信息安全试题及答案
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f, b加密为g,这种算法的密钥就是5,那么它属于( )。
A.对称密码术
B.分组密码术
C.公钥密码术
D.单向函数密码术
解析:将每一个字母加5,即a加密为f,b加密为g,这种算法的密钥就是5,属于对称加密术。
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b加密成 g。这种算法的密钥是5,那么它属于( )。
A.对称密码术
B.分组密码术
C.公钥密码术
D.单向函数密码术
解析:题目所述的加密算法属于置换密码,又由于它的密钥只有一个5,所以也是对称密码算法。
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b加密为g,这种算法的密钥就是5,那么它属于______。
A.对称密码术
B.分组密码术
C. 公钥密码术
D.单向函数密码术
解析:将每一个字母加5,即a加密为f,b加密为g,这种算法的密钥就是5,属于对称加密术。
信息安全的基本属性是()。
A.保密性
B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
第页 1 信息安全试题( 1/ 共 3) 一、单项选择题(每小题2 分,共 20 分) 1信息安全的基本属性是。 A. 保密性B.完整性 C. 可用性、可控性、可靠性D. A,B,C 都是 2假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密 成f。这种算法的密钥就是 5,那么它属于。 A. 对称加密技术B. 分组密码技术 C. 公钥加密技术D. 单向函数密码技术 3密码学的目的是。 A. 研究数据加密B. 研究数据解密 C. 研究数据保密D. 研究信息安全 4A 方有一对密钥( KA公开,KA秘密) ,B 方有一对密钥( KB公开,KB秘密) ,A 方向 B 方发送数字签名M,对信息 M 加密为: M = KB公开(KA秘密(M) ) 。B 方收 到密文的解密方案是。 A. KB 公开(KA秘密(M ) ) B. KA公开(KA公开(M ) ) C. KA公开(KB秘密(M ) )D. KB秘密(KA秘密(M ) ) 5数字签名要预先使用单向Hash函数进行处理的原因是。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7防火墙用于将Internet 和内部网络隔离。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8PKI 支持的服务 不包括。 A. 非对称密钥技术及证书管理B. 目录服务 C. 对称密钥的产生和分发D. 访问控制服务 第页 2 9设哈希函数 H有 128 个可能的输出 ( 即输出长度为 128位) ,如果 H的 k 个随 机输入中至少有两个产生相同输出的概率大于0.5 ,则 k 约等于。 A2 128 B2 64 C2 32 D2 256 10Bell-LaPadula模型的出发点是维护系统的,而Biba 模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信 息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。 A保密性可用性 B可用性保密性 C保密性完整性 D完整性保密性 二、填空题(每空 1 分,共 20 分) 1ISO 7498-2 确定了五大类安全服务,即鉴别、访问控制 、数据保密性、数据 完整性和不可否认。 同时,ISO 7498-2 也确定了八类安全机制, 即加密机制、 数据签名机制、 访问控制机制、数据完整性机制、认证交换 、业务填充机制、 路由控制机制和公证机制。 2古典密码包括代替密码 和置换密码两种,对称密码体制和非对称密码体制 都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理 与分配问题;二是 认证问题。在实际应用中,对称密码算法与非对称密 码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对 称算法的密钥。 3根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其 分为 直接数字签名和 可仲裁数字签名。 4. DES 算法密钥是 64位,其中密钥有效位是56位。RSA 算法的安全是基于分 解两个大素数的积的困难。 5密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销 毁。密钥生成形式有两种:一种是由中心集中 生成,另一种是由 个人分散 生 成。 6认证技术包括 站点认证 、报文认证 和身份认证,而身份认证的方法主要有口 令、磁卡和智能卡、 生理特征识别 、零知识证明 。 7NAT的实现方式有三种,分别是静态转换 、动态转换 、端口多路复用 。 8数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 三、计算题(每小题8 分,共 24 分) 1用置换矩阵 Ek= 20341 43210 对明文 Now we are having a test加密, 并给出其解密矩阵及求出可能的解密矩阵总数。 解:设明文长度L=5,最后一段不足5 则加字母 x,经过置换后,得到的密 第页 3 文为 Wnewo haaer gvani ttxse 其解密矩阵为 Dk= 12403 43210 L=5时可能的解密矩阵总数为 5 != 120 2DES的密码组件之一是S 盒。根据 S盒表计算S3(101101)的值, 并说明 S 函数在 DES算法中的作用。 解:令 101101的第 1 位和最后 1 位表示的二进制数为i ,则 i=(11)2=(3)10 令 101101的中间 4 位表示的二进制数为j ,则 j=(0110) 2=(6)10 查S3盒的第 3 行第 6 列的交叉处即为8,从而输出为 1000 S函数的作用是将 6 位的输入变为 4 位的输出 3求 963 和 657的最大公约数 (963, 657),并表示成 963,657 的线性组合。 解:运用广义欧几里得除法,有 963=1*657+306 657=2*306+45 306=6*45+36 45=1*36+9 36=4*9+0 (根据给出的最后一个定理)则(963, 657)=9 从广义欧几里得除法逐次消去r(n-1),r(n-2), ,r(3),r(2),即 9=45-1*36 =45-(306-6*45 ) =7*45-306 =7*(657-2*306 )-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963 所以此线性组合为 9=22*657-15*963 四、问答题(每小题7 分,共 21 分) 1S拥有所有用户的公开密钥, 用户 A使用协议 A S:A | B | Ra S A: S | Ss(S | A | Ra | Kb) 其中 Ss( ) 表示 S利用私有密钥签名 向 S申请 B 的公开密钥 Kb。上述协议存在问题吗?若存在,请说明此问题; 若不存在,请给出理由。 答:存在。 由于 S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公 钥是不是 B 的,即 B、的公钥有可能被伪造。如果攻击者截获A发给 S 的 信息,并将协议改成 第页 4 A S:A | C | R a S收到消息后,则又会按协议 S A: S | Ss(S | A | Ra | Kc) 将 Kc发送给 A,A 收到信息后会认为他收到的是Kb,而实际上收到的是 Kc,但是 A会把它当作 Kb,因为他无法确认。 2请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1) 系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品 上。 当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码 (即 密文) 解密,并将所得的明文与存储在系、统中的明文比较,若匹配则提示 客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假 货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过 MD5 运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应 密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要 查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为 伪造者是无法伪造密文的。 3防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些? 答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者 工作在网络层,而后者工作在应用层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。 (3) 防火墙不能对被病毒感染的程序和文
1、请简述企业组织信息采集的程序。(8分)
(1)调研准备阶段 在本阶段,调研人员通过对企业的相关信息进行初步分析和非正式调研,确定调研的主题内容和范围。
①初步情况分析。初步情况分析是指调研人员对本部门、本企业已掌握的相关信息进行初步分析,了解情况,提出假设的调研主题。要求企业和部门在提供信息时.从实际出发,实事求是,并尽可能突出重点,抓住问题的要害。
②非正式调研。非正式调研是指对假设的调研主题展开调查,发现新问题,淘汰旧问题,探求真正的问题所在。调研人员可以调查访问有经验的专业技术人员、相关人员和个别用户,听取他们的一般性意见,进一步明确该调查项目的具体目的和要求,做到有的放矢。
③确定调研目标。调研目标的确定是指在初步情况分析和非正式调研之后,逐步缩小调查范围,明确调查目的,确定调查项目的重点。
(2)
正式调研阶段 在本阶段,调研人员应确定获取相关信息的手段与方法,设计出科学合理的调查表格,并按预定的计划和设想,到现
场展开调查。
①相关信息的来源
a.原始资料。又称第一手资料.或初级资料.是指调研人员自己采集的资料,如企业的业务状况记录、销售记录、成本记录、用户意见簿记录、消费者反馈信息记录、对批发企 业和零售企业的调查记录等。
B.二手资料。又称次级资料,是指经过别人采集、整理和初步分析过的资料。这种资料通过机关、企业等单位或报纸杂志获得.成本低,但很可能失实,或由于时间、地点、条件变化而使资料失去使用价值。
②选择抽样方法,设计调查问卷 理想的调查问卷和科学合理的抽样方法,是调研顺利进行的保证。调查问卷应根据调查内容而设置,要求做到文字简练、通俗易懂,内容简单、明确,所提的问题不宜太长、太繁,要便于被调查者回答.尽可能让被调查者用“√”或“×”来回答,这样也便于数据的统计、处理和分析。
③实地调查 实地调查又称现场调查,是指到现场去调查,以获取第一手资料。这一环节对调查人员的思想政治水平、工作责任心、业务技巧水平和工作能力有很高的要求,因此要对调研人员进行慎重的选择、科学的培训和有效的管理。
(1)简述培训效果信息的收集方法。(14分)
(1)通过资料收集信息。主要收集以下信息:
①培训方案的资料。
②有关培训方案的领导批示。
③有关培训的录音。
④有关培训的调查问卷原始资料及相关统计分析资料。
⑤有关培训的录像资料。
⑥有关培训实施人员写的会议纪要、现场记录。
⑦编写的培训教程等。(4分)
(2)通过观察收集信息。主要收集以下信息:
①培训组织准备工作情况。
②培训实施现场情况。
③培训对象参加情况。
④培训对象反应情况。
⑤观察培训后一段时间内培训对象的变化。(4分)
(3)通过访问收集信息。主要收集以下信息:
①培训对象。
②培训实施者。
③培训组织者。
④培训学员的领导和下属。(3分)
(4)通过调查收集信息。主要收集以下信息:
①培训需求调查。
②培训组织调查。
③培训内容及形式调查。
④培训师调查。⑤培训效果综合调查。(3分)
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
- A、对称加密技术
- B、分组密码技术
- C、公钥加密技术
- D、单向函数密码技术
正确答案:A
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
- A、对称加密技术
- B、分组密码技术
- C、公钥加密技术
- D、单向函数密码技术
正确答案:A
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
- A、对称加密技术
- B、分组密码技术
- C、公钥加密技术
- D、单向函数密码技术
正确答案:A
相关考题:
- 保密行政管理部门在保密检查过程中.发现有泄密隐患的.可以().有关机关、单位及其工作人员对保密检应当予以配合.A、查阅有关材料、询问人员B、记录情况C、对有关设施、设备、文件资料等可以依法先行登记保存D、必要时进行保密技术检测
- 一般情况下,领导干部不得要求司法机关违反法定职责或法定程序处理案件,但紧急、特殊情况除外。
- 食品流通许可和餐饮服务许可的有效期为()年。A、1年B、2年C、3年D、4年
- 对故事叙说正确的说法是:()A、是一种协助来访者进行自我评定的方法B、职业指导员为来访者解决问题C、以来访者讲述自己职业生涯探索的故事为主D、职业指导人员需要良好的心理咨询技巧
- 下列不属于合同控制措施的是()A、统一归口管理B、建立分级授权管理制度C、限制接近D、明确职责分工
- 货币资金管理业务流程中的业务风险是指可能导致采购业务违反国家有关规定而受到行政处罚或法律制裁。
- 公安机关坚持公平正义必须做到()A、坚持秉公执法B、坚持以事实为根据,以法律为准绳C、坚持实体公正与程序公正并重D、坚持公正与效率并重
- 婴幼儿奶粉的标签应标明以下哪些顶目()A、生产日期B、保质期C、厂名和厂址D、营养成分表
- 帮助来访者进行职业发展可能性的探索
- 对用人单位遵守劳动法律法规的情况进行监督、检查,并对违法行为予以处罚的是()A、劳动争议B、劳动监察C、劳动仲裁D、劳动诉讼