欢迎来到天天文库
浏览记录
ID:22298719
大小:53.50 KB
页数:6页
时间:2018-10-28
《网络与信息安全试卷b》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、江苏师范大学试卷B(2012-2013学年度第2学期)(考试日期:年月日)课程名称:网络与信息安全试卷类型:(闭卷)学院计算机学院专业班级学号姓名成绩题—二三五%7合分人分值2020102426得分得分一、填空(每空1分,共20分)1.网络的信息安全,一般有四项要求,即,,9O2.将敏感数据转化为不能理解的乱码的过程称为,将乱码还原为原文的过程叫做。3.使用DES对64比特的明文加密,其中密钥是位,密钥冇效位是位。算法生成比特的密文。4.如果aEbmodr成立,则称a和b是。5.网络安全的层次结构主要包括,,。6.访问控制屮自主访问控制可采用的办
2、法有,,,不n1.在信息安全领域中,常见的信息保护手段大致可分为和认证两大类。2.利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中称之为o3.是指嵌入有水印的数字信息经过某种改动或变化之后,仍然能够从数字信息中提取到水印信息。得分二、选择题(每题2分,共20分)1.在DES算法中扩展置换后的£00与子密钥k异或后输入()到S盒置换。A.64位B.54位C.48位D.32位2.PGP加密算法是混合使用()算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。A.RSAB.DESC.AESD.MD53.()就是通
3、过使用公幵密钥技术和数字证书等来提供网络信息安全服务的基础平台A.公开密钥体制B.对称密钥体制C.PKID.数字签名4.数字签名是公开密钥算法的一个典型应用,在发送端采用()对发送的信息进行数字签名。A.发送者的公钥B.发送者的私钔C.接收者的公钔D.接受者的私钔5.在下列的认证方式中,最常用的认证方式是()A.基于账户名/n令认证B.基于摘要算法的认证C.基于PK1认证D.基于数据库认证6.PKI支持的服务不乜括:()八.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务1.攻击者截获丼记录了从A到B的数据,然后又从早些
4、吋候截获的数据中提取出信息重新发往B称为:()A.中间人攻击B.字典攻击C.强力攻击D.回放攻击2.下列关于CA主要功能说法正确的是:()A.确认用户的身份B.负责发放和管理数字证
5、5C.为用户提供证书的申请,下载等操作D.定义了密码系统的使用方法和原则3.下列关于对称密钥加密说法止确的是:()A.加密方和解密方wj•以使用不同的算法B.加密密钥和解密密钥可以足不同的C.加密密钥和解密密钥必须是相M的D.密钔的管理非常简单4.在欧拉定理的具体表述为:若n,a为互质正整数,且gcd(n,a)=l,则a'(n)=1(modn).现有n=8,则0(8)=
6、()。A.2B.3C.4D.8得分三、判断题(每题1分,共10分)1.信息安全是指秘密信息在产生、传输过程屮不被池露或者破坏()2.散列函数在进行鉴别时需要密钥()1.按对明文的处理方式密码可以分为分组密码和单钥密码。()2.主动攻击和被动攻击的最大区别是是否改变信息的PJ容。()3.计算机病毒是人为编制的代码。()4.数据未经授权不能修改的特性称为数据的完整性。()5.假设一种加密算法,其加密方法为将每一个字母加5,即a加密成f.这种算法的密钥为5,那么它展于对称加密技术。()6.DES算法中F函数的设计准则有雪崩原则,所谓雪崩原则是指输入当中的
7、一个比特发生变化都应当使输出产生尽可能多的变化。()7.证书是PKA的核心元素,CA是PKA的核心执行者。()10.解密算法D是加密算法E的逆过程。()得分简答题(每小题8分,共24分)1.简述网络安全的“木桶理论”以及列举5种网络安全威胁的类型。2.简述混沌系统的定义及其特征1.简述身份认证的含义。I得分I五、综合题(每小题13分,共26分)1.什么是信息隐藏?简述信息隐藏的原理和信息隐藏系统的特征。2.描述数字签名的作用和主要流程
此文档下载收益归作者所有