信息安全基础试题
信息安全试题答案(题库)完整版

信息安全试题答案(题库)完整版一、选择题1. 以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪种算法常用于生成签名?A. SHA-256B. MD5C. RSAD. DSA答案:C4. 以下哪种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络钓鱼答案:B5. 以下哪种安全协议用于保护电子邮件传输过程中的数据安全?A. SSLB. TLSC. PGPD. S/MIME答案:C二、填空题6. 信息安全的基本目标是保证信息的______、______和______。
答案:机密性、完整性、可用性7. 在对称加密算法中,加密和解密使用的是______密钥。
答案:相同8. 数字证书是由______机构签发的,用于证明证书持有者身份的电子文档。
答案:证书授权(CA)9. 以下属于网络安全防护措施的有:______、______、______。
答案:防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)10. 信息安全风险管理的核心是______。
答案:风险评估三、判断题11. 信息安全只涉及技术层面,与管理层面无关。
(×)12. 非对称加密算法的加密和解密速度比对称加密算法快。
(×)13. 数字签名可以保证数据的完整性和真实性。
(√)14. 在网络攻击中,DDoS攻击属于物理攻击。
(×)15. SSL/TLS协议可以保证HTTPS协议传输过程中的数据安全。
(√)四、简答题16. 简述对称加密算法和非对称加密算法的区别。
答案:对称加密算法使用相同的密钥进行加密和解密,加密速度快,但密钥分发困难。
非对称加密算法使用一对密钥(公钥和私钥),公钥加密,私钥解密,解决了密钥分发问题,但加密速度较慢。
信息安全考试试题附答案

信息安全考试试题附答案一、选择题(每题2分,共40分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B3. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 网络扫描答案:B4. 以下哪种网络协议不使用端口号?A. HTTPB. HTTPSC. FTPD. ICMP答案:D5. 以下哪项不是我国信息安全等级保护制度中的安全等级?A. 一级B. 二级C. 三级D. 五级答案:D6. 以下哪种安全机制可以防止跨站脚本攻击(XSS)?A. 输入过滤B. 输出编码C. HTTPSD. 验证码答案:B7. 在以下哪种情况下,数字签名技术无法保证信息的完整性?A. 信息在传输过程中被篡改B. 信息在传输过程中被加密C. 信息在传输过程中被压缩D. 信息在传输过程中被分片答案:A8. 以下哪种密码学算法属于椭圆曲线密码体制?A. RSAB. AESC. ECCD. 3DES答案:C9. 以下哪种安全漏洞属于跨站请求伪造(CSRF)?A. SQL注入B. 文件上传漏洞C. 信息泄露D. 会话固定攻击答案:D10. 以下哪项不是网络监控工具?A. WiresharkB. NmapC. SnortD. Photoshop答案:D二、填空题(每题2分,共20分)1. 信息安全的基本目标是保证信息的______、______和______。
答案:保密性、完整性、可用性2. 数字签名技术主要解决信息传输过程中的______和______问题。
答案:身份认证、完整性验证3. 在网络攻击中,DDoS攻击是指______。
答案:分布式拒绝服务攻击4. SSL/TLS协议用于保护网络传输过程中数据的______和______。
答案:机密性、完整性5. 以下属于我国信息安全等级保护制度中的安全等级有:______、______、______。
信息安全试题及答案

信息安全试题及答案1. 以下哪项不属于信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可控性答案:D解析:信息安全的基本属性包括保密性、完整性和可用性,可控性不属于信息安全的基本属性。
2. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. AESD. MD5答案:B解析:DES(数据加密标准)是一种对称加密算法,其加密和解密使用相同的密钥。
3. 以下哪种加密算法属于非对称加密算法?A. DESB. RSAC. AESD. MD5答案:B解析:RSA(公钥加密算法)是一种非对称加密算法,其加密和解密使用不同的密钥。
4. 以下哪种加密算法属于单向散列函数?A. DESB. RSAC. AESD. MD5答案:D解析:MD5(消息摘要5)是一种单向散列函数,用于生成数据的摘要,不能用于加密和解密。
5. 以下哪种攻击方式属于主动攻击?A. 数据窃听B. 数据篡改C. 数据伪造D. 数据重放答案:B解析:主动攻击是指攻击者对信息进行篡改、伪造或重放等操作,数据篡改属于主动攻击。
6. 以下哪种安全协议用于保护网络通信的机密性和完整性?A. SSLB. TLSC. SSHD. FTP答案:A解析:SSL(安全套接字层)是一种用于保护网络通信的机密性和完整性的安全协议。
7. 以下哪种安全机制用于防止未授权访问?A. 访问控制B. 身份认证C. 数据加密D. 数据备份答案:B解析:身份认证是一种安全机制,用于验证用户的身份,防止未授权访问。
8. 以下哪种安全机制用于防止数据在传输过程中被篡改?A. 访问控制B. 身份认证C. 数据加密D. 数据完整性校验答案:D解析:数据完整性校验是一种安全机制,用于验证数据在传输过程中是否被篡改。
9. 以下哪种安全机制用于防止数据在传输过程中被窃听?A. 访问控制B. 身份认证C. 数据加密D. 数据完整性校验答案:C解析:数据加密是一种安全机制,用于防止数据在传输过程中被窃听。
网络信息安全考试题库及答案

网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。
(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。
(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。
答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。
例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。
五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。
作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。
信息安全考试题及答案

信息安全考试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 以下哪项不是信息安全的基本属性?A. 机密性B. 认证性C. 可追溯性D. 可访问性答案:D3. 信息安全中的“CIA”分别代表什么?A. 保密性、完整性、可用性B. 保密性、可用性、认证性C. 完整性、可用性、认证性D. 认证性、完整性、可用性答案:A4. 以下哪个不是常见的加密算法?A. DESB. AESC. RSAD. XOR答案:D5. 信息安全中的“三防”指的是什么?A. 防火、防盗、防病毒B. 防火、防雷、防病毒C. 防火、防水、防病毒D. 防火、防盗、防水答案:A6. 以下哪项不是信息安全风险评估的内容?A. 资产识别B. 威胁识别C. 漏洞识别D. 风险接受答案:D7. 以下哪个不是信息安全管理体系的组成部分?A. 信息安全政策B. 风险评估C. 信息安全培训D. 员工绩效考核答案:D8. 以下哪个是信息安全事故应急响应的首要步骤?A. 事故报告B. 事故调查C. 事故处理D. 事故预防答案:A9. 以下哪个不是信息安全法律法规的基本原则?A. 合法性原则B. 责任原则C. 保密性原则D. 公平性原则答案:C10. 以下哪个不是信息安全审计的目的?A. 确保合规性B. 识别风险C. 提高员工士气D. 改进安全措施答案:C二、多项选择题(每题3分,共15分)1. 以下哪些是信息安全防护措施?A. 防火墙B. 入侵检测系统C. 病毒扫描软件D. 定期备份数据答案:ABCD2. 信息安全中的“五要素”包括哪些?A. 资产B. 威胁C. 漏洞D. 风险E. 应对措施答案:ABCDE3. 以下哪些是信息安全事故的常见原因?A. 人为错误B. 系统漏洞C. 自然灾害D. 恶意攻击答案:ABCD4. 以下哪些属于信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 法律法规教育答案:ABCD5. 以下哪些是信息安全管理体系建立的步骤?A. 制定信息安全政策B. 风险评估C. 制定安全措施D. 定期审核和改进答案:ABCD三、判断题(每题1分,共10分)1. 信息安全仅指计算机信息系统的安全。
信息安全试题及答案

信息安全试题及答案一、选择题1. 信息安全的核心目标是保护信息的______。
A. 可用性B. 完整性C. 机密性D. 以上都是2. 以下哪项不属于常见的信息安全威胁?A. 病毒B. 恶意软件C. 硬件故障D. 社交工程3. 在信息安全领域,密码学主要用于实现以下哪个目的?A. 信息加密B. 信息解密C. 信息隐藏D. 信息认证二、填空题4. 信息安全中的“三要素”指的是______、______和______。
5. 防火墙是一种网络安全设备,其主要功能是______和______。
三、简答题6. 简述什么是数字签名以及它的作用。
7. 描述什么是VPN,以及它在信息安全中的重要性。
四、论述题8. 论述信息安全策略在企业中的重要性,并给出至少三个实施信息安全策略的建议。
五、案例分析题9. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的账户密码。
请分析这次攻击可能利用了哪些信息安全漏洞,并提出相应的预防措施。
参考答案:一、选择题1. 答案:D2. 答案:C3. 答案:D二、填空题4. 答案:机密性、完整性、可用性5. 答案:控制网络访问、防止非法访问三、简答题6. 答案:数字签名是一种密码学技术,用于验证信息的来源和完整性。
它通过使用发送者的私钥对信息进行加密,接收者可以使用发送者的公钥来解密并验证信息是否被篡改。
7. 答案:VPN(虚拟私人网络)是一种技术,允许用户通过一个不安全的网络(如互联网)安全地连接到私有网络。
它在信息安全中的重要性在于提供了数据加密和访问控制,确保数据传输的安全性。
四、论述题8. 答案:信息安全策略对于保护企业免受网络攻击和数据泄露至关重要。
实施信息安全策略的建议包括:(1)定期进行安全培训,提高员工的安全意识;(2)实施访问控制,确保只有授权用户才能访问敏感信息;(3)定期进行系统和软件的安全更新,以修复已知的安全漏洞。
五、案例分析题9. 答案:这次攻击可能利用了以下信息安全漏洞:(1)员工缺乏对钓鱼邮件的识别能力;(2)公司可能没有实施有效的电子邮件过滤和监控措施;(3)账户密码可能不够复杂或没有定期更换。
信息安全试题及答案
信息安全试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是保护信息的()。
A. 可用性B. 完整性C. 机密性D. 所有选项答案:D2. 下列哪项不是信息安全的基本属性?A. 机密性B. 可用性C. 完整性D. 易用性答案:D3. 以下哪个协议不是用于数据加密的?A. SSLB. TLSC. SSHD. HTTP答案:D4. 以下哪项技术不是用于防止SQL注入攻击的?A. 参数化查询B. 预编译语句C. 错误信息显示D. 数据清洗答案:C5. 以下哪项不是防火墙的功能?A. 包过滤B. 状态检测C. 应用层代理D. 网络加速答案:D6. 以下哪项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 提供不可否认性答案:C7. 以下哪项不是VPN(虚拟私人网络)的优势?A. 数据加密B. 访问控制C. 降低带宽成本D. 提高网络速度答案:D8. 以下哪项不是入侵检测系统(IDS)的功能?A. 异常检测B. 误用检测C. 网络监控D. 网络加速答案:D9. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数据压缩答案:D10. 以下哪项不是信息安全风险评估的目的?A. 识别潜在的安全威胁B. 评估资产的价值C. 确定风险的优先级D. 提供网络加速服务答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是信息安全的基本要素?()A. 机密性B. 完整性C. 可用性D. 可审计性答案:ABCD12. 以下哪些是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 钓鱼攻击D. 社交工程答案:ABCD13. 以下哪些是信息安全策略的组成部分?()A. 物理安全B. 人员安全C. 技术安全D. 法律安全答案:ABCD14. 以下哪些是信息安全管理体系ISO/IEC 27001标准中的关键要素?()A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性管理答案:ABCD15. 以下哪些是密码学中的基本操作?()A. 加密B. 解密C. 哈希D. 压缩答案:ABC三、判断题(每题2分,共10分)16. 信息安全仅关注技术层面的保护措施。
信息安全基础知识培训考试答案完整版
信息安全基础知识培训考试答案HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】信息安全基础知识培训试题姓名:部门:成绩:一、填空题:每空4分共40分1、电脑要定期更换(密码)、定期(杀毒),对不明邮件不要轻易(打开)。
2、信息安全的基本特征是(相对性)、(时效性)、(复杂性)、配置相关性、攻击的不确定性。
3、(人)是信息安全中最关键的因素,同时也应该清醒的认识到人是信息安全中最薄弱的环节。
4、绝对的(信息安全)是不存在的,每个网络环境都有一定程度的漏洞和(风险)。
5、信息安全管理中明确需要保护的对象包括内部员工、外部客户、服务供应商、产品供应商、(网络设备)、系统主机、工作站、PC机、操作系统、业务应用系统、商业涉密数据、个人隐私数据、文档数据等。
二、多选题:每题5分共25分1、信息安全三要素包括( A B C )A 机密性B 完整性C 可用性D 安全性2、信息安全的重要性体现在以下方面(ABC)A 信息安全是国家安全的需要B 信息安全是组织持续发展的需要C 信息安全是保护个人隐私与财产的需要D 信息安全是维护企业形象的需要3、在工作当中,“上传下载”的应用存在的风险包括(ABC)A 病毒木马传播B 身份伪造C 机密泄露D 网络欺诈4、客户端安全的必要措施包括( ABCDE )A 安全密码B 安全补丁更新C 个人防火墙D 应用程序使用安全E防病毒5、信息安全管理现状已有的措施包括( ABCD )A 兼职的安全管理员B 物理安全保护C 机房安全管理制度D 资产管理制度三、判断题:每题5分共35分1、电子商务应用不可能存在账号失窃的问题。
( X )2、为了信息安全,在使用密码时建议使用大写字母、小写字母、数字、特殊符号组成的密码。
(√)3、员工缺乏基本的安全意识,缺乏统一规范的安全教育培训是信息安全管理现状存在的问题之一。
(√)4、超过70%的信息安全事件,如果事先加强管理,都可以得到避免。
信息安全试题及答案
信息安全试题及答案信息安全在今天的社会已经变得至关重要。
随着技术的发展和普及,我们越来越依赖于计算机和互联网进行各种活动,从而催生了各种安全威胁。
为了帮助大家提高信息安全意识和能力,以下是一些信息安全试题及答案。
一、选择题1. 以下哪项不是常见的网络攻击方式?A. 电子邮件欺骗B. 木马病毒C. 数据备份D. 网络钓鱼答案:C. 数据备份2. 以下哪项是一种常见的密码攻击方式?A. 传递口令B. 网络钓鱼C. 建立防火墙D. 禁止弱密码答案:B. 网络钓鱼3. 使用强密码的特点是什么?A. 长度越短越好B. 只包含字母C. 包含数字和特殊字符D. 定期更换密码答案:C. 包含数字和特殊字符二、判断题1. 防火墙是一种用于防止网络攻击的硬件设备。
答案:错误2. 多因素身份验证是提高账户安全性的有效方式。
答案:正确3. 数据备份的目的是为了防止数据丢失和恢复重要信息。
答案:正确三、简答题1. 请简要解释什么是钓鱼攻击,并提供两个针对钓鱼攻击的防范措施。
答:钓鱼攻击是一种通过欺骗用户以获取其敏感信息的网络攻击方式。
攻击者通常会通过电子邮件、短信等方式伪装成合法的机构或个人来引诱受害者点击链接或提供个人信息。
为了防范钓鱼攻击,可以采取以下两个措施:- 警惕不明来源的电子邮件或短信,不随意点击链接或提供个人信息。
- 使用安全防护软件来检测和阻止可能存在的钓鱼网站和恶意软件。
2. 什么是强密码?请列举三个创建强密码的建议。
答:强密码是指具有较高安全性的密码,其特点是较长且包含多种字符。
创建强密码的建议包括:- 长度要足够长,建议至少12个字符。
- 应该包含大小写字母、数字和特殊字符。
- 不要使用与个人信息相关的密码,如生日、电话号码等。
四、应用题某公司正在制定一项信息安全政策,您作为该公司的信息安全专家,请列举出至少三个应包含在该政策中的安全要求。
答:制定信息安全政策时,可以考虑以下安全要求:1. 所有员工应定期参加信息安全培训,并且了解并遵守公司的信息安全政策。
信息安全数学基础试题
信息安全数学基础试题1. 题目:对称加密与非对称加密的区别是什么?请举例说明。
对称加密和非对称加密是信息安全中常用的两种加密方式,它们的区别主要体现在密钥的管理和使用方式上。
(1)对称加密:对称加密也被称为共享密钥加密。
它使用相同的密钥进行加密和解密操作。
加密和解密过程都使用相同的密钥,因此速度较快,但密钥的管理相对困难。
举例:最常见的对称加密算法是DES(数据加密标准)。
例如,Alice想要将一份秘密文件发送给Bob,她需要事先与Bob共享DES密钥。
当Alice加密文件时,她使用这个密钥对文件进行加密,然后将加密后的文件发送给Bob。
Bob接收到文件后,使用相同的密钥进行解密操作,以获取原始文件。
(2)非对称加密:非对称加密也被称为公钥加密。
它使用一对密钥,其中一个是公钥,另一个是私钥。
公钥用于加密操作,私钥用于解密操作。
非对称加密相对安全,但速度较慢。
举例:非对称加密算法中最常见的是RSA算法。
假设Alice想要将一份秘密文件发送给Bob,Bob首先生成一对密钥(公钥和私钥)。
Bob将公钥发送给Alice,而私钥则保留在自己手中。
Alice使用Bob的公钥对文件进行加密后,将加密后的文件发送给Bob。
Bob收到文件后,使用自己的私钥进行解密操作,以获取原始文件。
2. 题目:什么是哈希函数?请简要介绍哈希函数的概念和应用。
哈希函数是一种将输入转换为固定长度输出的函数。
它将任意长度的输入数据映射到固定长度的哈希值,并具有以下特点:(1)唯一性:不同的输入数据会产生不同的哈希值。
(2)定长输出:无论输入数据的长度是多少,哈希函数始终输出固定长度的哈希值。
(3)不可逆性:从哈希值无法还原得到原始的输入数据。
(4)散列性:输入数据发生轻微改变,哈希值会发生巨大变化。
应用领域:(1)数据完整性验证:哈希函数可以用于验证数据的完整性,通过比对哈希值判断数据是否被篡改。
(2)数字签名:哈希函数与非对称加密算法结合使用,利用私钥对数据的哈希值进行签名,保证签名的真实性和完整性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术第1章计算机信息安全概述1.填空题1.数据源点鉴别服务是开发系统互连第N层向____层提供的服务。
2.对等实体鉴别服务是数据传输阶段对对方实体的__身份真实性_进行判断。
3.计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、。
4.影响计算机信息安全的因素大至可分为四个方面:、自然灾害、人为疏忽、软件设计等不完善等。
5.我们将计算机信息安全策略分为三个层次:政策法规层、、安全技术层。
6.信息资源的典型特点是:一旦被一人占有,就被其他人占有。
3.简答题1.什么是TEMPEST技术?2.信息的完整性即保证收到的消息和发出的消息一致,没有被复制、插入、修改、更改顺序或重放。
3.信息的可用性能够按授权的系统实体的要求存取或使用系统或系统资源,即服务连续性。
4.信息的保密性(对未授权的个体而言,信息不可用)4.问答题1.对计算机信息系统安全构成威胁的主要因素有哪些?2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3.计算机信息安全研究的主要内容有哪些?4.什么是信息的完整性、可用性、保密性?5.安全体系结构ISO7498-2标准包括哪些内容?6.计算机系统的安全策略内容有哪些?7.在计算机安全系统中人、制度和技术的关系如何?8.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?9.提高计算机系统的可靠性可以采取哪两项措施?10.容错系统工作过程包括哪些部分?每个部分是如何工作的?11.容错设计技术有哪些?12.故障恢复策略有哪两种?13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?5.选择题1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A. 数据保密服务B. 数据完整性服务C. 数据源点服务D. 禁止否认服务2.鉴别交换机制是以________的方式来确认实体身份的机制。
A. 交换信息B. 口令C. 密码技术D. 实体特征3.数据源点鉴别服务是开发系统互连第N层向_______层提供的服务A . N+1 B. N-1 C . N+2 B. N-24.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议5.对等实体鉴别服务是数据传输阶段对合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制7.在系统之间交换数据时,防止数据被截获。
A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务8.以交换信息的方式来确认对方身份的机制。
A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制第2章密码与隐藏技术1.填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是___26X26=676____。
2.DES算法是对称或传统的加密体制,算法的最后一步是_逆初始置换IP-1_。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和__私钥________。
4.在RSA算法中已知公开模数r = p•q,则欧拉函数(r) = ____________。
5.代替密码体制加密时是用字母表中的另一个字母__代替_明文中的字母。
6.如果a•b ≡b mod r成立,则称a与b对模r是__同余__的。
7.换位密码体制加密时是将改变明文中的字母__顺序_,本身不变。
8.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为_32_位。
9.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为无法识别的信息。
10.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成明文的过程。
11.DES 是分组加密算法,它以64位二进制为一组,对称数据加密,64位明文输出。
12.DES是对称算法,第一步是初始置换IP最后一步是逆初始变换IP。
13.利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为0时,则上次余数为最大公约数。
14.公开密钥算法知道了加密过程不能推导出解密过程,即不能从或从pk推导出sk。
15.传统加密算法知道了加密过程可以出解密过程。
16.欧拉函数用来计算1、2、3,···,r 中有多个数与互质。
17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是、行位移变换、列混合变换和圈密钥加法变换。
18.设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是。
19.鲁棒性(robustness)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印破坏,仍能从数字信息中提取出水印信息。
20.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的。
21.AES算法是一种对称密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。
22.水印容量是指在数字信息中加入的。
23.现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典型代表是。
24.DES 是分组加密算法,它以64位为一组,对称数据加密,64位明文输入, 64位密文输出。
25.古典移位密码是将明文字符集循环向前或向后移动一个或多个位置。
26.当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是128位。
27.AES算法中,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对应系数的。
27.AES算法处理的基本单位是和字。
29.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为时为止。
30.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
31.换位密码体制思想是改变明文中字母的位置,明文中的字母。
32.在密码学中加密E是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成的过程。
33.当AES算法输入为位,输出为128位。
34.目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有算法等。
35.在公开密钥体制中,每个成员都有一对密钥。
其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。
另一个密钥是保密的,不可让其他人知道,这个密钥通常称为。
3.简答题1.解释AES算法中的数据块长Nb2.AES算法中的密钥长Nk3.AES算法中的变换轮数N4.AES算法中的状态state5.AES算法中的圈密钥6.AES算法中的扩展密钥7.数字水印4.问答题1.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点?3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?4.写出DES算法步骤。
5.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。
6.DES加密过程与解密过程有什么区别?7.AES与DES相比较有哪些特点?8.请设计AES算法加密过程的流程图。
9.画出AES的扩展密钥生成流程图。
10.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。
11.AES加密和解密时使用圈密钥有什么区别?12.对称加密体制与公开密钥加密体制有什么特点?13.请设计RSA算法流程图。
14.使用RSA算法时选择有关参数应注意哪些问题?15.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?16.NTRU算法密钥是如何产生的?17.写出NTRU算法加密与解密方程。
18.什么是信息隐藏术?什么是数字水印?19.画出数字水印的通用模型?20.数字水印有哪些主要特性?21.典型数字水印算法有哪些?22.请设计AES算法解密过程的流程图。
6.选择题1.在DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。
A. 64位B. 54位C. 48位D. 32位2.RSA算法的安全性取决于r = p•q中_________和p、q的保密性。
A. r 大小B. p , q的分解难度C. 与p、q无关 D 与p、q有关3.求最大公约数时依然使用重复带余数除法,直到余数为________时为止。
A. 0B. 1C. 2D. 34.在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和______扩展。
A. 24位到48位B. 32位到48 位C. 64位到128位D. 16位到32位5.求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为________时为止。
A. 0 B. 1 C. 2 D. 36.用DES算法生成子密钥时,需要将原密钥_______压缩置换。
A. 56位B. 48位C. 64位D. 28位7.在RSA算法中需要选择一个与(r )互质的量k,k值的大小与r关系是_____。
A. 无关B. k > rC. k = rD. k < r8.在RSA算法中需要选择一个与(r) 互质的量k,k值的大小与(r)关系是_____。
A. 无关 B. k >(r)C. k = (r)D. k <(r)9.使用S盒时如S盒的输入为a a a a a a,则取a a作为S盒的列号j 取a a a a作为S盒的列号i,对应S盒的_______元素为S盒输出。
A.(1,i) B.(i,1) C.(i,j)D.(j,i)10.设a·b 1(mod r)已知a,求b,称求a对于模r的乘逆b,称a、b对r _____。
A、互为乘逆B、互为乘法C、互为余数D、互为质数11.在DES算法中,使用S盒时要将48位输入按顺序每______位分为一组。
A.4 B.6C.8 D.1612.AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于的多项式。
A.2 B.3 C.4 D.513.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。
A.S盒代替B.P盒置换C.压缩置换D.扩展置换14.DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L和R,每组都是。
A.16位B.32位C.64位D.128位15.AES算法是一种分组密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个,其中AES-128表示。
A.明文长度B.密钥长度C.密文长度D.算法位数16.在开始进入一轮DES时先要对密钥进行分组、移位。