当前位置:文档之家› 信息安全复习题带答案

信息安全复习题带答案

精心整理密码学的目的是。

【C 】A .研究数据加密B .研究数据解密C .研究数据保密D .研究信息安全注:密码学是以研究数据保密为目的的。

答案A 和c 是密码学研究的两个方面,密码学是信息安全的一个分支。

密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应【C 】A .PrivateKeyInfrastructureB .PublicKeyInstituteC .PublicKeyInfrastructure 公钥基础设施D .PrivateKeyInstitute 防火墙最主要被部署在____位置。

【A 】A .网络边界B .骨干线路C .重要服务器D .桌面终端 下列____机制不属于应用层安全。

【C 】A .数字签名B .应用代理C .主机入侵检测D .应用审计 ___最好地描述了数字证书。

【A 】A .等同于在网络上证明个人和公司身份的身份证B .浏览器的一标准特性,它使得黑客不能得知用户的身份C .网站要求用户使用用户名和密码登陆的安全机制D .伴随在线交易证明购买的收据属于关系到国【A 】1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

【D 】A?7B?8 C?6D?5IPSec 协议工作在____层次。

【B 】A.数据链路层B.网络层C.应用层D 传输层下面所列的__A__安全机制不属于信息安全保障体系中的事先保护环节。

【】A?杀毒软件B?数字证书认证 C?防火墙D?数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

【B 】A.机密性B.可用性D.数据在途中被攻击者篡改或破坏 计算机病毒最本质的特性是____。

【C 】 A?寄生性B?潜伏性 C?破坏性D?攻击性防止静态信息被非授权访问和防止动态信息被截取解密是____。

【D 】A?数据完整性B?数据可用性C?数据可靠性D?数据保密性 注:“截获”——机密性 “转账”——完整性 “阻断”——可用性“访问”——保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。

【C 】 A.公钥认证B.零知识认证 C.共享密钥认证D.口令认证____】 【A 】 利用计算机强【C 】 C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制 PKI 的主要组成不包括。

【B 】 A.证书授权CA B.SSLC.注册授权RAD.证书存储库CR一般而言,Internet 防火墙建立在一个网络的。

【C 】 A.内部子网之间传送信息的中枢 B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处目前,VPN使用了技术保证了通信的安全性。

【A】A.隧道协议、身份认证和数据加密B.身份认证、数据加密C.隧道协议、身份认证D.隧道协议、数据加密传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

【A】A?C我国在基础【A.C.AC制机制PKI是A.C.【A】AC下列____机制不属于应用层安全。

【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计____最好地描述了数字证书。

【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据信息安全在通信保密阶段对信息安全的关注局限在安全属性。

【C】A.不可否认性B.可用性C.保密性D.完整性密码学的目的是。

【C】A.研究数据加密B.研究数据解密项都是【C】____。

【B】D措施。

【D】B.更改帐户的密码C.立即检查财务报表D.以上全部都是网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

【B】A?保密性B?完整性C?不可否认性D?可用性包过滤防火墙工作在OSI网络参考模型的_______ 。

【C 】 A .物理层B .数据链路层C .网络层(还有传输层)D .应用层统计数据表明,网络和信息系统最大的人为安全威胁来自于。

【B 】A .恶意竞争对手B .内部人员C .互联网黑客D .第三方人员防止静态信息被非授权访问和防止动态信息被截取解密是____。

【D 】A?C?A.C. 【B 】A.C.A?C?A C 在PDR A C .检测措施D .响应措施窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

【A 】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【D 】A.源IP 地址B.目的IP 地址C.TCP 源端口和目的端口D.时间计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。

【C 】 A.内存B.软盘C.存储介质D.网络下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

【A 】A .杀毒软件B .数字证书认证【A 】护的国家标准____个等级,【B 】【B 】【C 】A .GB .17799B .GB .15408C .GB .17859D .GB .14430 用于实现身份鉴别的安全机制是。

【A 】A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制 此题应选B ,加密机制在P100,数字签名机制在P109,访问控制机制在P134;三者都是实现身份鉴别,A、B都对,网上答案选A 多。

下列关于用户口令说法错误的是____。

【C】A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制填空题:密码系统包括以下4个方面:明文空间、密文空间、密钥空间和DES络。

MACP59、CA是IDS构1.答:1行灵活度较高;2、DES中存在一些弱密钥和半弱密钥,故对密钥取舍存在一定限制,而AES中,由于密钥扩展函数的特点,所产生的密钥随机性很强,对密钥取舍无限制。

3、DES加密算法存在互补对称性,而AES的均衡对称结构既可以提高执行的灵活度,又可防止差分分析方法的攻击;4、AES算法比DES算法实现更简单;有很强的扩散性能,密码形成有很高的随机性,可防止差分分析和线性分析方法的攻击5、AES算法在所有的平台上都表现良好,其操作性比较容易抵御对物理层实现的某种攻击,能很好地适应现代及将来处理器的发展,有支持并行处理的能力2.什么是非对称加密体制P15,请列出不少于3种代表算法? 答:非对称密码体制:用于加密与解密的密钥不同,加密的密钥广泛公开,并用来加密信息,只有解密密钥才能对信息解密,从加密的密钥无法推导出解密的密钥,,也称为公钥体质。

代表算法:RSA算法P71、ElGamal密码P76、椭圆曲线密码体制P77、欧几里得算法P62、乘法逆元P63、费尔马小定理P64、欧拉函数和欧拉定理P65、RSAP713.简述对称密钥密码体制的原理和特点P15能在密钥控并且这种P15需要并利用传统密码的快速性结合,是一种比较好的密钥分配方法。

5.P121非对称密钥加密的密钥分配如何实现答:其密钥的分配方式从简单到复杂有这样几种:(1)、公布发布:用户将自己的公钥发给其他用户或向某一团体广播。

(2)、公钥动态目录表:建立一个公用的公钥动态目录表,表的建立和维护以及公钥的发布由某个公钥管理机构承担,每个用户都可靠的知道管理机构的公钥。

(3)、数字证书:分配公钥的最安全的方法是采用数字证书,它由证书管理机构CA为用户建立,实际上是一个数据结构。

6.密钥的生命周期包含哪几个阶段?答:密钥生成P117、密钥的存储与备份P118、密钥分配P120、密钥更新P122、密钥的终止与销毁P122网上:.密钥/证书的生命周期密钥/证书的生命周期主要分初始化—颁发—取消三个阶段?(1)初始化阶段初始化阶段是用户实体在使用PKI的支持服务之前,必须经过初始化进入PKI?初始化(注册)阶段由以下几部分组成:实体注册?密钥对产生?证书创建和密钥/证书分发?证书分发?密钥备份?(2)颁发阶段颁发阶段是私钥和公钥证书一旦被产生即可进入颁发阶段?主要包括:证书检索———远程资料库的证书检索?证书验证———确定一个证书的有效性?密钥恢复———不能正常解读加密文件时,从CA中恢复?密钥更新———当一个合法的密钥对将要过期时,新的公/私钥对自动产生并颁发?(3)取消阶段取消阶段是密钥/证书生命周期管理的结束?它包括如下内容:证书过期———证书的自然过期?证书撤消———宣布一个合法证书(及相关私钥)不再有效?密钥历史———维护一个有关密钥资料的历史记录,以便对以后过期的密钥所加密的数据进行解密?密钥档案———为了密钥历史恢复?审计和解决争议的目的,密钥历史档案由CA储存?综上所述,密钥备份与恢复在整个密钥/证书的生命周期中,贯穿于每一个阶段,起着十分重要的作用?7.什么是证书链?根CA.证书由谁签发?网上:由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。

证书链是最常用的用于验证实体它的公钥之间的绑定的方法。

一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。

也就是说,该主题对后一个证书进行了签名。

而根CA证书是由根自己签发的。

8.P108详述数字签名的流程网上:数字签名通过如下的流程进行:(1)采用散列算法对原始报文进行运算,得到一个固定长度的数字串,称为报文摘要(MessageDigest),不同的报文所得到的报文摘要各异,但对相同的报文它的报文摘要却是惟一的。

在数学上保证,只要改动报文中任何一位,重新计算出的报文摘要值就会与原先的值不相符,这样就保证了报文的不可更改性。

(2)发送方用目己的私有密钥对摘要进行加密来形成数字签名。

(3)这个数字签名将作为报文的附件和报文一起发送给接收方。

(4)接收方首先对接收到的原始报文用同样的算法计算出新的报文摘要,再用发送方的公开密钥对报文附件的数字签名进行解密,比较两个报文摘要,如果值相同,接收方就能确认该数字签名是发送方的,否则就认为收到的报文是伪造的或者中途被篡改。

9.P123什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?答:数字证书是一个数据结构,是一种由一个可信任的权威机构——证书管理机构CA签署的信息集合。

相关主题