信息安全试题(1/共 3)一、单项选择题(每题 2 分,共 20 分)1.信息安全的基本属性是___。A. 保密性B。完整性 C。 可用性、可控性、可靠性 D。 A,B,C 都是2.假设使用一种加密算法,它的加密措施很简单:将每一种字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。A. 对称加密技术B. 分组密码技术 C。 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。 A。 研究数据加密B。 研究数据解密C. 研究数据保密D. 研究信息安全4.A 方有一对密钥(KA 公开,KA 秘密),B 方有一对密钥(KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为:M’= KB 公开(KA 秘密(M))。B 方收到密文的解密方案是___。A。 KB 公开(KA 秘密(M’)) B。 KA 公开(KA 公开(M’))C。 KA 公开(KB 秘密(M')) D。 KB 秘密(KA 秘密(M'))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A. 多一道加密工序使密文更难破译 B。 提高密文的计算速度C. 缩小签名密文的长度,加紧数字签名和验证签名的运算速度 D. 保证密文能对的还原成明文6.身份鉴别是安全服务中的重要一环,如下有关身份鉴别论述不对的的是__。A。 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证 C。 目前一般采用基于对称密钥加密或公开密钥加密的措施 D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将 Internet 和内部网络隔离___.A. 是防止 Internet 火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C。 是保护线路不受破坏的软件和硬件设施D。 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。A. 非对称密钥技术及证书管理B。 目录服务 C。 对称密钥的产生和分发D。 访问控制服务9.设哈希函数 H 有 128 个也许的输出(即输出长度为 128 位),假如 H 的 k 个随机输入中至少有两个产生相似输出的概率不小于 0.5,则 k 约等于__。A.2128 B.264C.232 D.225610.Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell—LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽视的信息的___问题。它们存在共同的缺陷:直接绑定主体与客体,授权工作困难。 A.保密性 可用性 B.可用性 保密性 C.保密性 完整性 D.完整性 保密性二、填空题(每空 1 分,共 20 分...