安全技术复习题2

安全技术复习题2

ID:30829834

大小:88.00 KB

页数:4页

时间:2019-01-03

安全技术复习题2_第1页
安全技术复习题2_第2页
安全技术复习题2_第3页
安全技术复习题2_第4页
资源描述:

《安全技术复习题2》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1、完整性是指维护信息的一致性,可以通过(消息摘要)验证信息是否被篡改。2、保证商业服务不可否认的手段主要是(数字签名)。3、Kerberosr认证技术属于(对称密码体制)。答案:(PGP对称Ai公钥密码体制结合的)4、用于数字签名的算法是哪种?答案:公钥密码休制5、在信息网络屮,代理防火墙工作在哪个层?答案:(应用层)。6、PKI的核心是(CA)o(CA的核心元索数字证书)7、双重DES易受什么攻击?答案:中途攻击。(解决办法:三重DES)8、只能实现密钥换算法的是哪一个?A.RESB.AESC.DSSD.Diffie-Hellman(密钥交

2、换)答案:D9、挑战-应答能抑制什么攻击?答案:重放攻击10、PGP是釆用哪种算法提供加密、签名、认证和密钥管理的服务?答案:公钥密码体制11、维吉尼亚密码是属于答案:(多表代换)。12、入侵者进入系统的方式冇哪些?答案:入侵检测13、访问控制表示基于行的还是列的?答案:基于列的14、公钥米娜体制的编码是基于数学中的什么函数?答案:单向陷门函数15、信息安全的威胁有哪些?答案:信息泄露,篡改,垂放,假冒,否认,非授权使用,网络与系统攻击,恶意代码,灾害、故障与人为破坏。16、信息安全的抗否认性一般通过哪种方式实现?答案:17^未授权的访问包括什

3、么?答案:未经授权的使用、泄露、修改、销毁信息以及颁发指令等;非法用户进入系统;合法用户对系统资源的非法使用。18、Diffie-Hellman密钥算法实现了密钥交换功能。答案:不对19、入侵检测技术提供了几种保护?答案:内部攻击、外部攻击、误操作20、信息安全技术包括哪些?答案:(1)核心基础安全技术(2)安全基础设施技术(3)基础设施安全技术(4)应用安全技术(5)支撐安全技术21、凯撒密码可能尝试的密钥为26个。22、信息安全基础理论包括什么理论?答案:密码理论和安全理论23、根据加密物理位證的不同,町分为端端加密和链路加密。24、访问控

4、制主要冇自主访问控制和强制访问吗?答案:不是(基于角色的访问控制)25、认证协议按照认证的方向可分为双向认证协议和单项认证吗?答案:不对(还冇三项认证)26、防止重放攻击的认证方式有哪些?答案:挑战应答、时间徹27、根据IDS所检测对彖的区别可分为哪些?答案:(1)基于主机的入侵检测系统(HIDS)⑵基于网络的入侵检测系统(NIDS)(3)分布式入侵检测系统28、数字水印乂分为可见水印和不可见水印,电视台标识是哪种水印?答案:可见水印29、PGP是采用对称加密算法和公钥加密体制相结合來对电了邮件提供安全的I办议吗?答案:对的30、乘数密码可能尝

5、试的秘钥为多少个?答案:只有11个31、按照检测的原理不同,入侵检测系统可分为哪儿种?答案:(异常检测和谋用检测)32、代理型防火墙工作在TCP/IP协议中的哪一层?答案:(应用层)33、密码体制按照加/解密的原理不同有对称密码体制和公钥加密吗?答案:V34、ElGamal密码体制的安全性是基于何种问题?答案:(离散函数)35、屏蔽主机防火墙实现了哪些层的安全?答案:(应用层、网络层)36、防止重放攻击的认证方式时间戳和挑战应答吗?答案:V37、常用的古典密码体制小的单表代换中有哪些?答案:移位密码、乘数密码、仿射密码、多项式密码、密钥短语密码

6、。38、数据包过滤防火墙包括哪些?答案:静态包过滤、动态包过滤39、公开秘钥的分配方法有哪些?答案:广播、公共目录、数字证书、第三方机构。(公开公布、公共目录、笫三方机构、证书)40、移位密码很容易受到惟密文攻击?答案:J41、三重DES易受中途攻击吗?答案:X42、单向函数能用于加密吗?答案:X43、基于公钥密码体制的密钥分配要求双方事先拥有对方的公钥吗?答案:对44、X.509认证协议是基于对称密码的加密体制吗?答案:错(公钥密码)45、PGP协议是电子商务屮用于安全电子支付最典型的代表协议吗?答案:X基于公钥密码体制46、人多数的路山辭都

7、具备一•定的数据包过滤功能,路由器除了完成路由选择和转发的功能之外,还可以进行数据包过滤吗?答案:対47、SHA的含义是安全散列算法吗?答案:是48、密码系统的安全性依赖于破译该系统的困难程度吗?答案:不是49、DES只适用于密钥交换吗?答案:X还有数字签名5()、RSA体制的数字签名不具有确定性吗?答案:X51、Hill密码没有完全隐藏了字符(对)的频率信息吗?答案:X52、密码系统的安全性是基于密钥而不是加密和解密算法的细节吗?答案:对?53、加密是保证信息完整性的措丿施对吗?答案:J54、分配公钥的一种安全有效的方法的采用公钥证书对否?答

8、案:V55、信息隐藏技术和传统的密码技术的区別在于:密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在对吗?答案:J56、访

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。