信息安全与保密技术复习试题与答案

信息安全与保密技术复习试题与答案

ID:2016302

大小:209.00 KB

页数:12页

时间:2017-11-14

信息安全与保密技术复习试题与答案_第1页
信息安全与保密技术复习试题与答案_第2页
信息安全与保密技术复习试题与答案_第3页
信息安全与保密技术复习试题与答案_第4页
信息安全与保密技术复习试题与答案_第5页
资源描述:

《信息安全与保密技术复习试题与答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《信息安全原理与技术》试题与答案一、写出下面术语的中文名称BlockCipher分组密码Ciphertext密文(密码:Cipher)Known-PlaintextAttack已知明文攻击Encryption加密Non-Repudiation不可否认性KeyDistributionCenter秘钥分配中心DenialofService拒绝服务DataIntegrity数据完整性AES高级加密标准(AdvancedencryptionStandards)Authorization认证;授权RelpayAttack重放攻击One-wa

2、yFunction单向函数BruteForceSearch穷举攻击StreamCipher流密码SymmetricEncryption对称加密AsymmetricEncryption非对称密码体制Ciphertext-onlyAttack唯密文攻击Known-PlaintextAttack已知明文攻击Chosen-PlaintextAttack选择明文攻击Man-in-the-MiddleAttack中间人攻击MessageAuthenticationCode消息认证码HashedMessageAuthenticationCode

3、散列消息认证码DigitalSignature数字签名SecureSocketLayer安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是(A)    A、c=E(m)        B、c=D(m)    C、m=E(c)        D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D)A窃听B篡改C伪装D重放3.DES加密过程用以下形式交换,其中正确的是(B)A、Li-1=Ri-1Ri-1=Li-1⊕f(Ri,Ki)i=1,

4、2,3,……16B、Li=Ri-1Ri=Li-1⊕f(Ri-1,Ki)i=1,2,3,……16C、Li-1=Ri+1Ri=Li+1⊕f(Ri-1,Ki)i=1,2,3,……16D、Li-1=Ri-1Ri=Li+1⊕f(Ri-1,Ki)i=0,1,2,3,……154.在不知道密钥的情况下,通过获取密文而恢复明文的方法是。(C)A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5.RSA属于(B)A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES(B)AMARSBRijndaelC

5、TwofishDE27.DES中子密钥的位数是(B)A、32 B、48 C、56D、648.如果使用两密钥的Triple-DES,则下面正确的是(A)AC=EK1[DK2[EK1[P]]]BC=EK1[EK2[EK1[P]]]CC=EK3[DK2[EK1[P]]]DC=EK1[DK2[DK1[P]]]9.DES中如果S盒输入为110011,则对应输入位置为( B )A、第2行第9列     B、第4行第10列C、第3行第10列     D、第3行第11列10每次加密一位或者一个字节是(B)A、离散密码B、流密码C、随机密码D、分组

6、密码11.在下列密码体制中,加密密钥k1解密密钥k2是相同的。(A)A、传统密码体制B、非对称密码体制C、现代密码体制D、公开密码体制12.DES用多少位密钥加密64位明文(C)  A、16 B、32 C、56D、6413.用公钥密码体制签名时,应该用什么加密消息(C)A、会话钥 B、公钥 C、私钥D、共享钥14.防止发送方否认的方法是(D)A、消息认证 B、保密 C、日志D、数字签名15、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A)基本原则。A、最小特权B、阻塞点C、失效保护状态D、防

7、御多样化16、不属于安全策略所涉及的方面是(D)。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略17、(D)协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL18、不属于WEB服务器的安全措施的是(B)A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码19、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)

8、漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用21、不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘22、关于RSA算法下列说

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。