设为首页收藏本站

易点通

 找回密码
 立即注册
查看: 1733|回复: 1
打印 上一主题 下一主题

2014年信息安全技术试题及答案汇总

[复制链接]

该用户从未签到

97

主题

97

帖子

365

积分

超级版主

Rank: 8Rank: 8

积分
365
跳转到指定楼层
楼主
发表于 2014-5-18 20:36:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
2014年信息安全技术试题及答案汇总,资料非常全面。需要的同学可以下载好好练习下,下载免费的哦!资料已上传到百度网盘,下载需回帖获取密码点击链接即可下载,下载链接: http://pan.baidu.com/s/1gdHwmyB
游客,如果您要查看本帖隐藏内容请回复

一、填空题
密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的 逆运算 。
常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。
如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。
DES算法密钥是 64 位,其中密钥有效位是 56 位。
RSA算法的安全是基于 分解两个大素数的积 的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。
10.Hash函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。
二、选择题
1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
    A. 计算机             B. 主从计算机   
    C. 自主计算机         D. 数字设备
2. 密码学的目的是(C)。
    A. 研究数据加密     B. 研究数据解密
    C. 研究数据保密     D. 研究信息安全
3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
    A. 对称加密技术     B. 分组密码技术
    C. 公钥加密技术     D. 单向函数密码技术
4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
    A. 用户的方便性    B. 管理的复杂性
    C. 对现有系统的影响及对不同平台的支持
    D. 上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送
数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
(C)。
A. KB公开(KA秘密(M’))                B.  KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))                D.  KB秘密(KA秘密(M’))
6. “公开密钥密码体制”的含义是(C)。
  A. 将所有密钥公开                   B. 将私有密钥公开,公开密钥保密
  C. 将公开密钥公开,私有密钥保密     D. 两个密钥相同

回复

使用道具 举报

  • TA的每日心情
    开心
    2017-8-2 10:08
  • 签到天数: 1 天

    [LV.1]初来乍到

    0

    主题

    5

    帖子

    28

    积分

    新手上路

    Rank: 1

    积分
    28
    沙发
    发表于 2017-8-2 10:05:14 | 只看该作者
    谢谢楼主
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|Archiver|手机版|小黑屋|易点通 ( 湘ICP备2021013434号

    论 坛 声 明 本站所有资料均为网友从互联网各大论坛,网盘收集分享给大家共同学习。本站只提供web页面服务,并不提供相关资源存储、也不参与其录制、上传等服务。若本站收录的内容侵犯了贵司版权,请与1131272156@qq.com联系,我们将第一时间删除!谢谢!

    GMT+8, 2024-11-15 01:40 , Processed in 0.160678 second(s), 25 queries .

    Powered by Discuz! X3.1

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表