1 / 3
文档名称:

信息安全概论试卷1.doc

格式:doc   页数:3页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全概论试卷1.doc

上传人:xxj165868 2015/5/22 文件大小:0 KB

下载得到文件列表

信息安全概论试卷1.doc

文档介绍

文档介绍:信息安全概论模拟试题一
一、填空题(每空1分,共40分)
1. 所面临的基本的安全威胁包括:____、____、____和非法使用。
2. ____是指软件中包含的一个察觉不出或无害的程序段,当其被执行时,会破坏用户的安全性。
3. 在网络通信中的五种通用的安全业务是:____业务、访问控制业务、____业务、数据完整性业务和不可否认业务。
4. TCP/IP制定的网络参考模型和OSI/ISO的七层模型具有对应关系。在TCP/IP网络参考模型中,应用层等价于OSI/ISO模型中____层、____层和____层功能的结合。
5. 流密码的核心问题是____的设计,流密码的强度依赖于密钥流生成器所生成序列的____和____。
6. DES的算法主要包括:____、____轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。
7. 分组密码的主要工作模式包括:电子码本、密码反馈链接、____反馈和____反馈。
8. ____分析是一种攻击迭代分组密码的选择明文统计分析破译法。
9. 设计双钥体制的关键是寻求一个合适的____。
10. 椭圆曲线密码体制的优点:____、____、____。
11. Diffi-Hellman算法的安全性基于____问题的困难性。
12. 公钥体制通过建立动态目录表对用户的公钥进行管理。每个用户在目录表里具有一个目录,该目录包括两个数据项:____和____。
13. 消息认证码的作用是保证消息的____和____,抵抗主动攻击。
14. 消息杂凑函数SHA-1的输入是长度是小于____比特的任意长度的消息,分组长度是____比特,输出长度是____比特。
15. 在安全认证中,为了保证消息的实时性、抵制重放攻击,可以采取的方法是____、____、和____机制。
16. 在Kerberos系统中,知道所有口令的唯一实体是____。
17. 防火墙是在____和____之间设置的安全系统。
18. 对防火墙而言,主要包括的认证是____对____的认证和防火墙管理员对防火墙的认证。
19. ***在____层上可干预并检验数据流。
20. 在要求IP报文的安全性时,利用IPSec协议提供对IP报头的完整性保护。采用两种工作模式对IP报头进行保护,分别是____模式和____模式。
二、简答题(每题5分,共30分)
1. 简述OSI制定的开放互连网络的七层参考模型。
2. 图示单钥密码系统,并简述工作过程。
3. 什么是公开密钥密码体制?
4. 写出数字证书所包涵的基本内容。
5. 图示说明防火墙的的组成。
6. 两重DES的密钥强度能够达到112bit吗?
三、一个有限状态自动机的转移函数如下图所示
若输入为x3x2x1x1, 初始状态为S1,写出中间状态的转移和输出。(10分)
四、RSA算法p=11,q=3。加密指数e=3,求d。(10分)
五、利用欧拉定理求。(10分)
参考答案
模拟试题一
一、填空题(每空1分,共40分)
1. 信息泄露完整性破坏业务拒绝
2. 特洛伊木马
3. 认证保密
4. 应用层表示层会话层
5. 密钥流生成器随机性不可预测性
6. 初始置换IP_ 16
7. 密码输出
8. 差