信息安全技术基础习题

信息安全技术基础习题

ID:27670355

大小:188.76 KB

页数:10页

时间:2018-12-05

信息安全技术基础习题_第1页
信息安全技术基础习题_第2页
信息安全技术基础习题_第3页
信息安全技术基础习题_第4页
信息安全技术基础习题_第5页
资源描述:

《信息安全技术基础习题》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、一、选择题1、关于信息,以下说法不正确的是()。A、信息是经过加工的特定形式数据;B、信息是关于客观事实可通讯的知识;C、信息是数据的表现形式;D、信息是有意义的。2、以下不是信息系统组成部分的是()。A、软件和硬件B、数据和网络C、人员和过程D、信息和人员3、以下不是信息系统安全基本需求的是()A、机密性和完整性B、可用性和不可否认性C、保密性和可控性D、可靠性和完整性4、下面哪一项安全服务相当于现实生活中的“锁与钥匙”的功能:()。A、鉴别B、访问控制C、数据完整性D、数据机密性5、公证机制可以提供的安全服务

2、是()。A、鉴别B、访问控制C、数据完整性D、抗抵赖6、以下不能代表主体--痄体是:()。A、文件和进程B、用户和进程C、用户和文件D、管理员和用户7、按照明文和密文的处理方式,通常可以将密码体制分为()。A、对称密码体制和非对称密码体制B、分组密码体制和序列密码体制C、私钥密码体制和公钥密码体制D、固定算法密码体制和变化算法密码体制8、关于信息和数据,以下说法不正确的是()。A、数据是信息的表现形式,信息是数据有意义的表示;B、数据是逻辑性的,信息是物理性的;C、信息能通过许多不同的方式从数据中导出,从而形成多

3、种形式的信息通道;D、信息是经过加工的特定形式数据,数据则是符号。9、信息安全的目标是保护信息的()A、真实性、机密性、可用性B、机密性、完整性、可靠性C、机密性、完整性、可用性D、机密性、完整性、可控性10、关于信息安全特性及其之间的关系,以下说法不正确的是()A、采用适当的安全机制既可以增强信息机密性,也可以保护信息完整性;B、除三个基本的信息安全特性外,还有不可抵赖性、可审查性等安全特性;C、信息安全特性之间的关系是既矛盾又相容的;D、信息机密性的提高必定会造成信息可用性的降低;11、下面哪一项安全服务与相

4、当于现实生活屮“带照片的身份卡”的功能:()。A、鉴别B、访问控制C、数据完整性D、抗抵赖12、加密机制可以提供的安全服务不包括()。A、鉴别B、访问控制C、数据完整性D、抗抵赖13、假设有一客体的访问模式为{read,write},那么以下()项不能代表某一主体对于该客体的访问权限。A、{write}B、{read}C、{read,write}D、{read,write,execute}14、在密码体制的组成部分中,()通常是有限集。A、明文空间B、密文空间C、密钥空间D、加解密算法15、在公钥密码体制屮,最为

5、安全的公钥分配方式是()。A、公开发布B、公钥动态目录表C、数字证书D、公开可访问目录16、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的()。A、特殊性B、惟一性C、保密性D、私有性17、破译DES和RSA密码体制的关键分别是()。A、密钥长度、大整数的因数分解B、S盒的设计、大整数的因数分解C、密钥长度和S盒设计、陷门信息D、S盒的设计、陷门信息18、以下关于对称密码体制和公钥密码体制说法不正确的是:()。A、对称密码体制通常用于对数据加密,而公钥密码体制适用于为数据加密密钥加密;B、对称

6、密码体制算法的安全性一定不如公钥密码体制算法的安全性;C、对称密码体制的特点是加解密速度快,公钥密码体制则相对安全;D、混合密码系统将对称密码体制和公钥密码体制和结合,可以扬长避短。19、以下各组不能作为身份认证的认证信息的是:()。A、口令、1C卡B、身份证、视网膜C、用户名、IP地址D、密码、指纹20、以下关于S/KEY口令描述不正确的是()。A、S/KEY口令的安全性基于一次一密;B、S/KEY门令克服丫传统门令机制十*门令表易受攻击的缺点,只是异地使用不太方便;C、S/KEY口令是一次性口令;D、S/KE

7、Y口令机制需要客户端先向服务器端注册,然后才能进行登录认证。21、在消息认证中,不能作为认证符的是()。A、用接收方公钥加密消息后得到的密文B、MAC码C、散列函数值D、用发送方私钥加密消息后得到的密文22、通常数字签名不能提供的安全服务为()。23、以下网络访问控制方式中,比较适用于中大型网络的方式是()。A、MAC地址过滤B、VLAN隔离C、ACL访问控制列表D、防火墙访问控制24、在一个系统中,作为某一客体属主的主体,可以将对该客体的访问权限授予给其他主体,此系统的访问控制机制可能是()。A、DACB、MA

8、CC、基于角色的访问控制D、基于任务的访问控制25、()的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。A、公钥密码体制B、对称密钥密码体制C、混合密码体制D、非对称密钥密码体制26、密码系统设计的基本原理和前提是算法公开,系统的安全性仅依赖于密钥的()。A、特殊性B、惟一性C、保密性D、私有性27、关于对称密码体制下的密钥分级,以下描述不正确

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。