信息安全技术试题答案(继续教育适用)

信息安全试题(    1/ 3
一、    单项选择题 (每小题 2 分,共 20 分)
1.信息安全的基本属性是___。
A. 保密性    B.完整性
C. 可用性、可控性、可靠性    D. A BC 都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a加密成 f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术    B. 分组密码技术
C. 公钥加密技术    D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密    B. 研究数据解密
C. 研究数据保密    D. 研究信息安全
4A 方有一对密钥( K A 公开KA 秘密 ),B 方有一对密钥( KB 公开KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为: M= KB 公开 K A 秘密 M 非接触测量))。 B 方收到密文的解密方案是___。
A. K B 公开KA 秘密M’))    B.    KA 公开KA 公开 M’))
C. KA 公开 KB 秘密M’))    D.    KB 秘密KA 秘密 M’))
5.数字签名要预先使用单向    Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述    不正确的是__。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将    Internet 和内部网络隔离___。
A.是防止 Internet 火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
8 PKI 支持的服务 不包括___。
A. 非对称密钥技术及证书管理    B. 目录服务
C. 对称密钥的产生和分发    D. 访问控制服务
9.设哈希函数  H 128 个可能的输出 ( 即输出长度为  128 ) ,如果 H k 个随机输入中至少有两个产
生相同输出的概率大于
0.5 ,则 k 面包炉约等于__。
A2128
B 264
C232
D
2256
10Bell-LaPadula
模型的出发点是维护系统的___,而
Biba 模型与 Bell-LaPadula
模型完全对立,

1


它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。
A    .保密性    可用性    B    .可用性    保密性
C.保密性水位显示器    完整性    D    .完整性    保密性
二、    填空题(每空 1 分,共 20 分)
1 ISO 7498-2 确定了五大类安全服务,即鉴别、 访问控制 、数据保密性、数据完整性和不可否认。同时, ISO 7498-2 也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换 、业务填充机制、路由控制机制和公证机制。
2.古典密码包括    代替密码 和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传
统的密码系统主要存在两个缺点:一是    密钥管理与分配问题    ;二是    认证问题    。在实际应用中,
对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护
对称算法的密钥。
3.根据使用密码体制的不同可将数字签名分为    基于对称密码体制的数字签名    和 基于公钥密码体制的
数字签名    ,根据其实现目的的不同,一般又可将其分为    直接数字签名    和 可仲裁数字签名    。
4.DES 算法密钥是 64 位,其中密钥有效位是 56 位。 RSA 算法的安全是基于分解两个大素数的积的困难。
5.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两
种:一种是由 中心集中 生成,另一种是由 个人分散 生成。
6.认证技术包括 站点认证 、报文认证 和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、   
理特征识别 、零知识证明 。
7 NAT漂浮大陆的实现方式有三种,分别是    静态转换 、动态转换 、端口多路复用 。
8 数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
三、    计算题(每小题 8 分,共 24 分)
k
0
1
2
3
4
加密,并给出其解密矩阵及求
1.用置换矩阵  E =
1
4
3
0
〕对明文 Now we are having a test
2
出可能的解密矩阵总数。
解:设明文长度 L=5,最后一段不足  5 则加字母 x,经过置换后,得到的密文为    Wnewo haaer gvani
ttxse
其解密矩阵为
棉花剥壳机
Dk= 0
1
2
3
4
3
0
4
2
1
L=5 时可能的解密矩阵总数为  5 = 120
2 DES的密码组件之一是  S 盒。根据 S 盒表计算 S (101101)
的值 , 并说明 S函数在 DES算法中的作用。
3
解:令 101101 的第 1 位和最后 1 位表示的二进制数为  i ,则 i=(11)
2
=(3) 10
101101 的中间 4 位表示的二进制数为  j ,则 j=(0110) 2 =(6)
10
蜜春堂查S3 盒的第 3 行第 6 列的交叉处即为 8,从而输出为 1000 S 函数的作用是将 6 位的输入变为 4 位的输出
3.求 963 657 的最大公约数 (963, 657)    ,并表示成  963657 的线性组合。
解:运用广义欧几里得除法,有
963=1*657+306
657=2*306+45
306=6*45+36
45=1*36+9

本文发布于:2024-09-23 09:26:33,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/324610.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   机制   密钥   认证
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议