网络安全员考题(含答案)

时间:2025-07-06

信息安全管理试题

一、 填空题

1. 1949年发表的“保密系统的信息理论”一文为私钥密码系统建立

了理论基础。

2. 密码学是研究密码系统或通信安全的一门科学。它主要包括两个分支,即

密码编码学和密码分析学。

3. 根据密码分析者破译时已具备的前提条件,密文攻击、已知明文攻击、选择明文攻击和选择密文攻击。 4. DES

5. 计算机病毒虽然种类很多,通过分析现有的计算机病毒,几乎所有的计算

机病毒都具备三种机制,即传染机制、触发机制和破坏机制。 6. 病毒按传染方式可分为 3种。 7. 8. 二、 多项选题

1、攻击密码的方式通常有:(ABC) A. 穷举攻击 B. 统计分析攻击 C. 数学分析攻击 D. 对比分析攻击

2、密钥管理的主要内容包括(ABD) A.密钥生成 B.密钥分配 C.密钥加密 D.密钥销毁

3、HASH算法可应用在(ABCD) A.数字签名

B.文件校验 C.鉴权协议 D.数据加密

4、恶意代码的主要功能是(ABCD) A.窃取文件 B.主机监控 C.诱骗访问恶意网站 D.隐藏踪迹

5、木马主动植入技术主要包括 :(ABD) A.利用系统自身漏洞植入 B.利用第三方软件漏洞植入 C.利用Autorun文件传播 D.利用电子邮件发送植入木马 6、威胁评估的手段有(AD) A、问卷调查 B、渗透测试 C、安全策略分析 D、IDS取样分析

7、PDR模型指的是基于 (BCD) A:策略 B防护 C:检测 D:响应

8、包过滤防火墙主要是对数据包头部进行过滤,数据包头部主要包含有: (ABCD)

A:源和目的地址 B:源和目的端口 C:协议类型 D:ICMP消息类型

9、按业务分,VPN类型有: (ABD) A:内联网VPN B:外联网VPN

C:内部访问VPN D:远程访问VPN

10、火墙体系结构有: (ACD) A:双宿/多宿主机模式 B:单机堡垒模式 C:屏蔽主机模式 D:屏蔽子网模式

11、入侵检测系统按数据检测方式分有: (BC) A:集中式IDS B:基于误用检测的IDS C:基于异常检测的IDS D:分布式IDS

12、IPS 的特点: (ABCD) A:深层防御 B:精确阻断 C:高效可靠 D:防御及时

13、下列哪些是PKI系统所用的机构或协议: (ABCD)

A:RA B:CA C:LDAP D:OCSP 三、 判断题

1. 根据密钥之间的关系,可以将密码算法分为序列密码和分组密码。() 2. 可以从数据复杂度和处理复杂度两个方面来衡量密码攻击复杂度。(正确) 3. 从理论上讲,安全的HASH函数的存在性依赖于单向函数的存在性。(正

确)

4. 在信息安全风险评估过程中,组织的声誉、形象以及员工都不是资产评估

需要考虑的内容。()

5. 残余风险是从技术上无法解决的风险,需要密切监视,因为可能会诱发新

的事件。() 四、 问答题

1、阐述保密通信系统模型及密码体制。 答案:

如图所示,从数学的角度来讲,一个密码系统就是一族映射,它在密钥的控制下将明文空间中的每一个元素映射到密文空间上的某个元素。这族映射由密码方案确定,具体使用哪一个映射由密钥决定。

在该通信模型中,还存在一个密码攻击者或破译者可从普通信道上拦截到的密文c,其工作目标就是要在不知道密钥k的情况下,试图从密文c恢复出明文m或密钥k。

如果密码分析者可以仅由密文推出明文或密钥,或者可以由明文和密文推出密钥,那么就称该密码系统是可破译的。相反地,则称该密码系统不可破译。

密码体制通常由五元组{ M,C,K,E,D }来描述,具有含义如下: –消息空间M(又称明文空间):所有可能明文m的集合; –密文空间C:所有可能密文c的集合;

–密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke和解密密钥kd组成,即k=(ke,kd);

–加密算法E:一簇由加密密钥控制的、从M到C的加密变换; –解密算法D: 一簇由解密密钥控制的、从C到M的解密变换。

2、什么是Kerckhoff原则,如何理解?该假设对我们设计密码系统时有什么启示? 答案:

Kerckhoff原则指出:“密码算法必须公开,只有密钥需要保密。”这个原则体现了一个思想:让入侵者知道密码算法没有关系,所有的秘密都隐藏在密钥中。把保密性寄托在密码算法的保密性上是不明智的,因为密码算法的设计很困难,一旦算法原理泄露了,必须得花费大量精力重新设计,但密钥可以随时更换。

该原则告诉我们在设计密码系统时可以基于那些数学中公认的难题,使得解密过程的复杂度能够满足保密需要,同时需要加强密钥的产生、传递等全生命周期中的安全保护。

3、假定移位密码的密钥k=11,明文为we will meet at midnight.请推倒出该明文所对应的密文(需要写出步骤)。

答案:

首先将明文转化为数字,结果如下: 22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19;

对上述数字进行(m+11)mod26运算,其中m为明文的数字,运算结果如下: 7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4; 参照表格翻译成字母,即为所得的密文,结果如下:

HPHTWWXPPELEXTOYTRSE。

4、假设某次军事行动中截获敌方一段情报,已知该情报采用行变换密码对明文进行加密,加密密钥为:(2 5 4 1 3),加密后的密文为:STIEH EMSLP STSOP EITLB SRPNA TOIIS XOXSN,请推导出该密 …… 此处隐藏:2309字,全部文档内容请下载后查看。喜欢就下载吧 ……

网络安全员考题(含答案).doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219