密码技术考点(强化练习)_第1页
密码技术考点(强化练习)_第2页
密码技术考点(强化练习)_第3页
密码技术考点(强化练习)_第4页
密码技术考点(强化练习)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码技术考点(强化练习)1、单选

涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。A.国家秘密B.工作秘密C.商业秘密正确答案:A2(江南博哥)、单选

以下哪一个最好的描述了数字证书()A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据正确答案:A3、单选

密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证正确答案:A4、单选

按密钥的使用个数,密码系统可以分为()A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统正确答案:C5、多选

下列那一项是一个公共密钥基础设施PKI的正常部件().A.CA中心B.证书库C.证书作废管理系统D.对称加密密钥管理正确答案:A,B,C6、问答题

简述公钥证书的作用。正确答案:1.公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA.签名的信息集合;2.公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(CA.的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。7、单选

从事计算机系统及网络安全技术研究,并接收、检查、处理相关安全事件的服务性组织称为()A.CERT计算机网络安全应急小组B.SANSC.ISSAD.OSCE正确答案:A8、单选

以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能正确答案:A9、填空题

密码系统从原理上可以分为两大类,即()和双钥体制。正确答案:单钥体制10、单选

涉密信息系统的保密设施、设备应当()。A.在系统建成后规划建设B.与系统同步规划、同步建设、同步运行C.按照建设使用要求规划正确答案:B11、单选

2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish正确答案:B12、单选

数字证书包括以下哪些类型()A.X.509B.BS17799C.PKID.CRL正确答案:A13、判断题

非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。正确答案:错14、多选

在密码学中,下列对RSA的描述错误的有().A.RSA是秘密密钥算法和对称密钥算法B.RSA是非对称密钥算法和公钥算法C.RSA是秘密密钥算法和非对称密钥算法D.RSA是公钥算法和对称密钥算法正确答案:A,C,D15、多选

下列()不属于分组密码体制。A.ECC(椭圆曲线密码体制)B.IDEA(国际数据加密算法)C.RC5密码体制D.EIGamal密码体制正确答案:A,D16、单选

在凯撒密码中,每个字母被其后第()位的字母替换?A、5B、4C、3D、2正确答案:C17、单选

单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()A、给定M计算h是容易的B、给定h,根据H(M)=h计算M是困难的C、给定M,要找到M’,M’≠M且H(M)=H(M’)是困难的D、对任何哈希函数均产生128bit的输出正确答案:D18、单选

有关PPTP(Point-to-PointTunnelProtocol)说法正确的是()A.PPTP是Netscape提出的。B.微软从NT3.5以后对PPTP开始支持。C.PPTP可用在微软的路由和远程访问服务上。D.它是传输层上的协议。正确答案:C19、单选

保障信息安全最基本、最核心的技术是()。A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术正确答案:A20、填空题

现代密码系统的安全性是基于()的安全而不是基于对加密算法和解密算法的保密。正确答案:密钥21、多选

对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod26,那么下列的对a、b的赋值选项中,哪些赋值是错误的()。A.a=5b=28B.a=13b=6C.a=6b=13D.a=7b=13正确答案:A,B,C22、多选

在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换().A.substitutebytesB.shiftrowsC.mixcolumnD.addroundkey正确答案:A,B,D23、单选

下列密码系统分类不正确的是()A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制正确答案:D24、多选

下面属于对密码体制攻击的有()A.唯密文攻击B.已知明文攻击C.主动攻击D.选择明文攻击E.选择密文攻击F.被动攻击正确答案:A,B,D,E25、问答题

置换密码的主要思想是什么?正确答案:通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换密码(也称为换位密码)。26、单选

DES算法用来加密的密钥有多少位()A.24B.56C.64D.128正确答案:C27、单选

针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()A.IpsecB.PPTPC.SOCKSv5D.L2TP正确答案:C28、填空题

相对于单钥体制,双钥体制的一个优越性是无需事先分配。正确答案:密钥29、填空题

()体制以简洁、快速的特点,成为新一代移动通信的主流加密算法正确答案:分组密码30、问答题

分组密码工作模式中的电码本模式如何工作?正确答案:电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最后的分组填充),使用秘密密钥加密每个分组。另一端在接收到加密的分组后,解密每个分组并得到初始消息。31、单选

集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理A.绝密B.机密C.秘密正确答案:C32、填空题

()的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。正确答案:代换密码33、单选

最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()A.PPTP/L2TPB.PPTP/IPSecC.PPTP/MLPSD.MLPS/SSL正确答案:A34、单选

Kerberos是一种常用的身份认证协议,它采用的加密算法是()。A、ElganalB、DESC、MDSD、RSA正确答案:B35、问答题

单表代换密码有什么缺点?正确答案:单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进行的穷举搜索攻击。其另一个缺陷则是,这种加密系统没有将明文字母出现的概率隐藏起来,容易受到频率分析方法的攻击。36、单选

描述数字信息的接受方能够准确的验证发送方身份的技术术语是()A.加密B.解密C.对称加密D.数字签名正确答案:B37、填空题

分组密码算法的设计思想是由C.E.Shannon提出的,主要通过()来实现。正确答案:扩散和混淆38、单选

加密技术不能实现()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤正确答案:D39、单选

SSL加密的过程包括以下步骤:①通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密。②随后客户端随机生成一个对称密钥。③信息通过HASH加密,或者一次性加密()。(MD5/SHA)进行完整性确认。④客户端和服务器协商建立加密通道的特定算法。A.④③①②B.④①③②C.④②③①D.④②①③正确答案:D40、单选

下列对RSA的描述是正确的是()。A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法正确答案:B41、判断题

标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。正确答案:对42、单选

涉密计算机及相关设备存储数据的恢复,必须到()进行。A.销售单位B.国家保密行政管理部门批准的涉密数据恢复资质单位C.原生产单位正确答案:B43、问答题

设计分组密码算法的核心技术是什么?正确答案:复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。44、单选

涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。A.最低密级B.大多数文件的密级C.最高密级正确答案:C45、多选

根据有限域的描述,下列哪些是不是有限域()。A.模n的剩余类集B.GF(2^8)C.整数集D.有理数集正确答案:A,C,D46、单选

PKI是()。A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute正确答案:C47、单选

哪种加密方式是使用一个共享的密钥()A.对称加密技术B.非对称加密技术C.HASH算法D.公共密钥加密术正确答案:A48、单选

以下哪些软件是用于加密的软件()A.PGPB.SHAC.EFSD.DES正确答案:A49、单选

HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。A、MicrosoftB、NetscapeC、ISO(国际标准化组织)D、RFC正确答案:B50、单选

公钥密码学的思想最早是()提出的。A、欧拉(Euler)B、迪菲(DiffiE.和赫尔曼(Hellman)C、费马(Fermat)D、Rivest、Shamir、Adleman正确答案:D51、填空题

RSA非对称密码体制的安全性依赖于()的困难性。正确答案:大整数分解52、判断题

UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。正确答案:对53、单选

根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题正确答案:A54、单选

AES的密钥长度不可能多少比特()。A.192B.56C.128D.256正确答案:B55、单选

下列不属于特殊安全机制的是()A.加密B.数字签名C.审核跟踪D.身份验证正确答案:C56、填空题

密码学包含密码编码学和()两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。正确答案:密码分析学57、问答题

多表代换密码相比单表代换密码有什么优点?正确答案:多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用单字母频率统计来破解密文。58、判断题

UNIX/IAinux系统中一个用户可以同时属于多个用户组。正确答案:对59、问答题

什么是单表代换密码?正确答案:单表代换密码(MonoalphabeticCipher),是指对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素。60、填空题

一个分组密码有两个重要的参数:一个是(),一个是()。正确答案:密钥长度、分组长度61、填空题

公钥密码系统中,信息发送方用接收方的()加密报文,则只有接收者可以用自己的()解密该信息。正确答案:公钥、私钥62、单选

CA的作用包括以下哪些方面()A.提供IP地址B.保护内部网络的安全C.责签发和管理数字证书D.加密功能正确答案:C63、填空题

()体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。正确答案:流密码64、单选

密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5正确答案:C65、单选

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()A.公钥认证B.零知识认证C.共享密钥认证D.口令认证正确答案:C66、单选

PKI公共密钥基础结构中应用的加密方式为()A.对称加密B.非对称加密C.HASH加密D.单向加密正确答案:B67、单选

下列不属于衡量加密技术强度的因素是()A.密钥的保密性B.算法强度C.密钥长度D.密钥名称正确答案:D68、判断题

仿射密码加密函数26modbaxy,其中a要与26互素。正确答案:对69、单选

VPN的加密手段为()A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备正确答案:C70、单选

涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()A.被植入“木马”窃密程序B.死机C.盗版危害正确答案:A71、多选

密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()。A.对称密码B.非对称密码C.散列函数D.密码分析学E.密码编码学正确答案:D,E72、多选

加密技术能提供一下哪种安全服务()。A.鉴别B.机密性C.完整性D.可用性正确答案:A,B,C73、判断题

信息安全保护等级划分为四级正确答案:错74、单选

下面关于密码算法的阐述,哪个是不正确的?()A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D.数字签名的理论基础是公钥密码体制。正确答案:C75、单选

()是IETFInternetEngineerTaskForce完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。A.MSCDB.IPSecC.MLPSD.SSL正确答案:B76、多选

椭圆曲线密码体制(ECC)主要有以下优点()A.密钥尺度小B.参数选择比较灵活C.具有数学难题保证安全性D.实现速度快正确答案:A,B,C,D77、问答题

如何理解分组密码的设计思想中扩散?通常如何实现扩散?正确答案:扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,通常通过置换(Permutation)的方法来实现扩散。78、填空题

()是现代密码中除代换密码外的重要一类,它的原理广泛应用于现代分组密码的构造。正确答案:置换密码79、单选

数字版权管理主要采用数据加密、版权保护、认证和()。A、防病毒技术B、数字水印技术C、访问控制技术D、放篡改技术正确答案:B80、单选

IPSEC能提供对数据包的加密,与它联合运用的技术是()A.SSLB.PPTPC.L2TPD.VPN正确答案:C81、单选

关于PGP协议的描述中,错误的是()A、支持RSA报文加密B、支持报文压缩C、通过认证中心发布公钥D、支持数字签名正确答案:B82、单选

IDEA算法用来加密的密钥有多少位()A.24B.56C.64D.128正确答案:D83、单选

TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()A.2倍B.3倍C.4倍D.5倍正确答案:B84、单选

关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:A85、问答题

非对称密码体制和传统的对称密码体制相比较各有什么优缺点?正确答案:非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。86、问答题

流密码的主要思想是什么,其密钥流有什么特点?正确答案:流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特。理想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。87、单选

以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论