南邮信息安全 考题

合集下载

信息安全技术试题库含答案

信息安全技术试题库含答案

信息安全技术试题库含答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A2.()研究如何对密文进行破译。

A、密码分析学B、密码编码学C、数字签名D、信息隐藏正确答案:A3.SSL不是一个单独的协议,而是()协议。

A、两层B、四层C、八层D、十层正确答案:A4.回应请求与应答ICMP报文的主要功能是A、获取本网络使用的子网掩码B、报告IP数据报中的出错参数C、测试目的主机或路由器的可达性D、将IP数据报进行重新定向正确答案:C5.()是指对消息的真实性和完整性的验证。

A、消息认证B、加密C、身份识别D、解密正确答案:A6.移位密码的密钥空间为K={0,1,2,…,25},因此最多尝试()次即可恢复明文。

A、1024B、26C、512D、2正确答案:B7.在网络通信中,防御传输消息被篡改的安全措施是()。

A、加密技术B、完整性技术C、数字水印技术D、认证技术正确答案:B8.在网络安全中,截取是指未授权的实体得到了资源的访问权。

这是对A、保密性的攻击B、真实性的攻击C、完整性的攻击D、可用性的攻击正确答案:A9.将制定目录下的所有数据完全都备份的备份方式称为()备份。

A、增量B、系统C、差量D、完全正确答案:D10.保证计算机硬件和软件安全的技术是()。

A、硬件安全B、设备安全C、软件安全D、计算机安全正确答案:D11.计算机安全用来确保计算机()和软件的安全。

A、路由器B、硬件C、传输介质D、操作系统正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、存储B、完整C、传输D、否认正确答案:C13.在因特网中,反向地址解析协议RARP是用来解析A、端口号与主机名的对应关系B、MAC地址与IP地址的对应关系C、IP地址与端口号的对应关系D、端口号与MAC地址对应关系正确答案:B14.端--端加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、中间结点B、源结点、目的结点C、源结点、中间结点。

信息安全保护考核试卷

信息安全保护考核试卷
D.量子加密
17.以下哪些是网络钓鱼攻击的手段?(")
A.电子邮件诱骗
B.网站克隆
C.社交媒体诈骗
D.电话诈骗
18.以下哪些是数据备份的策略?()
A.完全备份
B.差异备份
C.增量备份
D.按需备份
19.以下哪些是网络安全防御的技术?()
A.入侵检测系统
B.防火墙
C.虚拟私人网络
D.安全信息和事件管理
20.以下哪些是信息安全意识培训的内容?()
A.保密性
B.完整性
C.可用性
D.可扩展性
5.以下哪个不是防火墙的作用?()
A.阻止未经授权的访问
B.阻止恶意软件传播
C.提供VPN服务
D.提高网络速度
6.数字签名技术用于保证数据的()
A.保密性
B.完整性
C.可用性
D.可控性
7.以下哪种攻击方式是针对计算机系统的?()
A. DDoS攻击
B.钓鱼攻击
8.云计算的服务模式包括SaaS、PaaS和__________。
9.个人信息保护法规定,处理个人信息应当遵循合法、正当、必要原则,并__________明示同意。
10.网络安全事件的应对措施包括制定应急预案、启动应急响应和__________。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
C.一种可以在计算机之间传播的程序
D.一种帮助计算机优化的程序
2.以下哪种行为最容易导致密码泄露?()
A.使用强密码
B.定期更改密码
C.将密码告诉他人
D.使用密码管理器
3.在我国,负责网络安全和信息化工作的部门是()
A.国家互联网信息办公室

南京邮电大学《信息科学导论》2021-2022学年第一学期期末试卷 - 副本

南京邮电大学《信息科学导论》2021-2022学年第一学期期末试卷 - 副本

南京邮电大学《信息科学导论》2021-2022学年第一学期期末试卷考试课程:信息科学导论考试时间:120分钟专业:信息工程总分:100分---一、单项选择题(每题2分,共20分)1. 信息的基本特征不包括:A. 可处理性B. 可传递性C. 可创造性D. 可存储性2. 以下哪一项不属于信息的度量标准?A. 信息熵B. 信息冗余C. 信息容量D. 信息速率3. 信息系统的主要组成部分不包括:A. 硬件B. 软件C. 数据D. 人员4. 信息论的创始人是:A. 阿兰·图灵B. 克劳德·香农C. 约翰·冯·诺依曼D. 艾伦·凯5. 在信息传递过程中,信道的作用是:A. 产生信息B. 传输信息C. 存储信息D. 处理信息6. 数据压缩的主要目的是:A. 增加信息量B. 减少信息量C. 提高传输效率D. 提高存储效率7. 在计算机网络中,传输速率的单位是:A. 比特B. 字节C. 赫兹D. 比特每秒8. 以下哪种方法可以有效减少信息传输中的误码率?A. 增加传输功率B. 使用纠错编码C. 缩短传输距离D. 增加信道带宽9. 以下哪一项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可塑性10. 信息社会的一个显著特征是:A. 农业生产占主导地位B. 工业生产占主导地位C. 信息和知识成为重要资源D. 手工业生产占主导地位---二、判断题(每题2分,共20分)11. 信息的价值不随时间变化。

()12. 信息的传递不需要介质。

()13. 数据挖掘技术可以从大量数据中发现有价值的信息。

()14. 信息系统的安全性是指系统能够抵御各种威胁,保护信息的机密性、完整性和可用性。

()15. 信息技术的进步对社会发展没有影响。

()16. 信息冗余可以提高信息传输的可靠性。

()17. 在信息处理过程中,编码和解码是两个相反的过程。

()18. 数据库管理系统是信息系统的重要组成部分。

邮政快递信息加密与安全考核试卷

邮政快递信息加密与安全考核试卷
12. A,B,C
13. A,B,C
14. A,B,C,D
15. A,B,C,D
16. A,B
17. A,B,C,D
18. A,B,C,D
19. A,B,C,D
20. A,B,C,D
三、填空题
1. AES
2.数字签名
3.保密性,完整性,可用性
4.完整性
5.数字签名
6.访问控制
7. 256
8.威胁,脆弱性,影响性
9.在邮政快递信息系统中,______是防止拒绝服务攻击的有效手段。
10.用来保护数据在传输过程中的安全的技术是______。
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1.任何加密算法都无法被完全破解。()
2.在邮政快递信息加密中,密钥越长,加密效果越好。()
8. D
9. C
10. D
11. C
12. D
13. D
14. C
15. D
16. A
17. C
18. D
19. D
20. D
二、多选题
1. A,B
2. A,B,D
3. A,D
4. A,B,C,D
5. A,D
6. A,B,C,D
7. A,B,C
8. B,D
9. A,B,C10. Leabharlann ,B,C,D11. A,B,C
A.窃听
B.数据篡改
C.拒绝服务攻击
D.网络嗅探
6.在邮政快递信息系统中,哪些因素可能导致信息泄露?()
A.系统漏洞
B.内部人员泄密
C.硬件故障
D.网络钓鱼攻击
7.以下哪些是有效的邮政快递信息安全策略?()

信息安全笔试题及答案

信息安全笔试题及答案

信息安全笔试题及答案一、选择题1.下列哪项不属于信息安全的三个基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案: D2.以下哪个是最常见的口令破解方法?A. 暴力破解B. 滥用授权C. 社会工程学D. 高级持久威胁答案: A3.以下哪种攻击方式是通过发送大量垃圾信息或请求来耗尽目标系统资源?A. 特洛伊木马攻击B. 拒绝服务攻击C. SQL注入攻击D. XSS跨站脚本攻击答案: B4.以下哪种加密算法被广泛认可并应用于信息安全领域?A. MD5B. DESC. SHA-1D. RC4答案: B5.以下哪种网络攻击是利用中间人窃听并篡改通信内容?A. 重放攻击B. 中间人攻击C. 缓冲区溢出攻击D. DOS攻击答案: B二、填空题1._____是信息安全的一种保护方式,通过为用户提供唯一身份识别来确保系统安全。

答案: 认证2._____是一种通过在数据传输过程中对数据进行编码和解码的方式,用于确保通信安全。

答案: 加密3._____是指未经授权的人员获得或使用他人的敏感信息的行为。

答案: 盗取4._____是会动态生成并变化的密码,用于增强身份验证的安全性。

答案: 动态口令5._____是指暴露于未经授权人员访问和篡改风险的信息。

答案: 脆弱信息三、简答题1.请简要阐述信息安全的三个基本要素。

答案: 信息安全的三个基本要素包括机密性、完整性和可用性。

机密性指的是信息只能被授权的人员访问和使用,不被未经授权者获取。

完整性指的是信息在传输或存储过程中不被篡改,保持原始状态。

可用性指的是信息在需要时能够正常访问和使用,不受无关因素的影响。

2.请列举三种常见的网络攻击类型,并简要描述它们的特点。

答案: 常见的网络攻击类型包括:拒绝服务攻击、SQL注入攻击和社会工程学攻击。

- 拒绝服务攻击是指攻击者通过发送大量无意义的请求或垃圾数据来耗尽目标系统资源,导致系统无法正常工作。

- SQL注入攻击是指攻击者通过在输入参数中插入恶意SQL代码,来盗取、篡改或删除数据库中的信息。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

南京邮电大学09-10学年《信息安全导论》试题(B卷)

南京邮电大学09-10学年《信息安全导论》试题(B卷)

南京邮电大学 2009/2010 学年 第 二 学期《 信息安全导论 》期末试卷(B )院(系) 班级 学号 姓名2. 试卷和答题纸上均填写完整的班级、学号和姓名。

3. 考试结束后将试卷、答题纸、草稿纸交监考老师方可离开考场。

一、填空题(每空0.5分,共10分) 1、AES 算法的每轮变换由4种不同的变换组合而成,它们分别是 、 、 和 。

2、数字水印技术包括 、 和 3个过程。

3、Kerberos 的认证服务任务被分配到两台相对对立的服务器: 和 ,它们同时连接并维护存放有用户口令、标识等重要信息的Kerberos 数据库。

4、PKI 就是通过使用 和 来提供网络信息安全服务的基础设施。

5、黑客程序一般有两个组成部分:一个是 ,另一个是 。

6、SET 是由 和 两大信用卡组织联合开发的电子商务安全协议。

7、IPSec 有两种工作方式: 和 。

8、分布式防火墙是一个完整的系统,包含3个部分: 、 和。

二、名词解释题(每小题3分,共18分)1、TEMPEST技术 2、数字证书3、计算机病毒4、DLL5、防火墙6、误用检测装订线 内 不 要答 题自觉遵 守考 试 规则,诚 信考 试,绝不 作弊三、选择题(每空1.5分,共15分)1、实现数据完整性的主要手段是()。

A. 转换算法B.散列函数算法C.DES算法D.RSA算法2、DES加密算法的密文输出长度为( )。

A. 32位B. 56位C. 64位D. 128位3、不涉及PKI技术应用的是( )。

A. VPNB. 安全E-mailC. Web安全D. 视频压缩4、文件型病毒是寄生在以下哪类文件中的病毒( )。

A. 仅可执行文件B. 可执行文件或数据文件C. 仅数据文件D. 主引导区5、属于公钥加密体制的算法包括( )。

A. DESB. 三重DESC. RSAD. AES6、防火墙是指()。

A. 一个特定软件B.一个特定硬件C. 执行访问控制策略的一组系统D.一批硬件的总称7、在防火墙技术中,内网这一概念通常指的是( )。

信息安全考试试题

信息安全考试试题

信息安全考试试题一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。

A. 机密性B. 完整性C. 可用性D. 所有以上2. 下列哪个不是常见的网络攻击手段?A. 钓鱼攻击B. 社会工程学C. 物理攻击D. 数据加密3. 以下哪种类型的密码更难被破解?A. 8位数字密码B. 12位包含大小写字母、数字和特殊字符的密码C. 6位生日密码D. 4位邮政编码4. 防火墙的主要作用是______。

A. 阻止内部用户访问外部网络B. 防止未授权访问和监控网络流量C. 记录用户上网历史D. 加速网络连接速度5. 以下哪项是VPN的主要功能?A. 提高网络速度B. 保护数据传输的隐私和安全C. 记录网络活动D. 阻止软件安装6. 为了保护个人电子设备不受到恶意软件的侵害,我们应该______。

A. 随意下载不明来源的附件B. 定期更新操作系统和应用程序C. 关闭防火墙D. 使用简单密码7. 以下哪种行为可能会增加信息泄露的风险?A. 定期更换密码B. 使用两步验证C. 在公共网络上进行网上银行操作D. 将敏感信息存储在加密的文件中8. 信息安全管理的PDCA循环包括以下哪些阶段?A. 计划、执行、检查、行动B. 预测、防御、应对、恢复C. 保护、检测、消除、恢复D. 识别、评估、转移、接受9. 以下哪项不是身份验证的常见方法?A. 密码B. 生物识别C. 令牌D. 匿名访问10. 在面对信息安全事件时,以下哪种响应措施是不恰当的?A. 立即断开受影响系统的网络连接B. 收集和保存事件相关的日志文件C. 忽视事件,希望问题自行消失D. 通知相关人员并评估影响范围二、判断题(每题2分,共10分)11. 信息安全仅仅关乎技术问题,与个人行为无关。

(错)12. 使用复杂密码并定期更换可以有效提高账户的安全性。

(对)13. 任何情况下,都不应该将密码告诉他人,包括公司的IT支持人员。

(对)14. 信息安全事件一旦发生,就无法采取有效措施来减轻损失。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全技术题库及答案

信息安全技术题库及答案

信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。

A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。

A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。

A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。

南邮信息安全-考题

南邮信息安全-考题

南邮信息安全-考题(总6页)本页仅作为文档页封面,使用时可以删除This document is for reference only-rar21year.March南京邮电大学信息安全考题考试题型:填空题(1*20)名词解释(4*6)简答题(5*6)综合题(3/26)1.网络攻击分为哪两类?各包括哪些具体的攻击行为?p6答:被动攻击和主动攻击被动攻击的两种形式:消息内泄漏攻击和流量分析攻击。

主动攻击划分为四类:假冒、重放、改写消息和拒绝服务。

2.什么是不可抵赖性?P11 重放攻击?P7答:不可抵赖性防止发送者或接收者否认一个已传输的消息。

(因此,当消息发送之后,接受者能够证明宣称的发送者实际上发送了此条消息。

同样,在消息接收之后,发送者也能证明宣称的接受者实际上接受了此条消息。

重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。

3.什么是传统加密技术?公钥加密技术?各自包括哪些加密算法?P24答:传统加密技术即单钥加密,发送者和接收者都使用同一个密钥的技术。

(在该体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。

)加密算法:数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)。

公钥加密技术:发送者和接收者使用不同的密钥。

(系统中,加密密钥称公开密钥(public key),可以公开发布(电话号码注册);而解密密钥称私人密钥(private key,简称私钥)。

加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)。

)加密算法:RSA、Diffie-Hellman、DSS 和椭圆曲线加密术。

4.DES和3DES的密钥长度?P27/p30答:DES:56bit ; 3DES:168bit5.分组加密和流密码技术有何不同?P33哪些加密技术属于分组加密或流密码?答:分组加密是明文按组(含多个字符)加密。

信息安全基础试题及答案

信息安全基础试题及答案

信息安全基础试题及答案一、单项选择题(每题2分,共10题)1. 信息安全的三个基本要素是保密性、完整性和可用性。

A. 正确B. 错误答案:A2. 以下哪个选项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 系统故障D. 自然灾害答案:D3. 对称加密算法中,加密和解密使用相同的密钥,以下哪个是对称加密算法的例子?A. RSAB. DESC. ECCD. AES答案:B4. 以下哪个不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B5. 数字签名的主要目的是什么?A. 确保信息的完整性B. 确保信息的机密性C. 验证信息的来源D. 以上都是答案:D6. 以下哪个协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPSD. SMTP答案:C7. 以下哪个是信息安全中的身份认证技术?A. 密码B. 指纹C. 视网膜扫描D. 所有以上答案:D8. 以下哪个不是常见的信息安全策略?A. 访问控制B. 加密C. 病毒防护D. 漏洞扫描答案:D9. 以下哪个是信息安全中的一个基本原则?A. 最小权限原则B. 最大权限原则C. 无需验证原则D. 无限制访问原则答案:A10. 以下哪个是信息安全事故应急响应的一部分?A. 事故报告B. 事故分析C. 事故恢复D. 所有以上答案:D二、多项选择题(每题3分,共5题)1. 以下哪些是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD2. 以下哪些属于信息安全中的物理安全措施?A. 门禁系统B. 监控摄像头C. 服务器锁定D. 网络隔离答案:ABC3. 以下哪些是信息安全中的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是信息安全中的安全协议?A. SSLB. TLSC. IPSecD. SSH答案:ABCD5. 以下哪些是信息安全中的安全漏洞?A. 缓冲区溢出B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD三、简答题(每题5分,共2题)1. 描述信息安全中的社会工程学攻击,并给出防范措施。

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)

信息安全技术考试模拟题(附参考答案)一、单选题(共50题,每题1分,共50分)1、端到端加密对()采取保护措施A、整个链路B、互联设备C、计算机D、整个网络正确答案:D2、()是指用某种方法伪装消息以隐藏它的内容的过程A、明文B、密文C、密钥D、加密正确答案:D3、信息在传输中为了不被非法用户篡改,可使用()。

A、解密B、身份识别C、加密D、消息认证正确答案:D4、()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、系统备份C、完全备份D、增量备份正确答案:D5、()是PKI的核心,它是数字证书的签发机构。

A、证书库B、ARPC、CAD、RARP正确答案:C6、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用A、消息认证B、数字签名技术C、数据加密D、身份认证正确答案:B7、公元16世纪中期,意大利数学家卡尔达诺发明了卡尔达诺漏板,将其覆盖在密文上,可从漏板中读出明文,这是较早的一种分置式密码,这属于()阶段。

A、手工加密B、机械加密C、软件加密D、计算机加密正确答案:A8、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对A、保密性的攻击B、真实性的攻击C、可用性的攻击D、完整性的攻击正确答案:C9、媒体安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁,可以通过()来保障。

A、指纹识别B、数据备份C、声音识别D、笔迹识别正确答案:B10、在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。

这是对A、可用性的攻击B、可控性的攻击C、保密性的攻击D、真实性的攻击正确答案:D11、关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的传输层对应于OSI模型的物理层B、TCP/IP模型的应用层对应于OSI模型的传输层C、CP/IP模型的主机-网络层对应于OSI模型的应用层D、TCP/IP模型的互联层对应于OSI模型的网络层正确答案:D12、()指将密文变换为明文的变换函数,通常用D表示。

信息安全试题及答案

信息安全试题及答案

信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。

5. 防火墙是一种网络安全设备,其主要功能是______和______。

三、简答题6. 简述什么是数字签名以及它的作用。

7. 描述什么是VPN,以及它在信息安全中的重要性。

四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。

五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。

请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。

参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。

它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。

7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。

它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。

四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。

实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。

五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。

信息安全问题考试 选择题45题 附答案

信息安全问题考试 选择题45题 附答案

1. 信息安全的核心目标是保护信息的哪三个基本属性?A. 完整性、可用性、可追溯性B. 保密性、完整性、可用性C. 保密性、完整性、可追溯性D. 保密性、可用性、可追溯性答案:B2. 以下哪项不是信息安全管理的基本原则?A. 最小权限原则B. 责任分离原则C. 最大权限原则D. 审计原则答案:C3. 密码学中的对称加密算法和非对称加密算法的主要区别是什么?A. 对称加密使用一个密钥,非对称加密使用两个密钥B. 对称加密速度快,非对称加密速度慢C. 对称加密不安全,非对称加密安全D. 对称加密用于数据存储,非对称加密用于数据传输答案:A4. 以下哪种攻击方式主要针对网络通信的中间环节?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:B5. 在信息安全中,“双因素认证”通常指的是哪两种因素的组合?A. 知识因素和生物因素B. 知识因素和物理因素C. 物理因素和生物因素D. 知识因素和环境因素答案:B6. 以下哪项技术可以有效防止SQL注入攻击?A. 使用防火墙B. 使用参数化查询C. 定期更换密码D. 使用VPN答案:B7. 在网络安全中,“零日漏洞”指的是什么?A. 已知且已被修复的漏洞B. 未知且未被修复的漏洞C. 已知但未被修复的漏洞D. 未知但已被修复的漏洞答案:B8. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B9. 在信息安全中,“社会工程学”主要涉及哪方面的攻击?A. 网络协议攻击B. 物理安全攻击C. 心理操纵攻击D. 软件漏洞攻击答案:C10. 以下哪种加密方式在数据传输过程中提供了最高级别的安全性?A. SSL/TLSB. HTTPC. FTPD. SMTP答案:A11. 在信息安全管理中,“风险评估”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 识别和评估潜在的安全风险D. 实施安全培训答案:C12. 以下哪种攻击方式主要通过发送大量请求来使目标系统过载?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:C13. 在信息安全中,“防火墙”的主要功能是什么?A. 防止病毒传播B. 监控网络流量C. 防止外部攻击D. 加密数据传输答案:C14. 以下哪种措施可以有效防止跨站脚本(XSS)攻击?A. 使用HTTPSB. 输入验证和输出编码C. 定期更换密码D. 使用VPN答案:B15. 在信息安全中,“数据备份”的主要目的是什么?A. 防止数据泄露B. 确保数据的可恢复性C. 提高数据传输速度D. 防止数据被篡改答案:B16. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D17. 在信息安全中,“入侵检测系统(IDS)”的主要功能是什么?A. 防止外部攻击B. 监控网络流量C. 检测和响应入侵行为D. 加密数据传输答案:C18. 以下哪种措施可以有效防止身份盗用?A. 使用强密码B. 定期更换密码C. 实施双因素认证D. 使用公共Wi-Fi答案:C19. 在信息安全中,“安全审计”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 识别和评估潜在的安全风险D. 实施安全培训答案:B20. 以下哪种攻击方式主要通过猜测或破解密码来获取系统访问权限?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击答案:D21. 在信息安全中,“安全策略”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C22. 以下哪种措施可以有效防止数据泄露?A. 使用强密码B. 定期更换密码C. 实施数据加密D. 使用公共Wi-Fi答案:C23. 在信息安全中,“安全意识培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C24. 以下哪种攻击方式主要通过发送伪装成合法来源的恶意链接或附件来诱导用户点击?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 暴力破解攻击25. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C26. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B27. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C28. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击答案:D29. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C30. 以下哪种措施可以有效防止数据篡改?A. 使用强密码B. 定期更换密码C. 实施数据完整性检查D. 使用公共Wi-Fi31. 在信息安全中,“安全培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C32. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D33. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C34. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi答案:B35. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C36. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击37. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C38. 以下哪种措施可以有效防止数据篡改?A. 使用强密码B. 定期更换密码C. 实施数据完整性检查D. 使用公共Wi-Fi答案:C39. 在信息安全中,“安全培训”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 提高员工的安全意识D. 实施安全培训答案:C40. 以下哪种攻击方式主要通过发送恶意软件来感染目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 恶意软件攻击答案:D41. 在信息安全中,“安全漏洞”的主要来源是什么?A. 外部攻击B. 内部威胁C. 软件缺陷D. 物理安全漏洞答案:C42. 以下哪种措施可以有效防止内部威胁?A. 加强外部防火墙B. 实施严格的访问控制C. 定期更换外部IP地址D. 使用公共Wi-Fi43. 在信息安全中,“安全事件响应”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 及时响应和处理安全事件D. 实施安全培训答案:C44. 以下哪种攻击方式主要通过发送大量垃圾邮件来干扰目标系统?A. 钓鱼攻击B. 中间人攻击C. 拒绝服务攻击D. 垃圾邮件攻击答案:D45. 在信息安全中,“安全政策”的主要目的是什么?A. 发现所有潜在的安全威胁B. 评估安全措施的有效性C. 定义安全目标和规则D. 实施安全培训答案:C答案:1. B2. C3. A4. B5. B6. B7. B8. B9. C10. A11. C12. C13. C14. B15. B16. D17. C18. C19. B20. D21. C22. C23. C24. A25. C26. B27. C28. D29. C30. C31. C32. D33. C34. B35. C36. D37. C38. C39. C40. D41. C42. B43. C44. D45. C。

信息安全试题及答案2

信息安全试题及答案2

信息安全试题及答案2一、选择题1.信息安全是指保障信息系统的——A. 可用性、完整性、机密性B. 可用性、保密性、可追溯性C. 机密性、完整性、可追溯性D. 可用性、机密性、可追溯性答案:A2.下列哪个是安全策略的主要目标?A. 防火墙设置B. 提供访问控制C. 防止数据泄露D. 强化密码策略答案:B3.以下哪项不属于信息安全三要素?A. 机密性B. 完整性C. 可用性D. 火墙设置答案:D二、判断题1.安全策略包括预防、检测和应急三个方面。

答案:正确2.强密码指的是使用数字和字母的组合,长度不少于8位。

答案:正确3.防火墙是计算机网络上用于保护用户计算机免受非法访问的硬件设备。

答案:错误三、问答题1.请简要解释信息安全的三要素。

信息安全的三要素是指保障信息系统的可用性、完整性和机密性。

可用性指的是信息系统在需要时能够正常运行,不受任何拒绝服务攻击的影响。

完整性指的是数据在传输或存储过程中不被未经授权的修改或删除。

机密性指的是确保信息只能被授权用户访问,不被未经授权的人看到或使用。

2.什么是强密码?请列举一些强密码设置的方法。

强密码是指具有一定复杂度的密码,能够提高密码的破解难度。

设置强密码的方法包括:- 使用足够长的密码,推荐长度不少于8位。

- 使用大小写字母、数字和特殊字符的组合。

- 避免使用与个人信息相关的密码,如生日、名字等。

- 定期更换密码,不使用过于简单的变体。

3.防火墙的作用是什么?请简要解释防火墙的工作原理。

防火墙是用于保护计算机网络不受非法访问的硬件设备。

它通过设置访问控制规则、监测数据包、过滤网络流量等方式来防止未经授权的访问和攻击。

防火墙的工作原理主要包括以下几个步骤:- 监测流入和流出的网络数据包。

- 根据事先设定的规则进行数据包过滤。

- 阻止或允许数据包的通过。

- 记录和报告潜在的入侵或攻击。

总结:通过选择题、判断题和问答题的形式,本文对信息安全的相关知识进行了介绍和测试。

信息安全教育试题及

信息安全教育试题及

信息安全教育试题及答案解析一、选择题1.下列关于信息安全的说法中,错误的是()。

A.信息安全是保护信息资源不被非法、非授权的获取、使用、披露、破坏和篡改的状态和过程。

B.信息安全包括网络安全、计算机安全、数据安全等多个领域。

C.信息安全只需由专业人士负责,普通用户不需要关注和参与。

D.信息安全的基本要素包括机密性、完整性、可用性和可靠性。

2.下列关于密码学的说法中,正确的是()。

A.密码学是研究如何保护信息安全的学科。

B.密码学只涉及到加密算法的设计与分析。

C.密码学的基本目标是实现绝对的信息安全。

D.常用的密码学技术包括对称加密、非对称加密和哈希算法。

3.下列关于网络攻击的说法中,错误的是()。

A.网络攻击是指利用各种手段对计算机网络进行非法侵入、破坏、盗取信息等行为。

B.常见的网络攻击手段包括拒绝服务攻击、网络钓鱼、恶意软件等。

C.网络攻击是一种合法的信息安全测试手段,可以用于评估系统的安全性。

D.网络攻击的目的通常是获取机密信息、破坏系统功能或牟取利益。

4.下列关于信息安全教育的说法中,正确的是()。

A.信息安全教育是培养人们的信息安全意识和能力的过程。

B.信息安全教育只需要在学校进行,企事业单位不需要关注。

C.信息安全教育的内容包括威胁意识、密码安全、网络安全等方面。

D.信息安全教育只需要进行一次,不需要定期更新和强化。

5.从以下选择中选出两种常见的社会工程学攻击方式()。

A.病毒攻击、漏洞攻击B.拒绝服务攻击、网络钓鱼C.网络欺诈、黑客攻击D.钓鱼攻击、人肉搜索二、问题与回答1.请简述信息安全的定义及其重要性。

信息安全是指保护信息资源不被非法、非授权的获取、使用、披露、破坏和篡改的状态和过程。

信息安全的重要性体现在以下几个方面:- 保护个人隐私:信息安全可以防止他人获取个人敏感信息,避免个人隐私泄露。

- 维护国家安全:信息安全对于国家的发展、稳定和安全至关重要,可以避免国家机密信息被窃取。

信息安全技术试题及答案

信息安全技术试题及答案

信息安全技术试题及答案一、选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的______。

A. 可用性B. 完整性C. 机密性D. 以上都是2. 下列哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 病毒D. 云存储3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD54. 信息安全中的“三要素”指的是______。

A. 机密性、完整性、可用性B. 机密性、可用性、可靠性C. 完整性、可用性、可靠性D. 机密性、完整性、可靠性5. 以下哪项是防火墙的主要功能?A. 存储数据B. 备份数据C. 过滤网络流量D. 恢复数据6. 什么是数字签名?A. 一种加密技术B. 一种身份验证方法C. 一种数据压缩技术D. 一种数据备份技术7. 以下哪项不是信息安全风险评估的步骤?A. 确定评估范围B. 识别资产C. 选择评估工具D. 执行安全策略8. 什么是VPN?A. 虚拟私人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议9. 以下哪项是信息泄露的主要途径?A. 物理损坏B. 非法访问C. 自然灾害D. 系统故障10. 什么是入侵检测系统(IDS)?A. 一种防止入侵的软件B. 一种检测入侵行为的系统C. 一种入侵攻击的策略D. 一种网络防御的硬件二、填空题(每空2分,共20分)1. 信息安全事件响应计划(IRP)通常包括______、______、______和______四个阶段。

2. 信息安全策略应该包括______、______和______三个方面。

3. 密码学中的对称加密算法使用相同的密钥进行______和______。

4. 网络钓鱼攻击通常利用______来诱使受害者泄露敏感信息。

5. 信息安全中的“五要素”包括机密性、完整性、可用性、______和______。

三、简答题(每题10分,共30分)1. 简述什么是信息安全?2. 描述信息安全风险评估的一般流程。

信息安全复习题(大学期末考试专用)

信息安全复习题(大学期末考试专用)

一、选择题1. 信息平安的根本属性是〔机密性、可用性、完整性〕。

2. 对攻击可能性的分析在很大程度上带有〔主观性〕。

3. 从平安属性对各种网络攻击进行分类,阻断攻击是针对〔可用性〕的攻击。

4. 从平安属性对各种网络攻击进行分类,截获攻击是针对〔机密性〕的攻击。

5. 拒绝效劳攻击的后果是〔D〕。

A. 信息不可用B. 应用程序不可用C. 阻止通信D. 上面几项都是6. 机密性效劳提供信息的保密,机密性效劳包括〔D〕。

A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是7.最新的研究和统计说明,平安攻击主要来自〔企业内部网〕。

8.攻击者用传输数据来冲击网络接口,使效劳器过于繁忙以至于不能应答请求的攻击方式是〔拒绝效劳攻击〕。

9. 密码学的目的是〔研究数据保密〕。

10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于〔对称加密技术〕。

11. “公开密钥密码体制〞的含义是〔将公开密钥公开,私有密钥保密〕。

12. 用于实现身份鉴别的平安机制是〔加密机制和数字签名机制〕。

13. 数据保密性平安效劳的根底是〔加密机制〕。

14. 可以被数据完整性机制防止的攻击方式是〔数据在途中被攻击者篡改或破坏〕。

15. 数字签名要预先使用单向Hash函数进行处理的原因是〔缩小签名密文的长度,加快数字签名和验证签名的运算速度〕。

16. 身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是〔身份鉴别一般不用提供双向的认证17. PKI支持的效劳不包括〔访问控制效劳〕。

18. 下面不属于PKI组成局部的是〔D〕。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS19. 一般而言,Internet防火墙建立在一个网络的〔内部网络与外部网络的交叉点〕。

20. 包过滤型防火墙原理上是基于〔网络层〕进行分析的技术。

21. “周边网络〞是指:〔介于内网与外网之间的保护网络〕。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南京邮电大学信息安全考题考试题型:填空题(1*20)名词解释(4*6)简答题(5*6)综合题(3/26)1.网络攻击分为哪两类?各包括哪些具体的攻击行为?p6答:被动攻击和主动攻击被动攻击的两种形式:消息内泄漏攻击和流量分析攻击。

主动攻击划分为四类:假冒、重放、改写消息和拒绝服务。

2.什么是不可抵赖性?P11 重放攻击?P7答:不可抵赖性防止发送者或接收者否认一个已传输的消息。

(因此,当消息发送之后,接受者能够证明宣称的发送者实际上发送了此条消息。

同样,在消息接收之后,发送者也能证明宣称的接受者实际上接受了此条消息。

重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。

3.什么是传统加密技术?公钥加密技术?各自包括哪些加密算法?P24答:传统加密技术即单钥加密,发送者和接收者都使用同一个密钥的技术。

(在该体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。

)加密算法:数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)。

公钥加密技术:发送者和接收者使用不同的密钥。

(系统中,加密密钥称公开密钥(public key),可以公开发布(电话号码注册);而解密密钥称私人密钥(private key,简称私钥)。

加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)。

)加密算法:RSA、Diffie-Hellman、DSS和椭圆曲线加密术。

4.DES和3DES的密钥长度?P27/p30答:DES:56bit ; 3DES:168bit5.分组加密和流密码技术有何不同?P33哪些加密技术属于分组加密或流密码?答:分组加密是明文按组(含多个字符)加密。

ECB、CBC、CFB流密码技术是明文按位加密。

RC46.分组密码的工作模式有哪些?P37有什么作用?哪些模式更安全?为什么?答:工作模式:电子密码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)。

ECB:明文一次被处理64比特,而且明文的每一个分组都使用同一个密钥加密。

CBC:加密算法的输入是当前明文分组与前一密文分组的异或;每个分组使用同一密钥。

CFB:将任意分组密码转化为流密码,流密码不需要将消息添加为分组的整数倍,他还能实时操作。

CBC模式更安全,在此模式中,将明文分组序列的处理链接在一起,每个明文分组的加密函数的实际输入和明文分组之间的关系不固定,因此,64比特的重复模式并不会被暴露。

在ECB模式中,同一64比特的明文分组在消息中出现了不止一次,他总是产生相同的密文,因此,对于过长的消息,此模式不安全。

7.MAC的含义?什么是散列函数?什么是哈希函数?作用?P51答:MAC:消息认证码。

即一种认证技术利用私钥产生一小块数据,并将其附在消息上。

作用:验证消息的内容有没有被篡改和验证信源是否可信。

散列函数H必须具有下列性质:①H可适用于任意长度的数据块。

②H能生成固定长度的输出。

③对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。

④对于任意给定值h,找到满足H(x)=h的x在计算上不可行。

(单向性)⑤对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算上是不可行的。

(抗弱碰撞性)⑥找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。

(抗强碰撞行)作用:为文件、消息或其他数据块产生“指纹”哈希(Hash)函数(在中文中有很多译名,有些人根据Hash的英文原意译为“散列函数”或“杂凑函数”,有些人干脆把它音译为“哈希函数”,还有些人根据Hash函数的功能译为“压缩函数”、“消息摘要函数”、“指纹函数”、“单向散列函数”等等。

)1、Hash算法是把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈希值。

哈希值也称为输入数据的数字指纹(Digital Fingerprint)或消息摘要(Message Digest)等。

Hash函数具备以下的性质:2、给定输入数据,很容易计算出它的哈希值;3、反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。

这就是哈希函数的单向性,在技术上称为抗原像攻击性;4、给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞,Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性;5、哈希值不表达任何关于输入数据的信息。

作用:保证信息的真实性、完整性和不可否认性。

8.什么是SHA?p53HMAC?p57答:SHA:安全散列函数;HMAC的设计目标:1)不改动即可使用散列函数。

2)嵌入式散列函数要有很多的可移植性,以便开发更快或更安全的散列函数。

3)保持散列函数的原有性能,不发生显著退化。

4)使用和处理密钥简单。

5)基于嵌入式散列函数的合理假设,能够很好地理解和分析认证机制的密码强度。

9.MD5消息摘要的长度?P56几种SHA消息摘要的长度?P53答:MD5:128bit;SHA-1:160bit、SHA-256:256bit、SHA-384:384bit、SHA-512:512bit。

10、什么是碰撞?什么是抗强碰撞性?抗弱碰撞性? P51答: 若key1≠key2,有h(key1)=h(key2),这种现象称为碰撞。

抗弱碰撞性:对于任意给定的数据块x ,找到满足H (y )=H (x )的y 不等于x 在计算上是不可行的。

抗强碰撞行:找到满足H (x )=H (y )的任意一对(x ,y )在计算上是不可行的。

10. Diffie-Hellman 算法的主要用途?P63答:使得两个用户能够安全地交换密钥,供以后加密消息时使用。

(该算法仅局限于密钥交换。

)11. Diffie-Hellman 密钥交换的中间人攻击流程?P65答:假设Alice 和Bob 希望交换密钥,Darth 是攻击者。

中间人攻击按如下步骤进行:1) 为了进行攻击,Darth 首先生成两个密钥1D X 和2D X ,然后计算相应的公钥1D Y 和2D Y 。

2) Alice 向Bob 发送A Y 。

3) Darth 截取A Y 并且向Bob 发送1D Y 。

Darth 也计算q mod Y K22D X A )(=。

4) Bob 接收1D Y ,计算qY K B X D mod )(11=。

5) Bob 向Alice 发送A X 。

6) Darth 截取A X 并且向Alice 发送2D Y 。

Darth 计算q mod Y K1D1XB )(=。

7) Alice 接收2D Y ,计算qY K A X D mod )(22=。

这时,Bob 和Alice 认为他们之间共享了一个密钥。

但实际上Bob 和Darth 共享密钥K1,而Alice 和Darth 共享密钥K2。

将来,Bob 和Alice 之间的所有通信都以如下的方式受到威胁:① Alice 发送加密消息M :E (K2,M )。

② Darth 截取加密的消息并且解密,恢复出消息M 。

③ Darth 向Bob 发送E (K1,M )或者发送E (M'),这里M'可以是任何消息。

在第一种情况下,Darth 只是想偷听通信内容却不篡改它。

在第二种情况下,Darth 想要篡改发送给Bob 的消息。

12. 什么是数字签名?数字签名的流程?P67答:假设Bob 想给Alice 发送消息。

虽然这条消息的保密性并不重要,但是他想给Alice 能够确认这条消息确实来自于他。

当Alice 收到密文时,她发现能够用Bob 的公钥进行解密,从而证明这条消息确实是Bob 加密的。

因为没有其他人拥有Bob 的私钥,所有其他任何人都不能创建由Bob 的公钥能够解密的密文。

因此,整个加密的消息就成为一个数字签名。

13. Nonce 是什么?作用?P97答:Nonce 是现时,作用:用来检测重放攻击。

14.AAA是何意?答:15.Kerberos和X.509证书是基于什么加密技术的认证标准?P75/p93答:Kerberos基于传统加密方法(对称加密体制)的认证协议。

X.509证书基于公钥加密体制和数字签名的使用。

16.Kerberos系统结构中含有哪几个主要部分?它们的作用分别是什么?认证的流程?P83答; 1)用于获取票据授权票据的认证服务交换;2)用于获取服务授权票据的票据授权服务交换;3)用于获取服务的客户端/服务器认证交换17.Kerberos中的票据的作用?票据是如何发放的?P80答:检查用户是否提了对于这个用户ID的正确口令,并检测这个用户是否被允许访问服务器。

AS创建一个票据,这个票据包括用户ID、用户网络地址和服务器ID。

18.什么是CA?作用?P100答:CA是认证中心。

作用:证书的发放者,通常也是撤销证书列表(CRL)的发放者。

它还可能支持很多管理功能,虽然这些一般是由一个或多个注册中心代理的。

19.X.509证书中有哪些内容?P94它们的作用是什么?P94使用X.509证书进行认证的过程?P97什么是CRL?CRL的作用?P95-96答:(参考)版本:识别用于该证书的 X.509 标准的版本。

序列号:发放证书的实体有责任为证书指定序列号,以使其区别于该实体发放的其它证书。

此信息用途很多。

例如,如果某一证书被撤消,其序列号将放到证书撤消清单 (CRL) 中。

签名算法标识符:用于识别 CA 签写证书时所用的算法。

签发人姓名:签写证书的实体的 X.500 名称。

它通常为一个 CA。

使用该证书意味着信任签写该证书的实体(注意:有些情况下(例如根或顶层 CA 证书),签发人会签写自己的证书)。

有效期:每个证书均只能在一个有限的时间段内有效。

该有效期以起始日期和时间及终止日期和时间表示,可以短至几秒或长至一世纪。

所选有效期取决于许多因素,例如用于签写证书的私钥的使用频率及愿为证书支付的金钱等。

它是在没有危及相关私钥的条件下,实体可以依赖公钥值的预计时间。

主体名:证书可以识别其公钥的实体名。

此名称使用 X.500 标准,因此在Internet中应是唯一的。

它是实体的特征名 (DN),例如,CN=Java Duke,OU=Java Software Division,O=Sun Microsystems Inc,C=US(这些指主体的通用名、组织单位、组织和国家)。

主体公钥信息:这是被命名实体的公钥,同时包括指定该密钥所属公钥密码系统的算法标识符及所有相关的密钥参数。

证书注销列表(Certificate Revocation List,简称CRL),是一种包含注销的证书列表的签名数据结构。

相关文档
最新文档