网络与信息安全技术 A 卷、单项选择题(每小题 2 分,共 20 分)C.可用性、可控性、可靠性 D。A,B,C 都是假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于。A。对称加密技术 B.分组密码技术C.公钥加密技术 D。单向函数密码技术密码学的目的是。A。研究数据加密 B。研究数据解密C。研究数据保密 D.研究信息安全A 方有一对密钥(KA,KA),B 方有一对密钥(KB,KB),A 方向 B 方发送数字签名 M,对信息 M 加密为:M'=KB(KA(M))。B 方收到密B 公开 A 秘密数字签名要预先使使用单向 Hash 函数进行处理的原因是—秘密A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是—。A.身份鉴别是授权控制的基础B。身份鉴别一般不用提供双向的认证C。目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制防火墙用于将 Internet 和内部网络隔离。A。是防止 Internet 火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C。是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施PKI 支持的服务不包括。A.非对称密钥技术及证书管理 B.目录服务C.对称密钥的产生和分发 D.访问控制服务设哈希函数 H 有 128 个可能的输出(即输出长度为 128 位),如果 H 的 k 个随机输入中至少有两个产生相同输出的概率大于 0。5,则 k 约等于――。A.2128C.23210.Bell-LaPadula 模型的出发点是维护系统的,而 Biba 模型与Bell-LaPadu 模型完全对立,它修正了 Bel—LaPadul 模型所忽略的信信息安全的基本属性是A.保密性B。完整性文的解密方案是A.KB(KA(M'))B 公开 A 秘密'C。KA(KB(M'))B.264D.KB(KA(M'))B 秘密 A 秘密1.23456789息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。A.保密性可用性 B.可用性保密性C.保密性完整性 D.完整性保密性二、填空题(每空 2 分,共 40 分)1. ISO7498—2 确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2 也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和...