1.
分组密码的基本加密方法是( )和( )。
A、
混乱,扩散
B、
替代,置换
C、
置换,S盒
D、
压缩置换,扩展置换
参考答案 | A |
2.
下面有关身份认证系统说法错误的是( )。
A、
A 验证者正确识别合法客户的概率极大
B、
B 攻击者伪装示证者骗取验证者信任的成功率极小化
C、
C 实现身份认证的算法对计算量没有要求
D、
D 通信有效性,实现身份认证所需的通信量足够小
参考答案 | C |
3.
下列密码系统分类不正确的是( )。
A、
非对称型密码体制和对称型密码体制
B、
单向函数密码体制和双向函数密码体制
C、
分组密码体制和序列密码体制
D、
单钥密码体制和双钥密码体制
参考答案 | B |
4.
下面有关入侵目的说法错误的是( )。
A、
执行进程
B、
获取文件和数据
C、
C 获取超级用户权限
D、
娱乐
参考答案 | D |
5.
下列算法不属于访问控制策略的是( )。
A、
DAC
B、
MAC
C、
RBAC
D、
Kerberos
参考答案 | D |
6.
包过虑型防火墙一般作用在( )。
A、
数据链路层
B、
网络层
C、
传输层
D、
会话层
参考答案 | B |
7.
下面哪项不是分组密码的设计原则?( )
A、
要有足够大分组长度,n不能过小
B、
密钥空间要尽可能大
C、
密码算法复杂度足够强
D、
密码算法必须非常复杂
参考答案 | D |
8.
下列算法中,属于对称加密机制的算法是( )。
A、
RSA
B、
DES
C、
ECC
D、
SHA
参考答案 | B |
9.
它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是( )。
A、
IPSec
B、
PGP
C、
SSL
D、
SET
参考答案 | C |
10.
下面有关密钥管理说法错误的是( )。
A、
目前流行的密钥管理方案一般采用层次的密钥设置
B、
会话密钥经常改变
C、
密钥加密密钥是自动产生的
D、
主密钥经常改变
参考答案 | D |
11.
从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改( )?
A、
消息摘要
B、
数字证书
C、
数字时间戳
D、
防火墙
参考答案 | A |
12.
下面有关访问控制说法错误的是( )。
A、
访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B、
主体对客体的访问受到控制,是一种加强授权的方法
C、
任何访问控制策略最终可被模型化为访问矩阵形式。
D、
访问矩阵是实际中使用最多的访问控制技术。
参考答案 | D |
13.
在访问控制中,把实体的安全级别作为决策依据的是( )。
A、
强制式访问控制
B、
基于口令的访问控制
C、
自主式访问控制
D、
基于角色的访问控制
参考答案 | A |
14.
下列哪种类型的入侵检测方法可以检测到未知的入侵行为?( )
A、
异常检测
B、
误用检测
C、
专家系统
D、
以上均不能
参考答案 | A |
15.
在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是( )。
A、
数据的机密性
B、
访问的控制性
C、
数据的认证性
D、
数据的完整性
参考答案 | D |
16.
防火墙能够( )。
A、
防范恶意的知情者
B、
防范通过它的恶意连接
C、
防备新的网络安全问题
D、
完全防止传送己被病毒感染的软件和文件
参考答案 | B |
17.
在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是( )。
A、
基本密钥
B、
密钥加密密钥
C、
会话密钥
D、
主机主密钥
参考答案 | B |
18.
DES加密算法中使用的S盒的输出为( )位。
A、
4
B、
5
C、
6
D、
7
参考答案 | A |
19.
入侵检测系统提供的基本服务功能包括( )。
A、
异常检测和入侵检测
B、
入侵检测和攻击告警
C、
异常检测和攻击告警
D、
异常检测、入侵检测和攻击告警
参考答案 | D |
20.
下列哪项不是入侵检测系统信息收集的来源?( )
A、
日志文件
B、
网络流量
C、
系统目录和文件
D、
硬件配置
参考答案 | D |
21.
在内部网和外部网之间构筑一个DMZ,内部路由器用于防范外部攻击,内部路由器管理内部网络到DMZ的访问,这种防火墙是( )。
A、
屏蔽主机网关防火墙
B、
双宿主机网关防火墙
C、
屏蔽子网防火墙
D、
包过虑型防火墙
参考答案 | C |
22.
DES加密算法中使用的S盒的输入为( )位。
A、
5
B、
6
C、
7
D、
8
参考答案 | B |
23.
下列密码系统是绝对安全的是( )。
A、
分组密码
B、
流密码
C、
公钥密码
D、
一次一密
参考答案 | D |
24.
下列算法不属于身份认证算法的是( )。
A、
S/Key
B、
Radius
C、
SHA
D、
Kerberos
参考答案 | C |
25.
DES加密算法中的S置换使用了( )个S盒。
A、
6
B、
7
C、
8
D、
9
参考答案 | C |
26.
Web安全的主要目标是( )。
A、
服务器安全
B、
传输安全
C、
客户机安全
D、
全部都是
参考答案 | D |
27.
基于代理服务器技术的防火墙属于第( )代防火墙。
A、
一
B、
二
C、
三
D、
四
参考答案 | B |
28.
下列关于SA说法错误的是( )。
A、
SA是IP保证和保密机制中最关键的概念
B、
SA的组合方式可以有传输模式和隧道模式
C、
一个SA可以实现发送和接收者之间的双向通信
D、
一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
参考答案 | C |
29.
下列关于基于角色的访问控制的优点说法错误的是( )。
A、
它可以降低权限管理的复杂程度
B、
它能够描述复杂的安全策略
C、
它可以根据岗位以及需要等制定角色
D、
它可以使高安全级别的主体拥有的数据永远不能被低安全级别的主体访问
参考答案 | D |
30.
在DES的选择压缩运算中,对每个S盒,6bit输入中的第( )和第( )位组成的二进制数确定S盒的行,其余( )位二进制用来确定S盒的列。
A、
1,5,4
B、
1,6,4
C、
2,3,4
D、
2,4,4
参考答案 | D |
1.
下列说法正确的是。( )
A、
ElGamal加密、解密密钥相同
B、
ElGamal加密、解密密钥不同
C、
ElGamal是一种对称加密体制
D、
ElGamal是一种非对称加密体制
参考答案 | B、D |
2.
分组密码的设计原则包括( )。
A、
要有足够大分组长度,n不能过小
B、
密钥空间要尽可能大
C、
密码算法复杂度足够强
D、
密码算法必须非常复杂
参考答案 | A、B、C |
3.
古典密码阶段的密码算法特点包括()。
A、
利用手工、机械或初级电子设备方式实现加解密
B、
采用替代与置换技术
C、
保密性基于方法
D、
缺少坚实的数学基础,未在学术界形成公开的讨论和研究
参考答案 | A、B、C、D |
4.
认证的对象包括( )。
A、
用户
B、
设备
C、
进程
D、
系统
参考答案 | A、B、C、D |
5.
下列说法正确的是。( )
A、
RSA加密、解密密钥相同
B、
RSA加密、解密密钥不同
C、
RSA是一种对称加密体制
D、
RSA是一种非对称加密体制
参考答案 | B、D |
6.
下面有关信息认证说法正确的是( )。
A、
认证是防止主动攻击的技术
B、
认证是防止被动攻击的技术
C、
认证的目的包括信源识别
D、
认证的目的包括验证信息的完整性
参考答案 | A、C、D |
7.
密码理论包括( )。
A、
数据加密
B、
消息摘要
C、
数字签名
D、
密钥管理
参考答案 | A、B、C、D |
8.
下列属于安全理论的是( )。
A、
身份认证
B、
授权和访问控制
C、
审计追踪
D、
安全协议
参考答案 | A、B、C、D |
9.
安全性要求可以分解为( )。
A、
可控性
B、
保密性
C、
可用性
D、
完整性
参考答案 | A、B、C、D |
10.
下列算法属于Hash算法的有( )。
A、
RSA
B、
DES
C、
SHA
D、
MD5
参考答案 | C、D |
1.
RBAC中角色实质上就是指用户。( )
正确
错误
参考答案 | 错误 |
2.
误用检测误报率低、漏报率高。( )
正确
错误
参考答案 | 正确 |
3.
不是所有的入侵都是来自外部
正确
错误
参考答案 | 正确 |
4.
证书中只包含密钥信息。( )
正确
错误
参考答案 | 错误 |
5.
CIDF是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。( )
正确
错误
参考答案 | 正确 |
6.
应用层网关中代理是企图在应用层实现防火墙的功能。( )
正确
错误
参考答案 | 正确 |
7.
ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。( )
正确
错误
参考答案 | 正确 |
8.
代理服务是针对包过滤存在的缺陷而引入的防火墙技术。( )
正确
错误
参考答案 | 正确 |
9.
口令认证是一种安全的认证方式。( )
正确
错误
参考答案 | 错误 |
10.
基于网络的IDS的数据来源是网络传输的数据包。( )
正确
错误
参考答案 | 正确 |
11.
攻击系统可以分为针对操作系统的攻击、针对应用软件的攻击、针对网络的攻击三个层次。( )
正确
错误
参考答案 | 正确 |
12.
SSL、TLS协议都是传输层协议。
正确
错误
参考答案 | 正确 |
13.
对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。( )
正确
错误
参考答案 | 正确 |
14.
SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。( )
正确
错误
参考答案 | 正确 |
15.
IKE协议是IPSec目前惟一正式确定的密钥交换协议。( )
正确
错误
参考答案 | 正确 |
16.
TLS是IP层协议。( )
正确
错误
参考答案 | 错误 |
17.
身份认证是其他安全机制的基础。( )
正确
错误
参考答案 | 正确 |
18.
RSA不可以用于身份认证。( )
正确
错误
参考答案 | 错误 |
19.
状态检查技术的安全性不是很高。( )
正确
错误
参考答案 | 错误 |
20.
SSL加密整个通信信道,而S-HTTP则分别加密每条消息。( )
正确
错误
参考答案 | 正确 |
21.
NAT技术可以有多种模式。( )
正确
错误
参考答案 | 正确 |
22.
客户机安全是指确保浏览器不被恶意代码侵袭,尤其是不没病毒和木马侵袭。( )
正确
错误
参考答案 | 正确 |
23.
TCP端口是包过滤技术考察的对象。( )
正确
错误
参考答案 | 正确 |
24.
DES是PGP中的加密算法。( )
正确
错误
参考答案 | 错误 |
25.
安装邮件病毒过滤系统是没有作用的。( )
正确
错误
参考答案 | 错误 |
26.
SSL是IP层协议。( )
正确
错误
参考答案 | 错误 |
27.
异常检测可以有效检测未知的入侵。( )
正确
错误
参考答案 | 正确 |
28.
由于许多FTP服务器与Web服务器是同装在一台机器上的,所以匿名用户完全可以利用可写目录运行命令调用Web服务器执行。( )
正确
错误
参考答案 | 正确 |
29.
可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需的信息。
正确
错误
参考答案 | 正确 |
30.
防火墙不能防止数据驱动式攻击。
正确
错误
参考答案 | 正确 |
31.
MAC地址是包过滤技术考察的对象。( )
正确
错误
参考答案 | 错误 |
32.
层次结构模型可以描绘为一棵倒挂的树。( )
正确
错误
参考答案 | 正确 |
33.
S/MIME从一般功能上讲与PGP非常相似,同样提供对报文进行签名和加密的功能。( )
正确
错误
参考答案 | 正确 |
34.
网络扫描侧重于系统提供的网络应用和服务及相关的协议分析。( )
正确
错误
参考答案 | 正确 |
35.
屏蔽主机防火墙应用网关有两块网卡。( )
正确
错误
参考答案 | 正确 |
36.
Web服务器应采用完善的认证和加密措施。( )
正确
错误
参考答案 | 正确 |
37.
邮件分发代理MDA的作用是负责将邮件数据库中的邮件分发到用户的邮箱中。( )
正确
错误
参考答案 | 正确 |
38.
证书中心(CA)是参与SET协议的实体。( )
正确
错误
参考答案 | 正确 |
39.
任何访问控制策略最终可被模型化为访问矩阵形式。( )
正确
错误
参考答案 | 正确 |
40.
堡垒主机有两块网卡。( )
正确
错误
参考答案 | 正确 |
41.
入站和出站Telnet有不同的安全问题。( )
正确
错误
参考答案 | 正确 |
42.
SSL中的握手协议禁止服务器和客户机相互验证。( )
正确
错误
参考答案 | 错误 |
43.
口令认证可以取代访问控制。
正确
错误
参考答案 | 错误 |
44.
DSS签名也是一种数字签名体制。( )
正确
错误
参考答案 | 正确 |
45.
可以用对称密码体制进行签名。( )
正确
错误
参考答案 | 错误 |
46.
抵抗入侵者的第一道防线是口令系统。( )
正确
错误
参考答案 | 正确 |
47.
一般情况下,允许HTTP的出站服务;入站的HTTP联接,一般不允许其通过。( )
正确
错误
参考答案 | 正确 |
48.
防火墙是软件。( )
正确
错误
参考答案 | 错误 |
49.
SET的安全目标就是保障信息流在各参与实体间流动的安全。( )
正确
错误
参考答案 | 正确 |
50.
进行入侵检测的软件与硬件的组合便是入侵检测系统。( )
正确
错误
参考答案 | 正确 |
51.
认证是防止主动攻击的重要技术。( )
正确
错误
参考答案 | 错误 |
52.
混合型IDS能够同时分析来自主机系统的审计日志和网络传输的数据包。( )
正确
错误
参考答案 | 正确 |
53.
IP源地址是包过滤技术考察的对象。( )
正确
错误
参考答案 | 正确 |
54.
双宿主机网关防火墙不提供日志。( )
正确
错误
参考答案 | 错误 |
55.
SHA是迭代型的散列函数。( )
正确
错误
参考答案 | 正确 |
56.
访问一种资源就是从这个资源中获得信息、修改资源或利用它完成某种功能。
正确
错误
参考答案 | 正确 |
57.
使用IMAP协议浏览邮件也是可以的。( )
正确
错误
参考答案 | 正确 |
58.
Web服务器被入侵通常是由于存在漏洞。
正确
错误
参考答案 | 正确 |
59.
防火墙中可以使用认证、签名和数据加密策略。( )
正确
错误
参考答案 | 正确 |
60.
SYN扫描是一种全开扫描。( )
正确
错误
参考答案 | 错误 |
1.
信息安全的发展可以划分为[BLANK]和[BLANK]。
参考答案 | 经典信息安全;现代信息安全 |
2.
单向陷门函数的[BLANK]可作为公钥密码系统的私钥。
参考答案 | 陷门 |
3.
Telnet最大的安全问题是[BLANK]。
参考答案 | Telnet访问服务器的时候口令的验证大都是采用明文验证 |
4.
公钥密码体制的安全性通常是建立在[BLANK]上的,因此,公钥密码体制不能提供理论上的安全机制,即其不是无条件安全的。
参考答案 | 计算安全性 |
5.
Email安全措施中身份认证包括[BLANK]、[BLANK]等。
参考答案 | 邮件转发认证;邮件收发认证 |
6.
ESP模式有[BLANK]、[BLANK]。
参考答案 | 传输模式;隧道模式 |
7.
安全扫描器分为[BLANK]和[BLANK]。
参考答案 | 本地扫描器;远程扫描器 |
8.
邮件传输代理MTA通常采用[BLANK]协议传输邮件。
参考答案 | SMTP |
9.
密钥的产生是密钥管理中的基本问题,首先要保证所产生的密钥具有良好的[BLANK]。
参考答案 | 随机性 |
10.
公开密钥体制与对称密钥体制的不同之处在于其加密密钥和解密密钥[BLANK]。
参考答案 | 不同 |
11.
S盒是DES加密算法中唯一的[BLANK]部件。
参考答案 | 非线性 |
12.
端口扫描技术可分为全开扫描、[BLANK]、秘密扫描、区段扫描等。
参考答案 | 半开扫描 |
13.
密钥分层管理常用的三个层次是[BLANK]、[BLANK]、[BLANK]。
参考答案 | 主密钥;辅助密钥;会话密钥 |
14.
CA是指[BLANK]。
参考答案 | 认证中心 |
15.
TCP扫描是指:[BLANK]。
参考答案 | 利用TCP协议扫描系统的漏洞 |
16.
如果已知一个hash值,要找到预映射的值,使它的hash值等于已知的hash值在计算上是[BLANK]。
参考答案 | 不可行的 |
17.
S/Key协议是一种[BLANK]口令认证技术。
参考答案 | 动态 |
18.
在验证使用公钥加密算法的数字签名时,验证方使用的签名人的[BLANK]。
参考答案 | 公钥 |
19.
认证的目的是[BLANK]。
参考答案 | 信源识别与完整性验证 |
20.
按密钥数量来分,密码系统可以分为[BLANK]和[BLANK]。
参考答案 | 对称密码算法;非对称密钥算法 |
21.
将明文分成固定长度的[BLANK],用同一密钥和算法对每一块加密,输出也是固定长度的密文。
参考答案 | 组 |
22.
任何访问控制策略最终可被模型化为[BLANK]形式。
参考答案 | 访问矩阵 |
23.
PGP协议使用的散列算法是[BLANK]。
参考答案 | SHA |
24.
按明文处理方式来分,密码系统可以分为[BLANK]和[BLANK]。
参考答案 | 分组密码;流密码 |
25.
单向陷门函数的陷门可作为公钥密码系统的[BLANK]。
参考答案 | 私钥 |
26.
Radius协议是一种[BLANK]口令认证技术。
参考答案 | 动态 |
27.
TLS协议包括两层协议,即:[BLANK] 和[BLANK]。
参考答案 | TLS握手协议;TLS记录协议 |
28.
FTP有两种联接模式:[BLANK]和[BLANK]。
参考答案 | 正常模式;PASV模式 |
29.
为了提高密钥的安全性,目前流行的密钥管理方案一般采用[BLANK]。
参考答案 | 层次的密钥设置 |
30.
散列函数的安全性主要依赖于它的[BLANK]。
参考答案 | 单向性 |
31.
PKI的基本组成元素是[BLANK]。
参考答案 | CA |
32.
广义的入侵是指[BLANK]。
参考答案 | 使网络受到入侵和破坏的所有行为 |
33.
屏蔽主机防火墙由[BLANK]和[BLANK]组成。
参考答案 | 屏蔽路由器应用网关 |
34.
代理技术是指[BLANK]。
参考答案 | 通过代理实现双方的通信,而不让双方直接进行通信 |
35.
强制式策略中访问原则是:[BLANK]。
参考答案 | 主体按照“向下读,向上写”的原则访问客体 |
36.
漏报的含义是:[BLANK]。
参考答案 | 系统未能检测出真正的入侵行为 |
37.
误报的含义是:[BLANK]。
参考答案 | 系统错误地将异常活动定义为入侵 |
38.
公钥证书的本质是[BLANK]。
参考答案 | 标志网络用户身份信息的一系列数据 |
39.
第四代的防火墙的类型是[BLANK]。
参考答案 | 自适应防火墙 |
40.
Hash散列的典型结构是[BLANK]。
参考答案 | 迭代结构 |
41.
访问控制中的主体是[BLANK]。
参考答案 | 访问的发起者 |
42.
定期扫描加固是指:[BLANK]。
参考答案 | 采用专门的漏洞扫描系统对主机定期进行扫描 |
43.
解密算法是指在密钥的控制下,完成[BLANK]到[BLANK]的加密变换规则。
参考答案 | 密文明文 |
44.
数字签名的含义是[BLANK]。
参考答案 | 对数字文件进行安全性的签名 |
45.
X9.17标准描述了两种层次的密钥,包括[BLANK]和[BLANK]。
参考答案 | 数据密钥;数据加密密钥 |
46.
AH模式有传输模式和[BLANK]两种。
参考答案 | 隧道模式 |
47.
基于主机的IDS的含义是:[BLANK]。
参考答案 | IDS获取数据的来源是系统的审计日志,一般只能检测该主机上发生的入侵。 |
48.
设计Hash函数的核心技术是[BLANK]。
参考答案 | 设计无碰撞的压缩函数 |
49.
PKI是指[BLANK]。
参考答案 | 公开密钥基础设施 |
50.
按照数据来源分类,IDS可以分类为:[BLANK]、[BLANK]、[BLANK]。
参考答案 | 基于主机的IDS;基于网络的IDS;混合型IDS |
51.
按分析方法来分,IDS可以分类为:[BLANK]、[BLANK]。
参考答案 | 异常检测;误用检测 |
52.
Email系统主要由邮件分发代理、[BLANK]、[BLANK]及邮件工作站组成。
参考答案 | 邮件传输代理;邮件用户代理 |
53.
设计公钥密码体制就在于寻找理想的[BLANK]。
参考答案 | 单向陷门函数 |
54.
在基于公开密钥密码体制的密钥分配中,最常用的方法是采用[BLANK]来实现密钥分发。
参考答案 | 数字证书 |
55.
使用公钥加密算法进行数字签名时,签名人使用的是公钥加密算法的[BLANK]。
参考答案 | 私钥 |
56.
口令认证的方式有[BLANK]、[BLANK]。
参考答案 | 静态口令方式;动态口令方式 |
57.
PGP中分组密码算法有[BLANK](举一例)。
参考答案 | IDEA |
58.
防火墙技术可以分为三大类,即:[BLANK]、[BLANK]、[BLANK]。
参考答案 | 包过滤技术;应用代理;电路中继 |
59.
在公开密钥密码体制中进行安全密钥的分发最重要的问题是[BLANK]。
参考答案 | 公钥的完整性问题 |
60.
古典密码算法的安全性基于[BLANK]。
参考答案 | 方法 |
1.
请简述角色与组的区别。
参考答案 | 组:用户集角色:用户集+权限集 |
2.
替代密码安全吗?
参考答案 | 替代密码是一种古典密码,不安全,容易受统计分析。 |
3.
信息安全管理研究包括哪几个部分?
参考答案 | 安全策略研究、安全标准研究、安全测评研究。 |
4.
请简述数字签名的功能。
参考答案 | 1)收方能够确认发方的签名,但不能伪造2)发方发出签过名的信息后,不能再否认3)收方对收到的签名信息也不能否认4)一旦收发方出现争执,仲裁者可有充足的证据进行评判 |
5.
现代密码学的理论基础是什么?
参考答案 | 信息论与复杂度理论。 |
6.
身份认证的对象有哪些?
参考答案 | (1)用户(2)设备(3)进程(4)系统 |
7.
分组密码的工作模式有哪些?
参考答案 | A.电子本模式(ECB)B.密码分组链接模式(CBC)C.密码反馈模式(CFB)D.输出反馈模式(OFB)。 |
8.
阐述Kerckhoff假设。
参考答案 | 如果密码系统的强度依赖于攻击者不知道算法的内部机理,则该密码系统注定会失败。算法的安全性只应该只依赖于密钥。 |
9.
请简述现代信息安全包括的内容。
参考答案 | 1)现代密码学2)计算机安全3)网络安全4)信息保障 |
10.
阐述访问控制的含义。
参考答案 | 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程。 |
11.
阐述用非对称密码体制与散列函数结合的方法进行签名的原理。
参考答案 | 报文的接收方首先从接收到的原始报文中计算出128位的散列值(或信息摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密得到原散列值。如果这两个散列值相同,则接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别。 |
12.
ElGamal密码体制的数学难题是什么?
参考答案 | 离散对数问题 (discrete algorithm problem) |
13.
阐述自主式策略的基本思想。
参考答案 | 自主式策略在确认主体身份及所属组的基础上,根据访问者的身份和授权来决定访问模式,对访问进行限定权责。 |
14.
基于密码技术的认证协议举例。
参考答案 | Kerberos协议 |
15.
S盒有何作用?
参考答案 | 提供混乱作用,配合其它部件产生扩散作用,它是算法的唯一非线性部件,是算法的核心。 |
16.
混乱的含义是什么?
参考答案 | 混乱使明文、密钥、密文之间的关系变得复杂,是攻击者无复获得相互间的依赖关系,也即掩盖明文、密钥、密文间的关系。 |
17.
阐述状态检查技术的优点。
参考答案 | 1. 高安全性2. 高效性3. 可伸缩性和易扩展性4. 应用范围广 |
18.
Hash函数的安全性方面的两个基本要求是什么?
参考答案 | 1.弱碰撞性:对一个明文m1,要找到另一个不同的明文m2,而且具有相同的散列函数值h(m1)= h(m2),在计算上是不可行的2.强碰撞性:要找到任意一对不同的明文(m1,m2),而且具有相同的散列函数值h(m1)= h(m2),在计算上是不可行的 |
19.
阐述密文分组链模式的结构。
参考答案 | |
20.
请列举两种证书分发的方法。
参考答案 | (1)附在数字签名中的证书(2)利用目录服务分发的证书 |
21.
请简述古典密码阶段的特点。
参考答案 | 密码学发展初期阶段,密码学未形成一门独立的科学;特点:1)利用手工、机械或初级电子设备方式实现加解密2)采用替代与置换技术3)保密性基于方法4)缺少坚实的数学基础5)未在学术界形成公开的讨论和研究 |
22.
现代分组密码举例。
参考答案 | AES、RC6等 |
23.
数字签名体制举例。
参考答案 | RSA签名DSS(数字签名系统)签名Hash签名 |
24.
阐述DoS攻击的分类。
参考答案 | 1.带宽耗用2.资源衰竭3.编程缺陷4.路由和DNS攻击 |
25.
阐述HIDS优点与缺点。
参考答案 | HIDS优点:性能价格比高;细腻性,审计内容全面;视野集中;适用于加密及交换环境。HIDS缺点:额外产生的安全问题;HIDS依赖性强;如果主机数目多,代价过大;不能监控网络上的情况 |
26.
一次一密安全吗?
参考答案 | 安全,但其密钥管理麻烦,在实际情况中很难使用,但可以考虑其变形,比如流密码,现在已有标准化的流密码算法。 |
27.
请简述密钥的分配技术所解决的主要问题。
参考答案 | 密钥的分配技术解决的是在网络环境中需要进行安全通信的实体之间建立共享的对称密钥问题。 |
28.
请列举出目前广泛使用的三种数字签名算法。
参考答案 | 1)RSA签名2)DSS(数字签名系统)签名3)Hash签名 |
29.
阐述电码本模式的结构。
参考答案 | |
30.
经典信息安全与现代信息安全有哪些区别?
参考答案 | 经典信息安全主要是通过对文字信息进行加密变换来保护信息;现代信息安全则充分应用了计算机、通信等现代科技手段。 |
31.
阐述统计分析入侵检测模型的思想。
参考答案 | 统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。 |
32.
DES算法中S盒的作用是什么?
参考答案 | S盒是DES中唯一的非线性部件,为DES算法提供了混乱特性,配合其它部件提供扩散效应,从而保证算法的安全性。 |
33.
基于生物特征的身份认证技术有哪些?
参考答案 | 基于签名、指纹、语音、视网膜、虹膜、脸型的身份认证技术等 |
34.
请简述公钥密码体制的两个基本条件。
参考答案 | 1)加密变换和解密变换在计算上是容易的,即其复杂性属于P问题求解的复杂性2)密码分析在计算上是困难的,即其复杂性属于NP完全性问题的复杂性 |
35.
阐述RBAC策略的基本思想。
参考答案 | RBAC策略在用户和访问权限之间引入角色的概念,将用户和角色联系起来,通过对角色的授权来控制用户对系统资源的访问。 |
36.
在包过滤防火墙中,包过滤的依据是什么?
参考答案 | 1)IP源地址和目标地址2)协议类型(TCP包、UDP包和ICMP包)3)TCP或UDP的源端口和目标端口4)ICMP消息类型5)TCP报头中的ACK位 |
37.
请比较MD5和SHA的区别
参考答案 | (1)安全性SHA(160 bits)所产生的摘要较MD5(128 bits)多了32位。若两种散列函数在结构上没有任何问题的话,SHA比MD5更安全。(2)速度两种方法都是主要考虑以32位处理器为基础的系统结构。但SHA的运算步骤较MD5多了16个步骤。而且SHA记录单元的长度较MD5多了32位。因此若是以硬件来实现SHA,其速度大约较MD5慢了25%。(3)简易性两种方法都是相当的简单,在实现上不需要很复杂的程序或是大量的存储空间。然而从总体上来讲,SHA对每一步的操作描述较MD5简单。 |
38.
阐述扫描器的工作过程。
参考答案 | 1. 发现目标主机或网络2. 发现目标后,进一步发现目标系统类型及配置等信息3. 测试哪些服务具有安全漏洞 |
39.
请简述扩散的含义
参考答案 | 使明文中的每一位能影响密文中的许多位,或者说密文中的每一位受制于明文中的许多位。达到隐藏明文统计特性的目的,起到雪崩效应(Avalanche Effect)。 |
40.
阐述密码系统的数学模型。
参考答案 | 一个密码系统(体制)可用一个五元组来表示(M,C,K,E,D),其中:M表示明文空间,C表示密文空间,K表示密钥空间,E表示加密算法空间,D表示解密算法空间。 |
BY:Vip_Hc 无偿分享 E-mail:xysds@protonmail.com
分享保留出处.禁止用于任何盈利行为,崇拜大神吧。啊哈哈哈哈哈哈哈哈哈哈哈。