信息安全基础试题.docx

上传人:b****3 文档编号:3802118 上传时间:2023-05-06 格式:DOCX 页数:37 大小:35.34KB
下载 相关 举报
信息安全基础试题.docx_第1页
第1页 / 共37页
信息安全基础试题.docx_第2页
第2页 / 共37页
信息安全基础试题.docx_第3页
第3页 / 共37页
信息安全基础试题.docx_第4页
第4页 / 共37页
信息安全基础试题.docx_第5页
第5页 / 共37页
信息安全基础试题.docx_第6页
第6页 / 共37页
信息安全基础试题.docx_第7页
第7页 / 共37页
信息安全基础试题.docx_第8页
第8页 / 共37页
信息安全基础试题.docx_第9页
第9页 / 共37页
信息安全基础试题.docx_第10页
第10页 / 共37页
信息安全基础试题.docx_第11页
第11页 / 共37页
信息安全基础试题.docx_第12页
第12页 / 共37页
信息安全基础试题.docx_第13页
第13页 / 共37页
信息安全基础试题.docx_第14页
第14页 / 共37页
信息安全基础试题.docx_第15页
第15页 / 共37页
信息安全基础试题.docx_第16页
第16页 / 共37页
信息安全基础试题.docx_第17页
第17页 / 共37页
信息安全基础试题.docx_第18页
第18页 / 共37页
信息安全基础试题.docx_第19页
第19页 / 共37页
信息安全基础试题.docx_第20页
第20页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全基础试题.docx

《信息安全基础试题.docx》由会员分享,可在线阅读,更多相关《信息安全基础试题.docx(37页珍藏版)》请在冰点文库上搜索。

信息安全基础试题.docx

信息安全基础试题

信息安全技术

第1章计算机信息安全概述

1.填空题

1.数据源点鉴别服务是开发系统互连第N层向____层提供的服务。

2.对等实体鉴别服务是数据传输阶段对对方实体的__身份真实性_进行判断。

3.计算机信息安全技术研究的内容应该包括三个方面:

计算机外部安全、计算机信息在存储介质上的安全、。

4.影响计算机信息安全的因素大至可分为四个方面:

、自然灾害、人为疏忽、软件设计等不完善等。

5.我们将计算机信息安全策略分为三个层次:

政策法规层、、安全技术层。

6.信息资源的典型特点是:

一旦被一人占有,就被其他人占有。

3.简答题

1.什么是TEMPEST技术?

2.信息的完整性

即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。

3.信息的可用性

能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。

4.信息的保密性(对未授权的个体而言,信息不可用)

4.问答题

1.对计算机信息系统安全构成威胁的主要因素有哪些?

2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?

3.计算机信息安全研究的主要内容有哪些?

4.什么是信息的完整性、可用性、保密性?

5.安全体系结构ISO7498-2标准包括哪些内容?

6.计算机系统的安全策略内容有哪些?

7.在计算机安全系统中人、制度和技术的关系如何?

8.什么是计算机系统的可靠性?

计算机可靠性包含哪些内容?

9.提高计算机系统的可靠性可以采取哪两项措施?

10.容错系统工作过程包括哪些部分?

每个部分是如何工作的?

11.容错设计技术有哪些?

12.故障恢复策略有哪两种?

13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?

5.选择题

1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A.数据保密服务B.数据完整性服务

C.数据源点服务D.禁止否认服务

2.鉴别交换机制是以________的方式来确认实体身份的机制。

A.交换信息B.口令

C.密码技术D.实体特征

3.数据源点鉴别服务是开发系统互连第N层向_______层提供的服务

A.N+1B.N-1C.N+2B.N-2

4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。

A.人为破坏B.硬件设备

C.操作系统D.网络协议

5.对等实体鉴别服务是数据传输阶段对合法性进行判断。

A.对方实体   B.对本系统用户

C.系统之间     D.发送实体

6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。

A.公证机制         B.鉴别交换机制

C.业务流量填充机制   D.路由控制机制

7.在系统之间交换数据时,防止数据被截获。

A.数据源点服务B.数据完整性服务

C.数据保密服务D.禁止否认服务

8.以交换信息的方式来确认对方身份的机制。

A.公证机制         B.鉴别交换机制

C.业务流量填充机制   D.路由控制机制

第2章密码与隐藏技术

1.填空题

1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是___26X26=676____。

2.DES算法是对称或传统的加密体制,算法的最后一步是_逆初始置换IP-1_。

3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和__私钥________。

4.在RSA算法中已知公开模数r=p•q,则欧拉函数(r)=____________。

5.代替密码体制加密时是用字母表中的另一个字母__代替_明文中的字母。

6.如果a•b≡bmodr成立,则称a与b对模r是__同余__的。

7.换位密码体制加密时是将改变明文中的字母__顺序_,本身不变。

8.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为_32_位。

9.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为无法识别的信息。

10.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成明文的过程。

11.DES是分组加密算法,它以64位二进制为一组,对称数据加密,64位明文输出。

12.DES是对称算法,第一步是初始置换IP最后一步是逆初始变换IP。

13.利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为0时,则上次余数为最大公约数。

14.公开密钥算法知道了加密过程不能推导出解密过程,即不能从或从pk推导出sk。

15.传统加密算法知道了加密过程可以出解密过程。

16.欧拉函数用来计算1、2、3,···,r中有多个数与互质。

17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是、行位移变换、列混合变换和圈密钥加法变换。

18.设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是。

19.鲁棒性(robustness)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印破坏,仍能从数字信息中提取出水印信息。

20.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的。

21.AES算法是一种对称密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。

22.水印容量是指在数字信息中加入的。

23.现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典型代表是。

24.DES是分组加密算法,它以64位为一组,对称数据加密,64位明文输入,64位密文输出。

25.古典移位密码是将明文字符集循环向前或向后移动一个或多个位置。

26.当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是128位。

27.AES算法中,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对应系数的。

27.AES算法处理的基本单位是和字。

29.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为时为止。

30.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。

31.换位密码体制思想是改变明文中字母的位置,明文中的字母。

32.在密码学中加密E是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成的过程。

33.当AES算法输入为位,输出为128位。

34.目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有算法等。

35.在公开密钥体制中,每个成员都有一对密钥。

其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。

另一个密钥是保密的,不可让其他人知道,这个密钥通常称为。

3.简答题

1.解释AES算法中的数据块长Nb

2.AES算法中的密钥长Nk

3.AES算法中的变换轮数N

4.AES算法中的状态state

5.AES算法中的圈密钥

6.AES算法中的扩展密钥

7.数字水印

4.问答题

1.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点?

3.请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?

4.写出DES算法步骤。

5.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。

6.DES加密过程与解密过程有什么区别?

7.AES与DES相比较有哪些特点?

8.请设计AES算法加密过程的流程图。

9.画出AES的扩展密钥生成流程图。

10.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。

11.AES加密和解密时使用圈密钥有什么区别?

12.对称加密体制与公开密钥加密体制有什么特点?

13.请设计RSA算法流程图。

14.使用RSA算法时选择有关参数应注意哪些问题?

15.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?

16.NTRU算法密钥是如何产生的?

17.写出NTRU算法加密与解密方程。

18.什么是信息隐藏术?

什么是数字水印?

19.画出数字水印的通用模型?

20.数字水印有哪些主要特性?

21.典型数字水印算法有哪些?

22.请设计AES算法解密过程的流程图。

6.选择题

1.在DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。

A.64位B.54位   C.48位D.32位

2.RSA算法的安全性取决于r=p•q中_________和p、q的保密性。

A.r大小B.p,q的分解难度

C.与p、q无关D与p、q有关

3.求最大公约数时依然使用重复带余数除法,直到余数为________时为止。

A.0B.1C.2D.3

4.在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和______扩展。

A.24位到48位B.32位到48位

C.64位到128位D.16位到32位

5.求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为________时为止。

A.0B.1 C.2D.3

6.用DES算法生成子密钥时,需要将原密钥_______压缩置换。

A.56位B.48位

C.64位D.28位

7.在RSA算法中需要选择一个与(r)互质的量k,k值的大小与r关系是_____。

A.无关B.k>r

C.k=rD.k

8.在RSA算法中需要选择一个与(r)互质的量k,k值的大小与(r)关系是_____。

A.无关B.k>(r)

C.k=(r)D. k<(r)

9.使用S盒时如S盒的输入为aaaaaa,则取aa作为S盒的列号j取aaaa作为S盒的列号i,对应S盒的_______元素为S盒输出。

A.(1,i)B.(i,1)C.(i,j)D.(j,i)

10.设a·b1(modr)已知a,求b,称求a对于模r的乘逆b,称a、b对r_____。

A、互为乘逆B、互为乘法

C、互为余数D、互为质数

11.在DES算法中,使用S盒时要将48位输入按顺序每______位分为一组。

A.4B.6C.8D.16

12.AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于的多项式。

A.2B.3C.4D.5

13.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。

A.S盒代替B.P盒置换

C.压缩置换D.扩展置换

14.DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L和R,每组都是。

A.16位B.32位C.64位D.128位

15.AES算法是一种分组密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个,其中AES-128表示。

A.明文长度B.密钥长度

C.密文长度D.算法位数

16.在开始进入一轮DES时先要对密钥进行分组、移位。

56位密钥被分成左右两个部分,每部分为28位。

根据轮数,这两部分分别循环左移。

A.1位或2位B.2位或3位

C.3位或4位D.4位或5位

17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥加法变换。

A.S-盒变换B.Y-盒变换

C.X-盒变换D.Z-盒变换

18.AES中的状态可以用二维字节数组表示,它有、Nb列,其中数组中元素单位为字节,Nb的单位为字。

A.2行B.4行C.8行D.16行

19.在对称加密体制中,如果有n个用户,则需要密钥个数为

A.n(n+1)/2B.2nC.n(n-1)/2D.n(n-1)

20.DES是分组加密算法,它以二进制为一组,对称数据加密。

A.32位B.64位C.128位D.256位

21.DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和运算等变换实现二进制明文的加密与解密。

A.异或B.或C.与D.非

22.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。

A.Nb*(Nr+l)B.Nb*Nr

C.Nb*(Nk+l)D.Nb*Nk

23.RSA算法需要计算mmodr等值,由于m值巨大,可以使用来计算mmodr。

A.压缩算法B.平方-乘算法

C.扩展算法D.置换算法

24.AES算法的每轮变换由四种不同的变换组合而成,它们分别是、行位移变换、列混合变换和圈密钥加法变换。

A.X-盒变换B.F-盒变换C.S-盒变换D.D-盒变换

第3章数字签名与认证

2.填空题

1.对输入任意长度明文,经MD5算法后,输出为。

2.DSA的安全性主要是依赖于有限域上离散对数问题求解的性。

3.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被的一种有效方法。

4.生物特征识别技术是根据人体本身所固有的生理特征、行为特征的性,利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。

5.人体本身的生理特征包括面像、、掌纹、视网膜、虹膜和基因等。

6.技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。

7.就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。

8.hash函数的作用是当向hash函数输入一任意长度的的信息M时,hash函数将输出一为m的散列值h。

9.为了提高数字签名的安全性和效率,通常是先对明文信息M作变换,然后再对变换后的信息进行签名。

10.DSS(DigitalSignatureStandard)是利用了安全散列函数(SHA)提出的一种技术。

11.MD5是以512位分组来处理输入的信息,每一分组又被划分为个32位子分组

3.简答题

1.数字签名

2.Kerberos身份验证系统由

3.公开密钥基础设施PKI

4.数字证书

5.解释X.509

6.解释PKCS

7.解释OCSP含义

8.解释LDAP含义

9.解释PKIX含义

4.问答题

1.什么是数字签名?

在网络通信中数字签名能够解决哪些问题?

2.写出基于公开密钥的数字签名方案。

3.写出DSA算法过程。

4.DSA算法指出如果签名过程导致s=0时,就应该选择一个新的k值,并重新计算签名,为什么?

如果k值被泄露,将会发生什么情况?

5.安全的散列函数有哪些特征?

6.简述数字签名的过程。

7.分析SHA安全散列算法过程。

8.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。

9.什么是PGP加密软件?

10.Kerberos身份验证系统由哪几部分组成?

写出Kerberos鉴别协议步骤。

11.什么是公开密钥基础设施PKI?

PKI由哪几部分基本组成?

12.什么是数字证书?

X.509数字证书包含哪些内容?

13.对PKI的性能有哪些要求?

14.你是如何为自己的存折选密码的?

为什么?

15.我们在选用密码时,应该注意哪些问题?

16.生物特征识别技术的基本原理是什么?

17.一个生物识别系统包括哪些内容?

18.指纹的总体特征和局部特征有哪些?

指纹采集常用的设备有哪些?

19.虹膜的生物特征识别技术的基本依据是什么?

20.你还知道哪些生物识别方法?

21.智能卡是由哪几部分组成的?

有什么特点?

6.选择题

1.MD5算法将输入信息M按顺序每组长度分组,即:

M1,M2,…,Mn-1,Mn。

A.64位B.128位

C.256位D.512位

2.PGP加密算法是混合使用算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A.DESB.RSAC.IDEAD.AES

3.就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。

A.公开密钥体制B.对称加密体制

C.PKI(公开密钥基础设施)D.数字签名

4.在为计算机设置使用密码时,下面密码是最安全。

A.12345678B.66666666

C.20061001D.72096415

5.PGP加密算法是混合使用RSA算法和IDEA等算法,它能够提供数据加密和服务,主要用于邮件加密软件。

A.DESB.RSAC.IDEAD.数字签名

6.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位散列值。

A.64B.128C.256D.512

7.MD5是以512位分组来处理输入的信息,每一分组又被划分为32位子分组。

A.16个B.32个

C.64个D.128个

8.整个系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。

A.PKIB.KerberosC.NTURB.AES

9.是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

A.认证机构B.密码C.票据D.数字证书

第4章计算机病毒与黑客

2.填空题

1.计算机病毒的破坏性、、传染性是计算机病毒的基本特征。

2.计算机病毒是一种能自我复制,破坏计算机系统、破坏数据的_________。

3.文件型病毒主要是以感染COM、EXE等可执行文件为主,文件型病毒大多数是常驻

的。

4.TCP/IP协议规定计算机的端口有65536个,木马可以打开一个或者几个端口,黑客所使用的控制器就能进入木马打开的端口。

5.计算机病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的,称为。

(传染性)

6.目前大多数新式病毒都是通过进行传播的,破坏性很大。

(网络)

7.计算机是一种寄存于微软Office的文档或模板的宏中的计算机病毒。

(宏病毒)

8.计算机一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统。

(网页病毒)

9.技术人员从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码,并将这段代码作为判断该病毒的依据,这就是所谓的。

(病毒特征代码)

10.将一个程序捆绑到另一个程序可以通过自己来实现,也可以从网上下载类似DAMS文件捆绑器来实现。

(编写程序)

3.简答题

1.什么是病毒特征代码?

2.什么是校验和法?

4.问答题

1.简述计算机病毒的定义和特征。

2.产生病毒的根本原因是什么?

3.计算机病毒的传播途径有哪些?

4.你知道计算机病毒有哪几种类型?

5.计算机感染病毒后会有哪些表现?

6.简述计算机病毒程序的一般构成。

7.计算机病毒制作技术有哪些?

8.目前使用的反计算机病毒技术有哪些?

9.蠕虫病毒的主要特性有哪些?

10.什么是特洛伊木马?

黑客程序一般由哪几个部分组成?

11.黑客如何利用特洛伊木马程序窥测他人的计算机工作?

12.你知道哪些黑客程序自启动的方法?

13.你在使用计算机时遇到计算机病毒或黑客吗?

它们的表现现象如何?

如何使自己的计算机尽可能避免计算机病毒的破坏?

5..选择题

1.蠕虫病毒的主要特性有:

自我复制能力、很强的传播性、潜伏性,很大的破坏性等。

与其它病毒不同,蠕虫________将其自身附着到宿主程序上。

A.需要,B.不需要,C.可以不需要D.不一定

2.TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所使用的控制器就可进入木马打开的端口。

A.32768B.32787C.1024D.65536

3.目前计算机病毒的主要传播途径是。

A.软盘   B.硬盘  C.可移动式磁盘  D.网络

4.下面正确的说法是。

A.购买原版的杀毒软件后可以直接使用,不需要升级

B.安装实时杀毒软件计算机就会绝对安全

C.安装实时杀毒软件可以有效防止计算机病毒的攻击

D.在一台计算机中非常有必要同时使用两个杀毒软件

5.蠕虫病毒可以用VBScript脚本语言编写的,而VBScript代码是通过来解释执行的。

A.VBScript脚本语言B.VisualStudio语言

C.WindowsScriptHostD.VisualBasic语言

6.是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若发现类似病毒的行为,立即报警。

A.特征代码法B.行为监测法

C.校验和法D.虚拟机技术

7.软件产品的脆弱性是产生计算机病毒的。

A.技术原因B.社会原因

C.自然原因D.人为原因

8.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____________。

A.服务程序/控制程序B.控制程序/服务程序

C.驱动程序/木马程序D.木马程序/驱动程序

9.TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所使用的控制器就进入木马打开的端口。

A.32768B.32787C.1024D.65536

10.软件产品的脆弱性是产生计算机病毒的。

A.技术原因B.社会原因

C.自然原因D.人为原因

第5章网络攻击与防范

2.填空题

1.是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。

2.当网络攻击者向某个应用程序发送超出其最大容量的数据,使数据量超出缓冲区的长度,多出来的数据溢出堆栈,引起应用程序或整个系统的崩溃。

3.攻击是向操作系统或应用程序发送超长字符串,导致程序在缓冲区溢出时意外出错,甚至使黑客获得到系统管理员的权限。

4.你知道的常用端口扫描软件有。

5.及早发现系统存在的攻击漏洞,及时安装系统补丁程序,可以防止攻击。

6.是一种自动检测远程或本地主机安全性的程序。

7.目标探测(或踩点)是通过自动或人工查询方法,获得与目标网络相关的的参数。

(物理和逻辑)

8.基于主机的检测技术是采用、非破坏性的办法对系统进行检测。

通常,它涉及到系统的内核、文件的属性、操作系统的补丁等问题。

()

9.基于网络的检测技术是采用、非破坏性的办法来检验系统是否有可能被攻击。

()

10.利用查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。

()

11.所谓欺骗就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机。

()

12.扫描程序是一种自动检测远程或本地主机的程序。

3.简答题

1.“混杂”模式

2.电子交易SET

3.安全通道协议SSH

4.安全套接层协议SSL

5.分布式拒绝服务DDoS

6.拒绝服务DoS攻击

7.缓冲区溢出

8.IP欺骗攻击

9.IP地址盗用

10.DNS欺骗

11.Web欺骗

4.问答题

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2