B.又称公开密钥加密,收信方和发信方使用的密钥互不相同 C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥 D.又称公开密钥加密,收信方和发信方使用的密钥相同 16.下列加密方法中,属于软件加密方法的是( A ) A.密码法、硬件校验法、钥匙盘法 B.密码法、硬件校验法、加密狗 C.密码法、密码狗、钥匙盘法
D.加密狗、硬件校验法、钥匙盘法
17.在DES加密标准中,数据分组长度是( A )位 A.64 B..56 C.48 D.32
18.在DES加密标准中,有效密钥长度是( )位 A.64 B.56 C.48 D.32
19.在链路加密中,下列说法错误的是( ) A.链路加密通常用硬件实现 B.链路加密对用户是不透明的
C链路加密通常在物理层和数据链路层实现 D.每条链路只需要一对密钥
20.在端对断加密中,下列说法错误的是( ) A.端对端加密一般由软件实现 B.端对端加密在应用层完成 C.端对端加密报文 D端对端加密报头
21.关于Diffie-Hellman算法描述正确的是____ ______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的
22.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____ ______ A.密码 B.密文 C.子密钥 D.密钥
23.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A 比特流 B IP数据包 C 数据帧 D 应用数据 24.____是最常用的公钥密码算法。
A RSA B DSA C 椭圆曲线 D 量子密码 25.网络安全的最后一道防线是____ ______ A.数据加密 B.访问控制 C.接入控制 D.身份识别
26.基于密码技术的访问控制是防止____的主要防护手段。
A 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败 27.避免对系统非法访问的主要方法是____。
A 加强管理 B 身份认证 C 访问控制 D 访问分配权限
28.一般的数据加密可以在通信的三个层次来实现.链路加密、节点加密、端到端加密。其 中在节点处信息以明文出现的是 A.链路加密方式 B.端对端加密方式
C.节点加密
D.都以明文出现 2.2 多选题
1.经典密码学主要包括两个既对立又统一的分支,即____。
A 密码编码学 B 密钥密码学 C 密码分析学 D 序列密码 2.3 判断题
T 1.对称密码体制的特征是加密密钥与解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
T 2.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 T 3.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。 T 4.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 F 5.通信数据加密与文件加密是同一个概念。
F 6.如果在一条线路上采用了链路加密,则需要在全网内都采用链路加密。 T 7.RAS可以提供回呼安全机制,即允许计算机用户建立从RAS客户到RAS服务器之间的初始连接。
T 8.加密消息的可破解性取决于加密所用的密钥的长度。 T 9.DES加密标准中其密钥长度是64位。
T 10.RSA算法的安全性基于数论中大整数分解的困难性。
3 信息隐藏技术 3.1单选题
1.( B )年,国际上正式提出信息隐藏的概念。 A.1990 B.1992 C.1996 D.2000
2.信息隐藏系统抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力是(C)。 A.安全性 B.透明性 C.鲁棒性 D.不可检测性 3.(B)是指把秘密信息嵌入到看起来普通的载体信息(尤其是多媒体信息)中,用于存储或通过公共网络进行通信的技术。
A.数字水印 B.隐写术 C.匿名通信 D.隐通道 3.2 多选题
1.信息隐藏涉(A C)算法
A.信息嵌入 B.信息传输 C.信息提取 D信息加密 2.常见的信息隐藏技术有( )。
A.隐通道 B.引写术 C.匿名通信 D.数字水印 3.通用的数字水印算法一般包含( ABCD )方面。 A.水印生成 B.水印嵌入 C.提取 D.检测 3.3 判断题
1.信息隐藏中载体对象是正常的,不会引起人们的怀疑。(对) 2.伪装对象通过任何处理,都不会破坏隐藏的秘密信息(错) 3.数字水印技术与加密技术都能阻止盗版行为。(错) 4 消息认证技术 4.1单选题
1.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5
2.MD-4散列算法,输入消息可为任意长,按___ ____比特分组。 A.512 B.64 C.32 D.128
3.SHA算法中,输入的消息长度小于264比特,输出压缩值为______比特。 A.120 B.140 C.160 D.264
4.访问控制是指确定( )以及实施访问权限的过程。 A.用户权限 B.可给予哪些主体访问权利 C.可被用户访问的资源 D.系统是否遭受入侵 5.下列对访问控制影响不大的是( )。 A.主体身份 B.客体身份
C.访问类型 D.主体与客体的类型 6.为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。 A.分类组织成组 B.严格限制数量 C.按访问时间排序,删除长期没有访问的用户 D.不作任何限制
7.鉴别双方共享一个对称密钥KAB,该对称密钥在鉴别之前己经协商好(不通过网络) 这种身份鉴别机制叫做
A.基于对称密钥密码体制的身份鉴别技术 B.基于用户名和密码的身份鉴别 C.基于KDC的身份鉴别技术
D.基于非对称密钥密码体制的身份鉴别技术 8.MD是指(A)。
A.消息摘要 B.管理数据 C.管理摘要 D.密文 9.MD值的长度(B)
A.52 B.128 C.164 D.512
10. SHA-1算法与MD5算法的相同点(B)。
A.Hash值长度 B.分组处理长度 C.步数 D.最大消息长度
4.2 多选题
1. 消息认证指(AC)。
A检验消息的来源的真实 B.检查消息的目的地是否合法 C.检验消息的完整 D.检验数据是否非法
2. SHA-1算法与MD5算法的不同点(ACD)。
A.Hash值长度 B.分组处理长度 C.步数 D.最大消息长度
4.3 判断题
1.SHA(Secure Hash Algorithm,SHA)由美国NIST开发。(对)
2.生日攻击方法只依赖于消息摘要的长度,即Hash函数值的长度。(对)
5 密钥管理技术 5.1单选题
1.除了( )以外,下列都属于公钥的分配方法。 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输 2.(B)用于对下层密钥进行保护。
A.会话密钥 B密钥加密密钥 C主秘钥 D 私钥 3. 密钥分配中心的英文缩写(A)。 A KDC B CDA C PKI D UDM 4. 会话密钥一般会在(C)销毁。
A 一个月 B.觉得不安全后 C.会话结束 D.受到攻击后 5.2 多选题
1.按照加密的内容不同,密钥可以分为(ABC)。 A.会话密钥 B.密钥加密密钥 C.主密钥 D.公钥 2.会话密钥常保护的对象有(ABD)。
A.保护传输的数据 B.保护文件 C.保护秘钥 D.通信双方专用 3.会话密钥的特征(AD)。
A.临时性 B 长久性 C 静态 D动态 5.3 判断题
会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。(对) 基于运算速度的考虑,会话密钥普遍是用非对称密码算法来进行的。(错) 在公开密钥密码体制中,私有密钥是公开的,公开密钥是保密的。(错)
6 数字签名技术 6.1单选题
1.数字签名要预先使用单向Hash函数进行处理的原因是( )。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文
2.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
A、加密 B、解密 C、签名 D、保密传输
3.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 4.数字签名技术,在接收端,采用( )进行签名验证。
A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥 5.有关数字签名的作用,哪一点不正确。( ) A.唯一地确定签名人的身份
B.对签名后信件的内容是否又发生变化进行验证 C.发信人无法对信件的内容进行抵赖 D.权威性
6.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身 份,并可进行数据完整性检查,称为
A.身份验证 B.数据保密 C.数字签名 D哈希(Hash)算法 7.通常为保证信息处理对象的认证性采用的手段是__________ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印
8.我国正式公布了数字签名法,数字签名机制用于实现____需求。
A 抗否认 B 保密性 C 完整性 D 可用
9.用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指______ A.接入控制 B.数字认证 C.数字签名 D.防火墙 6.2 多选题
1.电子认证服务机构签发的数字签名认证证书应当准确无误,并应当载明( ABCD )内容。 A 电子认证服机构名称 B 证书序列号和有效期 C 证书持有人的数字签名验证数据 D 电子认证服务提供者的数字签名
2.视为可靠的数字签名应当具备( ABCD )条件 。
A 数字签名制作数据属于数字签名人专有 B 数字签名制作数据由数字签名人或授权人控制 C 签署后对数字签名的任何改动能够被发现
D 签署后对数据电文内容和形式的任何改动能够被发现。
3.审查数据电文作为证据的真实性,应当考虑以下因素( ABC )。 A 生成、储存或者传递数据电文方法的可靠性 B 保持内容完整性方法的可靠性 C 用以鉴别发件人方法的可靠性 D 保管人员的合法性
6.3 判断题
F1.数字签名就是数字签名。
F2.数字签名与消息的真实性认证是一样的。 T3.与手写签名相比,数字签名更容易伪造。
T4.数字签名实际上是将文件与签署紧密地“捆绑”在一起。 F5.在随机式数字签名中,一个明文可能会有许多合法的数字。 F6.证书可以无限期地使用 7 物理安全 7.1单选题
1.以下不符合防静电要求的是( )。 A.穿合适的防静电衣服和防静电鞋 B.在机房内直接更衣梳理 C.用表面光滑平整的办公家具 D.经常用湿拖布拖地
2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是( )。 A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍 C.尽量直线、平整
D.尽量减少由线缆自身形成的感应环路面积
3.对电磁兼容性(Electromagnetic Compatibility,简称EMC)标准的描述正确的是( A.同一个国家的是恒定不变的 B.不是强制的
C.各个国家不相同 D.以上均错误
4.物理安全的管理应做到( )。
。 )
信息安全技术各章节期末试题



