信息保障与安全选择题.docx
《信息保障与安全选择题.docx》由会员分享,可在线阅读,更多相关《信息保障与安全选择题.docx(25页珍藏版)》请在冰点文库上搜索。
信息保障与安全选择题
信息保障与安全(选择题)
1.《中华人民共和国网络安全法》第21条规定“国家实行网络安全_____保护制度”[单选题]*
按等级(正确答案)
按价值
按内容
用户自行
2.以下有关信息安全管理员职责的叙述,不正确的是().[单选题]*
信息安全管理员应该对网络的总体安全布局进行规划
信息安全管理员应该对信息系统安全事件进行处理(正确答案)
信息安全管理员应该负责为用户编写安全应用程序
信息安全管理员应该对安全设备进行优化配置
3.中华人民共和国网络安全法于______正式实施。
[单选题]*
2016年12月1日
2017年1月1日
2017年6月1日(正确答案)
2017年12月1日
4.以下选项中,__________不是网络安全等级保护2.0新扩展的内容。
[单选题]*
云计算安全
移动互联安全
工业控制系统安全(正确答案)
主机与设备安全
5.信息安全的基本属性是___。
[单选题]*
保密性(正确答案)
完整性
可用性、可控性、可靠性
A,B,C都是
6.按照网络安全等级保护2.0标准,公民、法人和其它组织的合法权益受到特别严重损害的等级为___。
[单选题]*
第二级
第三级
第四级
第五级(正确答案)
7._____不属于信息系统访问控制面临的风险。
[单选题]*
非法用户的非法访问
合法用户的非授权访问
假冒合法用法非法访问
合法用户的正常访问(正确答案)
8.网络安全等级保护2.0标准中,对网络安全共划分为_____级。
[单选题]*
3
4
5(正确答案)
6
9.信息安全的基本属性是___。
[单选题]*
保密性
完整性
可用性、可控性、可靠性
A,B,C都是(正确答案)
10.以下对IDEA加密算法的描述中,错误的是___________。
[单选题]*
IDEA加密算法是由上海交通大学教授来学嘉与瑞士学者JamesMassey于1990年联合提出。
DEA加密算法是对称、分组密码算法。
IDEA加密算法的输入明文为64位,密钥为128位,生成的密文为64位。
IDEA加密算法与DES一样,存在较大的安全缺陷。
(正确答案)
11.在DES加密算法中,子密钥的长度和加密分组的长度分别是________。
[单选题]*
56位和64位
48位和64位(正确答案)
48位和56位
64位和64位
12.高级加密标准AES支持的3种密钥长度中不包括_______。
[单选题]*
56(正确答案)
128
192
256
13.数据加密标准(DES)是一种分组密码,将明文分成大小_____位的块进行加密。
[单选题]*
16
32
56
64(正确答案)
14.利用三重DES进行加密,以下说法正确的是_______。
[单选题]*
三重DES的密钥长度是56位
三重DES使用三个不同的密钥进行三次加密
三重DES的安全性高于DES(正确答案)
三重DES的加密速度比DES加密速度快
15.数据加密标准(DES)是一种分组密码,有效密钥长度为_______位。
[单选题]*
16
32
56(正确答案)
128
16.以下关于3DES的说法中,正确的是_________。
[单选题]*
3DES就是用DES做了三次加密运算。
3DES是对DES算法的改进,但并不是简单地直接用DES算法做三次加密运算。
(正确答案)
3DES的有效密钥长度最大仍然为56位。
3DES只能用3个不同的密钥对明文数据进行3次加密。
17.AES结构由以下4个不同的模块组成,其中________是非线性模块[单选题]*
字节代换(正确答案)
行移位
列混淆
轮密钥加
18.以下关于3DES的说法中,错误的是________。
[单选题]*
3DES使用三(或两)个不同的密钥K1,K2,K3对数据块进行三次(或两次)加密,3DES加密一次要比进行DES加密三次要快。
FIPS46-3中推荐3DES使用K1=K3,这时3DES的强度大约和112-bit的密钥强度相当。
3DES有四种模型,分别是DES-EEE3、DES-EDE3、DES-EEE2和DES-EDE2,这里的E表示加密,D表示解密,数字3表示3个不同密钥互不相同,数字2表示有两个密钥相同,即密钥K1=K3。
目前,3DES已有有效的破译方法。
(正确答案)
19.已知DES算法S盒如下:
如果该S盒的输入为110011,则其二进制输出为________。
[单选题]*
0110
1001
0100(正确答案)
0101
20.DES是一种_______算法。
[单选题]*
共享密钥(正确答案)
公开密钥
报文摘要
访问控制
21.3DES是一种_______算法。
[单选题]*
共享密钥(正确答案)
公开密钥
报文摘要
访问控制
22.以下选项中,不属于密码分析4种类型的是_________。
[单选题]*
唯密文攻击
已知明文攻击
选择明文攻击
穷举攻击(正确答案)
23.以下关于古典密码学的说法中,错误的是____________。
[单选题]*
古典密码的加解密都很简单,易被攻破。
古典密码已经成为历史,所以对现代密码学的研究已无借签价值。
古典密码属于对称密钥学。
古典密码包括置换密码、单表代换密码和多表代换密码等类型。
(正确答案)
24.密码分析的目的是___________。
[单选题]*
发现加密算法
发现密钥或者密文对应的明文(正确答案)
发现解密算法
发现攻击者
25.以下对密码算法的分类的说法中,错误的是_______。
[单选题]*
按照保密的内容分,密码算法可以分为受限制的算法和基于密钥的算法。
按照密钥的特点分,密码算法可以分为对称密码算法和非对称密钥算法。
按照密钥是否可以公开分,密码算法可以分为非公开密钥算法和公开密钥算法。
(正确答案)
按照明文的处理方法分,密码算法可以分为分组密码和流密码。
26.1949年,________发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
[单选题]*
Shannon(正确答案)
Diffie
Hellman
Shamir
27.在DES算法中,需要进行16轮加密,每一轮的子密钥长度为________位。
[单选题]*
16
32
48(正确答案)
64
28.以下关于密码系统的说法中,错误的是______。
[单选题]*
一个密码系统由消息空间M、密文空间C、密钥空间K、加密算法E和解密算法D组成,可用五元组S={M,C,K,E,D}表示。
对于明文空间M中的每一个明文m,加密算法E在加密密钥ke的控制下将明文m加密成密文c;而解密算法D则在密钥kd的控制下将密文c解密成同一明文m,即:
对m∈M,(ke,kd)∈K,有:
从数学的角度来讲,一个密码系统就是一组映射,它在密钥的控制下将明文空间中的每一个元素映射到密文空间上的某个元素。
密码系统一定不可破译。
(正确答案)
29.在分组密码的常用操作模式中,________模式下,相同明文(在相同密钥下)得出的密文相同,因此存在统计分析攻击、分组重放攻击和代换攻击等安全风险。
[单选题]*
电子密码本模式ECB(正确答案)
密码分组链接模式CBC
密码反馈模式CFB
输出反馈模式OFB
30.________属于对称加密算法。
[单选题]*
EIGantal
DES(正确答案)
MD5
RSA
31.已知DES算法S盒如下:
如果该S盒的输入为100010,则其二进制输出为________。
[单选题]*
0110(正确答案)
1001
0100
0101
32.以下关于加密技术的叙述中,错误的是________。
[单选题]*
对称密码体制的加密密钥和解密密钥是相同的
密码分析的目的就是千方百计地寻找密钥或明文
对称密码体制中加密算法和解密算法是保密的(正确答案)
所有的密钥都有生存周期
33.以下关于DES算法的说法中,错误的是_________。
[单选题]*
DES算法是一种分组加密算法,分组长度为64位。
DES的密钥长度为64,其中包含8位校验位。
DES的加密变换过程用到了混淆和散布两种方法,输出的密文长度为64位。
由于DES算法的S盒的技术细节一直未公布,因此,DES加密的数据的安全性是基于算法保密。
(正确答案)
34.从密码分析的途径来看,一般有三种分析方法,以下选项中,不属于这三种方法的是____________。
[单选题]*
穷举攻击法
统计分析法
数学分析法
钓鱼攻击法(正确答案)
35.以下关于密码学的说法中,错误的是_______。
[单选题]*
密码学只有到近现代才开始被人们用于保密通信。
(正确答案)
密码学广泛应用于军事、外交、情报、商业和个人通信等领域。
公元前约50年的凯撒密码被认为是最早的正式密码算法。
密码学的主要目的是实现保密通信。
36.两个密钥三重DES加密:
,其有效的密钥长度为________。
[单选题]*
56
128
168
112(正确答案)
37.在DES加密算法中,密钥长度和被加密的分组长度分别是________。
[单选题]*
56位和64位(正确答案)
56位和56位
64位和64位
64位和56位
38.在以下选项中,__________不是分组密码的操作模式。
[单选题]*
电子密码本模式ECB
密码分组链接模式CBC
密码反馈模式CFB
输入反馈模式IFB(正确答案)
39.以下对密码学中的基本概念的说法中,错误的是______。
[单选题]*
加密就是由明文到密文的变换。
密文是明文经过密码变换后的消息。
密钥就是我们生活中常说的密码。
(正确答案)
加密算法就是对明文进行加密时采用的一组规则。
40.根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于________。
[单选题]*
仅知密文攻击
选择密文攻击(正确答案)
已知密文攻击
选择明文攻击
41.以下对密码学的发展历史的说法中,错误的是________。
[单选题]*
密码学是近现代才开始发展和应用起来的一种技术和科学。
(正确答案)
1949年之前的密码可以认为是一种技艺,一门艺术,而不是一门科学。
1949-1975年期间的密码学以shannon的“communicationtheoryofsecrecysystem”为理论指导,正式成为一门科学。
1976年,美国学者Diffie和Hellman发表的“newdirectionsincryptography”是公钥密码学的理论来源。
42.下面关于非对称密钥密码体制的说法中,错误的是_______。
[单选题]*
非对称密钥密码体制中,有两个不一样的密钥,其中用于加密的密钥只能有一个,这个密钥称为公钥,它可以公开,另一个密钥称为私钥,只能用于解密。
(正确答案)
非对称密钥密码体制中,已知公钥及加密算法,在目前的计算环境下,推算出私钥是不可行的。
非对称密钥密码体制通信系统中,需要保管密钥复杂度为,而对称密钥密码体制则为。
非对称密钥密码体制可以很好地解决数字签字和身份认证问题。
43.在以下应用中,_______不属于公钥密码技术的应用领域。
[单选题]*
数据加密和解密
数字签名
密钥交换
模式识别(正确答案)
44.以下对密钥的管理与使用的说法中,不合理的是_______。
[单选题]*
密钥要绝对保密,从密钥的产生、存储、分发、使用、销毁和丢失等方面都要进行严格、有效的管理。
禁止密钥重用,即不允许出现两份密文所使用的密钥序列相同。
禁止使用弱密钥,如全0或全1的密钥。
采用自行设计和实现的密码系统加密和传输重要数据。
(正确答案)
45.以下关于信息隐藏的说法中,错误的是______。
[单选题]*
信息隐藏也称为信息伪装,与密码技术一样,其目的都是为了实现保密能信,但不属于密码技术。
生活中常见的藏头诗,暗语和数字水印都属于信息隐藏的应用实例
信息隐藏技术可以分为隐写术与数字水印两个分支
在音视频文件中通过隐写术写入秘密消息将会对原始音视频的质量造成损害。
(正确答案)
46.通信系统的数据传输加密方式中,数据在发送节点先被加密再组装成报文传输,由于报文的报头信息没有被加密,因此中间节点根据报头信息对消息进行交换和处理,不需要对加密数据进行解密和加密操作,只有到达目标节点后才需要进行解密和加密操作,这种加密方式为_______。
[单选题]*
链路加密
节点加密
端到端加密(正确答案)
存储加密
47.通信系统的数据传输加密方式中,由于报文头部也被加密,从而很难进行通信业务分析攻击,这种加密方式是_______。
[单选题]*
链路加密(正确答案)
节点加密
端到端加密
存储加密
48.下列算法中,不属于公开密钥密码算法的是_______。
[单选题]*
ECC
DSA
RSA
AES(正确答案)
49.在以下国密算法中,_________是与对应于DES的对称密码,其密钥长度为128位,迭代轮数为32轮,并应用于国产WLAN安全标准WAPI中。
[单选题]*
SM1
SM2
SM3
SM4(正确答案)
50.在以下算法中,基于椭圆曲线离散对数问题的是________。
[单选题]*
RSA
ECC(正确答案)
DSA
Dieffie-Hellman
51.在以下算法中,其思想不属于有限域离散对数问题的是_______。
[单选题]*
RSA(正确答案)
Dieffie-Hellman
DSA
Elgamal
52.通信系统的数据传输加密方式一般有三种形式,_______不在此列。
[单选题]*
链路加密
节点加密
端到端加密
存储加密(正确答案)
53.在以下国密算法中,______是基于椭圆曲线的公钥密码,其密钥长度为256位,与ECC算法相对应。
[单选题]*
SM1
SM2(正确答案)
SM3
SM4
54.数字证书采用公钥体制进行加密和解密。
每个用户都有一个唯一的私钥,用它进行_______。
[单选题]*
解密和验证
解密和签名(正确答案)
加密和签名
加密和验证
55.在以下算法中,数据加密/解密、数字签名和密钥交换都能适用的是_______。
[单选题]*
RSA(正确答案)
DSS
Dieffie-Hellman
AES
56.设在RSA的公钥密码体制中,公钥二元组为(e,n)=(13,35),则私钥d的值为_______。
[单选题]*
11
13(正确答案)
15
17
57.通信系统的数据传输加密方式中,需要在链路上所有网络节点上安装加密机,消息到达中间通信节点时先全部解密,然后进行交换和处理,再用另一个加密机对消息全部加密并继续传输,消息在交换处理时将在中间节点中以明文形式存在,这种加密方式为______。
[单选题]*
链路加密(正确答案)
节点加密
端到端加密
存储加密
58.A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:
M’=KBpub(KApri(M))。
B方收到密文,正确的解密方案是()[单选题]*
KBpub(KApri(M’))
KBpub(KApub(M’))
KApub(KBpri(M’))(正确答案)
KBpri(KApri(M’))
59.在以下算法中,_______基于有限域乘法群上的离散对数问题。
[单选题]*
RSA
Elgamal(正确答案)
ECC
背包算法
60.公钥密码基于的数学难题一般可以分为三类,_______不在此列。
[单选题]*
大整数分解问题
有限域的乘法群上的离散对数问题
椭圆曲线上的离散对数问题
哥德巴赫猜想难题(正确答案)
61.下列关于公钥密码体制中说法不正确的是()。
[单选题]*
在一个公钥密码体制中,一般存在公钥和私钥两种不同的密钥
公钥密码体制中仅根据加密密钥确定解密密钥在计算上是可行的(正确答案)
公钥体制中的公钥可以以明文方式发送
公钥密码中的私钥可以用来实现数字签名
62.在以下国密算法中,_______是密码杂凑算法,与SHA-256相对应,其摘要值长度为256位。
[单选题]*
SM1
SM2
SM3(正确答案)
SM4
63.通信系统的数据传输加密方式中,加密消息到达中间通信节点时,先根据报头消息进行交换和处理,但由于通信节点之间使用的密钥不同,因此,加密消息需要先解密,然后用另一个密钥加密后再继续传输,由于这个过程在安全模块(一般集成在网卡中)内部完成,因此消息不会在网络节点中以明文形式存在,这种加密方式为_______。
[单选题]*
链路加密
节点加密(正确答案)
端到端加密
存储加密
64.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是________。
[单选题]*
KB公开(KA秘密(M’))
KA公开(KA公开(M’))
KA公开(KB秘密(M’))(正确答案)
KB秘密(KA秘密(M’))
65.通信系统的数据传输加密方式一般有三种形式,其中不需要在传输的中间节点或传输途中进行加解密的是方式是_______。
[单选题]*
链路加密
节点加密
端到端加密(正确答案)
存储加密
66.通信系统面临的安全威胁不包括_______。
[单选题]*
中断
窃听
篡改和捏造
编码(正确答案)
67.下面对对称密钥密码体制的说法中,错误的是_______。
[单选题]*
对称密钥密码在大规模保密通信应用中存在密钥管理困难和工作量大等问题。
对称密钥密码体制中,一个用户若需要与N个不同用户进行保密通信,则它需要保存N-1个不同的密钥。
对称密钥密码体制中,密钥可以通过因特网任意传输和分发。
(正确答案)
对称密钥密码无法有效实现数字签名和身份认证
68.以下关于公钥密码学的说法中,错误的是_______。
[单选题]*
在公钥密码学中,可以公开的密钥称为公钥,而另一个称为私钥,该密钥唯一且保密,利用此特性可以实现数字签字和身份认证。
公钥密码体制的基本原理是陷门单向函数,它使得利用已知公钥和加密算法推算出私钥在计算上不可行的。
在公钥密码体制中,加密和解密过程可以表示为:
在公钥密码体制中,公钥需要通过安全信道传输和分发到通信对端。
(正确答案)
69.在以下国密算法中,_______是与AES相对应的对称加密算法,其密钥强度为128位。
[单选题]*
SM1(正确答案)
SM2
SM3
SM4
70.以下关于HMAC算法的说法中,错误的是_______。
[单选题]*
HMAC是密钥相关的哈希运算消息认证码,已被广泛应用于IPSec和SSL等网络协议,并已成为Internet事实安全标准。
HMAC可以用来实现消息完整性认证和信源身份认证。
HMAC中用于计算消息摘要的哈希函数指定为MD5,因此也常写成HMAC-MD5。
(正确答案)
HMAC中的密钥K为共享密钥,其最小长度推荐为HMAC中使用的HASH摘要值的长度。
71.报文摘要算法SHA-1输出的位数是_______。
[单选题]*
100位
128位
160位(正确答案)
180位
72.对于一般HASH函数y=H(x),必须满足除______以外的所有要求。
[单选题]*
单向性,即给定任意的y,要求通过y=H(x)计算出x困难。
快速性,即给定任意的x,要求通过y=H(x)计算出y容易。
唯一性,即给定任意的x,要求通过y=H(x)能计算出唯一的y值。
(正确答案)
无碰撞性,即对于任意不同的x1和x2,满足H(x1)=H(x2)是困难的。
73.以下关于MD5哈希函数的说法中,错误的是______。
[单选题]*
MD5是MD4改进型,并被IETF接纳作为国际标准而得到广泛应用。
MD5的消息摘要值为128位。
MD5对输入消息的最大长度有限制,其最大值为。
(正确答案)
MD5对输入的消息进行分组处理,每组的长度固定为512位,最后一组不足512位的需要进行填充补足。
74.杂凑函数SHA-1的输入分组长度为_______比特。
[单选题]*
128
256
512(正确答案)
1024
75.在以下关于SHA-1的算法描述中,错误的是_______。
[单选题]*
SHA哈希算法是美国NIST和NSA为配合数字签名标准DSS而设计的。
SHA-1的最大输入消息长度为。
SHA-1的每个消息分组固定为512位,最后一个分组不足512位的则进行填充补足。
与MD5一样,SHA-1的消息摘要值长度固定为128位。
(正确答案)
76.在报文摘要算法MD5中,首先要进行明文分组与填充,其中分组时明文报文按照_______位进行分组。
[单选题]*
128
256
512(正确答案)
1024
77.以下对MD5的算法逻辑的描述中,错误的是_______。
[单选题]*
MD5的算法逻辑可经概括为输入、处理和输出三个部分。
MD5的算法逻辑可以概括为分组和填充、附加64位的消息长度值、初始化4个缓冲区、处理消息块和输出结果5个步骤。
MD5的每个处理消息块长度固定为512位,每个消息块都要经过4轮逻辑运算,每轮逻辑运算又都包括16步,故每个消息块都要经过64步处理,最后输出结果。
MD5的对输入的消息长度没有限制,但输出结果的长度固定为512位。
(正确答案)
78.以下关于认证技术的描述中,错误的是_______。
[单选题]*
身份认证是用来对信息系统中实体的合法性进行验证的方法
消息认证能够验证消息的完整性
数字签名是十六进制的字符串(正确答案)
指纹识别技术包括验证和识别两个部分
79.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于________。
[单选题]*
2^128
2^64(正确答案)
2^32
2^256
80.SHA-1算法的消息摘要长度是_______位。
[单选题]*
128
160(正确答案)
256
512
81.某报文的长度是1000字节,利用MD5计算出来的报文摘要长度是_______位。