2016年信息安全工程师考试习题及答案含10套模拟真题6套练习题.docx

上传人:叶*** 文档编号:34911097 上传时间:2022-08-19 格式:DOCX 页数:39 大小:54.15KB
返回 下载 相关 举报
2016年信息安全工程师考试习题及答案含10套模拟真题6套练习题.docx_第1页
第1页 / 共39页
2016年信息安全工程师考试习题及答案含10套模拟真题6套练习题.docx_第2页
第2页 / 共39页
点击查看更多>>
资源描述

《2016年信息安全工程师考试习题及答案含10套模拟真题6套练习题.docx》由会员分享,可在线阅读,更多相关《2016年信息安全工程师考试习题及答案含10套模拟真题6套练习题.docx(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2021年信息平安工程师考试习题复习一、单项选择题 1信息平安的根本属性是。A.保密性B.完好性C.可用性、可控性、牢靠性D.A,B,C都是答案:D2假设运用一种加密算法,它的加密方法很简洁:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3密码学的目的是。A.探讨数据加密B.探讨数据解密C.探讨数据保密D.探讨信息平安答案:C4A方有一对密钥KA公开,KA隐私,B方有一对密钥KB公开,KB隐私,A方向B方发送数字签名M,对信息M加密为:M=KB公开KA隐私M。B方收到密文的解密方案是。A.KB公开K

2、A隐私MB.KA公开KA公开MC.KA公开KB隐私MD.KB隐私KA隐私M答案:C5数字签名要预先运用单向Hash函数进展处理的缘由是。A.多一道加密工序使密文更难破译B.进步密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确复原成明文答案:C6身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是。A.身份鉴别是受权限制的根底B.身份鉴别一般不用供应双向的认证C.目前一般承受基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7防火墙用于将Internet和内部网络隔离。A.是防止Internet火灾的硬件设施

3、B.是网络平安和信息平安的软件和硬件设施C.是疼惜线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8PKI支持的效劳不包括。A.非对称密钥技术及证书管理B.书目效劳C.对称密钥的产生和分发D.访问限制效劳答案:D9设哈希函数H有128个可能的输出(即输出长度为128位),假设H的k个随机输入中至少有两个产生一样输出的概率大于0.5,那么k约等于。 A2128B264C232D2256 答案:B10Bell-LaPadula模型的动身点是维护系统的,而Biba模型及Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所无视的信息的问题。它们存在共同的

4、缺点:干脆绑定主体及客体,受权工作困难。 A保密性可用性B可用性保密性C保密性完好性D完好性保密性答案:C二、填空题 1ISO7498-2确定了五大类平安效劳,即鉴别、(访问限制)、数据保密性、数据完好性和不行否认。同时,ISO7498-2也确定了八类平安机制,即加密机制、数据签名机制、访问限制机制、数据完好性机制、(认证交换)、业务填充机制、路由限制机制和公证机制。 2古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是(密钥管理及支配问题);二是(认证问题)。在实际应用中,对称密码算法及非对称密码算法总是结合起来的,对称密

5、码算法用于加密,而非对称算法用于疼惜对称算法的密钥。3根据运用密码体制的不同可将数字签名分为(基于对称密码体制的数字签名)和(基于公钥密码体制的数字签名),根据其实现目的的不同,一般又可将其分为(干脆数字签名)和(可仲裁数字签名)。4.DES算法密钥是64位,其中密钥有效位是(56)位。RSA算法的平安是基于分解两个大素数的积的困难。5密钥管理的主要内容包括密钥的生成、支配、运用、存储、备份、复原和销毁。密钥生成形式有两种:一种是由(中心集中)生成,另一种是由(个人分散)生成。6认证技术包括(站点认证)、(报文认证)和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、(生理特征识别)、(零学

6、问证明)。7NAT的实现方式有三种,分别是(静态转换)、(动态转换)、(端口多路复用)。8(数字签名)是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 一、选择题 1.Kerberos的设计目的不包括B。 A.认证B.受权C.记账D.审计 2.身份鉴别是平安效劳中的重要一环,以下关于身份鉴别表达不正确的选项是B。 A.身份鉴别是受权限制的根底 B.身份鉴别一般不用供应双向的认证 C.目前一般承受基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 3.基于通信双方共同拥有的但是不为别人知道的隐私,利用计算机强大的计算实力,以该隐私作为加密和解密的密钥的认证是

7、C。 A.公钥认证B.零学问认证C.共享密钥认证D.口令认证5C是一个对称DES加密系统,它运用一个集中式的专钥密码功能,系统的核心是KDC。 A.TACACSB.RADIUSC.KerberosD.PKI 二、问答题1.说明身份认证的根本概念。身份认证是指用户必需供应他是谁的证明,这种证明客户的真实身份及其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他平安机制的根底。身份认证是平安系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和受权数据库确定是否可以访问某个资源。一旦身份认证系统被攻破,系统的全部平安措施将形同虚设,黑客攻击的目的往往就是身份认证系统。2.单机

8、状态下验证用户身份的三种因素是什么? 1用户所知道的东西:如口令、密码。 2用户所拥有的东西:如智能卡、身份证。 3用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。 3.有哪两种主要的存储口令的方式,各是如何实现口令验证的?1.干脆明文存储口令有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比方攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。2.Hash散列存储口令散列函数的目的是为文件、报文或其他分组数据产生“指纹。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系

9、统计算F(x),然后及口令文件中相应的散列值进展比对,胜利即允许登录。4.运用口令进展身份认证的优缺点?优点在于黑客即使得到了口令文件,通过散列值想要计算出原始口令在计算上也是不行能的,这就相对增加了平安性。严峻的平安问题单因素的认证,平安性仅依靠于口令,而且用户往往选择简洁记忆、简洁被揣测的口令平安系统最薄弱的打破口,口令文件也可被进展离线的字典式攻击。 5.有哪些生物特征可以作为身份认证的根据,这种认证的过程是怎样的? 以人体唯一的、牢靠的、稳定的生物特征如指纹、虹膜、脸部、掌纹等为根据,承受计算机强大的计算功能和网络技术进展图象处理和形式识别。该技术具有很好的平安性、牢靠性和有效性。 全

10、部的工作有4个步骤:抓图、抽取特征、比较和匹配。生物捕获系统捕获到生物特征的样品,唯一的特征将会被提取并且被转化成数字符号,这些符号被存成那个人的特征摸板,人们同识别系统交互进展身份认证,以确定匹配或不匹配。一、推断题1.运行防病毒软件可以扶植防止遭遇网页仿冒欺诈。对2.由于网络钓鱼通常利用垃圾邮件进展传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。对3.网络钓鱼的目的往往是细心选择的一些电子邮件地址。对4.假设承受正确的用户名和口令胜利登录网站,那么证明这个网站不是仿冒的。错5.在来自可信站点的电子邮件中输入个人或财务信息是平安的。错6.可以承受内容过滤技术来过滤垃圾邮件。对7.黑名

11、单库的大小和过滤的有效性是内容过滤产品特别重要的指标。对8.随着应用环境的困难化和传统平安技术的成熟,整合各种平安模块成为信息平安领域的一个开展趋势对 9启发式技术通过查找通用的非法内容特征,来尝试检测新形式和形式的才肤内容。对10.白名单方案规定邮件接收者只接收自己所信任的邮件发送者所发送过来的邮件。对 11.实时黑名单是简洁黑名单的进一步开展,可以从根本上解决垃圾邮件问题。错 二、单项选择题1.以下不会扶植削减收到的垃圾邮件数量的是一一一。A.运用垃圾邮件选择器扶植阻挡垃圾邮件. B.共享电子邮件地址或即时消息地址时应注意慎重 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报 参考答

12、案:C 三、多项选择题 1.以下邮件为垃圾邮件的有A.收件人无法拒收的电子邮件B.收件人事先预定的广告、电子刊物等具有宣扬性质的电子邮件 C.含有病毒、色情、反动等不良信息或有害信息的邮件D.隐藏发件人身份、地址、标题等信息的电子邮件 E.含有虚假的信息源、发件人、路由等信息的电子邮件 参考答案:ADE 2.垃圾邮件带来的危害有 A.垃圾邮件占用许多互联网资源B.垃圾邮件奢侈广袤用户的时间和精力C.垃圾邮件进步了某些公司做广告的效益D.垃圾邮件成为病毒传播的主要途径E.垃圾邮件迫使企业运用最新的操作系统 参考答案:ABD 3.网页防篡改技术包括A.网站承受负载平衡技术B.防范网站、网页被篡改

13、C.访问网页时需要输入用户名和口令D.网页被篡改后可以自动复原E承受HITPS协议进展网页传输主参考答案:BD4.网络钓鱼常用的手段有 A.利用垃圾邮件B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务D.利用计算机病毒 E.利用社会工程学 参考答案:ABCDE 5.内容过滤的目的包括 A.阻挡不良信息对人们的损害 B.标准用户的上网行为,进步工作效率C.防止敏感数据的泄漏D.遏制垃圾邮件的扩散 E.削减病毒对网络的损害 参考答案:ABCDE7.内容过滤技术的应用领域包括A.防病毒B.网页防篡改C.防火墙D.入侵检测E.反垃圾邮件 参考答案:ACDE一、推断题1.防火墙是设置在内部网络

14、及外部网络(如互联网)之间,施行访问限制策略的一个或一组系统。(对)2.软件防火墙就是指个人防火墙。(错)3.防火墙必需要供应VPN、NAT等功能。(错)4.即使在企业环境中,个人防火墙作为企业纵深防卫的一部分也是特别必要的。(对)5.只要运用了防火墙,企业的网络平安就有了确定的保障。(错)6.防火墙规那么集应当尽可能的简洁,-规那么集越简洁,错误配置的可能性就越小,系统就越平安。(对)7.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。(对)8.全部的马脚都是可以通过打补丁来弥补的。(错)9.通过网络扫描,可以推断目的主机的操作系统类型。(对) 10.在计算机上安

15、装防病毒软件之后,就不必担忧计算机受到病毒攻击。(错)11.计算机病毒可能在用户翻开txt文件时被启动。(对) 12.在平安形式下木马程序不能启动。(错)13.大部分恶意网站所携带的病毒就是脚本病毒。(对)14.利用互联网传播已经成为了计算机病毒传播的一个开展趋势。(对)二、单项选择题1.防火墙供应的接入形式不包括一一一。 A.网关形式B.透亮形式C.混合形式D.旁路接入形式 参考答案:D 2.下面关于DMZ区的说法错误的选项是 A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web效劳器、FTP效劳器、SMTP效劳器和DNS效劳器等 B.内部网络可以无限制地访问外部网络以及DMZ C.

16、DMZ可以访问内部网络 D.有两个DMZ的防火墙环境的典型策略是主防火墙承受NAT方式工作,而内部防火墙承受透亮形式工作以削减内部网络构造的困难程度参考答案:C3.下面病毒出现的时间最晚的类型是 A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒D.OEice文档携带的宏病毒 参考答案:B 4.不能防止计算机感染病毒的措施是 A.定时备份重要文件B.常常更新操作系统 C.除非精确知道附件内容,否那么不要翻开电子邮件附件 D.重要部门的计算机尽量专机专用及外界隔绝 参考答案:A 5.企业在选择防病毒产品时不应当考虑的指标为 A.产品可以从一个中央位置进展远程安装、晋级

17、B.产品的误报、漏报率较低C.产品供应具体的病毒活动记录D.产品可以防止企业机密信息通过邮件被传出参考答案:D 一、推断题 1.常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。错 2.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核及壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核及壳关系严密(如UNIX、Linux等内核及壳只是操作层次上不同而已。错3.域帐号的名称在域中必需是唯一的,而且也不能和本地帐号名称一样,否那么会引起混乱。错4.Windows防火墙能扶植

18、阻挡计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或去除已经感染计算机的病毒和蠕虫对5.数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。错6.数据库平安只依靠技术即可保障。错7.通过承受各种技术和管理手段,可以获得确定平安的数据库系统。错8.数据库管理员拥有数据库的一切权限。对9.完全备份就是对全部数据库数据进展备份。对 二、单项选择题 1.Windows系统的用户帐号有两种根本类型,分别是全局帐号和 A.本地帐号B.域帐号C.来宾帐号D.部分帐号 参考答案:A 2.Windows系统安装完后,默认状况下系统将产生两个帐号,分别是管理员帐号和二一。A.本地帐号B.域帐号C.来宾

19、帐号D.部分帐号 参考答案:C 3.计算机网络组织构造中有两种根本构造,分别是域和A.用户组B.工作组C.本地组D.全局组 参考答案:B 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,以下相宜作为系统数据备份的时间是一一一。 A.上午8点B.中午12点C.下午3点D.凌晨1点 参考答案:D5、.FTP(文件传输协议,FileTransferProtocol,简称HP)效劳、SMTP(简洁邮件传输协议,SimpleMailTransferProtocol,简称SMTP)效劳、 (超文本传输协议,HyperTextTransportProtocol,简称

20、)、HTIPS(加密并通过平安端口传输的另一种HTIm效劳分别对应的端口是 A.252180554B.212580443C.2111080554D.2125443554 参考答案:B 三、多项选择题 1.操作系统的根本功能有 A.处理器管理B.存储管理C.文件管理D.设备管理 参考答案:ABCD 2.Windows系统中的用户组包括 A.全局组B.本地组 C.特别组D.标准组 参考答案:ABC 3.Windows系统登录流程中运用的系统平安模块有 A.平安帐号管理(SemrityAccountManager,简称SAM)模块 B.Windows系统的注册(Winhgon)模块 C.本地平安认证

21、(LocalSecurityAuthority,简称LSA)模块 D.平安引用监控器模块 参考答案:ABC4.数据库故障可能有A.磁盘故障B.事务内部的故障C.系统故障D.介质故障E.计算机病毒或恶意攻击 参考答案:ABCDE 推断题 1.信息网络的物理平安要从环境平安和设备平安两个角度来考虑。对2.计算机场地可以选择在公共区域人流量比较大的地方。错3.计算机场地可以选择在化工厂消费车间旁边。错4.计算机场地在正常状况下温度保持在1828摄氏度。对5.机房供电线路和动力、照明用电可以用同一线路。错6.只要手干净就可以干脆触摸或者擦拔电路组件,不必有进一步的措施。错 7.由于传输的内容不同,电力

22、线可以及网络线同槽铺设。错 8.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的疼惜套管,钢管应及接地线做电气连通.对 9.新添设备时应领先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和便利查找赃物。对10.机房内的环境对粉尘含量没有要求。错11.有很高运用价值或很高机密程度的重要数据应承受加密等方法进展疼惜。对 12.纸介质资料废弃应用碎纸机粉碎或焚毁。对一、填空题 1.网络平安策略是网络平安系统的灵魂及核心,是我们为了疼惜网络平安而制定的一系列法律、法规和措施的总和。2.网络平安是指网络系统的硬件、软件及系统中的数据的平安。3.网络平安体系是由网络平安法律体系、网络

23、平安管理体系和网络平安技术体系三部分组成的,它们相辅相成。4.网络平安体系是由网络平安法律体系、网络平安管理体系和网络平安技术体系三部分组成的,它们相辅相成。5.网络平安保密性方面的特征指信息不泄露给非受权的用户、实体及过程,或供其利用的特性。6.网络平安完好性方面的特征指数据未经受权不能进展变更的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。7.网络平安可用性方面的特征指可被受权实体访问并按需求运用的特性,即当需要时应能存取所需的信息。网络环境下回绝效劳、破坏网络和有关系统的正常运行等都属于对可用性的攻击。8.网络平安可控性方面的特征指对信息的传播及内容具有限制实力,可以

24、限制受权范围内的信息流向及行为方式。9.网络平安可审查性方面的特征对出现的平安问题供应调查的根据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。10.网络平安得意惜性方面的特征疼惜软、硬件资源不被非法占有,免受病毒的损害。二、简答题1.网络平安的定义和目的是什么?网络平安的定义:网络平安是指网络系统的硬件、软件及其系统中的数据的平安,它表达于网络信息的存储、传输和运用过程。所谓的网络平安性就是网络系统的硬件、软件及其系统中的数据受到疼惜,不会由于间或的或者恶意的缘由而遭到破坏、更改、泄露,系统连续、牢靠、正常地运行,网络效劳不中断。网络平安的目的:确保网络系统的信息平安。在网络

25、系统中,任何调用指令和任何信息反响均是通过网络传输实现的,所以网络信息传输上的平安就显得特别重要。信息的传输平安主要是指信息在动态传输过程中的平安。2.保证网络信息传输平安需要留意哪些问题?为确保网络信息的传输平安,尤其需要防止如下5个问题。1截获对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进展非法的截获Interception及监听,进而得到用户或效劳方的敏感信息。2伪造对用户身份伪造Fabrication这一常见的网络攻击方式,传统的对策一般承受身份认证方式来进展防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上进展传输的,很简洁被攻击者

26、在网络上截获,进而可以对用户的身份进展仿冒,使身份认证机制被攻破。身份认证的密码90以上是用代码形式传输的。3篡改攻击者有可能对网络上的信息进展截获并且篡改Modification其内容增加、截去或改写,运用户无法获得精确、有用的信息或落入攻击者的陷阱。4中断攻击者通过各种方法,中断Interruption用户的正常通信,到达自己的目的。5重发信息重发Repeat的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关效劳器如银行的交易效劳器发送,以实现恶意的目的。3.网络平安威逼包括哪些内容?网络存在的威逼主要表如今以下几个方面。1非受权访问:没有预先经过同意,就

27、运用网络或计算机资源被看作非受权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进展违法操作、合法用户以未受权方式进展操作等。2信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站,信息在存储介质中丢失或泄漏,通过建立隐藏隧道等窃取敏感信息等。3破坏数据完好性:以非法手段窃得对数据的运用权,删除、修改、插入或重发某些重要信息,以获得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常运

28、用。4回绝效劳攻击:它不断对网络效劳系统进展干扰,变更其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的运用,甚至使合法用户被排挤而不能进入计算机网络系统或不能得到相应的效劳。5利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。4.请简述网络平安问题的缘由。1泄密窃密危害加大。2核心设备平安马脚或后门难以防控。3病毒泛滥防不胜防。4网络攻击从技术夸耀转向利益驱动5.网络平安防护的主要方法有哪些?1物理平安策略:物理平安策略的目的是疼惜计算机系统、网络效劳器、打印机等硬件实体和通信链路免受自然灾难、人为破坏和搭线攻击;验证用户的身份和运用权限

29、、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的平安管理制度,防止非法进入计算机限制室和各种偷窃、破坏活动的发生。2访问限制策略:访问限制是网络平安防范和疼惜的主要策略,它的主要任务是保证网络资源不被非法运用和特别访问。它主要由入网访问限制、网络的权限限制、书目级平安限制、属性平安限制、网络效劳器平安限制、网络检测和锁定限制和网络端口和结点的平安限制组成。3防火墙限制:防火墙是近期开展起来的一种疼惜计算机网络平安的技术性措施,它是一个用以阻挡网络中的黑客访问某个机构网络的屏障,也可称之为限制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离

30、内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。4信息加密策略:网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是疼惜网络结点之间的链路信息平安;端点加密的目的是对源端用户到目的端用户的数据供应疼惜;结点加密的目的是对源结点到目的结点之间的传输链路供应疼惜。信息加密过程是由多种多样的加密算法来具体施行的,它以很小的代价供应很大的平安疼惜。在多数状况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。主要分为常规加密算法和公钥加密算法。5网络平安管理策略:在网络平

31、安中,除了承受上述技术措施之外,加强网络的平安管理,制定有关规章制度,对于确保网络的平安、牢靠地运行,将起到特别有效的作用。网络的平安管理策略包括:确定平安管理等级和平安管理范围;制订有关网络操作运用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。一、填空题1.古典密码的两个根本工作原理是代换和置换。2.古典密码中凯撒密码的加密工作原理承受的是的代换。3.代换密码的主要思想是通过符号的简洁交换而到达掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。4.多表代换运用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明

32、文字符和密文字符的关系是一对多的。5.通过重新排列消息中元素的位置而不变更元素本身来变换一个消息的密码方案称为置换密码。6.流密码体制以简洁、快速的特点,成为新一代挪动通信的主流加密算法。7.DES密码算法是1977年由美国国家标准局公布的第一个分组密码算法。8.DES在国际通信保密舞台上活泼了25年后,在21世纪初被新的数据加密标准AES取代。9.RSA非对称密码体制的平安性依靠于大整数分解的困难性。 10.公钥密码系统中,信息发送方用接收方的公钥加密报文,那么只有接收者可以用自己的私钥解密该信息。二、简答题1.如何理解分组密码的设计思想中扩散?通常如何实现扩散?扩散是将明文组及密钥组的影响

33、快速地分布到输出的密文组中,通常通过置换Permutation的方法来实现扩散。 2.多表代换密码相比单表代换密码有什么优点? 多表代换运用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用单字母频率统计来破解密文。 3.设计分组密码算法的核心技术是什么? 困难函数是通过简洁函数迭代假设干轮而实现的,通过简洁的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。 4.流密码的主要思想是什么,其密钥流有什么特点?流密码的根本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特。志向的流

34、密码属于一次一密的密码体制,其中运用的密钥流的长度及消息流长度一样。5.分组密码工作形式中的电码本形式如何工作?电码本形式是最简洁的工作形式,该形式将输入的消息分成确定比特长度的分组将最终的分组填充,运用隐私密钥加密每个分组。另一端在接收到加密的分组后,解密每个分组并得到初始消息。一、填空题1.数字签名技术是以公钥密码体制为根底而开展和成熟起来的。2.RSA公钥密码体制是第一个可用于数字签名的公钥密码体制。3.消息认证是使消息的接收者可以检验收到的消息是否是真实的认证方法。4.身份认证中,知道某事是指一个只有要被验证的原告才知道的隐私。5.身份认证中,拥有某事是指一些可以供应原告身份证明的材料

35、。6.身份认证中,固有某事是指具有原告的一些本质特征。7.DSS规定了DSA算法及SHA哈希函数结合运用以完成数字签名8.数据文件的接收者可以利用签名者的公钥作用于数字签名上,以验证数据文件的真实性、完好性。9.单向认证是指只对其中的一个主体的身份进展认证。 10.目前常用的生物特征识别技术所用的生物特征有基于生理特征的,如人脸、指纹、虹膜。 二、简答题1.公钥密码为什么可以用于数字签名?不确定)公钥密码技术是通过公钥根底设施PKI确立用户彼此用户的信任。PKI可以为根底平台上的全部网络用户透亮地供应承受加密和数字签名等密码学技术所必需的密钥和证书管理,可以为系统中的信息传递供应机密性、真实性

36、、完好性、不行否认性的四大技术支持,成为保障网上交易及信息传递平安的有效平台。2.公钥密码为什么可以用于身份认证?公钥密码技术是通过公钥根底设施PKI确立用户彼此用户的信任。PKI的组成中有一个认证机构CA,有了认证机关CA签发的公钥证书,网络用户就可以让需要通信的对方知道他的公钥,同时对方还必需可以验证公钥的合法性,即必需可以回绝伪造的公钥。因此,公要密码可以用于身份认证。3.数据源认证有哪些特征?数据源认证包含从发送者到接收者的消息传输过程,接收者在接收时会验证消息;接收方执行消息验证的目的在于确认消息发送者的身份;确认在原消息分开消息发送者之后的数据完好性以及确认消息传输的“活现性。4.

37、在身份认证中,原告可以运用哪些证据来向验证者证明自己的身份并以现实生活中的实例说明?原告可以运用三种类型的证据来完成:知道某事、拥有某事、固有某事,向验证者证明自己的身份。5.消息认证的目的是什么? 消息认证的目的有两个:其一是消息源的认证,即验证消息的来源是真实的;其二是消息的认证,即验证信息在传送过程中未被篡改。一、填空题 1.根据网络攻击技术的分类,DoS是典型的堵塞类攻击。2.网络攻击技术中的限制类网络攻击试图获得对目的机器的限制权。3.无马脚浸透技术的探讨重点是在欺瞒胜利之后,对数据包的处理。4.频率分析是破解经典密码的一个根本方法。5.对于密码分析的结果来说,完全破解是指攻击者获得

38、隐私钥匙。6.对于密码分析的结果来说,全局演绎是指攻击者获得一个和加密及解密相当的算法。7.对于密码分析的结果来说,区分算法是指攻击者可以区分加密算法和随机排列。8.密码被分析复原对系统来说是灾难性的,所以用户确定要养成常常修改密码的好习惯,并设置强度足够的密码以防止一般性的分析复原攻击。9.密码破解并不考虑待破解密码本身,而是通过猜解或者干脆破坏原密码的密码验证机制来到达和密码分析一样的最终效果,或者是密码对应的权限。10.DoS攻击的目的是阻挡用户利用资源。二、简答题1.什么是黑客? 黑客被人们视为通过创立性方法来统战脑力极限的人 2.黑客攻击的动机都有哪些? 1.新奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获得 3.黑客攻击的流程是什么? 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 初中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁