1 / 9
文档名称:

信息安全技术复习.doc

格式:doc   大小:587KB   页数:9页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术复习.doc

上传人:s0012230 2018/1/19 文件大小:587 KB

下载得到文件列表

信息安全技术复习.doc

相关文档

文档介绍

文档介绍:信息安全技术复****br/>单选题15*1=15
填空题15*1=15
问答计算7*10=70
卷一
一、单选题:
包过滤防火墙工作在哪一层? 网络层
例题:包过滤型防火墙原理上是基于(C)进行分析的技术。
A、物理层           B、 数据链路层     C、 网络层           D、应用层
2、例题:不能防止计算机感染病毒的措施是(A)
A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝
3、DES算法的加密跟解密基本一致,只是把哪个倒过来用? D
A、密文 B、密码 C、密钥 D、子密钥
4、信息安全的基本目标和基本属性包含哪些?
完整性、可用性、机密性、可控性、抗抵赖性 
例题:信息安全的基本属性是_D_。 
    A、保密性             B、完整性        C、可用性、可控性、可靠性       D、 A,B,C都是
5、A、B都有自己的公钥和私钥,A到B实现数字签名和消息加密,A向B发送消息
分析如下:KR私钥,KU公钥,E加密,D解密
加密过程:A——>B需要A签名,所以使用A的私钥,传给B,再用B的公钥加密,EKB-U[EKA-R(M)]
解密过程:B先用B的私钥,再用A的公钥,即DKA-U[DKB-R(M’)]
例题:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C_。
 A、 KB公开(KA秘密(M’))        B、 KA公开(KA公开(M’)) 
C、 KA公开(KB秘密(M’))        D、 KB秘密(KA秘密(M’))
6、给你四个古典密码,判断哪个是置换密码(常见的置换密码有哪些)
置换只是明文重新排序,位置变化,如:栅栏密码、多步置换
例题:在以下古典密码体制中,属于置换密码的是( B)。 
A、移位密码                  B、倒序密码  C、仿射密码                D、PlayFair密码
7、实现网络安全除了考虑安全和代价,还要考虑哪些因素? D
A、方便性 B、管理的复杂性 C、应用性 D、兼容性
例题:网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)
A、用户的方便性 B、管理的复杂性
C、对现有系统的影响及对不同平台的支持 D、上面3项都是
8、PKI体系结构(公钥基础设施)的组成部分包括哪些? 
认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口
例题:下面不属于PKI组成部分的是(D)
A、证书主体 B、使用证书的应用和系统 C、证书权威机构 D、AS
9、密码体制包括哪些要素?(5个)明文、密文、密钥、加密算法、解密算法
例题:一个完整的密码体制,不包括以下( C   )要素。 
A、明文空间                   B、密文空间         C、数字签名                   D、密钥空间 
10、DH(Diffie-Hel