- 31
- 0
- 约5.84万字
- 约 49页
- 2021-11-18 发布于江苏
- 举报
信息安全试题(1/共3)
一、 单项选择题 (每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性 B.完整性
C. 可用性、可控性、可靠性 D. A,B,C 都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密
成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术 B. 分组密码技术
C. 公钥加密技术 D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密 B. 研究数据解密
C. 研究数据保密 D. 研究信息安全
4 .A 方有一对密钥(K ,K ),B 方有一对密钥(K ,K ),A 方向
A 公开 A 秘密 B 公开 B 秘密
B 方发送数字签名M ,对信息M 加密为:M’= K (K (M ))。B 方收
B 公开 A 秘密
到密文的解密方案是___。
A. K (K (M’)) B. K (K (M’))
B 公开 A 秘密 A 公开 A 公开
C. K (K (M’)) D. K (K (M’))
A 公开 B 秘密 B 秘密 A 秘密
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet 和内部网络隔离___。
A. 是防止Internet 火灾的硬件设施
B. 是网络安全和信息安全的软件和硬件设施
C. 是保护线路不受破坏的软件和硬件设施
D. 是起抗电磁干扰作用的硬件设施
8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理 B. 目录服务
C. 对称密钥的产生和分发 D. 访问控制服务
9.设哈希函数H 有128 个可能的输出(即输出长度为128 位),如果H 的k 个随
机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于__。
A.2128 B.264
32 256
C.2 D.2
10.Bell-LaPadul 模型的出发点是维护系统的___,而 Bib 模型与
Bell-LaPadul 模型完全对立,它修正了 Bell-LaPadul 模型所忽略的信
息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作
困难。
A.保密性 可用性 B.可用性 保密性
原创力文档

文档评论(0)