信息安全之信息隐藏.docx

上传人:d**** 文档编号:69324274 上传时间:2023-01-01 格式:DOCX 页数:15 大小:26.43KB
返回 下载 相关 举报
信息安全之信息隐藏.docx_第1页
第1页 / 共15页
信息安全之信息隐藏.docx_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《信息安全之信息隐藏.docx》由会员分享,可在线阅读,更多相关《信息安全之信息隐藏.docx(15页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息安全之信息隐藏1. 加密使有用的信息变为看上去是无用的_,使得攻击者无法读懂信息的内容,从而_信息。 填空题 *空1答案:乱码空2答案:保护2. 加密_了消息内容,但加密同时也暗示攻击者所截获的信息是_信息,从而引起攻击者的兴趣,攻击者可能在破译失败的情况下将信息_ 填空题 *空1答案:隐藏空2答案:重要空3答案:破坏掉3. 信息隐藏则是将有用的信息隐藏在其他_中,使攻击者无法_,不仅实现了信息的_,也保护了_本身,因此信息隐藏不仅隐藏了消息内容而且还隐藏了消息本身。 填空题 *空1答案:信息空2答案:发现空3答案:保密空4答案:通信4. 信息隐藏作为_领域的一个新方向,其研究越来越受到人

2、们的重视。 填空题 *空1答案:信息安全5. 信息隐藏又称为信息_,就是通过减少载体的某种冗余,如_冗余、_冗余等。来隐藏_。 填空题 *空1答案:伪装空2答案:空间空3答案:数据空4答案:敏感信息6. 知识产权保护的_水印是通过在多媒体数据中嵌入某些关于作品的信息(如作者、制造商、发行商等)以达到版权保护的目的。 填空题 *空1答案:数字7. 信息隐藏主要分为两个分支:_和_。 填空题 *空1答案:隐写术空2答案:数字水印8. 信息隐藏的特点包括: *不破坏载体的正常使用(正确答案)载体具有某种冗余性(正确答案)载体具有某种相对的稳定量(正确答案)具有很强的针对性(正确答案)9. 信息隐藏的

3、方法主要分为两类:_算法和_算法 填空题 *空1答案:空间域空2答案:变换域10. 认证技术主要用于防止对手对系统进行的_攻击。 填空题 *空1答案:主动11. _、_都是认证技术防范的攻击形式。 填空题 *空1答案:伪装空2答案:窜扰12. 认证的目的有两个方面,其一是验证信息的发送者的_性,即_认证,包括_、信宿的认证和识别。 填空题 *空1答案:合法空2答案:实体空3答案:信源13. 认证技术的第二个目的是:验证消息的完整性,验证数据在传输和存储过程中是否被_、_或延迟等。 填空题 *空1答案:篡改空2答案:重放14. Hash函数也称为:_函数或_函数。 填空题 *空1答案:杂凑空2答

4、案:散列15. Hash函数输入为一可变长度Z,返回一固定长度串,该串被称为输入Z的Hash值,或称_、_。 填空题 *空1答案:消息摘要空2答案:数字指纹16. Hash值译音名称为:_值 填空题 *空1答案:哈希17. Hash函数输出的数据长度是固定的。 判断题 *对(正确答案)错18. Hash函数是一种_函数,很难从输出结果反向计算出_输入数据。 填空题 *空1答案:单向空2答案:原始19. Hash函数的输出具有_性,很难找到两个不同的输入会得到_的Hash输出值。 填空题 *空1答案:唯一空2答案:相同20. Hash值的长度由_的类型决定,与输入的消息大小_。 填空题 *空1答

5、案:算法空2答案:无关21. Hash值一般为_比特或者_比特以上。 填空题 *空1答案:128空2答案:16022. 常用的单向Hash算法有_、_等。 填空题 *空1答案:MD5空2答案:SHA-123. Hash函数可以按照其是否有密钥控制分为两类:_控制、_控制。 填空题 *空1答案:有密钥空2答案:无密钥24. 用不带密钥的Hash函数时,消息摘要可以随意存放,不会发生原文和摘要被篡改的问题。 判断题 *对错(正确答案)25. 用带密钥的Hash函数时,可以在不安全的信道同时传输数据和认证标签。 判断题 *对(正确答案)错26. MD5输出哈希值的长度为_比特;SHA-1输出哈希值的

6、长度为:_比特 填空题 *空1答案:128空2答案:16027. 数字签名的五个特性之首就是签名是_的。 填空题 *空1答案:可信28. 数字签名五个特性的其他四个特征是不可_、不可_、不可_、不可_。 填空题 *空1答案:伪造空2答案:复制空3答案:修改空4答案:抵赖29. 数字签名可以解决_、_、_、_等问题。 填空题 *空1答案:否认空2答案:伪造空3答案:篡改空4答案:冒充30. 数字签名的两种实现方法之一利用对称密钥,即_密钥Hash函数,来实现签名认证。 填空题 *空1答案:单31. 由于单密钥Hash签名认证方法有缺陷,这种签名机制适合于安全性要素不是很高的系统中。 判断题 *对

7、(正确答案)错32. 数字签名的两种实现方法之一利用具有较强安全性且密钥传递不再是问题的_密钥。 填空题 *空1答案:非对称33. 利用非对称密钥实现数字签名,要使用一对密钥中的_钥。 填空题 *空1答案:私34. 用非对称加密算法实现的数字签名技术最常用的是:_签名、_签名。 填空题 *空1答案:RSA空2答案:DSS35. 有时需要对一个文件签字,而且不想让签名者知道文件的内容,称这样的签名为_ 填空题 *空1答案:盲签名36. 完全盲签名过程中的盲变换环节,A将要签名的文件和一个随机数相乘,该随机数称为_。完成了原文件的隐藏,隐藏完的文件被称为_ 填空题 *空1答案:盲因子空2答案:盲文

8、件37. 完全盲签名对于盲变换操作者缺乏限制,使得容易出现变换操作者借助完全盲签名来坑害_的问题。 填空题 *空1答案:签名者38. 招投标标书的认证签名一般运用_ 填空题 *空1答案:群签名39. 身份认证技术分为两类,即:基于_的身份认证技术、基于_识别的认证技术。 填空题 *空1答案:密码空2答案:生物技术40. 数字密钥或智能卡可能会被盗、复制等隐患,往往辅以_技术来综合认证。如:_等。 填空题 *空1答案:生物空2答案:指纹/声纹/面部/人脸/脸型/虹膜/视网膜41. 基于密码技术的身份识别方式有: *密码(正确答案)磁卡(正确答案)暗语(正确答案)智能卡(正确答案)42. PKI架

9、构设计的安全基础是_密码机制。 填空题 *空1答案:公钥43. 能够同时提供认证和保密两种功能,一般采用多种加密技术,而且也涉及多种密钥,这类系统称为_功能的认证系统。 填空题 *空1答案:有保密44. 为了避免相互抵赖行为的发生,一般需要用到_的认证系统。 填空题 *空1答案:有仲裁人45. 智能卡与密码相结合,实现认证的方式,称为_认证技术 填空题 *空1答案:双因子46. 实用的认证方式有_、_、Radius等方式 填空题 *空1答案:S/Key空2答案:Kerberos47. _是使用一次性的口令。 填空题 *空1答案:S/Key48. Kerberos认证需要两个中心,分别是:_中心

10、、_中心。 填空题 *空1答案:认证空2答案:票据49. Kerberos认证的两个中心都是以_密钥为基础的生成票据的 填空题 *空1答案:非对称50. 公钥基础设施的英文简称是_。 填空题 *空1答案:PKI51. PKI的认证中心英文简称为_。 填空题 *空1答案:CA52. 采用建立在PKI基础之上的数字证书,可以把要传输的数字信息进行_和_。 填空题 *空1答案:加密空2答案:签名53. PKI可以保证信息传输的_性、_性、_性和_性 填空题 *空1答案:机密空2答案:真实空3答案:完整空4答案:不可否认54. 证明实体所声明的身份和其公钥绑定关系的一种电子文档,被叫做_ 填空题 *空

11、1答案:证书55. _是由CA认证机构颁发。 填空题 *空1答案:数字证书56. 认证中心所颁发的数字证书均遵循_V3标准。 填空题 *空1答案:X.50957. PKI系统的功能包括:证书_、证书_、证书_证书和_的公布、证书_查询、证书_。 填空题 *空1答案:颁发空2答案:更新空3答案:废除空4答案:CRL空5答案:状态空6答案:认证58. PKI的三个核心服务是:_、_、_。 填空题 *空1答案:认证空2答案:完整性空3答案:保密性59. PKI可提供的支撑服务包括:不可_服务、安全_服务、_服务。 填空题 *空1答案:否认性空2答案:时间戳空3答案:公证60. 证明用户是谁,并将用户

12、的身份信息保存在用户的公钥证书中,完成这类功能要用_ 填空题 *空1答案:PKI61. 证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书(又称属性证书)中,这类功能需要用_ 填空题 *空1答案:PMI62. 在PKI/PMI体系中存在两种证书,即_证书、_证书。 填空题 *空1答案:公钥空2答案:属性63. 在PKI/PMI体系中,_的主要作用是为身份认证提供安全依据。 填空题 *空1答案:PKI64. 属性证书(AC)主要用于_管理。属性证书建立在基于_证书的身份认证的基础上。 填空题 *空1答案:授权空2答案:公钥65. 密钥管理是处理密钥自_到最终_的整个过程

13、中的所有问题,包括系统的初始化,密钥的产生、_、备份/装入、_、_、更新、控制、丢失、吊销和销毁等。 填空题 *空1答案:产生空2答案:销毁空3答案:存储空4答案:分配空5答案:保护66. 密钥管理中,密钥_和_是最大的难题。 填空题 *空1答案:分配空2答案:存储67. 密钥管理涉及的因素包括:_、_、_ 填空题 *空1答案:理论空2答案:人空3答案:技术68. 为避免攻击者经穷举攻击等方式获得密钥,须常_或_密钥。 填空题 *空1答案:更新空2答案:改变69. 密钥管理涉及人的因素,主要需要防范:_掌握密钥者或雇佣间谍_密钥,以达高性价比。 填空题 *空1答案:收买空2答案:偷70. 密钥

14、管理的技术因素主要涉及:密钥的_问题、密钥的_失败问题。 填空题 *空1答案:脆弱空2答案:保护71. 当前,为了做好对称密钥管理,一般通过_密钥加密技术公开实现对称密钥的管理。 填空题 *空1答案:公开72. Diffie-Hellman算法的特点是(假设有5人来设置对称密钥):循环传递各自的中间结果次数为_次。 填空题 *空1答案:473. 加密密钥交换协议需要俩个过程 即:_、_。 填空题 *空1答案:产生传输空2答案:鉴别验证74. IKE密钥交换协议存在潜在的不安全因素。 判断题 *对(正确答案)错75. KINT是一个新的密钥协商协议,相对于IKE而言,它的协商速度更_、计算量更_

15、、更易于_。 填空题 *空1答案:快空2答案:少空3答案:实现76. KINT使用_机制实现初期的身份认证和密钥交换。 填空题 *空1答案:Kerberos77. 对称密钥加密方法的致命弱点就在于它的_管理十分困难,因此很难在电子商务和电子政务中得到广泛应用 填空题 *空1答案:密钥78. 非对称密钥的管理主要在于密钥的_式管理 填空题 *空1答案:集中79. 非对称密钥的安全问题在于:一个用户如何能正常且正确的获得另一个用户的公钥而不用担心这个公钥是_的。 填空题 *空1答案:伪造80. 为加快加密过程,通常采用对称密码和公开密钥的混合系统,也就是使用_密钥密码系统来传送密码,使用_密钥密码

16、系统来实现对话加解密 填空题 *空1答案:公开空2答案:对称81. 公开密钥管理利用_等方式实现通信双方间的公钥交换。 填空题 *空1答案:数字证书82. 密钥是密码系统的重要部分,在采用密码技术的现代通信系统中,其安全性主要取决于密钥的_,而与算法本身、硬件无关。 填空题 *空1答案:保护83. 保证数据系统安全中几个方面极为重要:产生密钥算法的_、密钥_、密钥的_和安全管理。 填空题 *空1答案:强度空2答案:长度空3答案:保密84. 密钥按应用场合分为:_密钥、_密钥、_密钥、_密钥 填空题 *空1答案:初始空2答案:会话空3答案:密钥加密空4答案:主85. 根据密钥信息的交换方式,密钥分配可以分成3类:_密钥分发、基于_的密钥分发、基于_的密钥分发。 填空题 *空1答案:人工空2答案:中心空3答案:认证86. 计算机网络密钥分配方法有三种:只使用_密钥;采用回话和_密钥;采用_密码体制的密钥分配 填空题 *空1答案:会话空2答案:基本空3答案:非对称

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com