《信息安全概论试.docx》由会员分享,可在线阅读,更多相关《信息安全概论试.docx(4页珍藏版)》请在三一办公上搜索。
1、信息安全概论试信息安全概论模拟试题一 一、填空题 1. Internet所面临的基本的安全威胁包括:_、_、_和非法使用。 2. _是指软件中包含的一个察觉不出或无害的程序段,当其被执行时,会破坏用户的安全性。 3. 在网络通信中的五种通用的安全业务是:_业务、访问控制业务、_业务、数据完整性业务和不可否认业务。 4. TCP/IP制定的网络参考模型和OSI/ISO的七层模型具有对应关系。在TCP/IP网络参考模型中,应用层等价于OSI/ISO模型中_层、_层和_层功能的结合。 5. 流密码的核心问题是_的设计,流密码的强度依赖于密钥流生成器所生成序列的_和_。 6. DES的算法主要包括:_
2、、_轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。 7. 分组密码的主要工作模式包括:电子码本、密码反馈链接、_反馈和_反馈。 8. _分析是一种攻击迭代分组密码的选择明文统计分析破译法。 9. 设计双钥体制的关键是寻求一个合适的_。 10. 椭圆曲线密码体制的优点:_、_、_。 11. Diffi-Hellman算法的安全性基于_问题的困难性。 12. 公钥体制通过建立动态目录表对用户的公钥进行管理。每个用户在目录表里具有一个目录,该目录包括两个数据项:_和_。 13. 消息认证码的作用是保证消息的_和_,抵抗主动攻击。 14. 消息杂凑函数SHA-1的输入是长度是小于_比特的
3、任意长度的消息,分组长度是_比特,输出长度是_比特。 15. 在安全认证中,为了保证消息的实时性、抵制重放攻击,可以采取的方法是_、_、和_机制。 16. 在Kerberos系统中,知道所有口令的唯一实体是_。 17. 防火墙是在_和_之间设置的安全系统。 18. 对防火墙而言,主要包括的认证是_对_的认证和防火墙管理员对防火墙的认证。 19. 代理服务器在_层上可干预并检验数据流。 20. 在要求IP报文的安全性时,利用IPSec协议提供对IP报头的完整性保护。采用两种工作模式对IP报头进行保护,分别是_模式和_模式。 二、简答题 1 简述OSI制定的开放互连网络的七层参考模型。 2 图示单
4、钥密码系统,并简述工作过程。 3 什么是公开密钥密码体制? 4 写出数字证书所包涵的基本内容。 5 图示说明防火墙的的组成。 6 两重DES的密钥强度能够达到112bit吗? 三、一个有限状态自动机的转移函数如下图所示 若输入为x3x2x1x1, 初始状态为S1,写出中间状态的转移和输出。 四、RSA算法p=11,q=3。加密指数e=3,求d。 五、利用欧拉定理求 。 参考答案 模拟试题一 一、填空题 1. 信息泄露 完整性破坏 业务拒绝 2. 特洛伊木马 3. 认证 保密 4. 应用层 表示层 会话层 5. 密钥流生成器 随机性 不可预测性 6. 初始置换IP_ 16 7. 密码 输出 8.
5、 差分密码 9. 单向函数 10. 安全性高 密码长度小 运算速度快。 11. 离散对数_ 12. 用户名 用户公钥 13. 完整性 真实性 14. 512 160 15. 时戳 序列号 询问-应答 16. 认证服务器 17. Intranet Internet 18. 防火墙 用户 19. TCP/IP 20. 隧道 传输 二、简答题 1 OSI制定的开放互连网络的七层参考模型包括应用层、表示层、会话层、传输层、网络层、链路层物理层。 2 图加解密使用相同密钥 3 一种加密体制,用于加密、签名加密、解密使用不同的密钥加密钥公开,解密钥私密 4 包含下列信息的数据结构: 所有者公钥 用户或实体的身份 发布者身份 由第三方信任机构签名 (Certificate Authority) 有限的有效期. X.509 定义该结构 (ITU, IETF PKIX standards). 现在为 v3 5 通信网的安全 理论与技术400页 包含 E-mail处理,域名服务,网关/代理/认证/socks, 过滤器/安全操作系统。 6 两重DES的密钥强度能够达到112bit吗? 答:不能. 三、一个有限状态自动机的转移函数如下图所示 四、RSA算法p=11,q=3。加密指数e=3,求d。 答: 五、利用欧拉定理求。
链接地址:https://www.31ppt.com/p-3279514.html