信息安全基础试题word版.docx
- 文档编号:2789718
- 上传时间:2022-11-15
- 格式:DOCX
- 页数:30
- 大小:35.23KB
信息安全基础试题word版.docx
《信息安全基础试题word版.docx》由会员分享,可在线阅读,更多相关《信息安全基础试题word版.docx(30页珍藏版)》请在冰豆网上搜索。
信息安全基础试题word版
信息安全技术
第1章计算机信息安全概述
1.填空题
1.数据源点鉴别服务是开发系统互连第N层向____层提供的服务。
2.对等实体鉴别服务是数据传输阶段对对方实体的__身份真实性_进行判断。
3.计算机信息安全技术研究的内容应该包括三个方面:
计算机外部安全、计算机信息在存储介质上的安全、。
4.影响计算机信息安全的因素大至可分为四个方面:
、自然灾害、人为疏忽、软件设计等不完善等。
5.我们将计算机信息安全策略分为三个层次:
政策法规层、、安全技术层。
6.信息资源的典型特点是:
一旦被一人占有,就被其他人占有。
3.简答题
1.什么是TEMPEST技术?
2.信息的完整性
即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。
3.信息的可用性
能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。
4.信息的保密性(对未授权的个体而言,信息不可用)
4.问答题
1.对计算机信息系统安全构成威胁的主要因素有哪些?
2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?
3.计算机信息安全研究的主要内容有哪些?
4.什么是信息的完整性、可用性、保密性?
5.安全体系结构ISO7498-2标准包括哪些内容?
6.计算机系统的安全策略内容有哪些?
7.在计算机安全系统中人、制度和技术的关系如何?
8.什么是计算机系统的可靠性?
计算机可靠性包含哪些内容?
9.提高计算机系统的可靠性可以采取哪两项措施?
10.容错系统工作过程包括哪些部分?
每个部分是如何工作的?
11.容错设计技术有哪些?
12.故障恢复策略有哪两种?
13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?
5.选择题
1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务
C.数据源点服务D.禁止否认服务
2.鉴别交换机制是以________的方式来确认实体身份的机制。
A.交换信息B.口令
C.密码技术D.实体特征
3.数据源点鉴别服务是开发系统互连第N层向_______层提供的服务
A.N+1B.N-1C.N+2B.N-2
4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。
A.人为破坏B.硬件设备
C.操作系统D.网络协议
5.对等实体鉴别服务是数据传输阶段对合法性进行判断。
A.对方实体 B.对本系统用户
C.系统之间 D.发送实体
6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
A.公证机制 B.鉴别交换机制
C.业务流量填充机制 D.路由控制机制
7.在系统之间交换数据时,防止数据被截获。
A.数据源点服务B.数据完整性服务
C.数据保密服务D.禁止否认服务
8.以交换信息的方式来确认对方身份的机制。
A.公证机制 B.鉴别交换机制
C.业务流量填充机制 D.路由控制机制
第2章密码与隐藏技术
1.填空题
1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是___26X26=676____。
2.DES算法是对称或传统的加密体制,算法的最后一步是_逆初始置换IP-1_。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和__私钥________。
4.在RSA算法中已知公开模数r=p•q,则欧拉函数(r)=____________。
5.代替密码体制加密时是用字母表中的另一个字母__代替_明文中的字母。
6.如果a•b≡bmodr成立,则称a与b对模r是__同余__的。
7.换位密码体制加密时是将改变明文中的字母__顺序_,本身不变。
8.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为_32_位。
9.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为无法识别的信息。
10.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成明文的过程。
11.DES是分组加密算法,它以64位二进制为一组,对称数据加密,64位明文输出。
12.DES是对称算法,第一步是初始置换IP最后一步是逆初始变换IP。
13.利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为0时,则上次余数为最大公约数。
14.公开密钥算法知道了加密过程不能推导出解密过程,即不能从或从pk推导出sk。
15.传统加密算法知道了加密过程可以出解密过程。
16.欧拉函数用来计算1、2、3,···,r中有多个数与互质。
17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是、行位移变换、列混合变换和圈密钥加法变换。
18.设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是。
19.鲁棒性(robustness)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印破坏,仍能从数字信息中提取出水印信息。
20.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的。
21.AES算法是一种对称密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。
22.水印容量是指在数字信息中加入的。
23.现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典型代表是。
24.DES是分组加密算法,它以64位为一组,对称数据加密,64位明文输入,64位密文输出。
25.古典移位密码是将明文字符集循环向前或向后移动一个或多个位置。
26.当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是128位。
27.AES算法中,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对应系数的。
27.AES算法处理的基本单位是和字。
29.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为时为止。
30.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
31.换位密码体制思想是改变明文中字母的位置,明文中的字母。
32.在密码学中加密E是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成的过程。
33.当AES算法输入为位,输出为128位。
34.目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有算法等。
35.在公开密钥体制中,每个成员都有一对密钥。
其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。
另一个密钥是保密的,不可让其他人知道,这个密钥通常称为。
3.简答题
1.解释AES算法中的数据块长Nb
2.AES算法中的密钥长Nk
3.AES算法中的变换轮数N
4.AES算法中的状态state
5.AES算法中的圈密钥
6.AES算法中的扩展密钥
7.数字水印
4.问答题
1.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点?
3.请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?
4.写出DES算法步骤。
5.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。
6.DES加密过程与解密过程有什么区别?
7.AES与DES相比较有哪些特点?
8.请设计AES算法加密过程的流程图。
。
9.画出AES的扩展密钥生成流程图。
10.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。
11.AES加密和解密时使用圈密钥有什么区别?
12.对称加密体制与公开密钥加密体制有什么特点?
13.请设计RSA算法流程图。
14.使用RSA算法时选择有关参数应注意哪些问题?
15.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?
16.NTRU算法密钥是如何产生的?
17.写出NTRU算法加密与解密方程。
18.什么是信息隐藏术?
什么是数字水印?
19.画出数字水印的通用模型?
20.数字水印有哪些主要特性?
21.典型数字水印算法有哪些?
22.请设计AES算法解密过程的流程图。
6.选择题
1.在DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。
A.64位B.54位 C.48位D.32位
2.RSA算法的安全性取决于r=p•q中_________和p、q的保密性。
A.r大小B.p,q的分解难度
C.与p、q无关D与p、q有关
3.求最大公约数时依然使用重复带余数除法,直到余数为________时为止。
A.0B.1C.2D.3
4.在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和______扩展。
A.24位到48位B.32位到48位
C.64位到128位D.16位到32位
5.求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为________时为止。
A.0B.1 C.2D.3
6.用DES算法生成子密钥时,需要将原密钥_______压缩置换。
A.56位B.48位
C.64位D.28位
7.在RSA算法中需要选择一个与(r)互质的量k,k值的大小与r关系是_____。
A.无关B.k>r
C.k=rD.k 8.在RSA算法中需要选择一个与(r)互质的量k,k值的大小与(r)关系是_____。 A.无关B.k>(r) C.k=(r)D. k<(r) 9.使用S盒时如S盒的输入为aaaaaa,则取aa作为S盒的列号j取aaaa作为S盒的列号i,对应S盒的_______元素为S盒输出。 A.(1,i)B.(i,1)C.(i,j)D.(j,i) 10.设a·b1(modr)已知a,求b,称求a对于模r的乘逆b,称a、b对r_____。 A、互为乘逆B、互为乘法 C、互为余数D、互为质数 11.在DES算法中,使用S盒时要将48位输入按顺序每______位分为一组。 A.4B.6C.8D.16 12.AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于的多项式。 A.2B.3C.4D.5 13.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。 A.S盒代替B.P盒置换 C.压缩置换D.扩展置换 14.DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L和R,每组都是。 A.16位B.32位C.64位D.128位 15.AES算法是一种分组密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个,其中AES-128表示。 A.明文长度B.密钥长度 C.密文长度D.算法位数 16.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。 根据轮数,这两部分分别循环左移。 A.1位或2位B.2位或3位 C.3位或4位D.4位或5位 17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础 试题 word