北京科技大学 数字签名与身份认证作业答案汇总
- 格式:docx
- 大小:75.82 KB
- 文档页数:3
信息安全管理员-初级工题库与答案一、单选题(共43题,每题1分,共43分)1.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B2.数据模型的管理涵盖了模型的需求分析、模型设计、()、模型变更、模型下线等全过程的管理。
A、模型上线B、模型运维C、模型分析D、以上都不是正确答案:A3.下列关于数字签名的叙述中错误的是()。
A、发送者身份认证B、防止交易中的抵赖行为发生C、保证信息传输过程中的完整性D、保证数据传输的安全性正确答案:D4.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、代理服务型B、复合型防火墙C、应用级网关型D、包过滤型正确答案:A5.元数据管理不包括()。
A、数据结构B、数据标准C、数据质量D、数据安全正确答案:A6.数据备份是系统运行与维护的重要工作,它属于()A、文档维护B、数据维护C、代码维护D、应用程序维护正确答案:B7.WindowsServer2003组策略无法完成下列()设置。
A、操作系统版本更新B、控制面板C、操作系统安装D、应用程序安装正确答案:A8.DAS、FCSAN、IPSAN都支持的安全措施()。
A、ZoningB、VLANC、IPSECVPND、LUNmapping/masking正确答案:D9.Windows系统安装时生成的DocumentaandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是()。
A、Windows的桌面B、Windows正常运行时所必须的应用软件文件夹C、Windows正常运行时所必需的用户文件夹D、Windows正常运行时所必需的系统文件夹正确答案:D10.下列哪种分类方法是属于神经网络学习算法?()A、贝叶斯分类B、后向传播分类C、判定树归纳D、基于案例的推理正确答案:B11.WindowsNT是一种()。
计算机三级考试信息安全技术每日练习(三)附答案1.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中?_____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1B.B1C.C2D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______A.密码B.密文C.子密钥D.密钥l D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全l 19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作。
计算机三级信息安全技术(填空题)1.依赖于对密钥的保密。
2.最终均可被模型化为访问矩阵形式。
3.信任根和信任链是可信计算的最主要的关键技术之一。
4.通常采用系统调用的方法来完成。
5.0环和1环,内核模式。
6.CA发布证书黑名单。
7.通过访问控制矩阵实施。
8.抵抗选择明文攻击。
9.得到固定长度的输出。
10.常对信息的摘要进行签名。
11.访问控制是在身份认证的基础上。
12.审计是对日志记录的分析。
13.服务是通过端口号来区分的。
14.可信计算基作为系统安全的基础。
15.永久的“后门,会话保持攻击。
16.级别划分,层次信任。
17.指令存放,返回地址。
18.畸形数据,模糊测试技术。
19.原始逻辑,代码混淆技术。
20.软件防篡改通过完整性验证。
21.未能排除,残留风险。
22.IATF核心思想,纵深防御战略。
23.视图可以将要保密的数据24.期望行动,则A信任B。
25.发现不可信,污点传播。
26.完全独立,是蠕虫。
27.整个消息的密文作为认证码。
28.基于角色的访问控制模型的要素包括用户、角色和许可等。
29.操作系统的功能模块一般以进程的方式在后台运行。
30.模拟黑客,渗透测试。
31.不复制,是木马。
32.攻击机构内某个漏洞的概率。
33.进程管理,中断完成。
34.认证、访问控制和审计共同建立了保护系统安全的基础。
35.为不同的用户定义不同的视图。
36.数字签名,电子形式。
37.确认合法,称为授权。
38.程序运行,操作系统。
39.定义用户,要操作。
40.填充组成,滑板指令。
41.通过与防火墙联动从而实现动态保护。
42.通过开放一定的端口。
43.内容审计,流水线分段。
44.限制内存,数据执行保护。
45.程序理解,智能模糊测试。
46.获得程序,漏洞利用。
47.通过数字签名来防止。
48.取决于对密钥的安全保护。
49.缓冲区溢出,超过长度。
50.主动交互,蜜罐技术。
51.加密加壳,解密脱壳。
52.自动脱壳,虚拟机查杀。
信息安全技术模拟习题及参考答案一、单选题(共59题,每题1分,共59分)1.使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式。
A、DES-EEE3B、EDE3C、DDD3D、EDE2正确答案:A2.SSL指的是:()A、安全通道协议B、安全套接层协议C、授权认证协议D、加密认证协议正确答案:B3.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A4.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A5.RARP是()。
A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A6.在网络通信中,防御传输消息被篡改的安全措施是()。
A、完整性技术B、数字水印技术C、加密技术D、认证技术正确答案:A7.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B8.加密中的链路加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、源结点、目的结点B、中间结点、中间结点C、源结点、中间结点、目的结点D、中间结点、目的结点正确答案:C9.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A、数据库技术B、消息认证技术C、交换技术D、防火墙技术正确答案:B10.密码编码学研究()、如何对消息进行加密。
A、对密文破译B、破解C、怎样编码D、破译正确答案:C11.()是PKI的核心,它是数字证书的签发机构。
A、ARPB、CAC、RARPD、证书库正确答案:B12.在移位密码中,密钥k=3,明文字母为X,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A13.为传输层提供安全保护的协议主要有()和TLS。
A、SSLB、IpsecC、IPD、ARP正确答案:A14.为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
信息安全技术练习题库(附参考答案)一、单选题(共100题,每题1分,共100分)1.《计算机信息系统安全保护等级划分准则》将信息系统安全分为五个等级。
下列选项中,不包括的是( )。
A、安全标记保护级B、访问验证保护级C、系统审计保护级D、协议保护级正确答案:D2.下列有关智能卡存储用户私钥的说法中,错误的是A、易于全面推广B、比使用口令方式有更高的安全性C、卡片体积小,便于携带D、提供了抗修改能力正确答案:A3.下列选项中,属于单点登录缺点的是A、需要将用户信息放置在不同的存储中B、需细致地分配用户权限,否则易于造成用户权限过大C、存在两个以上认证服务器时,需互相交换认证信息D、简化了管理员的账户管理流程正确答案:B4.下列关于弱口令扫描技术的描述中,正确的是A、弱口令扫描主要包括:基于端口扫描的扫描技术和基于穷举攻击的扫描技术B、弱口令扫描主要包括:基于字典攻击的扫描技术和基于漏洞扫描的扫描技术C、弱口令扫描主要包括:基于端口扫描的扫描技术和基于漏洞扫描的扫描技术D、弱口令扫描主要包括:基于字典攻击的扫描技术和基于穷举攻击的扫描技术正确答案:D答案解析:弱口令扫描是指攻击者通过尝试使用常见的用户名和密码组合来破解系统的登录密码。
常见的弱口令扫描技术包括基于字典攻击和基于穷举攻击。
其中,基于字典攻击是指攻击者使用预先准备好的密码字典来尝试破解密码,而基于穷举攻击则是指攻击者通过尝试所有可能的密码组合来破解密码。
因此,选项D是正确的描述。
选项A和C中提到了基于端口扫描的扫描技术和基于漏洞扫描的扫描技术,这些技术与弱口令扫描没有直接关系,因此不正确。
选项B中提到了基于字典攻击和基于漏洞扫描,但没有提到基于穷举攻击,因此也不正确。
5.当代信息安全学起源于二十世纪四十年代的通讯保密,其中确保通信过程安全的核心技术是A、消息认证B、访问控制C、数字签名D、密码学正确答案:D6.下列选项中,属于UAF (use-after-free) 漏洞的是( )。
计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
信息安全技术模拟考试题含答案一、单选题(共59题,每题1分,共59分)1.下面关于数字签名的描述中错误的是()。
A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C2.属于域名服务系统DNS中所维护的信息的是()。
A、IP地址与MAc地址的对应关系B、CPU类型C、域名与MAC地址的对应关系D、域名与IP地址的对应关系正确答案:D3.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。
A、软件加密B、人为加密C、机械加密阶段D、硬件加密正确答案:C4.为了保证传输中信息不被非法篡改,可通过()技术来实现。
A、解密B、消息认证C、身份识别D、加密正确答案:B5.保证数据的不可否认性就是A、保证电子商务交易各方的真实身份B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:D6.Ipsec可以分为传输模式和()。
A、加密模式B、隧道模式C、认证模式D、签名模式正确答案:B7.()是指通过各种方式获取所需要的信息。
A、攻击实施B、身份识别C、信息收集D、隐身巩固正确答案:C8.()是把文件或数据库从原来存储的地方复制到其他地方的操作。
A、声音识别B、设备安全C、数据备份D、环境安全正确答案:C9.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。
A、设备安全B、环境安全C、媒体安全D、人身安全正确答案:C10.IPSec协议是开放的VPN协议。
对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B11.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、系统备份B、环境备份C、完全备份D、增量备份正确答案:D12.网络服务提供商的网址通常以结尾。
信息安全技术复习题及答案一、单选题(共100题,每题1分,共100分)标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正确答案:B2.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B3.下列对系统开发过程的描述中,说法错误的是A、系统的生命周期是无限长的B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统开发过程的每一个阶段都是一定的循环过程D、系统开发每个阶段都会有相应的期限正确答案:A4.下列选项中,不属于Windows环境子系统的是( )。
A、POSIXB、OS/2C、Win32D、Win8正确答案:D答案解析:Windows有3个环境子系统: Win32、 POSIX和OS/2; POSIX 子系统,可以在Windows 下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。
OS/2子系统的意义跟POSIX子系统类似。
Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。
故选择D选项。
5.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、shellcodeB、返回地址C、可执行程序D、exploit正确答案:A6.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。
A、1976年B、1949年C、1977年D、1965年正确答案:B7.信息安全管理基本管理要求涉及五个方面内容,即A、物理安全、网络安全、主机安全、协议安全和传输安全B、路由安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、应用安全和数据安全正确答案:D8.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式正确答案:B9.信息安全管理体系体现的主要思想是A、过程为主B、评估为主C、审核为主D、预防控制为主正确答案:D10.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前( )。
现代密码学-第6章数字签名习题与解答-20091202第6章数字签名习题及参考答案(注意:由于本章习题数字较大,所以需要调用大数库进行计算。
但由于期末考试题中的数字都是较小的数,且要求手算,所以希望大家参考书中例题和习题的题型代入一些2、3位的数进行手算练习)1. 对于RSA数字签名体制,假设p=839,q=983,N=p×q=824737。
已知私钥d=132111,计算公钥e和对消息m=23547的签名。
解:由RSA签名体制可以得e=d-1modφ(N)=132111-1mod882916=26959,对消息m的签名为s= m d mod N=23547132111mod824737=266749。
2. 对于RSA数字签名体制,假设模N=824737,公钥e=26959。
(1) 已知消息m的签名是s=8798,求消息m。
(2) 数据对(m, s)=(167058, 366314 )是有效的消息?签名对吗?(3) 已知两个有效的消息?签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149),求m×m′的签名。
解:(1) 由公式可得:m = s e mod N = 879826959mod824737 = 123456(2) 因为m’= s e mod N = 36631426959mod824737 = 167058 = m,所以是有效的消息?签名对。
(3) m×m’的签名为:y = (m×m’)d mod N = s×s’mod N = 4455587×229149mod824737 = 75915。
3. 在ElGamal数字签名体制中,假设p=19,g=13。
如果签名者A选取的私钥为x=10,试计算公钥。
设签名者A要对消息M=15进行签名,且选取随机数k=11,求签名者A 对M=15的签名。
信息安全技术习题库(含答案)一、单选题(共100题,每题1分,共100分)1.深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测,即( )。
A、渗透测试B、服务发现C、内部安全检测D、端口扫描正确答案:C2.在基本安全管理措施中,访问控制依赖的原则不包括A、授权B、共享C、身份标识D、责任衡量正确答案:B3.下列协议层发生的攻击行为, IPS可以检测拦截而硬件包过滤防火墙不能检测拦截的是A、传输层B、网络层C、链路层D、应用层正确答案:D4.信息安全风险评估的三E种方法是( )。
A、硬件风险评估、软件风险评估、两者相结合B、生命周期风险评估、细节风险评估、两者相结合C、应用风险评估、网络风险评估、两者相结合D、基本风险评估、详细风险评估、两者相结合正确答案:D5.收集攻击行为和非正常操作的行为特征,以建立特征库进行检测的IDS 系统,属于A、误用检测型IDSB、异常检测型IDSC、网络检测型IDSD、主机检测型IDS正确答案:A6.下列选项中,不属于PKI信任模型的是( )。
A、网状信任模型B、链状信任模型C、层次信任模型D、桥证书认证机构信任模型正确答案:B7.依据涉密信息系统分级保护管理规范和技术标准,涉密信息系统建设使用单位将保密级别分为三级,即A、机密绝密私密B、秘密机密绝密C、要密机密绝密D、秘密要密绝密正确答案:B8.防火墙能够防范的攻击的是A、对内网的漏洞扫描攻击B、内网之间的恶意攻击C、病毒和内部驱动的木马D、对于防火墙开放端口的攻击正确答案:A9.下列漏洞中,描述为“由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响”的是( )。
A、竞争条件漏洞B、输入验证错误漏洞C、访问验证错误漏洞D、意外情况处置错误漏洞正确答案:A10.在进行栈溢出漏洞利用时,不属于漏洞利用数据项的是( )。
A、随机填充数据B、新返回地址C、NOPD、exploit正确答案:D11."泄露会使国家安全和利益遭受严重的损害” 的保密级别是A、机密级国家秘密B、绝密级国家秘密C、一般级国家秘密D、秘密级国家秘密正确答案:A12.美国联邦政府2001年颁布的高级加密标准是A、AESB、DESC、ECCD、DSS正确答案:A13.下列选项中,不属于防火墙体系结构的是( )。
2023年网络安全考试题及答案一、密码学1. 对称加密算法和非对称加密算法有什么区别?分别举例说明。
答案:对称加密算法使用同一个密钥用于加密和解密数据,速度较快,但安全性较低。
非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密数据,私钥用于解密数据。
其安全性较高,但速度较慢。
例子: - 对称加密算法:DES(Data Encryption Standard)和AES(Advanced Encryption Standard)- 非对称加密算法:RSA(Rivest, Shamir, Adleman)和ECC(Elliptic Curve Cryptography)2. 什么是数字签名?数字签名的作用是什么?答案:数字签名是指使用私钥对文档、数据或消息进行加密的过程,以确认消息的来源和内容的完整性。
数字签名的作用是验证数据的真实性、完整性和不可抵赖性。
通过验证签名,接收方可以确信数据没有被篡改,并且数据的来源是可信的。
3. 什么是哈希算法?请简要说明其在网络安全中的应用。
答案:哈希算法是一种将任意长度的消息映射为固定长度散列值的算法。
其核心特点是不可逆性和唯一性。
在网络安全中,哈希算法常用于验证数据的完整性和防止数据篡改。
常见的哈希算法包括MD5和SHA-256。
应用场景包括密码存储、数字证书、文件完整性校验等。
二、网络攻防1. 请简单描述DDoS攻击,并列举几种防御DDoS攻击的方法。
答案:DDoS(Distributed Denial of Service)攻击是指利用多个计算机或网络设备协同攻击目标系统,使其无法正常提供服务的攻击行为。
防御DDoS攻击的方法包括: - 流量过滤:根据特定的IP地址、端口号或协议来过滤掉攻击流量。
- 负载均衡:通过将流量分担到多个服务器上,可以减轻单点故障和降低攻击对系统的影响。
- CAPTCHA验证:通过要求用户输入验证码,可以防止大量自动化机器人的攻击。
数字签名与认证技术题库考点(三)1、填空题份认证是利用()为网络世界中实体的身份提供可验证性。
正确答案:数字签名技术2、填空题SHA-1算法的输入(消息报文)是按()比特的分组进行处理的。
(江南博哥)正确答案:5123、问答题如何理解哈希函数的抗碰撞性?正确答案:4、填空题SHA-1算法产生的输出是一个()比特长的消息摘要。
正确答案:1605、填空题数字签名技术是以()为基础而发展和成熟起来的正确答案:公钥密码体制6、填空题基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),其中Gen是()。
正确答案:密钥生成算法7、填空题消息认证是使消息的接收者能够检验()的认证方法。
正确答案:收到的消息是否是真实8、问答题消息认证的目的是什么?正确答案:消息认证的目的有两个:其一是消息源的认证,即验证消息的来源是真实的;其二是消息的认证,即验证信息在传送过程中未被篡改。
9、填空题()是一个输入为任意长度的二元串,输出为固定长度的二元串的函数。
正确答案:哈希函数10、填空题()是第一个可用于数字签名的公钥密码体制。
正确答案:RSA公钥密码体制11、问答题一个基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),方案中共有两方参与:签名者Signer与验证者Verifier,请解释Signer发送消息m给Verifier后,Verifier如何验证消息是否为Signer 所发?。
正确答案:验证着用签名验证算法Ver以签名者公开密钥和消息签名对为输入验证签名是否有效,即Ver(Pk,m,s)->{0,1}12、问答题按作用机制不同可将调血脂药物分成哪些类型?每类列举一个代表药物。
正确答案:1,HMG-CoA还原酶抑制剂:能阻止肝细胞合成胆固醇,使之含量减少。
如洛伐他汀。
2,影响胆固醇吸收和转化的药物:本类药作为阴离子交换树脂,在肠道内与氯离子和胆汁酸进行离子交换,形成胆汁酸螯合物阻断胆汁酸重吸收,间接降低血浆肝脏中胆固醇含量,如考来烯胺。
数字网络安全考试题及答案一、单项选择题(每题2分,共20分)1. 数字签名的主要目的是什么?A. 确保数据的完整性B. 验证数据的来源C. 保护数据的机密性D. 以上都是答案:D2. 以下哪项不是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密速度快C. 需要安全地分发密钥D. 密钥长度较短答案:D3. 在网络安全中,防火墙的主要作用是什么?A. 阻止内部用户访问外部网络B. 防止外部攻击者访问内部网络C. 允许所有网络流量通过D. 记录所有网络活动答案:B4. SSL协议主要用于保护哪种类型的网络通信?A. 电子邮件B. 文件传输C. 网页浏览D. 即时消息5. 以下哪项是区块链技术的一个关键特性?A. 中心化存储B. 不可篡改性C. 依赖单一信任源D. 数据隐私性答案:B6. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 分布式数据存储攻击C. 分布式数据库服务攻击D. 分布式域名系统攻击答案:A7. 哪种类型的攻击是通过猜测或破解密码来获得对账户的访问权限?A. 社交工程攻击B. 密码攻击C. 会话劫持D. 缓冲区溢出攻击答案:B8. 在网络安全中,VPN代表什么?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私有网络答案:B9. 以下哪项是密码学中的一个基本概念?B. 解密C. 哈希函数D. 所有选项答案:D10. 什么是钓鱼攻击?A. 通过电话诈骗获取个人信息B. 通过电子邮件诈骗获取个人信息C. 通过社交媒体诈骗获取个人信息D. 以上都是答案:D二、多项选择题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 防火墙B. 入侵检测系统C. 病毒防护D. 数据备份答案:ABCD2. 以下哪些是常见的网络攻击类型?A. 社交工程B. SQL注入C. 跨站脚本攻击D. 拒绝服务攻击答案:ABCD3. 以下哪些是密码学中使用的加密技术?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:ABCD4. 以下哪些是区块链技术的应用领域?A. 金融服务B. 供应链管理C. 智能合约D. 身份验证答案:ABCD5. 以下哪些是网络安全最佳实践?A. 定期更新软件B. 使用强密码C. 避免点击不明链接D. 定期进行安全审计答案:ABCD三、简答题(每题5分,共20分)1. 描述什么是网络钓鱼攻击,并给出防范措施。
信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2。
计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4。
计算机场地在正常情况下温度保持在18~28 摄氏度.√5。
机房供电线路和动力、照明用电可以用同一线路.×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件.√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14。
机房内的环境对粉尘含量没有要求。
×15。
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17。
纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B。
在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。
1)网络安全攻击的形式主要有哪些?可分为哪两大类?解:主要分为被动攻击和主动攻击两种形式。
被动攻击:析出信息内容,通信量分析;主动攻击:中断攻击,篡改攻击,伪造攻击,重放攻击。
2)实体认证、数据(消息)认证、完整性证明有什么区别?解:实体认证,数据(消息)认证,完整性证明对信息系统各个不同的部分进行验证。
实体认证是对信息系统的使用者(实体)的身份进行确认的过程,消息认证是对信息系统中的数据或通信中的消息来源进行认证,完整验证确保信息没有被未经授权的或未知的手段所修改。
3)如何进行双向认证?解:数字认证过程被认为是一个交互式的证明过程,交互式过程中包括两个实体:证明者和验证者,交互式证明系统是一个计算模型,像其它计算模型一样,我们的目标是一个语言类L,和一个给定的输入X,判断X是否在L中,所以称为双向认证。
4) 简述什么是身份管理?其目的何在?解:身份管理系统是指一个广义的管理区,对该系统内的个人进行身份识别管理,其目的是通过授权或加以限制来控制个人接近系统内部的资源5)简单讨论数字认证技术是一个系统性学科。
解:系统性学科是各种知识由组合关系和聚合关系构成的严整有序的规则系统,数字认证技术是一门多学科的综合性技术,分为密码学技术,信息隐藏技术,模式识别技术等,所以说它是一个系统型学科。
6)讨论TCP/IP协议各层的安全目标以及改进措施解:可用性和效率是Internet系统的重点,没有进行安全设计,分为三层。
物理层的安全目标是信道加密,改进措施是信道安全;IP层的安全目标是寻路安全,改进措施是路由认证;TCP层的安全目标是端对端安全,改进措施是端对端认证,安全套接字SSL1)简述交互式证明系统的三个性质?能力假设:验证者具有多项式时间确定图灵机的计算机能力,但是证明者具有无限大的计算能力;运行规则:博弈双方共走m步,且由验证者(或证明者)先行;胜负规则:x属于L,当且仅当,证明者在以x为输入的对局中有必胜策略。
2)证明基于二次非剩余的证明协议是一个交互证明系统,并说明如何将Soundness概率降为任意小?基于二次非剩余问题的证明协议第一步:验证者随机选择整数b∈{0,1},以及一个自然数z∈Z,然后计算数值w如下:w=z*z(mod n)(if b=1),w=x*z*z(mod n)(if b=0),并将其送给证明者。
第二步:证明者判定w是否属于QNRn,如果是,则令b’=0;否则,令b’=1,并将所得结果b’∈{0,1}传送给验证者。
第三步:验证者检测是否b=b’,如果是,输出1,否则输出0。
证明:完备性:如果x是二次非剩余类,那么证明者P能以概率1判定w是否是非剩余类,因此验证者V将以概率1接受证明者P的证明;可靠性:如果x是二次剩余类,那么无论验证者V选择何种b,所发送的w都是二次剩余的,因此,P将无法进行判定b,因此只能以概率1/2猜对b。
因此,V将以概率1/2接受P的证明。
当x为二次剩余类时,V只能以概率1/2接受P的证明。
我们可以增加证明的次数,使得验证成功的概率为1/2的多次方,Soundness的概率能降为任意小。
3)论述当n=pq,p和q为2个RSA型大素数时,基于二次非剩余的证明协议中证明者与验证者的能力差异?当x为二次剩余类时,证明者无论具有怎样(无穷)的计算能力都无法欺骗验证者。
当x为二次非剩余类是,证明者是诚实的,验证这都无法推翻证明者的结论。
4)分析当n=21,x=15时,对基于二次非剩余问题的证明协议进行安全性分析QR21={0,1,4,7,9,14,15,16,18}QNR21={2,3,5,6,8,10,11,12,13,17,19,20}x=15是二次非剩余类,那么P能以概率1判定w是否是剩余类,V选择b=1,z=6,w=15是二次剩余类;V选择b=0,z=6,w=15是二次剩余类;所以,无论V选择何种b,所发送的w都是二次剩余的,因此,P将无法进行判定b,因此只能以概率1/2猜对b。
5)零知识证明是指验证者能获得最后的证明结果,但是却无法获得待验证的信息,请改进山洞证明系统加以举例说明假设一个山洞有两个通路,但是中间有一堵墙隔离开,证明者知道墙上的机关,能通过这堵墙,那么就可以到达墙的另一边来证明他知道机关怎么打开,同时墙恢复原来的样子。
可以看出,如果通过证明,那么可以知道证明者具有通过墙的方法,但是验证者无法知道是什么方法。
1.RSA解密的有效性证明解:要验证RSA解密的有效性,只需验证解密是加密的逆运算:定义为欧拉函数,则由于ab(mod()),所以存在某个整数t≥1有ab=t,对所有与n互素的整数x有2.Elgamal密码系统?密钥对产生办法。
首先选择一个素数p,获取一个素数p的一个原根g(若g模p的阶等于φ(m),则称a为模m的一个原根。
(其中φ(m)表示m的欧拉函数)) 和一个随机数x,且g和 x 均小于 p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。
私钥是x。
g和p可由一组用户共享。
ElGamal用于数字签名。
被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算a = g^k ( mod p )再用扩展 Euclidean 算法对下面方程求解b:M = xa + kb ( mod p - 1 )签名就是( a, b )。
随机数k须丢弃。
验证时要验证下式:y^a * a^b ( mod p ) = g^M ( mod p )同时一定要检验是否满足1<= a < p。
否则签名容易伪造。
ElGamal用于加密。
被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算a = g^k ( mod p ),b = y^k M ( mod p )( a, b )为密文,是明文的两倍长。
解密时计算M = b / a^x ( mod p )ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。
素数p必须足够大,且p-1至少包含一个大素数.因子以抵抗Pohlig & Hellman算法的攻击。
M一般都应采用信息的HASH值(如SHA算法)。
ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。
3.什么是密钥协商?目的何在?密钥协商是两个或多个实体协商,共同建立会话密钥,任何一个参与者均对结果产生影响,不需要任何可信的第三方(TTP )。
目的在于保证计算结果的一致性和有效性。
4.密钥分发?分哪两类?典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。
所谓集中式分配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。
分布式分配方案则是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面的限制。
5.密钥协商与分发的区别?密钥分配方案需要一个可信权威机构TA 来选取密钥并将它们分配给网络用户;密钥协商方案则不需要一个TA 的参与,而是通过一个交互协议来共同确定一个新的会话密钥。
6.Diffie-Hellman 密钥交换与Elgamal 系统构造上的相似处?(1)对方都不知道另一方的私钥(2)安全性都基于求解离散对数问题的困难性(3)都要选一个大素数和它的本源元 1. 讨论盲验证方案的安全性?答:认证码的安全性:已知(M , M ),求a, k 是困难的。
()ik i f i am σ=+认证的有效性:每次Verifier 挑战的M = {(M , MM ) 是不同的反证法:如果伪造成功,那么可以证明存在a 的泄露,与a 的保密性冲突。
(,)(,)v i i i v m i i i i v Q i v Q σσμ∈∈=∑⎧⎪⎨=∑⎪⎩能将所有信息进行处理。
2. 为什么HMAC 采用嵌套结构?是几层嵌套结构?答:因为嵌套结构能增加密钥的强度,并可以为嵌套Hash 提供两个不同密钥。
两层嵌套结构。
3. 散列函数的安全要求?答:(1)h 能用于任何大小的数据分组,都能产生定长的输出。
(2)对于任何给定的x ,h (x )要相对容易计算。
(3)对任何给定的散列码h ,寻找x 使得h(x)=h 在计算上不可行(单向性)(4)对任何给定的分组x ,寻找不等于x 的y ,使得h (x )=h(y)在计算上不可行(弱抗冲突) (5)寻找任何的(x ,y )使得h (x )=h (y )在计算上不可行(强冲突)。
4.为什么能用有限长度编码实现无限长度数据的完整性检查?答:因为可以使用固定压缩率的Hash 函数来实现无限长数据的完整性检查。
5.SHA1轮数的计算?答:因为每轮进行了32比特一个单元的混淆,每组为5个单元,需要5次,每次压缩为16分组,共需要16次才能将所有信息进行处理。
所以16*5=80轮。
1. 分析RSA 签名的安全性?(1) RSA 签名的有效性讨论:签名和验证算法和RSA 的加解密一样,验证算法是有效的。
对于任何人,都可以使用Alice 的公钥验证她的签名。
(2)RSA 签名,能够抵抗选择性伪造,但敌手很容易进行存在性伪造 2.分析Elgamal 签名的安全性? (1)ElGamal 签名的有效性: 对有效签名:ElGamal 验证算法输出为true:1()(mod 1)(mod 1)x k p x k p αγδ-δ=-αγ-⇔≡+-(mod )x k p αγδααα≡(,(,))K ver x γδ:(mod )x p γδαβγ≡ElGamal 签名的唯密钥存在性伪造就是: 已知:,,p αβ 构造出(,,)x γδ满足:(mod )x p γδβγα≡令mod i j p γαβ=,则上述等式等价于()(mod )(mod )i j x x i j p p γδσγσβαβααβ-+≡⇔≡ 为令上式成立,可令两边指数为0,即0(mod1)x i j p δγδ-≡+≡-解得,x γ,所构造得到的(,)γδ是消息x 的有效签名:mod i j p γαβ= 1mod 1j p δγ-=-- 1mod 1x ij p γ-=--。