信息安全概论模拟试题一信息安全概论模拟试题一一、填空题(每空1分,共40分)1I
ter
et所面临的基本的安全威胁包括:____、____、____和非法使用。2____是指软件中包含的一个察觉不出或无害的程序段,当其被执行时,会破坏用户的安全性。3在网络通信中的五种通用的安全业务是:____业务、访问控制业务、____业务、数据完整性业务和不可否认业务。4TCPIP制定的网络参考模型和OSIISO的七层模型具有对应关系。在TCPIP网络参考模型中,应用层等价于OSIISO模型中____层、____层和____层功能的结合。5流密码的核心问题是____的设计,流密码的强度依赖于密钥流生成器所生成序列的____和____。6DES的算法主要包括:____、____轮迭代的乘积变换,逆初始置换IP1以及16个子密钥产生器。7分组密码的主要工作模式包括:电子码本、密码反馈链接、____反馈和____反馈。8____分析是一种攻击迭代分组密码的选择明文统计分析破译法。9设计双钥体制的关键是寻求一个合适的____。10椭圆曲线密码体制的优点:____、____、____。11DiffiHellma
算法的安全性基于____问题的困难性。12公钥体制通过建立动态目录表对用户的公钥进行管理。每个用户在目录表里具有一个目录,该目录包括两个数据项:____和____。13消息认证码的作用是保证消息的____和____,抵抗主动攻击。14消息杂凑函数SHA1的输入是长度是小于____比特的任意长度的消息,分组长度是____比特,输出长度是____比特。15在安全认证中,为了保证消息的实时性、抵制重放攻击,可以采取的方法是____、____、和____机制。16在Kerberos系统中,知道所有口令的唯一实体是____。17防火墙是在____和____之间设置的安全系统。18对防火墙而言,主要包括的认证是____对____的认证和防火墙管理员对防火墙的认证。19代理服务器在____层上可干预并检验数据流。20在要求IP报文的安全性时,利用IPSec协议提供对IP报头的完整性保护。采用两种工作模式对IP报头进行保护,分别是____模式和____模式。二、简答题(每题5分,共30分)1.简述OSI制定的开放互连网络的七层参考模型。2.图示单钥密码系统,并简述工作过程。3.什么是公开密钥密码体制?4.写出数字证书所包涵的基本内容。5.图示说明防火墙的的组成。6.两重DES的密钥强度能够达到112bit吗?三、一个有限状态自动机的转移函数如下图所示
若输入为x3x2x1x1初始状态为S1,写出中间状态的转移和输出。(10分)四、RSA算法p11q3。加密指数e3,求d。(10分)
f五、利用欧拉定理求
。(10分r