信息安全技术题

信息安全技术题

ID:42060935

大小:478.97 KB

页数:24页

时间:2019-09-07

信息安全技术题_第1页
信息安全技术题_第2页
信息安全技术题_第3页
信息安全技术题_第4页
信息安全技术题_第5页
资源描述:

《信息安全技术题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息安全试题(1/共3)一、单项选择题1.信息安全的基本属性是OA.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于oA.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是oA.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A方有一对密钥(Ka公开,Ka秘密),B方有一对密钥(Kb公开,Kb秘密),A方向B方发送数字签名M,对信息M加密为:NT=Kb公开(Ka秘密

2、(M))。B方收到密文的解密方案是oA.Kb公开(Ka秘密(M'))B.心公开(心公开(M'))C.Ka公开(Kb秘密(MO)D・Kb秘密(Ka秘密(MO)5.数字签名要预先使用单向Hash函数进行处理的原因是oA.多一道加密工序使密文更难破译B提高密文的计算速度C.缩小穆名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务屮的重要一环,以下关于身份鉴别叙述不正确的是—oA.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.口前一般采用基于对称密钥加密或公开密钥加密的方法D.数

3、字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离。A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括-A.非对称密钥技术及证书管理B.口录服务C.对称密钥的产生和分发D.访问控制服务A.21281.设哈希函数H冇128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于—oB.264D.2256二、填空题1.TS0749

4、8-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。2.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用丁•加密,而非对称算法用于保护对称算法的密钥。3.根据使用密码体制的不同可将数

5、字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一•般又可将其分为直接数字签名和可仲裁数字签名。4.DES算法密钥是64位,其中密钥有效位是坐位。RSA算法的安全是基于分解两个大素数的积的困难。5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式冇两种:一种是由中心集中生成,另一•种是由个人分散生成。6.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有】」令、磁卡和智能卡、生理特征识别、零知识证明。7.NAT的实现方式有三种,分别是静态转换、动

6、态转换、端口多路复用。8.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、计算题012341-用置换矩阵膜(14302)对明文曲WCarGhaYing&Z加密,并给出其解密矩阵及求出可能的解密矩阵总数。解:设明文长度"5,最后一段不足5则加字母x,经过置换后,得到的密文为Wnewohaaergvanittxse其解密短阵为Dk=234〕421L二5时可能的解密矩阵总数为5!=1202.DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。解:令101101的第1位

7、和最后1位表示的二进制数为i,则i=(ll)2=(3)10令101101的中间4位表示的二进制数为j,则j二(0110)2二(6)io查盒的第3行第6列的交叉处即为8,从而输出为1000S函数的作用是将6位的输入变为4位的输出四、问答题1.S拥有所有用户的公开密钥,用户A使用协议A-*S:ABRaS-*A:SSs(SARaKJ其中Ss()表示S利用私有密钥签名向S申请B的公开密钥Kx上述I■办议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。答:存在。由于S没有把公钥和公钥持有人捆绑在一•起,A就无法确定它所收到的公钥是不是

8、B的,即B的公钥有可能被伪造。如杲攻击者截获A发给S的信息,并将I•办议改成AfS:ACRaS收到消息后,则又会按协议S->A:S

9、

10、Ss(S

11、

12、A

13、

14、Ra

15、

16、K(.)将Kc发送给A,A收到信息后会认为他收到的是《,而实际上收到的是匕

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。