网络与信息安全技术A 卷 一、 单项选择题(每小题 2 分,共 20 分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C 都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A 方有一对密钥(KA 公开,KA 秘密),B 方有一对密钥(KB 公开,KB 秘密),A 方向B 方发送数字签名 M,对信息M 加密为:M’= KB 公开(KA 秘密(M))。B 方收到密文的解密方案是___。 A. KB 公开(KA 秘密(M’)) B. KA 公开(KA 公开(M’)) C. KA 公开(KB 秘密(M’)) D. KB 秘密(KA 秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将 Internet和内部网络隔 离 ___。 A. 是防止 Internet火灾 的硬 件 设施 B. 是网络安全和信息安全的软 件 和硬 件 设施 C. 是保护 线 路 不受 破坏 的软 件 和硬 件 设施 D. 是起 抗 电 磁 干 扰 作 用的硬 件 设施 8.PKI支 持 的服务不包 括 ___。 A. 非 对称密钥技术及 证书 管 理 B. 目录 服务 C. 对称密钥的产 生 和分发 D. 访 问 控制服务 9.设哈 希 函数 H 有 128 个可能的输 出 (即输 出 长度为 128 位 ),如 果 H 的 k 个随机输 入 中至 少 有两 个产 生 相 同 输 出 的概 率 大 于 0.5,则 k 约 等 于__。 A.2128 B.264 C.232 D.2256 10.Bell-LaPadula 模 型 的出 发点 是维 护 系 统 的___,而Biba 模 型 与Bell-LaPadula模 型 完全对立 ,它修 正了Bel...