信息安全练习题

一、单选题

1.古罗马时代使用的恺撒密码属于对合算法时K的值为( )。D

A.12 B.14 C.16 D.13
解释:
K指凯撒密码的移动位数,当K=13时称作ROT13(回转13位),是一种简易的置换密码。
对任何字元x:ROT13(ROT13(x))=ROT26(x)=x。
换句话说,两个连续的ROT13应用函式会回复原始文字(在数学上,这有时称之为对合;在密码学上,这叫做对等加密)。

2.1976,Diffie和Hellman在论文中首次提出了公开密钥密码体制的思想:

公钥公开,私钥保密。

3.PGP对私钥加密以存储在发送端使用的是什么密钥( C ),PGP对会话密钥加密使用的是什么密钥( B ),PGP对消息的哈希值加密以形成签名使用的是什么密钥(A),PGP对传送消息的加解密使用的是什么密钥(D)

A.私钥 B.公钥 C.口令 D.会话密钥
解释:
密码应用——PGP详细内容整理
信息安全练习题_第1张图片

4.对称密钥密码系统包含要素有哪些

密码学习题库
对称密钥密码系统:明文,密文,加密算法,解密算法,密钥
公开密钥密码系统:明文,密文,加密算法,解密算法,公钥,私钥

5.单点登录最初的思想来源是( B )

A.结构化定义语言 B.KERBEROS协议
C.结构化控制语言 D.结构化操纵语言

6.(D)算法只能用于实现密钥交换,算法的安全性依赖于有限域上的离散对数问题。

A.RSA
B.椭圆曲线公钥密码
C.AES
D. Diffie-Hellman

解释:
RSA是一个分组加密算法,基于数论中的Fermat(小),最大素数问题的定理实现。
高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法,为分组密码。
Diffie-Hellman算法的安全性依赖于有限域上计算离散对数的问题。

7.恺撒密码属于(C),羊皮传书属于(A)

A.置换密码
B.行序列密码
C.替代密码
D.分组密码

8.PKI系统的典型信任模型不包括()

A.交叉认证
B.层次结构信任模型
C.网状信任模型
D.社交网络信任模型

解释:
PKI系统的典型信任模型包含:
层次结构的信任模型
交叉认证模型
网状信任模型
桥接信任模型

9.系统保密性主要是通过什么机制来实现(C)?

A.Kerberos协议
B.加密
C.访问控制
D.PKI

数据保密性可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,目前保密性主要是通过加密算法来实现。
数据的保密性与完整性

10.公钥基础设施通过引入__解决如何相信公钥与身份的绑定关系的问题。(A)

A.证书
B.SET协议
C.密钥共享
D.数字签名

11.315晚会中出现的访问钓鱼网站,可以采用什么安全机制避免(D)?

A.公钥加密
B.时间戳
C.消息认证码
D.身份认证

12 引入(B)解决了Kerberos协议中的授权问题

A.数字证书
B.TGS
C.AS
D.共享的对称密钥
解释:
我们可以将Kerberos协议分为三个主要步骤:

1.身份验证过程,其中client获取一个票证授予票证(TGT)作为身份验证令牌,
2.服务请求过程,其中client获取票证授予服务(TGS)以访问服务,
3.服务访问,其中client使用TGS来验证和访问特定的服务

13.针对可用性安全目标常用的攻击是(B)

A.冒充
B.DOS
C.重放攻击
D.中间人攻击
解释:
1.分布式拒绝服务攻击DDOS攻击,就是利用目标系统的网络服务功能缺陷或者直接消耗大量系统资源,使目标系统无法提供正常的服务,其实这就是破坏数据的可用性。拒绝服务攻击DOS也是破坏数据的可用性。

用报文鉴别和哈希函数实现事务中断是对完整性的破坏。
2.凯撒密码的攻击方式:穷举攻击,改进:增加密钥数量
3.单字母表的攻击方式:字母频率分析法,改进:明文分组(playfair密码)或一个字母被多个字母代替(维吉尼亚密码)
4.playfair密码的攻击方式:几百单词的文本就能攻击,改进:增大明文分组。
5.哈希函数的攻击:找到碰撞,找到M’≠M,但 H(M’)=H(M)
6.对报文鉴别码MAC的攻击:找到M’≠M,但是:Ck(M’)=Ck(M)
7.对基于口令认证的攻击:重放攻击,穷举攻击,字典攻击

网络安全的攻击手段与网络安全的八大机制
计算机网络—网络安全

14.以下的描述中,对报文的数字签名不能实现的是()。

A.保证报文传输过程中的保密性
B.保护报文的完整性
C.防止报文发送者抵赖
D.验证报文发送者的身份

解释:
报文鉴别的安全需求:完整性、可认证、抗抵赖
对称密钥加密实现报文鉴别:保密性、完整性、可认证
公开密钥加密实现报文鉴别之公钥加密:保密性
公开密钥加密实现报文鉴别之私钥加密:完整性、可认证、抗抵赖
公开密钥加密实现报文鉴别之先私钥后公钥:保密性、完整性、可认证、抗抵赖

报文鉴别码提供的报文鉴别的安全服务:完整性、可认证
报文鉴别码不能提供的报文鉴别的安全服务:抗抵赖(因为MAC使用对称密钥)
最简单的MAC用法没有实现保密性,另外两种除了完整性和可认证都实现了保密性

数字签名三大特征:报文鉴别、完整性、抗抵赖。数字签名不能实现保密性。

15.若发送者使用对称密钥加密报文,则无法实现( C )。

A.完整性
B.身份认证
C.抗抵赖性
D.保密性

解释:
对称加密算法只能对数据进行加解密,保证数据的机密性,但无法验 证通讯双方的真实身份,不能确定数据的完整性。

16.下面哪项是由Needham-Schroeder协议解决的最主要问题?(D)

A.保密性和可用性
B.保密性和完整性
C.认证和完整性
D.密钥分发和认证

解释:
Needham-Schroeder协议解决的问题是:密钥分发和认证
Kerberos协议解决的问题是:保密性、完整性、可认证性

17.报文的(A),即验证报文在传送和存储过程中是否被篡改、错序等。

A.完整性
B.抗抵赖性
C.身份认证
D.保密性

解释:
保密性:防止未经授权的访问
完整性((lntegrity) :防止未经授权的修改或篡改
可用性(Availability ) :在任何时候合法用户的访问请求应该被满足
可认证(Authentication) :和我通信的人的身份需要得到确认
抗抵赖l抗否认( Non-repudiation) :当通信发生之后,通信的任何一方不能抵赖

18.以下说法不正确的是(A)。

A.没有到期的证书不会被提前撤销
B.CA有时会发布分段CRL(证书注销列表)
C.CA有时会发布增量CRL(证书注销列表)
D.CRL(证书注销列表)可以通过HTTP方式发布

解释:当密钥对的公钥以证书的形式公布后,在其整个有效期内都应该是可使用的。但是在某些情况下,比如发现或怀疑私钥被损害、用户名称的改变以及主体和CA之间关系的变化(比如终止雇佣关系)等,可能需要在密钥的有效期终止之前停止对该密钥的使用。在这些情况下,客户或CA需要撤消证书。

证书撤销的方法很多,最常用的方法是周期性的发布机制,比如CA颁发的证书撤消列表(Certificate Revokation List,简称CRL)

CRL Issuer接收和处理撤销信息,专门定期签发证书撤销列表
OCSP ServerOCSP也用于检查证书是否已经撤销,实时响应PKI用户的查询请求

分类:分段CRL、增量CRL
支持的发布方式:LDAP、HTTP

19.lPSec协议是在( C )层实现的安全解决方案。

A.应用层
B.数据链路层
C.网络层
D.传输层

PIsec在网络层实现,可以实现保密性,完整性,可认证,防重放攻击。

20.发送者使用接收者的公钥加密报文传递给接收者,能实现(B)。

A.保密且报文鉴别
B.仅保密
C.保密与部分报文鉴别
D.仅报文鉴别

21.要找到两个不同的报文x,y,使H(y)=H(x),在计算上是不可行的。则哈希函数H具有(D)。

A.弱抗碰撞性
B.压缩性
C.单向性
D.强抗碰撞性

22.以下不属于Hash算法的是(A)。

A.RSA
B.SHA-1
C.RIPEMD-160
D.MD5

解释:
hash算法:1. MD4;2. MD5;3. SHA-1及其他;4. 一致性hash算法;5. hash碰撞及避免碰撞策略;6. RipeMD160
hash算法有哪些
常见的哈希算法总结
常见的哈希算法的总结

23.对于报文M若找到M’使(B),即找到碰撞能够构成对哈希函数H的攻击。

A.M’=M但H(M’)≠H(M)
B.M’≠M但H(M’)=H(M)
C.M=M且H(M’)=H(M)
D.M’≠M且H(M’)≠H(M)

24.在信息保障技术框架中,(B)是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。

A.操作
B.人
C.策略
D.技术

25.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为这破坏的信息安全属性是(B)。

A.保密性
B.完整性
C.可鉴别性
D.可用性

26.(C)是构造更复杂的交互式认证协议的基本组件。

A.Needham-Schroeder协议
B.KERBEROS协议
C.质询与应答
D.口令

27.数字证书不包含( D)。

A.CA签发证书时所使用的签名算法
B.证书的有效期
C.颁发机构的名称
D.证书持有者的私有密钥信息

解释:
证书包含的是证书持有者的公钥而不是私钥

28.下面说法不正确的是(A)。

A.若知道公钥密码的加密算法,从加密密钥得到解密密钥在计算上是可行的。
B.对称密钥体制中,密钥需要事先由发送方和接收方实现共享。
C.密码体制包括对称密钥密码和非对称密钥密码两种。
D.有些公开密钥系统中,密钥对互相之间可以交换使用。

解释:
公钥密码体质中,知道加密算法,从加密密钥得到解密密钥在计算上是不可行的
公钥密码-非对称加密算法

29.证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的,这种技术是(D)。

A.对称加密
B.非对称加密
C.数字证书
D.零知识证明

解释:
零知识证明:指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。

30.PKI解决了信息系统中的( C )问题。

A.安全审计
B.权限管理
C.身份信任
D.加密

解释:
PKI解决了密钥归属问题。
PKI解决了信息系统中的信息问题。
PKI解决了网络系统中的保密性、完整性、身份验证、抗抵赖。
什么是PKI 体系(数字证书种类)

31.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)

A.拒绝服务攻击
B.信号包探测程序攻击
C.会话劫持
D.地址欺骗攻击

32.2005年4月1日,(A)开始施行。

A.中华人民共和国电子签名法
B.中华人民共和国网络安全法
C.中华人民共和国计算机信息系统安全保护条例
D.中华人民共和国密码法

33.关于UNIX密码文件中的Salt, 以下说法不正确的是(B)。

A Salt值是随机数
B Salt可以重复使用
C Salt可以提高离线字典攻击的穷举空间
D 使用Salt,一个口令字符串的hash值最多可以有212种不同的输出

34.对于身份认证协议最大的威胁是(B)。

A 穷举攻击
B 重放攻击
C 字典攻击
D 社会工程攻击

35.Vigenere是一种多字母表密码,若被发现( B )则很容易遭到攻击。

A 密钥数量
B 密钥长度
C 字母频率
D 偏移量

二、多选题

1.数字证书内部格式包含的主要内容除了版本信息、证书序列号、证书有效期之外,还包括(AC)。

A.证书持有者的公钥算法
B.CA的公钥内容
C.证书持有者的公钥内容
D.证书持有者的私钥内容

解释:
证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用x.500格式;
证书的有效期,现在通用的证书一般采用utc时间格式;
证书所有人的名称,命名规则一般采用x.500格式;
证书所有人的公开密钥;
证书发行者对证书的签名。
数字证书的介绍

2.C为MAC算法,K为对称密钥,下图所示的加密方案可以提供哪些安全服务?(BC)

信息安全练习题_第2张图片
A.抗抵赖性
B.认证发送者身份
C.完整性
D.保密性

解释:
MAC不能实现抗抵赖,三种MAC中最简单的这种不能实现保密性,因为K双方都知道。

3.以下哪些认证技术是基于加密技术的身份认证?(ABC)

A.质询与应答
B.KERBEROS协议
C.Needham-Schroeder协议
D.Unix口令

4.证书授权中心(CA)的职能有(BD)。

A.验证信息
B.签发证书撤销列表
C.识别用户身份
D.签发数字证书

5.下面哪些属于信息安全的安全技术?(ABCD)。

A.漏洞扫描技术
B.入侵检测技术
C.防病毒技术
D.防火墙技术

解释:
安全目标:保密、完整、可用、抗抵赖
安全理论:数据加密、数字签名、消息摘要(哈希算法)、密钥管理
安全技术:防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术
平台安全:物理安全、网络安全、系统安全、数据安全、边界安全、用户安全

6.下列哪项不是现代对称密钥加密所经常使用技术?(AC )。

A.大数因素分解
B.扰乱
C.哈希
D.扩散

解释:
现代对称密钥加密常用的技术:混淆和扩散。
混淆:不同的输入,导致相同的输出
扩散:输入数据中1bit的变化,将导致输出结果中的多bit变化。

混淆:如今实现混淆常用的一个元素就是替换;这个元素在 AES 和 DES 中都有使用。
扩散:最简单的扩散元素就是位置换,它常用于 DES 中;而 AES 则使用更高级的 Mixcolumn 操作。

7.下面说法正确的是(AB)

A.密码体制可分为对称密钥密码和非对称密钥密码两种
B.对称密钥密码体制中,密钥需要在通信开始之前由发送方和接收方实现共享
C.一般情况下,非对称密钥密码比对称密钥密码加密速度更快
D.对称密钥密码算法和非对称密钥密码算法的实现原理一样,只是参与者拥有的密钥数量不一样

解释:对称密钥密码快。

8.公钥加密体制中,每个用户设定一把公钥,由本人公开,用它进行(BD)。

A.签名
B.加密
C.解密
D.验证签名

9.关于Kerberos协议,下面说法中正确的有(BCD)。

A.客户机请求获取票据许可票时,AS会生成一个客户机和应用服务器V的会话密钥,并把该密钥加密后发送给客户机
B.Kerberos协议要求参与方的系统时钟较为精确同步
C. Kerberos是基于可信第三方的安全协议
D.Kerberos协议交互中用到了质询与应答技术

10.下面关于加密的说法正确的是(AD)。

A.加密就是基于数学算法的程序和保密密钥对信息进行编码,生成难以理解的字符串
B.如果没有加密所用的密钥,知道加密程序的算法也能解开加密的信息
C.选择密钥和加密算法的原则是:在攻击者不知道加密算法的前提下密文不可能被破解
D.秘密必须全寓于密钥

11.以下属于PKI系统组件的是(BCD)

A.认证服务器AS
B.RA
C.CA
D.证书发布系统

12.以下(ABC)属于RSA算法的应用。

A.数字签名
B.密钥交换
C.数据加密
D.可靠传输

13.小李托小王把作业交给老师,小王把作业署名改成自己的,然后交给老师,这破坏了下列哪些安全属性?(BD)

A 保密性
B 完整性
C 不可抵赖性
D 可认证

三、判断

1.质询/应答身份认证技术中,可以利用对称密钥加密实现双向认证。√
2.基于口令的认证是弱的认证方法。 √
3.动态口令可以完全避免重放攻击。 ×
4.质询/应答身份认证技术中,质询也可以称为Nonce。√
5.对于身份认证协议最大的威胁是穷举攻击。×
6.对称密钥体制中,密钥需要事先由发送方和接收方实现共享。√
7.RC4是分组加密算法。×
8.包过滤防火墙能防止被病毒感染的程序。×
9.如果密钥序列真正随机,且明文序列长度相同,那么该密码无条件安全。×
10.假设攻击者有无限的时间,无限的资源,密码都不能被破解称之为无条件安全。√
11.AES密码是无条件安全的。×
12.密码体制包括对称密钥密码和非对称密钥密码两种。√
13.公开密钥密码体制中通信双方掌握的秘密信息(密钥)是—样的。×
14.若知道公钥密码的加密算法,从加密密钥得到解密密钥在计算上是可行的。×
15.假设攻击者时间有限计算资源有限的情况下,密码不能被破解称之为计算上安全。√
16.有些公开密钥系统中,密钥对互相之间可以交换使用。√

四、简答题

1.CIA三元组的基本安全目标是什么?
保密性、完整性、可用性

你可能感兴趣的:(信息安全,信息安全)