入口参数有三个:key 、data 、mode。 key 为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64 位进行分组,形成明文组, key 用于对数据加密,当模式为解密模式时,key 用于对数据解密。实际运用中,密钥只用到了 64 位中的 56 位,这样才具有高的安全性。四、分析题( 16 分)1下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?答:P2DR2动态安全模型研究的是基
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2021网络与信息安全技术题库及答案 2022 2021 网络 信息 安全技术 题库 答案
限制150内