数字签名与认证技术选择题

合集下载

信息安全试题(一)

信息安全试题(一)

信息安全试题(一)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究数据的加密与解密4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是___。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施二、填空题(每空1分,共20分)2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。

信息安全基础(习题卷52)

信息安全基础(习题卷52)

信息安全基础(习题卷52)第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]VPN是指A)虚拟的专用网络B)虚拟的协议网络C)虚拟的包过滤网络答案:A解析:2.[单选题]数据隔离组件依据用户通过维护终端设置的( )规则,对内外网间的数据流作报文识别后进行双向线速过滤,有效保证配电业务报文的访问控制和数据交换。

A)访问控制B)数字签名C)编码转换D)协议隔离答案:A解析:3.[单选题]对于获准认可的认证机构,认可机构证明( )A)认证机构能够开展认证活动B)其在特定范围内按照标准具有从事认证活动的能力C)认证机构的每张认证证书都符合要求D)认证机构具有从事相应认证活动的能力答案:B解析:4.[单选题]DOS是()。

A)拒绝服务攻击B)信息收集C)隐身巩固D)信息篡改答案:A解析:5.[单选题]( )可用来保护信息的真实性、完整性A)数字签名B)恶意代码C)风险评信D)容灾和数据备份答案:A解析:6.[单选题]Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。

请问,微软公司通常在哪一C)美国时间周一早八点D)美国当地时间,每个月第二个星期的星期二答案:D解析:7.[单选题]为增强访问网页的安全性,可以采用( )协议。

A)TelnetB)POP3C)HTTPSD)DNS答案:C解析:8.[单选题]struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是( )A)代码执行时通过web语句执行一些os命令B)代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符C)代码执行的防护需要特别注意几个函数,例如system等D)攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关答案:D解析:9.[单选题]负责安全在线监测的运行统计分析和报送工作的部门是( )。

A)国网信通产业集团B)南瑞集团C)中国电科院D)全球能源互联网研究院答案:A解析:10.[单选题]各单位按照“( )”的原则以及“管专业必须管安全、管业务必须管安全、管生产经营必须管安全”的网络安全工作原则,推进“三无七边”系统网络安全管控工作。

国家计算机三级(网络技术)81_真题(含答案与解析)-交互

国家计算机三级(网络技术)81_真题(含答案与解析)-交互

国家计算机三级(网络技术)81(总分100, 做题时间120分钟)选择题(每题1分,共60分)1.为了将 MAC 子层与物理层隔离,在 100BASE-T 标准中采用了______。

SSS_SINGLE_SELA 网卡 RJ-45 接口B 介质独立接口 MIIC RS-232 接口D 光纤接口分值: 1答案:B100BASE-T标准采用介质独立接口(MII),它将MAC子层与物理层分隔开来,使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响MAC子层。

2.非对称数字用户线(ADSL)中,“非对称”的含义是( )。

SSS_SINGLE_SELA 上行数据传输速率和下行数据传输速率不相等B 上行数据传输速率大于下行数据传输速率C 上行数据线和下行数据线粗细不相等D 上行数据传输速率和下行数据传输速率相等,但占用频带不同分值: 1答案:AADSL利用现有的一对双绞线为用户提供两个方向上不对称的数据传输,即下行的传输速率可达6Mbpe,上行的传输速率可达144kbps或384kbps。

3.以下不属于防火墙技术的是( )。

SSS_SINGLE_SELA IP过滤B 线路过滤C 应用层代理D 计算机病毒检测分值: 1答案:D防火墙技术没有计算机病毒检测的功能。

4.在域名服务系统中,域名采用分层次的命名方法,其中com是一个顶级域名.它代表()。

SSS_SINGLE_SELA 教育机构B 商业组织C 政府部门D 国家代码分值: 1答案:BPC机键盘送入计算机的并非是8位串行的ASCII码,而是相应按键的位置码。

它是一个中间代码,还需要系统软件将该位置码转换成规定的编码。

5.在计算机网络中,用户访问网络的界面是______。

SSS_SINGLE_SELA 主机B 终端C 通信控制处理机D 网卡分值: 1答案:B终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面。

网络安全练习题(选择、填空)

网络安全练习题(选择、填空)

网络安全练习题一、单选题1. 下列关于信息的说法______是错误的。

A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护D. 信息可以以独立形态存在2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。

A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。

A.不可否认性B.可用性C.保密性D.完整性4. 信息安全在通信保密阶段中主要应用于______领域。

A.军事B.商业C.科研D.教育5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。

A.保密性B.完整性C.不可否认性D.可用性6. 公安部网络违法案件举报网站的网址是______。

A. B. D. 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。

A.防火墙B.IDSC.SnifferD.IPSec8. 下列不属于防火墙核心技术的是______。

A. (静态/动态)包过滤技术B. NAT技术C. 应用代理技术D. 日志审计9. 应用代理防火墙的主要优点是______。

A. 加密强度更高B. 安全控制更细化、更灵活C. 安全服务的透明性更好D. 服务对象更广泛10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。

A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。

A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统12. 下列不属于网络蠕虫病毒的是______。

A. 冲击波B. SQL SLAMMERC. CIHD. 振荡波13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。

数字签名与身份认证考核试卷

数字签名与身份认证考核试卷
四、判断题
1. ×
2. ×
3. ×
4. ×
5. √
6. ×
7. ×
8. ×
9. √
10. √
五、主观题(参考)
1.数字签名通过使用发送方的私钥对文档的哈希值进行加密,接收方使用发送方的公钥解密验证哈希值,确保文档在传输过程中未被篡改,从而保证真实性和完整性。
2.身份认证确保只有合法用户访问系统资源。方法如:密码(易于使用但可能被破解)、生物识别(安全性高但成本高)、智能卡(安全但需要额外硬件)。各自优势和局限性取决于应用场景和需求。
数字签名与身份认证考核试卷
考生姓名:__________答题日期:__________得分:__________判卷人:__________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.数字签名技术用于保证数据的()
A.保密性
B.完整性
标准答案
一、单项选择题
1. B
2. D
3. C
4. A
5. B
6. C
7. A
8. C
9. B
10. C
11. A
12. B
13. D
14. A
15. C
16. C
17. C
18. A
19. A
20. D
二、多选题
1. ACD
2. BC
3. AB
4. ABC
5. ABC
6. ABC
7. ABC
8. ABC
9. ABC
10. ABC
11. ABC
12. ABC
13. ABC
14. ABC

网络安全证书信息加密技术考试 选择题 55题

网络安全证书信息加密技术考试 选择题 55题

1. 在SSL/TLS协议中,用于加密通信的主要算法是:A. RSAB. AESC. DESD. ECC2. 数字证书的主要作用是:A. 加密数据B. 验证身份C. 压缩数据D. 解密数据3. 公钥基础设施(PKI)的核心组成部分是:A. 数字证书B. 加密算法C. 密钥交换D. 数字签名4. 下列哪种算法是基于大数分解难题的?A. RSAB. ECCC. AESD. DES5. 在HTTPS协议中,客户端和服务器之间的第一个信息交换是:A. 证书交换B. 密钥交换C. 握手协议D. 数据传输6. 数字签名可以确保数据的:A. 保密性B. 完整性C. 可用性D. 不可否认性7. 下列哪种加密方式是基于对称密钥的?A. RSAB. ECCC. AESD. DSA8. 证书颁发机构(CA)的主要职责是:A. 加密数据B. 验证身份C. 解密数据D. 压缩数据9. 在SSL/TLS握手过程中,客户端发送的第一个消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished10. 下列哪种算法是基于椭圆曲线密码学的?A. RSAB. ECCC. AESD. DES11. 数字证书的有效期通常是:A. 1年B. 2年C. 3年D. 5年12. 在SSL/TLS协议中,用于确保数据完整性的主要机制是:A. 加密B. 哈希C. 签名D. 认证13. 下列哪种算法是基于离散对数难题的?A. RSAB. ECCC. AESD. DSA14. 在HTTPS协议中,服务器发送的最后一个握手消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished15. 数字证书的序列号是唯一的,用于:A. 加密数据B. 验证身份C. 标识证书D. 解密数据16. 在SSL/TLS协议中,用于密钥交换的主要算法是:A. RSAB. AESC. DESD. ECC17. 下列哪种算法是基于对称密钥的?A. RSAB. ECCC. AESD. DSA18. 证书颁发机构(CA)的根证书通常存储在:A. 客户端B. 服务器C. 操作系统D. 浏览器19. 在SSL/TLS握手过程中,服务器发送的第一个消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished20. 下列哪种算法是基于椭圆曲线密码学的?A. RSAB. ECCC. AESD. DES21. 数字证书的有效期通常是:A. 1年B. 2年C. 3年D. 5年22. 在SSL/TLS协议中,用于确保数据完整性的主要机制是:A. 加密B. 哈希C. 签名D. 认证23. 下列哪种算法是基于离散对数难题的?A. RSAB. ECCC. AESD. DSA24. 在HTTPS协议中,服务器发送的最后一个握手消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished25. 数字证书的序列号是唯一的,用于:A. 加密数据B. 验证身份C. 标识证书D. 解密数据26. 在SSL/TLS协议中,用于密钥交换的主要算法是:A. RSAB. AESC. DESD. ECC27. 下列哪种算法是基于对称密钥的?A. RSAB. ECCC. AESD. DSA28. 证书颁发机构(CA)的根证书通常存储在:A. 客户端B. 服务器C. 操作系统D. 浏览器29. 在SSL/TLS握手过程中,服务器发送的第一个消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished30. 下列哪种算法是基于椭圆曲线密码学的?A. RSAB. ECCC. AESD. DES31. 数字证书的有效期通常是:A. 1年B. 2年C. 3年D. 5年32. 在SSL/TLS协议中,用于确保数据完整性的主要机制是:A. 加密B. 哈希C. 签名D. 认证33. 下列哪种算法是基于离散对数难题的?A. RSAB. ECCC. AESD. DSA34. 在HTTPS协议中,服务器发送的最后一个握手消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished35. 数字证书的序列号是唯一的,用于:A. 加密数据B. 验证身份C. 标识证书D. 解密数据36. 在SSL/TLS协议中,用于密钥交换的主要算法是:A. RSAB. AESC. DESD. ECC37. 下列哪种算法是基于对称密钥的?A. RSAB. ECCC. AESD. DSA38. 证书颁发机构(CA)的根证书通常存储在:A. 客户端B. 服务器C. 操作系统D. 浏览器39. 在SSL/TLS握手过程中,服务器发送的第一个消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished40. 下列哪种算法是基于椭圆曲线密码学的?A. RSAB. ECCC. AESD. DES41. 数字证书的有效期通常是:A. 1年B. 2年C. 3年D. 5年42. 在SSL/TLS协议中,用于确保数据完整性的主要机制是:A. 加密B. 哈希C. 签名D. 认证43. 下列哪种算法是基于离散对数难题的?A. RSAB. ECCC. AESD. DSA44. 在HTTPS协议中,服务器发送的最后一个握手消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished45. 数字证书的序列号是唯一的,用于:A. 加密数据B. 验证身份C. 标识证书D. 解密数据46. 在SSL/TLS协议中,用于密钥交换的主要算法是:A. RSAB. AESC. DESD. ECC47. 下列哪种算法是基于对称密钥的?A. RSAB. ECCC. AESD. DSA48. 证书颁发机构(CA)的根证书通常存储在:A. 客户端B. 服务器C. 操作系统D. 浏览器49. 在SSL/TLS握手过程中,服务器发送的第一个消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished50. 下列哪种算法是基于椭圆曲线密码学的?A. RSAB. ECCC. AESD. DES51. 数字证书的有效期通常是:A. 1年B. 2年C. 3年D. 5年52. 在SSL/TLS协议中,用于确保数据完整性的主要机制是:A. 加密B. 哈希C. 签名D. 认证53. 下列哪种算法是基于离散对数难题的?A. RSAB. ECCC. AESD. DSA54. 在HTTPS协议中,服务器发送的最后一个握手消息是:A. ClientHelloB. ServerHelloC. CertificateD. Finished55. 数字证书的序列号是唯一的,用于:A. 加密数据B. 验证身份C. 标识证书D. 解密数据答案1. B2. B3. A4. A5. C6. B7. C8. B9. A10. B11. D12. B13. D14. D15. C16. A17. C18. D19. B20. B21. D22. B23. D24. D25. C26. A27. C28. D29. B30. B31. D32. B33. D34. D35. C36. A37. C38. D39. B40. B41. D42. B43. D44. D45. C46. A47. C48. D49. B50. B51. D52. B53. D54. D55. C。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

计算机网络安全技术(选择题)

计算机网络安全技术(选择题)

计算机网络安全技术(选择题)选择题1、拒绝服务攻击是对计算机网络的哪种安全属性的破坏()A.保密性B.完整性C.可用性(正确答案)D.不可否认性2、下面关于非对称密码体制的说法中,错误的是()A.可以公开加密密钥B.密钥管理问题比较简单C.解密和加密算法不一样D.加解密处理速度快(正确答案)3、下面关于个人防火墙特点的说法中,错误的是()A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护(正确答案)D.个人防火墙占用一定的系统资源4、下列不属于防火墙的基本类型的是()A. 包过滤型B. 代理服务器型C. 混合型D. 参数网络型(正确答案)5、DES加密算法的密文分组长度和有效密钥长度分别是()A.56bit,128bitB.64bit,56bit(正确答案)C.64bit,64bitD.64bit,128bit6、下面关于计算机病毒的说法中,错误的是()A.计算机病毒只存在于文件中(正确答案)B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序7、计算机网络安全的目标不包括()A.保密性B.不可否认性C.免疫性(正确答案)D.完整性8、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()A. 恶意代码B. 计算机病毒(正确答案)C. 蠕虫D. 后门9、()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

A. 安全策略(正确答案)B. 安全模型C. 安全框架D. 安全原则10、DES算法的入口参数有3个:Key,Data和Mode。

其中Key为()位,是DES算法的工作密钥。

A. 64B. 56(正确答案)C. 8D. 711、()就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。

A. 线程B. 程序C. 进程(正确答案)D. 堆栈12、下列属于非对称加密算法的是()A.DESB.IDEAC.GOSTD.RSA(正确答案)13、计算机系统安全很多问题的根源都来自于()。

《网络与信息安全》习题

《网络与信息安全》习题

一、单项选择题1. DES是使用最广泛的对称密码,它的密钥长度为位。

A. 64B. 56C. 128D. 10242.数字签名是一种认证技术,它保证消息的来源与。

A. 保密性B. 完整性C. 可用性D. 不可重放3.分组密码有5种工作模式,适合传输DES密钥。

A.ECB B. CBC C. CFB D.OFB4.关于双钥密码体制的正确描述是。

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定5.下列关于网络防火墙说法错误..的是。

A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。

A.保密性B.消息的来源 C.可用性 D.不可否认性7.关于RSA,以下说法不正确的是。

A.收发双方使用不同的密钥 B.非对称密码C.流密码 D.分组密码8.作为网络层安全协议,IPSEC有三个协议组成。

A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使用最广泛的对称密码,它的分组长度为位。

A.64 B.56 C.128 D.102410.包过滤防火墙工作在层。

A.链路层 B.网络层 C.传输层 D.应用层11.下面各种加密算法中属于双钥制加密算法的是。

A.RSA B.LUC C.DES D.DSA12.对网络中两个相邻节点之间传输的数据进行加密保护的是。

A.节点加密B.链路加密 C.端到端加密D.DES加密13.一般而言,Internet防火墙建立在一个网络的。

网络安全证书信息防护技术考试 选择题 47题

网络安全证书信息防护技术考试 选择题 47题

1. 在网络安全中,以下哪项技术主要用于防止数据在传输过程中被窃听?A. 防火墙B. 加密技术C. 入侵检测系统D. 访问控制答案:B2. 下列哪种加密算法属于对称加密算法?A. RSAB. AESC. ECCD. DSA答案:B3. 关于数字签名,以下哪项描述是正确的?A. 数字签名可以防止数据被篡改B. 数字签名可以加密数据C. 数字签名只能由发送方使用D. 数字签名不需要验证答案:A4. 在网络安全中,以下哪项技术主要用于检测和防止恶意软件的入侵?A. 防火墙B. 入侵检测系统C. 反病毒软件D. 加密技术答案:C5. 下列哪种协议主要用于确保电子邮件的安全?A. SSLB. TLSC. PGPD. IPSec答案:C6. 关于VPN,以下哪项描述是正确的?A. VPN只能用于企业内部网络B. VPN可以提供数据加密C. VPN不需要身份验证D. VPN不能穿越防火墙答案:B7. 在网络安全中,以下哪项技术主要用于防止未授权访问?A. 防火墙B. 加密技术C. 入侵检测系统D. 访问控制答案:D8. 下列哪种技术可以用于防止DDoS攻击?A. 防火墙B. 入侵检测系统C. 流量清洗D. 加密技术答案:C9. 关于SSL/TLS,以下哪项描述是正确的?A. SSL/TLS只能用于Web浏览器B. SSL/TLS可以提供端到端加密C. SSL/TLS不需要证书D. SSL/TLS可以用于保护电子邮件答案:D10. 在网络安全中,以下哪项技术主要用于防止数据泄露?A. 防火墙B. 加密技术C. 入侵检测系统D. 访问控制答案:B11. 下列哪种技术可以用于防止SQL注入攻击?A. 防火墙B. 入侵检测系统C. 输入验证D. 加密技术答案:C12. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要配置答案:C13. 在网络安全中,以下哪项技术主要用于防止网络钓鱼攻击?A. 防火墙B. 加密技术C. 用户教育D. 访问控制答案:C14. 下列哪种技术可以用于防止跨站脚本(XSS)攻击?A. 防火墙B. 入侵检测系统C. 输入验证D. 加密技术答案:C15. 关于防火墙,以下哪项描述是正确的?A. 防火墙只能用于内部网络B. 防火墙可以阻止所有类型的攻击C. 防火墙可以过滤网络流量D. 防火墙不需要配置答案:C16. 在网络安全中,以下哪项技术主要用于防止身份盗用?A. 防火墙B. 加密技术C. 多因素认证D. 访问控制答案:C17. 下列哪种技术可以用于防止中间人攻击?A. 防火墙B. 入侵检测系统C. 加密技术D. 访问控制答案:C18. 关于访问控制,以下哪项描述是正确的?A. 访问控制只能用于物理访问B. 访问控制可以防止未授权访问C. 访问控制不需要身份验证D. 访问控制不能用于网络资源答案:B19. 在网络安全中,以下哪项技术主要用于防止数据丢失?A. 防火墙B. 加密技术C. 备份和恢复D. 访问控制答案:C20. 下列哪种技术可以用于防止暴力破解攻击?A. 防火墙B. 入侵检测系统C. 密码策略D. 加密技术答案:C21. 关于加密技术,以下哪项描述是正确的?A. 加密技术只能用于数据传输B. 加密技术可以防止数据被篡改C. 加密技术不需要密钥D. 加密技术不能用于存储数据答案:B22. 在网络安全中,以下哪项技术主要用于防止社会工程学攻击?A. 防火墙B. 加密技术C. 用户教育D. 访问控制答案:C23. 下列哪种技术可以用于防止零日攻击?A. 防火墙B. 入侵检测系统C. 漏洞管理D. 加密技术答案:C24. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测攻击B. IPS可以自动阻止攻击C. IPS不需要配置D. IPS不能与其他安全设备集成答案:B25. 在网络安全中,以下哪项技术主要用于防止恶意软件传播?A. 防火墙B. 加密技术C. 反病毒软件D. 访问控制答案:C26. 下列哪种技术可以用于防止ARP欺骗攻击?A. 防火墙B. 入侵检测系统C. 静态ARP绑定D. 加密技术答案:C27. 关于VPN,以下哪项描述是正确的?A. VPN只能用于企业内部网络B. VPN可以提供数据加密C. VPN不需要身份验证D. VPN不能穿越防火墙答案:B28. 在网络安全中,以下哪项技术主要用于防止未授权访问?A. 防火墙B. 加密技术C. 入侵检测系统D. 访问控制答案:D29. 下列哪种技术可以用于防止DDoS攻击?A. 防火墙B. 入侵检测系统C. 流量清洗D. 加密技术答案:C30. 关于SSL/TLS,以下哪项描述是正确的?A. SSL/TLS只能用于Web浏览器B. SSL/TLS可以提供端到端加密C. SSL/TLS不需要证书D. SSL/TLS可以用于保护电子邮件答案:D31. 在网络安全中,以下哪项技术主要用于防止数据泄露?A. 防火墙B. 加密技术C. 入侵检测系统D. 访问控制答案:B32. 下列哪种技术可以用于防止SQL注入攻击?A. 防火墙B. 入侵检测系统C. 输入验证D. 加密技术答案:C33. 关于入侵检测系统(IDS),以下哪项描述是正确的?A. IDS只能检测外部攻击B. IDS可以自动阻止攻击C. IDS可以检测和记录可疑活动D. IDS不需要配置答案:C34. 在网络安全中,以下哪项技术主要用于防止网络钓鱼攻击?A. 防火墙B. 加密技术C. 用户教育D. 访问控制答案:C35. 下列哪种技术可以用于防止跨站脚本(XSS)攻击?A. 防火墙B. 入侵检测系统C. 输入验证D. 加密技术答案:C36. 关于防火墙,以下哪项描述是正确的?A. 防火墙只能用于内部网络B. 防火墙可以阻止所有类型的攻击C. 防火墙可以过滤网络流量D. 防火墙不需要配置答案:C37. 在网络安全中,以下哪项技术主要用于防止身份盗用?A. 防火墙B. 加密技术C. 多因素认证D. 访问控制答案:C38. 下列哪种技术可以用于防止中间人攻击?A. 防火墙B. 入侵检测系统C. 加密技术D. 访问控制答案:C39. 关于访问控制,以下哪项描述是正确的?A. 访问控制只能用于物理访问B. 访问控制可以防止未授权访问C. 访问控制不需要身份验证D. 访问控制不能用于网络资源40. 在网络安全中,以下哪项技术主要用于防止数据丢失?A. 防火墙B. 加密技术C. 备份和恢复D. 访问控制答案:C41. 下列哪种技术可以用于防止暴力破解攻击?A. 防火墙B. 入侵检测系统C. 密码策略D. 加密技术答案:C42. 关于加密技术,以下哪项描述是正确的?A. 加密技术只能用于数据传输B. 加密技术可以防止数据被篡改C. 加密技术不需要密钥D. 加密技术不能用于存储数据答案:B43. 在网络安全中,以下哪项技术主要用于防止社会工程学攻击?A. 防火墙B. 加密技术C. 用户教育D. 访问控制答案:C44. 下列哪种技术可以用于防止零日攻击?A. 防火墙B. 入侵检测系统C. 漏洞管理D. 加密技术答案:C45. 关于入侵防御系统(IPS),以下哪项描述是正确的?A. IPS只能检测攻击B. IPS可以自动阻止攻击C. IPS不需要配置D. IPS不能与其他安全设备集成答案:B46. 在网络安全中,以下哪项技术主要用于防止恶意软件传播?B. 加密技术C. 反病毒软件D. 访问控制答案:C47. 下列哪种技术可以用于防止ARP欺骗攻击?A. 防火墙B. 入侵检测系统C. 静态ARP绑定D. 加密技术答案:C答案:1. B2. B3. A4. C5. C6. B7. D8. C9. D10. B11. C12. C13. C14. C15. C16. C17. C18. B19. C20. C21. B22. C23. C24. B25. C26. C27. B28. D29. C30. D31. B32. C33. C34. C35. C36. C37. C38. C39. B40. C41. C42. B43. C44. C45. B46. C47. C。

国家信息安全水平考试NISP一级模拟题(16)

国家信息安全水平考试NISP一级模拟题(16)

国家信息安全⽔平考试NISP⼀级模拟题(16)NISP⼀级单选题(最新) (每⼩题2分,本题共50个⼩题,共100分,60分及格)12分防⽕墙是⼀种较早使⽤、实⽤性很强的⽹络安全防御技术,以下关于防⽕墙说法错误的是()A.防⽕墙阻挡对⽹络的⾮法访问和不安全数据的传递;B.防⽕墙是⼀种动态安全技术;C.防⽕墙的安全规则由匹配条件与处理⽅式两个部分共同构成;D.防⽕墙使得本地系统和⽹络免于受到许多⽹络安全威胁正确答案是:B 你的答案是:B 此题得分:222分防⽕墙可以阻挡对⽹络的⾮法访问和不安全数据的传递使得本地系统和⽹络免于受到许多⽹络安全威胁。

防⽕墙的经典体系结构主要有三种形式:()、()和()A.双重宿主主机体系结构被屏蔽主机体系结构被屏蔽⼦⽹体系结构;B.双重宿主主机体系结构屏蔽主机体系结构被屏蔽⼦⽹体系结构;C.双重宿主主机体系结构被屏蔽主机体系结构屏蔽⼦⽹体系结构;D.双重宿主主机体系结构屏蔽主机体系结构屏蔽⼦⽹体系结构正确答案是:A 你的答案是:A 此题得分:232分⼊侵检测与防护的技术主要有两种:⼊侵检测系统IDS和⼊侵防护系统IPS。

下列关于它们说法正确的是()A.IDS注重⽹络安全状况的监管;B.IPS倾向于提供主动防护,注重对⼊侵⾏为的控制;C.绝⼤多数IDS系统都是被动的;D.以上说法都对正确答案是:D 你的答案是:D 此题得分:242分点对点隧道协议PPTP、第2层隧道协议L2TP和IP安全协议IPSec是三种最常见也是最为⼴泛实现的隧道技术,关于它们以下说法正确的是()A.PPTP和L2TP的使⽤⽅式为通过隧道进⾏远程操作,⽹络模式为C/S模式;B.IPSec的使⽤⽅式为Intranet、Extranet和通过隧道进⾏远程操作,⽹络模式为主机对主机的对等模式;C.PPTP、L2TP和IPSec都有IP协议⽀持;D.以上说法都对正确答案是:D 你的答案是:D 此题得分:252分⽹络蜜罐技术是⼀种主动防御技术,是⼊侵检测技术的⼀个重要发展⽅向,以下关于蜜罐技术说法正确的是()A.蜜罐系统最主要的功能是对系统中所有的操作和⾏为进⾏监视和记录;B.根据产品设计⽬的可将蜜罐分为两类:产品型和研究型;C.在受防⽕墙保护的⽹络中,蜜罐通常放置在防⽕墙的外部或放置在防护程度较低的服务⽹络中;D.以上说法都对正确答案是:D 你的答案是:D 此题得分:262分以计算机资产为犯罪对象的具有严重社会危害性的⾏为定义为计算机犯罪,以下关于属于计算机犯罪的是()A.窃取和破坏计算机资产;B.未经批准使⽤计算机信息系统资源;C.批准或超越权限接受计算机服务;D.以上都是正确答案是:D 你的答案是:D 此题得分:272分⽹络隔离是⼀项⽹络安全技术。

信息安全技术选择题

信息安全技术选择题

选择题1、信息安全的基本属性是_D__。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C 都是2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于__A_。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3、密码学的目的是__C_。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全5、数字签名要预先使用单向Hash函数进行处理的原因是_C__。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_B _。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7、防火墙用于将Internet 和内部网络隔离_B__。

A. 是�1�7�1�7止Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8、PKI支持的服务不包括__D_。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9、下面不属于计算机信息安全的是__A____。

(A)安全法规(B)信息载体的安全保护(C)安全技术(D)安全管理10、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是__C__。

(A)对称算法(B)保密密钥算法(C)公开密钥算法(D)数字签名11、认证使用的技术不包括__C__。

(A)消息认证(B)身份认证(C)水印技术(D)数字签名12、____A____是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

北京科技大学 数字签名与身份认证作业答案汇总

北京科技大学 数字签名与身份认证作业答案汇总

1)网络安全攻击的形式主要有哪些?可分为哪两大类?解:主要分为被动攻击和主动攻击两种形式。

被动攻击:析出信息内容,通信量分析;主动攻击:中断攻击,篡改攻击,伪造攻击,重放攻击。

2)实体认证、数据(消息)认证、完整性证明有什么区别?解:实体认证,数据(消息)认证,完整性证明对信息系统各个不同的部分进行验证。

实体认证是对信息系统的使用者(实体)的身份进行确认的过程,消息认证是对信息系统中的数据或通信中的消息来源进行认证,完整验证确保信息没有被未经授权的或未知的手段所修改。

3)如何进行双向认证?解:数字认证过程被认为是一个交互式的证明过程,交互式过程中包括两个实体:证明者和验证者,交互式证明系统是一个计算模型,像其它计算模型一样,我们的目标是一个语言类L,和一个给定的输入X,判断X是否在L中,所以称为双向认证。

4) 简述什么是身份管理?其目的何在?解:身份管理系统是指一个广义的管理区,对该系统内的个人进行身份识别管理,其目的是通过授权或加以限制来控制个人接近系统内部的资源5)简单讨论数字认证技术是一个系统性学科。

解:系统性学科是各种知识由组合关系和聚合关系构成的严整有序的规则系统,数字认证技术是一门多学科的综合性技术,分为密码学技术,信息隐藏技术,模式识别技术等,所以说它是一个系统型学科。

6)讨论TCP/IP协议各层的安全目标以及改进措施解:可用性和效率是Internet系统的重点,没有进行安全设计,分为三层。

物理层的安全目标是信道加密,改进措施是信道安全;IP层的安全目标是寻路安全,改进措施是路由认证;TCP层的安全目标是端对端安全,改进措施是端对端认证,安全套接字SSL1)简述交互式证明系统的三个性质?能力假设:验证者具有多项式时间确定图灵机的计算机能力,但是证明者具有无限大的计算能力;运行规则:博弈双方共走m步,且由验证者(或证明者)先行;胜负规则:x属于L,当且仅当,证明者在以x为输入的对局中有必胜策略。

信息安全技术模拟题(附参考答案)

信息安全技术模拟题(附参考答案)

信息安全技术模拟题(附参考答案)一、单选题(共59题,每题1分,共59分)1.关于数字签名的描述中,错误的是()。

A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C2.SSL指的是:()A、加密认证协议B、授权认证协议C、安全套接层协议D、安全通道协议正确答案:C3.IPSec不能提供以下哪种服务?A、文件加密B、数据源认证C、拒绝重放包D、流量保密正确答案:A4.下面哪个(些)攻击属于非服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、仅ⅠB、Ⅱ和ⅢC、Ⅰ和ⅢD、Ⅰ和Ⅱ正确答案:B5.密码编码学研究()、如何对消息进行加密。

A、破解B、破译C、对密文破译D、怎样编码正确答案:D6.在移位密码中,密钥k=6,密文字母为G,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A7.ROUTER工作在()A、网络层B、应用层C、数据链路层D、传输层正确答案:A8.TCP/IP协议簇是一种开放的协议标准,下面哪个不是它的特点?A、独立于特定计算机硬件和操作系统B、统一编址方案C、政府标准D、标准化的高层协议正确答案:C9.消息完整性的实现技术是()。

A、解密B、身份识别C、加密D、消息认证正确答案:D10.数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、保密性B、完整性C、可控性D、可用性正确答案:B11.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B12.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。

A、完整B、否认C、传输D、存储正确答案:C13.使用三个不同密钥(K1,K2,K3),采用加密-解密-加密算法的3DES为()模式。

信息安全试题答案(题库)

信息安全试题答案(题库)

题库一、选择1。

密码学的目的是(C)。

A。

研究数据加密 B. 研究数据解密C。

研究数据保密 D。

研究信息安全2。

从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测 B。

检测,阻止,检测,阻止C。

检测,阻止,阻止,检测 D. 上面3项都不是3。

数据保密性安全服务的基础是(D)。

A。

数据完整性机制 B。

数字签名机制C。

访问控制机制 D. 加密机制4。

数字签名要预先使用单向Hash函数进行处理的原因是(C).A. 多一道加密工序使密文更难破译B。

提高密文的计算速度C。

缩小签名密文的长度,加快数字签名和验证签名的运算速度D。

保证密文能正确还原成明文5。

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。

零知识认证C。

共享密钥认证 D。

口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B. 严格限制数量C。

按访问时间排序,删除长期没有访问的用户D。

不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令 B。

证书C。

密钥 D。

证书撤消8. 下面不属于PKI组成部分的是(D)。

A。

证书主体 B. 使用证书的应用和系统C。

证书权威机构 D。

AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A。

二 B. 三 C。

四 D。

五11. (C)属于Web中使用的安全协议。

A。

PEM、SSL B。

S-HTTP、S/MIMEC。

SSL、S-HTTP D. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

A。

物理层 B。

数字签名与认证技术题库考点(三)

数字签名与认证技术题库考点(三)

数字签名与认证技术题库考点(三)1、填空题份认证是利用()为网络世界中实体的身份提供可验证性。

正确答案:数字签名技术2、填空题SHA-1算法的输入(消息报文)是按()比特的分组进行处理的。

(江南博哥)正确答案:5123、问答题如何理解哈希函数的抗碰撞性?正确答案:4、填空题SHA-1算法产生的输出是一个()比特长的消息摘要。

正确答案:1605、填空题数字签名技术是以()为基础而发展和成熟起来的正确答案:公钥密码体制6、填空题基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),其中Gen是()。

正确答案:密钥生成算法7、填空题消息认证是使消息的接收者能够检验()的认证方法。

正确答案:收到的消息是否是真实8、问答题消息认证的目的是什么?正确答案:消息认证的目的有两个:其一是消息源的认证,即验证消息的来源是真实的;其二是消息的认证,即验证信息在传送过程中未被篡改。

9、填空题()是一个输入为任意长度的二元串,输出为固定长度的二元串的函数。

正确答案:哈希函数10、填空题()是第一个可用于数字签名的公钥密码体制。

正确答案:RSA公钥密码体制11、问答题一个基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),方案中共有两方参与:签名者Signer与验证者Verifier,请解释Signer发送消息m给Verifier后,Verifier如何验证消息是否为Signer 所发?。

正确答案:验证着用签名验证算法Ver以签名者公开密钥和消息签名对为输入验证签名是否有效,即Ver(Pk,m,s)->{0,1}12、问答题按作用机制不同可将调血脂药物分成哪些类型?每类列举一个代表药物。

正确答案:1,HMG-CoA还原酶抑制剂:能阻止肝细胞合成胆固醇,使之含量减少。

如洛伐他汀。

2,影响胆固醇吸收和转化的药物:本类药作为阴离子交换树脂,在肠道内与氯离子和胆汁酸进行离子交换,形成胆汁酸螯合物阻断胆汁酸重吸收,间接降低血浆肝脏中胆固醇含量,如考来烯胺。

数据加密技术考试试题

数据加密技术考试试题

数据加密技术考试试题一、选择题(每题 5 分,共 50 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B AES 算法C ECC 算法D DiffieHellman 算法2、在数据加密中,以下哪个是密钥的作用?()A 增加数据的复杂性B 用于验证数据的完整性C 对明文进行加密和解密D 防止数据被篡改3、数据加密技术的主要目的是()A 保护数据的机密性B 提高数据的传输速度C 节省存储空间D 方便数据管理4、非对称加密算法中,公钥和私钥的关系是()A 相同的B 可以相互推导C 不同但相关D 没有关系5、以下哪种加密方式能同时保证数据的机密性和完整性?()A 只使用对称加密B 只使用非对称加密C 对称加密结合消息认证码D 非对称加密结合数字签名6、对于哈希函数,以下说法错误的是()A 可以用于验证数据的完整性B 输出结果的长度是固定的C 输入值的微小变化会导致输出值的巨大变化D 可以通过输出值反推出输入值7、在数字签名中,签名者使用的是()A 自己的公钥B 自己的私钥C 接收方的公钥D 接收方的私钥8、以下哪个不是常见的数据加密应用场景?()A 网络通信B 数据库存储C 图像压缩D 电子支付9、对称加密算法比非对称加密算法的运算速度()A 慢B 快C 相同D 不确定10、以下哪种攻击方式是针对加密系统的?()A SQL 注入攻击B DDoS 攻击C 暴力破解D 跨站脚本攻击二、填空题(每题 5 分,共 25 分)1、数据加密技术可以分为________加密和________加密两大类。

2、常见的对称加密算法有________、________等。

3、非对称加密算法中,用于加密的密钥称为________,用于解密的密钥称为________。

4、数字证书包含了用户的________、________和公钥等信息。

5、消息认证码的主要作用是________。

三、简答题(每题 15 分,共 45 分)1、简述对称加密算法和非对称加密算法的优缺点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

注:答案为网上查的选择题1、如果发送方用私钥加密消息,则可以实现(D )A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是(ABC )A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的是:(ACD)A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为(B )A、攻击B、冲突C、散列D、都不是6、(A)用于验证消息完整性。

A、消息摘要B、加密算法C、数字信封D、都不是7、HASH函数可应用于(A )。

A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A*A、加密和验证签名B、解密和签名C、加密D、解密9、数字签名为保证其不可更改性,双方约定使用(A)A、HASH算法B、RSA算法C、CAP算法D、ACR算法10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Inte rnet上验证身份的方式BA、数字认证B、数字证书C、电子证书D、电子认证11、以下关于CA认证中心说法正确的是CA、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心12、关于CA和数字证书的关系,以下说法不正确的是BA、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份13、以下关于数字签名说法正确的是DA、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用C*A、身份证B、数字信封C、数字证书D、消息摘要15、定义数字证书结构的标准是:DA、X.500B、TCP/IPC、ASN.1D、X.50916、CA用()签名数字证书。

D*A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。

C*A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D数字签名的理论基础是公钥密码体制。

18下列古典密码算法是置换密码的是( )CA.加法密码B.Hill密码C.多项式密码D.栅栏式密码19 根据所依据的难解问题,除了( D )以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)B.离散对数问C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论20 公钥密码学的思想最早由( B )提出。

A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)21 在RSA 算法中,取p=3,q=11,e=3,则d 等于( D )A.33 B.20 C.14 D.722 以下各种加密算法中属于古典加密算法的是( B )A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-Hellman 加密算法23 以下各种加密算法中属于单钥制加密算法的是( A )A.DES加密算法B.Caesar替代法C.Vigenere 算法D.Diffie-Hellman 加密算法24 以下各种加密算法中属于双钥制加密算法的是( D )A.DES加密算法B.C aes ar替代法C.Vigenere 算法D.Diffie-Hellman 加密算法25 DES 加密算法采用()位有效密钥。

(C )A.64 B.128 C.56 D.16826 下面的说法( D )是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能27 ( A )原则保证只有发送方与接受方能访问消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

28 如果消息接受方要确定发送方身份,则要使用( B )原则。

A.保密性B.鉴别C.完整性D.访问控制。

29 如果要保证( C )原则,则不能在中途修改消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

30 ( D )原则允许某些用户进行特定访问。

A.保密性B.鉴别C.完整性D.访问控制。

31 下列算法属于Hash算法的是( C )。

A.DES B.IDEA C.SHA D.RSA。

32 RSA 算法的安全理论基础是( B )A.离散对数难题B.整数分解难题C.背包难题D.代换和置换33 当明文改变时,相应的摘要值( B )A.不会改变B.一定改变C.在绝大多数情况下会改变D.在绝大多数情况下不会改变34 关于摘要函数,叙述不正确的是( C )A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(B )A.非对称密码算法的公钥B.对称密码算法的密钥C.非对称密码算法的私钥D.CA 中心的公钥36 若Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用( D* )对邮件加密。

A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob 的私钥37下面对于数字签名不正确的是(C )A: 数字签名是可信的B: 数字签名是不可抵赖的C: 数字签名是可复制的D: 数字签名是不可伪造的38 对称加密算法的典型代表是(C)A: RSA B: DSR C: DES D: MD539在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用(C* )对明文解密。

A: 发送方的公钥C: 接收方的公钥40 密钥的正确分类是(B )A: 加密密钥与解密密钥两大类B: 基本密钥、会话密钥、密钥加密密钥、主密钥C: 基本密钥、会话密钥、加密密钥、解密密钥D: 基本加密密钥、基本解密密钥、会话密钥、主密钥41 防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是(数字签名)A: 数字签名C: 数字指纹A: 消息认证C: 对称密钥加密填空题1、根据密码分析者所掌握的信息多少,可将密码分析分为:唯密文攻击、已知明文攻击、选择明文攻击攻击和选择密文攻击攻击等四种。

2、分组密码的常用工作模式有:电码本模式、密码分组链接模式、密码反馈模式、输出反馈模式五种。

3、DES分组算法的明文分组长度是64 比特,子密钥长度为56比特,经过16轮迭代后,得到64比特的密文。

DES算法主要通过s盒实现局部混乱,通过p盒实现整体扩散。

4、高级数据加密标准(AES)的分组规模为128比特,密钥规模128/192/ 256比特。

5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为;密钥长度为192比特,则迭代轮数为。

6、公钥密码RSA的安全性基础是大合数分解的困难性,签名算法DSA的安全性基础是求解离散对数的困难性。

42 单向函数不能用于(传输加密)B: 身份认证 D: 数字签名 B: 传输加密D: 实体鉴别B: 发送方的私钥D: 接收方的私钥7、考虑等式y=g modp,若给定大素数p 以及g、y 时,计算x被称为问题。

8、杂凑函数主要用于完整性校验和提高数字签名的有效性。

9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其_ 保护_ _ 保护_ __,这里一定要保证的安全。

10、C.E.Shannon提出的设计密码体制的两种基本原则是扩散原则和混淆原则。

12、欧拉函数φ(320)= 128。

欧拉定理是。

*13、DES分组密码算法的分组长度是64比特,有效密钥长度是56比特,每一轮所使用的子密钥长度为48比特,迭代轮数是16 圈。

14、N级LFSR输出的最大周期为2n-1。

15、Shannon证明了__ _一次一密___ 的密码体制是绝对安全的。

16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成产生、存储、装入、分配、保护、遗忘、丢失和销毁等。

判断题1. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。

(T)2. 为了保证安全性,密码算法应该进行保密。

(F )3. 密钥短语密码是一种单字母代换密码。

(F)4. 一次一密体制即使用量子计算机也不能攻破。

(T)5. 不可能存在信息理论安全的密码体制。

(F )6. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。

(T )7. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

(T )8. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

(T)9. 对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

(F )10. 拒绝服务攻击属于被动攻击的一种。

(F )11. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

(F* )Rijndael 是带有可变块长和可变密钥长度的迭代块密码。

块长和密钥长度可以分别指定成128、192 或256 位12. DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重排明文分组的64 比特数据。

相关文档
最新文档