ImageVerifierCode 换一换
格式:DOC , 页数:11 ,大小:95KB ,
资源ID:1601518      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1601518.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软考继续教育《应用密码学》习题含讨论题目.doc)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

软考继续教育《应用密码学》习题含讨论题目.doc

1、1应用密码学习题一、判断题(40 道题)1)为了保证安全性,密码算法应该进行保密。 (F)2)一次一密体制即使用量子计算机也不能攻破。 (T)3)不可能存在信息理论安全的密码体制。 (F)4)分组密码的优点是错误扩展小,速度快,安全程度高。 (F)5)RC4 是典型的序列密码算法。 (T)6)对称加密算法的基本原则是扩散(Diffusion )和混淆(Confusion) ,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 (F)7)常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。 (T )8)身份认证要求对数据和信息的来源进

2、行验证,以确保发信人的身份。 (F)9)日常所见的校园饭卡是利用的身份认证的单因素法。 (T)10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 (T)11)拒绝服务攻击属于被动攻击的一种。 (F)12)为 AES 开发的 Rijndael 算法的密钥长度是 128 位,分组长度也为 128 位。 (F)13)公开密钥密码体制比对称密钥密码体制更为安全。 (F)14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 (F)15)Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 (T )16)我的公钥证书

3、是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 (F )17)MD5 是一个典型的 Hash 算法,其输出的摘要值的长度可以是 128 位,也可以是160 位。 (F )18)在 PKI 中,注册机构 RA 是必需的组件。 (F)19)IPSec 体系中,AH 只能实现地址源发认证和数据完整性服务,ESP 只能实现信息保密性(数据加密)服务。 (F)20)PGP 协议缺省的压缩算法是 ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。 (T)21)在 SSL 握手协议的过程中,需要服务器发送自己的证书。 (F )22)误用检测虽然比异常检测的准确率高,但

4、是不能检测未知的攻击类型。 (T)23)可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题 。 (F)224)包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 (T )25)非军事化区 DMZ 是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 (T)26)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 (T)27)发送方使用 AH 协议处理数据包,需要对整个 IP 的数据包计算 MAC,包括 IP 头的所有字段和数据。 (F)28)3DES 算法的加密过程就是用

5、同一个密钥对待加密的数据执行三次 DES 算法的加密操作。 (F)29)堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。 (F)30)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 (T )31)以当前的技术来说,RSA 体制是无条件安全的。 (F)32)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 (F)33)最小特权、纵深防御是网络安全原则之一。 (T)34)虚拟专用网 VPN 的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。 (T)35)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层

6、通信流的作用,同时也常结合过滤器的功能。 (T)36)PPTP、L2F、L2TP 及 GRE 都属于第二层隧道协议。 (F)37)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 (T)38)防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。 (F)39)入侵检测系统是网络信息系统安全的第一道防线。 (F)40)公共入侵检测框架 CIDF 将入侵检测系统分为 4 个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。 (T)二、单选题(80 道题)1) 信息安全的发展大致经历了三个发展阶段,目前是处于 B 阶段。A通信安全 B信息保障 C计算机安全 D网络安全2) 国际标准

7、化组织 ISO 所提出的信息系统安全体系结构中定义了 D 种安全服务。A8 B7 C11 D53) 美国国防部提出的 PDRR 动态安全体系结构模型中,最后一个 R 的含义是 C 。A保护 B检测 C恢复 D响应4) 下列密码系统分类不正确的是_D_ 。A非对称型密码体制和对称型密码体制 B单向函数密码体制和双向函数密码体制C分组密码体制和序列密码体制 不可逆密码体制和双钥密码体制5) 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_B_。3A适度安全原则 B授权最小化原则 C分权原则 D木桶原则6) 以下哪一个最好的描述了数字证

8、书_A_ 。A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据7) 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和_B_。A 可信性 B访问控制 C完整性 D保密性8) 目前最安全的身份认证机制是_A_ 。A一次口令机制 B双因素法 C基于智能卡的用户身份认证 D身份认证的单因素法9) 下列是利用身份认证的双因素法的是_ D_ 。A电话卡 B交通卡 C校园饭卡 D银行卡10) 防止他人对传输的文件进行破坏需要 _A_。A数字签名及验证 B 对文件进

9、行加密C 身份认证 D 时间戳11) 下面的机构如果都是认证中心,你认为可以作为资信认证的是_D_。 A国家工商局 B 著名企业 C 商务部 D 人民银行12) 基于私有密钥体制的信息认证方法采用的算法是_D_。A素数检测 B非对称算法 CRSA 算法 D 对称加密算法13) RSA 算法建立的理论基础是_C_ 。ADES B替代相组合 C大数分解和素数检测 D哈希函数14) 属于黑客入侵的常用手段_D_ 。A口令设置 B 邮件群发 C 窃取情报 D IP 欺骗15) _B_增加明文冗余度A混淆 B扩散 C混淆与扩散 D都不是16) C 基于 IDEA 算法AS/MIME BSET CPGP

10、DSSL17) 下列 B 加密技术在加密和解密数据时采用的是密码对。A对称加密 B非对称加密CHash 加密 D密码文本加密18) 由于 HTTP 协议是无状态的,为了改善这种情况,Netscape 公司开发的一种机制,这种机制是 C 。AActiveX B Applet CCookies DSSL419) D 适用于块模式ACFB BOFB CCCB DCBC20) 以下各种加密算法中属于古典加密算法的是 B 。ADES 加密算法 BCaesar 替代法CIDEA 加密算法 DDiffieHellman 加密算法21) 以下各种加密算法中属于单钥制加密算法的是 A 。ADES 加密算法 BC

11、aesar 替代法CVigenere 算法 DDiffieHellman 加密算法22) 以下各种加密算法中属于双钥制加密算法的是 D 。ADES 加密算法 BCaesar 替代法CVigenere 算法 DDiffieHellman 加密算法23) 利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是 A 。A随机数生成器 B伪随机数生成器 C中央处理 D非易失存储24) DES 加密算法采用 C 位有效密钥。A64 B128 C56 D16825) IDEA 加密算法采用 B 位密钥。A64 B128 C56 D16826) 当明文改变时,相应的摘要 C 。A不会改变 B一定改变

12、 C在绝大多数情况下会改变 D在绝大多数情况下不会改变27) 数字信封是用来解决 C 。A公钥分发问题 B私钥分发问题C对称密钥分发问题 D数据完整性问题28) 公钥证书提供了一种系统的,可扩展的,统一的 A 。A公钥分发方案 B实现不可否认方案C对称密钥分发方案 D保证数据完整性方案29) 对于现代密码破解, D 是最常用的方法。A攻破算法 B监听截获 C心理猜测 D暴力破解30) 下面的说法 D 是错误的。 A传统的密钥系统的加密密钥和解密密钥相同B公开密钥系统的加密密钥和解密密钥不相同 C报文摘要适合数字签名但不适合数据加密 D数字签名系统一定具有数据加密功能31) _ A _原则保证只

13、有发送方与接受方能访问消息内容。5A保密性 B鉴别 C完整性 D访问控制。32) 如果消息接受方要确定发送方身份,则要使用_B_原则。A保密性 B鉴别 C完整性 D访问控制。33) 如果要保证_C_ 原则,则不能在中途修改消息内容。A保密性 B鉴别 C完整性 D访问控制。34) D 原则允许某些用户进行特定访问。A保密性 B鉴别 C完整性 D访问控制。35) 如果计算机系统无法访问,则破坏了 C 原则。A保密性 B鉴别 C完整性 D访问控制。36) 乘数密码是 B 。A替换与变换加密 B替换加密 C变换加密 D都不是37) 下列古典密码算法是置换密码的是 D 。A加法密码 BHill 密码 C

14、多项式密码 D栅栏式密码38) 下列算法属于 Hash 算法的是 C 。ADES BIDEA CSHA DRSA39) RSA 算法的安全理论基础是 B 。A离散对数难题 B整数分解难题 C背包难题 D代换和置换40) 公钥密码学的思想最早由 C 提出。A欧拉(Euler) B费马(Fermat) C迪菲(Diffie)和赫尔曼(Hellman)D里维斯特(Rivest) 、沙米尔( Shamir)和埃德蒙(Adleman)41) 在 RSA 算法中,取 p=3,q=11,则欧拉函数(n)等于 B 。A33 B20 C32 D1442) 在 RSA 算法中,取 p=3,q=11,e=3,则 d

15、 等于 D 。A33 B20 C14 D743) 在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于 D 。A33 B20 C14 D744) Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,其目标是把认证、记账和 B 的功能扩展到网络环境。A访问控制 B审计 C授权 D监控45) A 拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重组时崩溃。A泪滴攻击 BUDP 洪水 CSYN 洪水 D死亡之 Ping46) 在实施 IP 欺骗攻击中 B 步骤最为关键。A使要冒充的主机无法响应 B猜正确的序数6C建立会话 D冒充受信主机

16、47) 不属于安全策略所涉及的方面是 D A物理安全策略 B访问控制策略 C信息加密策略 D防火墙策略48) 在每天下午 5 点使用计算机结束时断开终端的连接属于_ A _A外部终端的物理安全 B通信线的物理安全C窃听数据 D网络地址欺骗49) _D_协议主要用于加密机制AHTTP BFTP CTELNET DSSL50) 为了防御网络监听,最常用的方法是 B A采用物理传输(非网络) B信息加密C无线网 D使用专线传输51) 防火墙是一种常用的网络安全装置,下列关于它的用途的说法, D 是正确的。A防止内部人员的攻击B防止外部人员的攻击C防止内部人员对外部的非法访问D既防止外部人员的攻击,又

17、防止内部人员对外部的非法访问52) 包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是 A 。A包过滤 B代理服务器 C双穴主机 D屏蔽子网网关53) NAT 提供了 C 安全策略。A充当网络之间的代理服务器 B配置网关C隐藏内部 IP 地址 D创建检查点54) 下列 C 防火墙是 Socks 服务器。A面向代理的服务器 B包过滤器服务器C电路级网关 DLinux 防火墙55) 下列 B 是注册端口。A443 B80 C110 D400156) 在 2.4.2 内核版本中下的 Linux 中,下列 C 应用程序可以用来创建包过滤规则。ASqui

18、d BIptables CIpchains DNetfilter57) 直接处于可信网络与不可信网络之间的主机又称为 C 。AFTP 服务器 B扼流点 C堡垒主机 D网关58) 防火墙_A_不通过它的连接。A 不能控制 B能控制 C能过滤 D能禁止759) 防火墙能够_B_ 。A防范恶意的知情者 B防范通过它的恶意连接C防备新的网络安全问题 完全防止传送己被病毒感染的软件和文件60) 关于入侵检测技术,下列哪一项描述是错误的_A_。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵B 基

19、于网络的入侵检测系统无法检查加密的数据流61) 入侵检测系统提供的基本服务功能包括_D_。A异常检测和入侵检测 B入侵检测和攻击告警B 异常检测和攻击告警 D异常检测、入侵检测和攻击告警62) 下述哪项关于安全扫描和安全扫描系统的描述是错误的_B_。A安全扫描在企业部署安全策略中处于非常重要的地位B安全扫描系统可用于管理和维护信息安全设备的安全C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性安全扫描系统是把双刃剑63) _A_是网络交易成功与否的关键所在。A网络交易安全问题 B 双方的自觉问题C 交易协议的有效性问题 D 法律的制约问题64) 一个数据包过滤系统被设计成允许你要求服务的

20、数据包进入,而过滤掉不必要的服务。这属于_A_基本原则。A 最小特权 B阻塞点 C失效保护状态 D防御多样化65) 监听的可能性比较低的是_B 数据链路。AEthernet B电话线 C有线电视频道 D无线电66) SMTP 的 TCP 端口号是_C_。A21 B53 C25 D8067) HTTPS 的 TCP 端口号是 B 。A80 B443 C110 D5368) 向有限的空间输入超长的字符串是 A 攻击手段。A缓冲区溢出 B网络监听 C端口扫描 DIP 欺骗69) 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A 漏洞A拒绝服务 B文件共享 CB

21、IND 漏洞 D远程过程调用70) 不属于黑客被动攻击的是 A 8A缓冲区溢出 B运行恶意软件 C浏览恶意代码网页 D打开病毒附件71) 输入法漏洞通过_ D _端口实现的。A21 B23 C445 D338972) 在 IPSec 中, C 是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的 IPSec 协议、密码算法、密钥等信息。AESP BSPI CSA DSP73) 我们通常使用_ D_协议用来接收 E-MAIL。A包过滤型 B应用级网关型 C复合型防火墙 D代理服务型74) 抵御电子邮箱入侵措施中,不正确的是 D A不用生日做密码 B不要使用少于 5 位的密码C不要使

22、用纯数字 D自己做服务器75) 不属于常见的把入侵主机的信息发送给攻击者的方法是 D AE-MAIL BUDP CICMP D连接入侵主机76) 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_D_防火墙的特点。A包过滤型 B应用级网关型 C复合型防火墙 D代理服务型77) 降低分险的第一步是 C 。A确定谁将管理安全策略 B确定风险因素C确定每个系统的安全级别 D对系统分类78) 安全问题常常是由系统漏洞引起的,下列 D 威胁属于系统漏洞。A拨号进入 B口令破解 C木马程序 D不安全服务79) 强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的 VPN

23、 协议是 D 。APPTP 协议 BL2TP 协议 CGRE 协议 DIPSec 协议80) 在共享网络中,必须把网卡设置为 D ,才可以监听。A广播方式 B组播方式 C直接方式 D混杂方式81) 一般情况下,攻击者对目标网络进行扫描的顺序是 C 。A地址扫描 漏洞扫描 端口扫描B端口扫描 地址扫描 漏洞扫描C地址扫描 端口扫描 漏洞扫描D端口扫描 漏洞扫描 地址扫描三、多选题(30 道题)1)计算机网络的功能可以归纳为_ABCD_。A资源共享 B数据传输C提高处理能力的可靠性与可用性 易于分布式处理92)我国 863 信息安全专家提出的 WPDRRC 模型中,W 代表_E_ ,C 代表_D_

24、。A检测 B保护 C恢复D反击 E预警 F响应3)安全性要求可以分解为_ABCDE_。A可控性 B保密性 C可用性 D完整性 E不可否认性4)制定安全策略的原则有_ABCDE_。A简单性原则 B动态性原则 C适应性原则 D最小特权原则 E系统性原则5)目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了 USB KEY 来保障客户的安全性。这分别利用的是_B_和_C_。A学员知道的某种事物 B学员自有的特征C学员拥有物 学员的某种难以仿制的行为结果6)关于入侵检测和入侵检测系统,下述哪几项是正确的_ABCE_。A入侵检测收集信息应在网

25、络的不同关键点进行B入侵检测的信息分析具有实时性C基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理7)以下哪几种扫描检测技术属于被动式的检测技术_BC_。A基于应用的检测技术 B基于主机的检测技术C基于目标的漏洞检测技术 D基于网络的检测技术8)下列 BD 协议是与安全电子商务有关的。ASNMP BSSL CSMTP DSET9)一般来说,蜜罐的作用是 BC 。A捕捉黑客 B收集数据 C获得资源 D入侵检测10)下列攻击属于被动攻击的是_A C_。A窃听 B

26、伪造攻击 C流量分析 D拒绝服务攻击11)为抵御重放攻击而设计的一次性口令技术的实现机制主要有_ABD_。A挑战/应答机制 B口令序列机制CKerberos 机制 D时间同步机制12)数字证书按照安全协议的不同,可分为_CD_。A单位数字证书 B个人数字证书 CSET 数字证书 DSSL 数字证书13)下列说法中正确的是_AB_。10A身份认证是判明和确认贸易双方真实身份的重要环节。B不可抵赖性是认证机构或信息服务商应当提供的认证功能之一。C身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。DSET 是提供公钥加密和数字签名服务的平台14)属于传统防火墙的类型有_ACD_。A包过滤

27、B远程磁盘镜像技术 C电路层网关 D应用层网关 E入侵检测技术15)IPSec 和 L2TP 可以实现 ABCD 安全功能。A用户验证 B交互计算机验证C数据加密 D数据完整性保护16)一个密码体系一般分为以下哪几个部分 ABCD A明文 B加密密钥和解密密钥 C密文 D加密算法和解密算法17)信息的安全级别一般可分为三级:_A_ _、_B_、秘密级。A绝密级 B机密级 C完整级 D可靠级18)客户认证主要包括 AB A客户身份认证 B客户信息认证C客户口令认证 D客户名认证19)身份认证包含_B_和 _D_两个过程。A管理 B识别 C 措施 D鉴别20)目前基于对称密钥体制的算法主要有 BC ARSA BDES CAES DDSA21)公钥密码体制的应用主要在于 AC A数字签名 B加密 C密钥管理 D哈希函数22)VPN 一般应用于 ABC 领域。A远程访问 B组建内联网C组建外联网 D组建城域网23)公钥基础设施是提供公钥加密和数字签名服务的安全基础平台,目的是管理 CD A用户资料 B服务信息 C基础设施 D密钥/证书24)一个典型的 PKI 应用系统包括_ABCD_实体。A认证机构 CA B注册机构 RAC 证书及 CRL 目录库 D用户端软件25)比较常用的防范黑客的技术产品有 ABCD A安全工具包/软件 B网络安全检测设备C杀毒软件 D防火墙

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。