密钥管理中心考试试题

密钥管理中心考试试题

1. 问题:什么是密钥管理中心?

答案:密钥管理中心(KMC)是负责保管、管理加密密钥的安全机构。KMC确保密钥的生成、存储、分发、使用和销毁等过程都符合信息安全标准,以保障企业、机构及个人的信息安全。

2. 问题:KMC如何保障密钥的安全?

答案:KMC采用多层次的密钥管理系统,确保密钥的生成、存储、分发、使用和销毁等过程都符合信息安全标准。KMC还采用加密技术、访问控制、审计等安全措施,保障密钥的安全。

3. 问题:KMC的主要职责是什么?

答案:KMC的主要职责是保管和管理加密密钥。包括密钥的生成、存储、分发、使用和销毁等过程,确保密钥的安全性和可用性。

4. 问题:KMC如何进行密钥的备份和恢复?

答案:KMC会定期备份密钥,并确保备份的安全性。在需要恢复密钥时,KMC会按照规定的流程进行恢复操作,确保密钥的完整性和可用性。

5. 问题:为什么需要KMC来进行密钥管理?

答案:由于密钥是信息安全的核心,密钥的管理显得尤为重要。KMC具备专业的密钥管理技术和经验,能够有效地保障密钥的安全性和可用性,防止信息泄露和数据损坏。

网络安全员考题(含答案)

信息安全管理试题 一、填空题 1.1949年Shannon发表的“保密系统的信息理论”一文为私钥密码系统建立 了理论基础。 2.密码学是研究密码系统或通信安全的一门科学。它主要包括两个分支,即 密码编码学和密码分析学。 3.根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为:唯 密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。 4.安全电子邮件基于公钥密码体制,DES属于对称密码体制。 5.计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算 机病毒都具备三种机制,即传染机制、触发机制和破坏机制。 6.病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒3种。 7.木马植入技术可以大概分为主动植入与被动植入两类。 8.信息安全风险的三要素是威胁、资产和脆弱性。 二、多项选题 1、攻击密码的方式通常有:(ABC) A.穷举攻击 B.统计分析攻击 C.数学分析攻击 D.对比分析攻击 2、密钥管理的主要内容包括(ABD)

A.密钥生成 B.密钥分配 C.密钥加密 D.密钥销毁 3、HASH算法可应用在(ABCD) A.数字签名 B.文件校验 C.鉴权协议 D.数据加密 4、恶意代码的主要功能是(ABCD) A.窃取文件 B.主机监控 C.诱骗访问恶意网站 D.隐藏踪迹 5、木马主动植入技术主要包括:(ABD) A.利用系统自身漏洞植入 B.利用第三方软件漏洞植入 C.利用Autorun文件传播 D.利用电子邮件发送植入木马 6、威胁评估的手段有(AD) A、问卷调查 B、渗透测试

C、安全策略分析 D、IDS取样分析 7、PDR模型指的是基于的安全模型。(BCD) A:策略B防护C:检测D:响应 8、包过滤防火墙主要是对数据包头部进行过滤,数据包头部主要包含有:(ABCD) A:源和目的地址 B:源和目的端口 C:协议类型 D:ICMP消息类型 9、按业务分,VPN类型有:(ABD) A:内联网VPN B:外联网VPN C:内部访问VPN D:远程访问VPN 10、火墙体系结构有:(ACD) A:双宿/多宿主机模式 B:单机堡垒模式 C:屏蔽主机模式 D:屏蔽子网模式 11、入侵检测系统按数据检测方式分有:(BC) A:集中式IDS

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

网络安全笔试题库(附答案)

网络安全笔试题库(附答案) 网络安全培训考试题 一、单选题 1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是—D— A、 200 B、 302 C、401 D、404 状态码:是用以表示网页服务器HTTP响应状态的3位数 302:请求的资源现在临时从不同的URI响应请求。 401: Bad Request语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404: Not Found请求失败,请求所希望得到的资源未被在服务器上发现。 2、下列哪些不属于黑客地下产业链类型?—C— A、真实资产盗窃地下产业链 B、互联网资源与服务滥用地下产业链 C、移动互联网金融产业链 D、网络虚拟资产盗窃地下产业链 无地下产业链关键词 3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?—C— (A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 4、下列哪类工具是日常用来扫描web漏洞的工具?—A— A、 IBM APPSCAN B、 Nessus目前全世界最多人使用的系统漏洞扫描与分析软件 C、NMAP Network Mapper是Linux下的网络扫描和嗅探工具包 D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测 5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?—D— A、公开信息的合理利用及分析 B、 IP及域名信息收集 C、主机及系统信息收集 D、使用sqlmap验证SQL注入漏洞是否存在 6、常规端口扫描和半开式扫描的区别是? B A、没什么区别 B、没有完成三次握手,缺少ACK过程

信息安全试题(卷)与答案解析

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施

网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息安全已成为现代社会中不可忽视的重要议题之一。为了确保网络信息安全的安全性和稳定运行,各类机构和企业纷纷开展网络信息安全考试,以评估人们对网络安全知识和技能的掌握情况。本文将介绍网络信息安全考试题库及答案,帮助读者更好地准备和应对网络信息安全考试。 1. 选择题 1) 在网络信息安全中,以下哪项不属于保密性措施? A. 密码 B. 防火墙 C. 数字证书 D. 加密技术 答案:B. 防火墙 2) 哪种类型的攻击可以通过发送大量垃圾邮件来淹没邮件服务器? A. 电子邮件欺骗 B. 拒绝服务攻击 C. 先占攻击 D. 远程执行漏洞攻击

答案:B. 拒绝服务攻击 3) 下列哪种密码类型被认为是目前最安全的? A. 对称密码 B. 散列函数 C. 公钥密码 D. 传统密码 答案:C. 公钥密码 2. 填空题 1) 数据加密的目的是保证数据的_____________。 答案:机密性 2) 黑客经常通过发送包含恶意软件的_____________来进行网络攻击。 答案:邮件附件 3) 网络信息安全的三要素分别是_____________、完整性和可用性。 答案:机密性 3. 简答题 1) 请简要介绍网络信息安全的三个重要性质。

答:网络信息安全的三个重要性质是机密性、完整性和可用性。机密性指的是保护信息不被未经授权的人获取,确保信息只能由授权人员访问。完整性指的是信息在传输和存储过程中不被篡改,确保信息的准确性和完整性。可用性指的是确保信息系统和网络始终可以正常运行,随时提供所需的服务。 2) 请列举三种常见的网络攻击类型,并简要介绍其特点。 答:三种常见的网络攻击类型包括拒绝服务攻击、电子邮件欺骗和密码破解。拒绝服务攻击是指向目标服务器发送大量请求,使其无法正常处理合法请求,导致服务不可用。电子邮件欺骗是指利用邮件系统发送欺骗性邮件,诱骗用户点击恶意链接或者下载恶意附件。密码破解是指黑客通过尝试大量可能的密码组合,以找到正确的密码来获取未经授权的访问权限。 4. 论述题 请详细论述以下网络信息安全技术:防火墙和加密技术。 防火墙是一种网络安全设备,作为网络与外部环境之间的监控和过滤器,控制和管理网络流量,阻止非法访问和恶意攻击。它基于预先设置的安全策略,使用规则集来允许或拒绝特定类型的数据包通过网络边界。防火墙可以通过检测和过滤入站和出站流量,保护内部网络免受未经授权的访问和网络攻击。常见的防火墙类型包括软件防火墙和硬件防火墙。

信息安全技术试题及答案

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。 A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是64 位,其中密钥有效位是56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,

商用密码应用安全性评估试题

商用密码应用安全性评估试题 商用密码应用安全性评估试题 一、选择题(本题共有 20 题。每题只有一个正确答案,请将正确答案的字母填在相应的括号内,每小题 2 分共 40 分) 1. 《中华人民共和国密码法》于 2021 年()通过,自2021 年 1 月 1 日起施行。 A.10 月 1 日 B.10 月 25 日 C.10 月 26 日 D.11 月 27 日 2. 国家密码管理局于 2021 年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() A. DH B.ECDSA C.ECDH D.CPK 3. ()不属于对称加密算法 A. IDEA B.DES C.RC4

D.RSA 4. 数字签名最常见的实现方法是建立在()的组合基础之上 A、公钥密码体制和对称密码体制 B、对称密码体制和 MD5 摘要算法 C、公钥密码体制和单向安全散列函数算法 D、公证系统和 MD4 摘要算法 5. 以下关于数字证书的叙述中,错误的是() A、证书通常有 CA 安全认证中心发放 B、证书携带持有者的公开密钥 C、证书的有效性可以通过验证持有者的签名 D、证书通常携带 CA 的公开密钥 6. 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是() A、加密技术 B、匿名技术 C、消息认证技术 D、数据备份技术 7. 在 PKI 中,不属于 CA 的任务是() A、证书的办法 B、证书的审改 C、证书的备份

D、证书的加密 8. SSL 协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是() A.保密性 B.可用性 C.完整性 D.可认证性 9.密码分析的目的是() A.发现加密算法 B.发现密钥或者密文对应的明文 C.发现解密算法 D.发现攻击者 10.X.509 数字证书的内容不包括() A、版本号 B、签名算法标识 C、加密算法标识 D、主体的公开密钥信息 11.1949 年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。 A.Shannon B.Diffie

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制存在密钥管理问题, 密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加密后发送 给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数字签名, 然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的优缺点。IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头; 而在通道模式中,IPSec对IP协议处理后的数据进行封装,增加一 IPSec头,对IP数据报进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头。 传送模式下,IPSec模块运行于通信的两个端主机。有如下优点: (1)即使位于同一子网内的其他用户,也不能非法修改通信双方的数据内容。 (2)分担了安全网关的处理负荷。 但同时也具有以下缺点: (1)每个需要实现传送模式的主机都必须安装并实现IPSec模块,因此端用户无法得到透明的安全服务,并且端用户为获得AH服务必须付出内存、处理时间等方面的代价。

密钥管理技术试题

密钥管理技术 [填空题] 1密钥的完整性保护可以采用()实现。 参考答案:数字签名技术 [填空题] 2什么是PKI信任模型?有哪几种信任模型? 参考答案:所谓的PKI信任模型(trustmodel)就是一系列的规则,这些规则说明了用户怎样验证从CA收到的证书 信任模型的种类: 1)层次结构信任模型 2)网状信任模型 3)WEB信任模型 4)以用户为中心的信任 [填空题] 3DES是分组加密算法,它以()位二进制为一组,对称数据加密,64位明文输出。 参考答案:64 [单项选择题] 4、DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L和R,每组都是。() A.16位 B.32位 C.64位 D.128位 参考答案:B [单项选择题] 5、AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。() A.Nb*(Nr+l) B.Nb*Nr C.Nb*(Nk+l)

D.Nb*Nk 参考答案:A [单项选择题] 6、DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和()运算等变换实现二进制明文的加密与解密。 A.异或 B.或 C.与 D.非 参考答案:A [单项选择题] 7、在对称加密体制中,如果有n个用户,则需要密钥个数为 A.n(n+1)/2 B.2n C.n(n-1)/2 D.n(n-1) 参考答案:C [单项选择题] 8、AES中的状态可以用二维字节数组表示,它有、Nb列,其中数组中元素单位为字节,Nb的单位为字。() A.2行 B.4行 C.8行 D.16行 参考答案:B [单项选择题] 9、在开始进入一轮DES时先要对密钥进行分组、移位。56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移。() A.1位或2位 B.2位或3位 C.3位或4位 D.4位或5位 参考答案:A [单项选择题]

电子商务安全测试题及答案

电子商务安全习题 一、单项选择题 1.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_______。 (A) 可信性 (B) 访问控制 (C) 完整性 (D) 保密性 答案:B; 2.目前最安全的身份认证机制是_______。 (A) 一次口令机制 (B) 双因素法 (C) 基于智能卡的用户身份认证 (D) 身份认证的单因素法 答案:A; 3.下列是利用身份认证的双因素法的是_______。 (A) 电话卡 (B) 交通卡 (C) 校园饭卡 (D) 银行卡 答案:D; 4.下列环节中无法实现信息加密的是_______。

(A) 链路加密 (B) 上传加密 (C) 节点加密 (D) 端到端加密 答案:B; 5.基于私有密钥体制的信息认证方法采用的算法是_______。 (A) 素数检测 (B) 非对称算法 (C) RSA算法 (D) 对称加密算法 6.RSA算法建立的理论基础是__C_____。 (A) DES (B) 替代相组合 (C) 大数分解和素数检测 (D) 哈希函数 7.防止他人对传输的文件进行破坏需要__A_____。 (A) 数字签字及验证 (B) 对文件进行加密 (C) 身份认证 (D) 时间戳 8.下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。

(A) 国家工商局 (B) 著名企业 (C) 商务部 (D) 人民银行 答案:D; 9.属于黑客入侵的常用手段_______。 (A) 口令设置 (B) 邮件群发 (C) 窃取情报 (D) IP欺骗 答案:D; 10.我国电子商务立法目前所处的阶段是_______。 (A) 已有《电子商务示范法》 (B) 已有多部独立的电子商务法 (C) 成熟的电子商务法体系 (D) 还没有独立的电子商务法 答案:D; 二、多项选择题 1. 网络交易的信息风险主要来自_______。 (A) 冒名偷窃 (B) 篡改数据 (C) 信息丢失

信息安全考试题库(附答案)

信息安全考试题库(附答案) 考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点 1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形式等 ) 2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码体制和其代表方法) 3,信息认证技术(信息摘要函数,数字签名,身份认证技术 ) 4,密钥管理技术(概念基础密钥管理知识密钥管理系统) 5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别审计之类的不考 6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考 考试形式: 闭卷考试 1,判断(讲过的知识点的灵活运用)10分 2,填空(关键知识点)20分 3,简答(基本,核心的部分言简意赅的说清楚就好)40分 4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分 信息保密 注意实验和平时作业 习题: Q1、常见信息安全威胁(至少列出十种) 信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗 Q2、衡量密码体制安全性的方法?

1、计算安全性:度量破译密码体制所需计算上的努力 2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题 类比: NP完全问题的规约 3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全 Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35 f(n)=(p-1)(q-1)=24 若gcd(e,f(n))=1 则取 e=5 由d=e-1modf(n) 可取d=5 加密:若明文为Z,m值为26,则m e=265=11881376,密文c=m e mod n=31 解密:密文为31,则c d=315=28629151 解密m=c d mod n=26 即Z Q4:满足什么条件的Hash函数是安全的? 如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该Hash函数是安全的。 Q5:列出针对Hash函数的主要攻击类型。 生日攻击、穷举攻击、中途相遇攻击 Q6:简述身份信息认证系统的构成 被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构 Q7:密钥可以分为哪些类型 数据加密密钥和密钥加密密钥 密钥加密密钥又分为主密钥和初级密钥、二级密钥 Q8:简述密钥保护的基本原则 1、密钥永远不可以以明文的形式出现在密码装置之外。 2、密码装置是一种保密工具,即可以是硬件,也可以是软件。 Q9:什么是访问控制?它包括哪几个要素

2022年商用密码应用安全性评估测试题

2022年商用密码应用安全性评估测试题 第一部分:单择题(每小题2分,共60分) 1.密码是指采用_______对信息等进行加密保护、安全认证的技术、 产品和服务 A.数学变换的方法 B.移位变换的方法 C.特定变换的方法(正确答案) D.点乘运算的方法 2.密码可以对信息实现_______保护。 A.机密性 B.数据完整性 C.真实性和不可否认行 D.以上都是(正确答案) 3.密评是指在采用商用密码技术、产品和服务集成建设的网络与信 息系统中,对其密码应用的_____进行评估 A.合规性 B.正确性 C.有效性 D.以上都是(正确答案) 4. 在PDCA管理循环保证管理体系中,在计划(Plan)阶段,应详细 梳理分析信息系统所包含的网络平台、应用系统和数据资源的信息保护需求,并设计出具体的_______。 A.密码应用安全需求 B.密码应用方案(正确答案) C.密码应急方案 D.密评实施方案 5.下列不属于对称算法的是______ A.SHAKE256(正确答案) B.SM4

C. ZUC D.RC4 6.SM2算法私钥长度是__________ A.1024 B.256(正确答案) C.128 D.512 7.SM4算法在进行密钥扩展过程中,总共会产生______轮密钥。 A.16 B.32(正确答案) C.8 D.64 8.以上分析密码的工作模式中,______加密过程无法并行化。 A.CBC(正确答案) B.ECB C.CTR D.BC 9.下列算法中,_____主要用于4G移动通信中移动用户设备和无线网络控制设备之间的无线链路上通信信令和数据的加密和解密。 A.SM4 B.128-EEA3(正确答案) C.AES D.3DES 10. 以下_____算法被国家密码管理局警示是有风险的算法。 A.MD5 B.SHA-1 C.DES D.以上都是(正确答案) 11.关于密钥生命周期,以下说法错误的是 A.口令通过派生算法生成密钥,极大地降低了穷举搜索攻击的难度,因此这种密钥仅在某些特定环境中使用。

电子商务安全题库有答案

一、单项选择题(每题1分,共30分) 1.按密钥类型划分,加密算法分为对称密钥加密算法和非对称密钥加密算 8. 现代加密技术的算法是_________ 。 A. 公开的 B. 保密的 C.对用户保密 D. 只有加密系统知道。 C.相同密钥或实质相同的密钥 D. 两把密钥 10. 非对称密钥算法加密和解密使用___________ 。 A. —把密钥 B. 密钥对,一个加密则用另一个解密 C.相同密钥或实质相同的密钥 D. 两把密钥 11. DES是_______________ 算法。 A.对称密钥加密 B. 非对称密钥加密 C.公开密钥加密 D. 私有密钥加密 12. RAS是算法。 A.对称密钥加密 B. 非对称密钥加密 C.单一密钥加密 D. 私有密钥加密 13. DES算法是分组加密算法,分组长度为64bit,密钥长度为__________ A. 56bit B. 64bit C. 128bit D. 64Byte

14. DES算法是分组加密算法,分组长度为________ 。

A. 56bit B. 64bit C. 128bit D. 64Byte 15. RAS算法加密模式用①加密,用②解密。 A. 发送方私钥 B. 发送方公钥 C.接收方私钥 D. 接收方公钥 16. RAS算法验证模式用① 加密,用②解密 A.发送方私钥 B. 发送方公钥 C.接收方私钥 D. 接收方公钥 17. 多层密钥系统中密钥系统的核心是。 A.工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥 18. 多层密钥系统中对数据进行加密解密的是_________________ 。 A.工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥 19. 多层密钥系统中对下层密钥加密的是________________ 。 A.工作密钥 B. 密钥加密密钥 C. 主密钥 D. 公开密钥 20. 密钥产生的方法有①和②。 A.顺序产生 B. 随机产生 C.密钥使用系统产生 D. 密钥管理中心系统产生。 21. 目前最常用的数字证书格式是。 A. X.509 v3 B. X.509 v2 C. X.509 v1 D. X.500 22. 认证的类型有消息认证和身份认证,消息认证的目的是证实消息 的________ 。 A.来源 B. 完整性 C. 含义 D. 以上都是 23. 认证的类型有消息认证和身份认证,身份认证的目的是证实通信方 的________ 。 A.访问目的 B.身份 C. 现实中的身份 D. 身份证 24. MD5对于任意长度的报文都输出bit 的摘要。 A. 160 B. 128 C. 64 D. 256 25. SHA1对于任意长度的报文都输出bit 的摘要。 A. 160 B. 128 C. 64 D. 256 26. 口令易受重放攻击,目前的防范措施是 ____________ 。 A.保护好密码 B. 不泄露真实身份 C.加密 D. 实时验证码 28.PMI 是指

2022年商用密码应用安全性评估测试题完整答案

2022年商用密码应用安全性评估测试题 (完整答案) 第一部分:单择题(每小题2分,共60分) 1.密码是指采用对信息等进行加密保护、安全认证的技术、 产品和服务 A.数学变换的方法 B,移位变换的方法 C.特定变换的方法(正确答案) D.点乘运算的方法 2.密码可以对信息实现保护。 A.机密性 B.数据完整性 C.真实性和不可否认行 D.以上都是(正确答案) 3.密评是指在采用商用密码技术、产品和服务集成建设的网络与信 息系统中,对其密码应用的进行评估 A.合规性 B.正确性 C.有效性 D.以上都是(正确答案) 4.在PDCA管理循环保证管理体系中,在计划(Plan)阶段,应详细杭理分析信息系统所包含的网络平台、应用系统和数据资源的信息保护需求, 并设计出具体的O A .密码应用安全需求 B.密码应用方案(正确答案) C.密码应急方案 D.密评实施方案 5.下列不属于对称算法的是 A.SHAKE256(正确答案)

B.SM4 C.ZUC D.RC4 6. SM2算法私钥长度是A. 1024 B.256(正确答案) C.128 D.512 7. SM4算法在进行密钥扩展过程中,总共会产生___ 轮密钥。 A.16 B.32(正确答案) C.8 D.64 8.以上分析密码的工作模式中,加密过程无法并行化。 A.CBC(正确答案) B.ECB C.CTR D.BC 9.下列算法中,____ 主要用于4G移动通信中移动用户设备和无线网络控制设备之间的无线链路上通信信令和数据的加密和解密。 A.SM4 B.128-EEA3(正确答案) C.AES D.3DES 10.以下算法被国家密码管理局警示是有风险的算法。 A.MD5 B.SHA-I C.DES D,以上都是(正确答案) IL关于密钥生命周期,以下说法错误的是

CISP试题及答案-五套题

CISP试题及答案-五套题 1.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于: A.为了更好的完成组织机构的使命 B.针对信息系统的攻击方式发生重大变化 C.风险控制技术得到革命性的发展 D.除了保密性,信息的完整性和可用性也引起了人们的关注 2.《GB/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指: A. 对抗级 B. 防护级 C. 能力级 D. 监管级 3.下面对信息安全特征和范畴的说法错误的是: A. 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素 B. 信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展 C. 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的 D. 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点 4. 美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为: A. 内网和外网两个部分 B. 本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分

D. 信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分 5. 关于信息安全策略的说法中,下面说法正确的是: A. 信息安全策略的制定是以信息系统的规模为基础 B. 信息安全策略的制定是以信息系统的网络 C. 信息安全策略是以信息系统风险管理为基础 D. 在信息系统尚未建设完成之前,无法确定信息安全策略 6. 下列对于信息安全保障深度防御模型的说法错误的是: A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。 B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。 C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系无关紧要 D. 信息安全技术方案:“从外而内、自下而上、形成端到端的防护能力” 7.全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的? A. 《国家信息化领导小组关于加强信息安全保障工作的意见》 B. 《信息安全等级保护管理办法》 C.《中华人民共和国计算机信息系统安全保护条例》 D.《关于加强政府信息系统安全和保密管理工作的通知》 8. 一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案? A. 公安部公共信息网络安全监察局及其各地相应部门

相关主题
相关文档
最新文档