《网络与信息安全》习题.doc

上传人:h**** 文档编号:1598197 上传时间:2019-03-07 格式:DOC 页数:11 大小:332.50KB
下载 相关 举报
《网络与信息安全》习题.doc_第1页
第1页 / 共11页
《网络与信息安全》习题.doc_第2页
第2页 / 共11页
《网络与信息安全》习题.doc_第3页
第3页 / 共11页
《网络与信息安全》习题.doc_第4页
第4页 / 共11页
《网络与信息安全》习题.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、 一、单项选择题1. DES 是使用最广泛的对称密码,它的密钥长度为 位。 A. 64 B. 56 C. 128 D. 10242.数字签名是一种认证技术,它保证消息的来源与 。A. 保密性 B. 完整性 C. 可用性 D. 不可重放3.分组密码有 5 种工作模式, 适合传输 DES 密钥。AECB B CBC C CFB DOFB4.关于双钥密码体制的正确描述是 。A双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D双钥密码体制中加解密密钥是否相同可以根据用户要求决定5.

2、下列关于网络防火墙说法错误的是 。A网络防火墙不能解决来自内部网络的攻击和安全问题B网络防火墙能防止受病毒感染的文件的传输C网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D网络防火墙不能防止本身安全漏洞的威胁6数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了 和完整性。A保密性 B消息的来源 C可用性 D不可否认性7关于 RSA,以下说法不正确的是 。A 收发双方使用不同的密钥 B非对称密码C流密码 D分组密码8作为网络层安全协议,IPSEC 有 三个协议组成。A AH、ESP、IKE B AH、ESP、PGPC AH、TLS、IKE D AH、SSL、IKE9DES

3、是使用最广泛的对称密码,它的分组长度为 位。 A64 B56 C128 D102410包过滤防火墙工作在 层。A链路层 B 网络层 C传输层 D应用层11下面各种加密算法中属于双钥制加密算法的是 。ARSA BLUC CDES DDSA12对网络中两个相邻节点之间传输的数据进行加密保护的是 。A节点加密 B链路加密 C端到端加密 DDES 加密13一般而言,Internet 防火墙建立在一个网络的 。A内部网络与外部网络的交叉点 B每个子网的内部C部分内部网络与外部网络的结合处 D内部子网之间传送信息的中枢14.将获得的信息再次发送以产生非授权效果的攻击为 。A 伪装 B消息修改 C重放 D拒

4、绝服务15.以下各种加密算法属于双钥制加密算法的是 。A DES BCeasar CVigenere DRSA16.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为 。A 加密 B认证 C抗抵赖 D完整性17.计算机网络安全的目标不包括 。A.保密性 B.不可否认性C.免疫性 D.完整性18.最适合建立远程访问 VPN 的安全协议是 。ASOCKSv5 BIPSec C PPTP/L2PT DSSL19.公钥证书提供了一种系统的,可扩展的,统一的 。A公钥分配方法 B私钥分配方法 C对称密钥分配方法 D数据完整性方法20.下面属于网络防火墙功能的是 。A.过滤进、出网络的数据

5、B.保护内部和外部网络C.保护操作系统 D.阻止来自于内部网络的各种危害21.有关网络安全的设计原则,以下描述正确的是 。A网络安全强调对信息均衡、全面地进行保护B良好的等级划分,是实现网络安全的保障C网络安全系统设计不需要考虑网络结构D网络安全系统应该以不影响系统正常运行为前提22.当明文改变时,相应的散列值 。 A. 不会改变 B. 一定改变 C. 在绝大多数情况下会改变 D. 在绝大多数情况下不会改变23.在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于 攻击。 A 重放 B 伪装 C 拒绝服务 D 消息内容泄漏24.下列不属于数据传输安全技术的是 。A.防抵赖技术 B.数据传输加

6、密技术 C.数据完整性技术 D.旁路控制25.以下不属于对称式加密算法的是 。A.DES B.RSA C.CAST D.IDEA26.关于消息认证(如 MAC 等) ,下列说法中错误的是 。A.消息认证有助于验证发送者的身份 B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷27.针对窃听攻击采取的安全服务是 。A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务28.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就

7、是 5,那么它属于 。A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术29.关于双钥密码体制,下列说法中错误的是 。A双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B利用双钥密码体制实现数据保密时,用接收方的公钥加密数据C双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D利用双钥密码体制可以实现数字签名30.电子商务交易必须具备抗抵赖性, 目的在于防止 。A.一个实体假装成另一个实体 B.参与此交易的一方否认曾经发生过此次交易C.他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去31.HTTPS 是一种安全的 HTTP 协议,它

8、使用 来保证信息安全。A.IPSec B.SSL C.SET D.SSH32.Kerberos 认证协议时,首先向密钥分发中心发送初始票据 ,请求一个会话票据,以便获取服务器提供的服务A.RSA B.TGT C.DES D.LSA33.驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个 Web 服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于 。A.网上冲浪 B.中间人攻击 C.DDoS D.MAC 攻击34.包过滤防火墙通过 来确定数据包是否能通过。A.路由表 B.ARP 表 C.NAT 表 D.过滤规则35.某 web 网站向 CA 申请了数字证书,用户

9、登录该网站时,通过验证 ,可确认该数字证书的有效性。A.CA 签名 B.网站的签名 C.会话密钥 D.DES 密码36. RSA 密码体制是一种 。A 对称流密码 B非对称分组密码 C非对称流密码 D对称分组密码37.以下各种算法中属于单钥制算法的是 。A.RSA B.Caesar C.DSS D.Diffie-Hellman38.非对称密码体制使用不同的密钥:一个公钥,一个私钥,使用公钥进行 。A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证39.下面关于数字签名的说法错误的是 。A.能够保证信息传输过程中的保密性 B.能够对发送者的身份进行认证 C.如果接收者对报文进行了篡改

10、,会被发现 D.可以处理通信双方自身发生的攻击40. 不属于将入侵检测系统部署在 DMZ 中的优点。A可以查到受保护区域主机被攻击的状态 B可以检测防火墙系统的策略配置是否合理C可以检测 DMZ 被黑客攻击的重点 D可以审计来自 Internet 上对受到保护网络的攻击类型41.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行 。A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证42.某 web 网站向 CA 申请了数字证书,用户登录该网站时,通过验证 CA 签名,可确认该数字证书的有效性,从而 。A.向网站确认自己的身份 B.获取访问网站的权限 C.和网站进行双向

11、认证 D.验证该网站的真伪43.常用对称加密算法不包括 。A.DES B.AES C.RC4 D.RSA44.以下用于在网路应用层和传输层之间提供加密方案的协议是 。A.PGP B.IPSec C.SSL D.DES45.关于 PGP,叙述不正确的是 。A.PGP 是保障电子邮件安全的开源软件包 B.PGP 使用数字签名提供认证 C.PGP 使用对称分组加密提供保密性 D.PGP 使用 Diffie-Hellman 或 RSA 中接收者的私钥加密会话密钥传输46.采用 Kerberos 系统进行认证时,可以在报文中加入 来防止重放攻击。A.会话密钥 B.时间戳 C.用户 ID D.私有密钥47

12、.X.509 数字证书中的签名字段是指 。A.用户对自己证书的签名 B.用户对发送报文的签名 C.发证机构对用户证书的签名 D.发证机构对发送报文的签名48. 被动攻击试图了解或利用系统的信息但不影响系统资源,流量分析与 就是两种被动攻击方法。 A 重放 B 伪装 C 消息修改 D 消息内容泄漏49.SSL/TLS 使用 提供保密性,使用 提供消息的完整性。A.对称密码,安全散列函数 B.对称密码,消息认证码 C.非对称密码,安全散列函数 D.非对称密码,消息认证码50.计算机感染木马的典型现象是 。A有未知程序试图建立网络连接 B收到大量垃圾邮件C系统不断重新启动 D蓝屏51 关于网络安全,

13、以下说法正确的是 。A.使用无线传输可以防御网络监听 B.木马是一种蠕虫病毒 C.使用防火墙可以有效地防御病毒 D.红色代码病毒利用 Windows IIS 系统的服务器安全漏洞进行传播52.“TCP SYN Flooding”建立大量处于半连接状态的 TCP 连接,其攻击目标是网络的 。A.保密性 B.完整性 C.真实性 D.可用性53.公钥分配方法包括公开发布、公开可访问目录、公钥授权与 。A.Diffie-Hellman B.公钥证书 C.RSA D.DSS54X.509 标准是一个广为接受的方案,用来规范 的格式。A认证服务 B 私钥 C公钥证书 D公钥55.下面的说法 是不正确的。A

14、.Hash 函数能用于入侵检测和病毒检测 B.消息认证码是用来验证消息完整性的一种机制C.报文摘要适合数字签名但不适合数据加密 D.从给定的数字签名伪造消息在计算上是不可行的,但从给定的消息伪造数字签名在计算上是可行的56. Vigenere 密码是最著名的多表代替密码,它的代替规则集由 个 Caesar 密码的代替表组成。A.26 B.23 C.16 D.2457.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用 对邮件加密。A.Alice 的公钥 B.Alice 的私钥 C.Bob 的公钥 D.Bob 的私钥58.在 RSA

15、算法中,取 p=3,q=11,e=3,则 d 等于 。A.33 B.20 C.14 D.7 59.数字证书是用来解决 。A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题60.以下各种算法中属于双钥制算法的是 。A.DES B.Caesar C.Vigenere D.Diffie-Hellman61.SSL 为 TCP 提供可靠的端到端安全服务,SSL 体系包括 。A.SSL 握手协议,SSL 警报协议,SSL 修改密码规范协议与 SSL 记录协议 B.SSL 握手协议,SSL 警报协议,SSL 修改密码规范协议与 SSL 协议 C.TCP,SSL 握手协议,SSL

16、警报协议,SSL 记录协议C.SSL 握手协议,SSL 警报协议,SSL 记录协议与 SSL 密钥管理协议62.Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,其目标是把 ,记账和审记的功能扩展到网络环境。A.访问控制 B.认证 C.授权 D.监控63.关于摘要函数,叙述不正确的是 。A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改64.下面关于数字签名的说法错误的是 。A.能够保证信息传输过程中的保密性 B.能够对发送者的身

17、份进行认证 C.如果接收者对报文进行了篡改,会被发现 D.网络中的某一用户不能冒充另一用户作为发送者或接收者65.常用对称加密算法不包括 。A.DES B. AES C. RC-5 D. RSA66. 无线局域网标准 IEEE 802.11i 针对 的诸多缺陷加以改进,进而增强无线局域网的安全。AWAP 协议 BWEP 协议 CMD5 D无线路由器67. 是保证电子邮件安全的免费开放安全协议。AS/MIME B SSL C IPSEC D PGP68.下列行为不属于网络攻击的是 。A.连续不停 ping 某台主机 B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务

18、器密码69.目前网络上流行的“熊猫烧香”属于 类型的病毒。A.目录 B. 引导区 C. 蠕虫 D. DOS70.多形病毒指的是 的计算机病毒。A.可在反病毒检测时隐藏自己 B. 每次感染都会改变自己 C. 可以通过不同的渠道进行传播 D. 可以根据不同环境造成不同破坏71.下面的说法 是不正确的。A.Hash 函数能用于入侵检测和病毒检测 B.消息认证码是用来验证消息完整性的一种机制C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能72.下列古典密码算法是单表代换的是 。A.Caesar B.Hill C. Vigenere D.栅栏式密码73. 分组密码具有 5

19、种工作模式,其是 可用于加密密钥。A.电码本 B.密文反馈 C.输出反馈 D.计数器74. 下面关于 ARP 木马的描述中,错误的是 。AARP 木马利用 ARP 协议漏洞实施破坏 BARP 木马发作时可导致网络不稳定甚至瘫痪CARP 木马破坏网络的物理连接 DARP 木马把虚假的网关 MAC 地址发给受害主机75. IEEE 802.11i 标准增强了 WLAN 的安全性,下面关于 802.11i 的描述中,错误的是 。A加密算法采用高级数据加密标准 AES B加密算法采用对等保密协议 WEPC 用 802.1x 实现了访问控制 D使用 TKIP 协议实现了动态的加密过程二、填空题1.RFC

20、 2828 把安全服务定义为由系统提供的对系统资源进行特殊保护的处理或通信服务,其中保证收到的数据的确是授权实体所发出的数据(既没有修改、插入、删除)的安全服务是 数据完整性 。2.在 DES 加密算法中,64 位的明文首先经过初始转换,然后进行 16 轮相同函数的作用,每轮作用都有 _代换_和_置换_操作。3.防抵赖技术的常用方法是_数字签名_ _。4.认证符是一个用来认证消息的值,用来产生认证符的函数可分为如下三类: 消息加密 、_消息认证码_和_散列函数_。5.认证头(AH)安全协议有两种工作模式,分别为_传输模式_和_遂道模式_。6.安全服务包括 认证 、 数据机密性 、 数据完整性

21、访问控制、不可否认性。7.主动攻击包括对数据流进行修改或伪造数据流,它可分为四类: 重放 、 伪装、 消息修改 和拒绝服务。8.传统密码技术中,常用的两种基本变换技术分别是_代换_和_置换_,DES 的轮结构中包含这两种技术的应用。9.组成 IPSec 的三大协议是_AH_、_ESP_ 和 IKE。10.公钥密码系统中常用的算法有 RSA、Diffie-Hellman、DSA 等,从应用角度可将公钥密码系统分为三类,分别是_加密/解密_、_数字签名_和密钥交换。11.SSL 为 TCP 提供一种可靠的端对端安全服务,其两层协议主要由_SSL 握手协议_、_SSL 记录协议_、SSL 密码变更规

22、格协议和 SSL 报警协议组成。12.防火墙按其体系结构分为_包过滤防火墙_、_双宿主机防火墙_、_屏蔽主机型防火墙和屏蔽子网型防火墙。13.DES 技术属于_对称分组_加密技术。14. 某加密体制是计算上安全的需满足以下条件: 破译密码的代价超过密文信息的价值 、破译密码的时间超过密文信息的有效生命期 。15. 公钥密码学是为解决传统密码中最困难的两个问题而提出的,第一个问题是 密钥管理 ,第二个问题是 数字签名 。16. IPSec 安全协议主要有两种工作模式,分别为_传输模式_和_遂道模式_。17. 目前,较为常用的散列算法有 SHA 、 MD5 等。18. SSL 为 TCP 提供一种

23、可靠的端对端安全服务,其两层协议中的握手协议允许客户端和服务器端 相互认证 ,协商加密和 MAC 算法、保护数据使用的_密钥_。19. 为了存储、组织密钥,PGP 为每个节点提供一对数据结构,即_公钥环_和_私钥环 ,这也是保证 PGP 有效工作的关键文件。20.对称加密方案有 5 个基本成分,分别为明文, _加密算法_,_密钥_,密文与_解密算法_。21.数字签名是附加于数据单元之后的一种数据,通过数字签名可使接收方证明 消息的来源是真实的 和 消息的完整性 ,并防止伪造。22.常见的网络数据加密方式有_对称加密_和_非对称加密_两种。23.分组密码有 5 种工作模式,CBC 模式适合加密

24、长度大于 64 位的消息 ,加密密钥时应该使用 ECB 工作模式。24.PGP 是保障电子邮件安全的免费开源软件包,它提供了_消息签名_、_消息加密_ _、压缩、电子邮件兼容性与分段 5 种服务。25.隧道模式 ESP 的加密范围为 _整个报文_。26.IPSec 是 IETE 以 RFC 形式公布的一组安全协议集,它包括 AH 与 ESP 两个安全协议,其中 AH 不支持保密服务。27.若 Bob 给 Alice 发送一封邮件 ,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该使用 自己的私钥 对邮件加密。28.基于 KDC 的密钥分发方案中,会话密钥需要用 主密钥 加密后

25、传送。29.在 RSA 算法中,取 p=5,q=11,e=7;M5,则 M 对应的密文 C 等于 14 。30.在 DES 的 CBC 模式中,若在密文传输过程中,某一块发生了错误,则有 2 个明文块受影响。31.X.800 将安全服务分为 5 类,其中 数据完整性 保证数据在传递过程中不能被修改。32.在其生命周期中,病毒一般会经历 4 个阶段:潜伏阶段, 传染阶段 ,触发阶段与发作阶段。33.由于状态监测型防火墙需要记录通信对端的连接状态,所以它至少需要在 TCP/IP 协议栈的_传输 _层实现。34.攻击传统的密码体制有两种通用的方法:_密码分析学_ _、_ 穷举攻击_。35.消息修改指

26、修改合法消息的一部分或 延迟消息的传输 或 改变消息的顺序 以获得非授权的效果。36.Feistel 结构由许多相同的轮函数组成。每一轮中,对输入数据的一半进行_代换_,接着用一个_置换_来交换数据的两个等分部分37.密码学 Hash 函数要求如下两种情况在计算上不可行: 对预先指定的 Hash 值找到对应的数据 与 找到两个不同的数据块对应相同的 Hash 值 。38.消息认证确保收到的数据确实和发送时的一样,且 发送方声称的身份是真实有效的 。39.密码编码学处理明文的方法有两种,分别为 分组密码 与 流密码 。40.ESP 支持传输模式与隧道模式, 传输模式 适合于保护主机之间连接, 隧

27、道模式 适用于防火墙或其他安全网关,保护内部网络,隔离外部网络。41. _数字签名_可以处理通信双方自身发生的攻击。42.为了减少加密时间,PGP 使用传统和公钥加密组合提供保密服务。使用一次性对称密钥加密 数据 ,使用公钥算法加密 会话密钥 。 43.分组密码的工作模式包括 电码本 、 _密文分组链接_、密文反馈、输出反馈和计数器,一个加密密钥的安全传输使用 ECB 工作模式。44.代换技术又分单表代换与多表代换,Vigenere 属于_多表代换_ 。45.IPSec 是属于 网络层 的安全机制。46.RFC 2828 把安全攻击分为主动攻击与被动攻击, 信息内容泄露 与 流量分析 就是两种

28、被动攻击。47.用于消息认证最常见的密码技术是_消息认证码_与 安全散列函数 。48. X.509 定义了 数字证书 的格式,这种格式被广泛使用于各种应用中。49.SSL 记录协议的操作过程包括 分段 、压缩、 加上 MAC 、加密、 加上 SSL 记录头 。三、名词解释1.流密码:一种对称加密算法,其中输出的密文由输入的明文逐位或逐字节地加密产生。2.计算上安全:破译密码的代价超过密文信息的价值、破译密码的时间超过密文信息的有效生命期3.主密钥:密钥分配中心与通信双方为加密传输会话密钥而使用的一种长寿命密钥4.数字签名:一种认证机制,通过计算消息的散列值并用产生者的私钥加密散列值来生成签名,

29、从而保证了消息的来源与完整性。5.不可否认性:防止发送方和接收方否认传输或接收过某条消息的行为。6.会话密钥:会话双方使用的临时加密密钥7.公钥证书:公钥证书由如下构成:公钥和公钥所有者的标识符,以及由可信第三方对整个数据块的签名。一般这个可信的第三方是认证中心,所有用户都信任 CA。8.消息认证码:它是消息和密钥的函数,它产生定长的值,以该值作为认证符。 9.数据完整性:保证收到的数据的确是授权实体所发出的数据(即没有修改、插入、删除或重放)。10.分组密码:一种加密算法,其每次处理输入的一组元素,相应地输出一组元素。11.消息摘要:又称散列值,它是由变长输入消息的函数输出的固定大小的值,并

30、不使用密钥。12.重放:将获得的信息再次发送以产生非授权的效果13.防火墙:设置在不同网络或网络安全域之间的,对网络流量或访问行为实施访问控制的安全组件或一系列组件的集合。14.认证符:为使接收者能验证所接收到的消息的真实性而附加在消息后面的额外信息。15.Diffie-Hellman 密钥交换16.传输模式:为上层协议提供保护,同时增加了 IP 包载荷的保护,传输模式用于在两台主机进行的端到端通信中。17.拒绝服务:阻止或禁止对通信设施的正常使用或管理18 网络安全:网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务

31、不中断19 公开密钥基础设施(PKI):用公钥概念和技术实施的,支持公开密钥的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施四、判断题( )1.一种加密方案是安全的,当且仅当破译密码的时间超出密文信息的有效生命期。( )2.现代密码体制的特点是:数据的安全基于密钥而不是算法的保密。( )3.常见的公钥密码算法有 RSA 算法,Diffie-Hellman 算法和 DSS 算法。( )4.在 SSL 协议中,客户端的认证总是由服务器发起的。( )5.公钥密码是一种通用的方法,所以传统密码已经过时。( )6.Diffie-Hellman 密钥交换协议是安全的,仅当通

32、信双方的真实性能够得到保证。( )7.MAC 以可变长度的消息和秘密钥作为输入,产生一个认证码进行消息认证。( )8.公钥基础设施(PKI)是建立在对称加密算法之上的,用于创建、管理、存储、分发和撤销数字证书的一整套体系。 ( )9.PGP 可以在电子邮件和文件存储应用中提供保密和认证服务。( )10.IPSec 的隧道模式所存在的一个缺陷是可以根据传输的数据包进行通信量分析。( )11.在端到端加密中,主机可对整个包加密(包含信息头)。 ( ) 12实叉证书解决了不同根 CA 之间的信任。( )13.从抗密码分析的角度看,传统密码优于公钥密码。( )14.当明文发生变化时,相应的摘要值不一定

33、发生变化。( )15.公钥密码方案是安全的,仅当公钥的真实性能够得到保证。( )16.Kerberos 利用一个可信的第三方认证服务来完成客户端与服务器的认证。( )17.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。( )18.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( )19.拒绝服务攻击属于被动攻击的一种。( )20.DES 算法中对明文的处理过程分 3 个阶段: 首先是一个初始置换 IP, 用于重排明文分组的 64 比特数据. 然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生 64 比

34、特的密文。( )21.公开密钥密码体制比对称密钥密码体制更为安全。( )22.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )23.PGP 中允话用户拥有多个公钥私钥对。( )24.端到端的加密设备可以把数据包中的网络地址信息一起加密, 从而抵御了流量分析类型的攻击。 ( )25.SSL 使用对称加密提供保密性,使用消息认证码提供消息完整性。( )26.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。( )27.安全是相对的,永远没有一劳永逸的安全防护措施。( )28.为了保证安全性,密码算法应该进行保密。 ( )2

35、9.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )30.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。( )31.IPSec 中,AH 提供保密服务与认证服务。( )32.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。( )33.SSL 为 IP 提供可靠的安全服务。( )34.防火墙可以被设计成 IP 级的包过滤器,也可以被应用在更高级别的协议层。五、简答题1、简述基于时间同步机制的一次性口令认证过程(1)用户需要登录,启动令牌(2)令牌显示出当前时间对应的一次性口令(3)用户把令牌产生的口令输入到客户端(4)客户

36、端把口令传到服务器,服务器进行认证(5)服务器把认证结果回传给客户端(6)客户端把认证结果显示出来2.消息认证或数字签名有哪两层功能?各为了对付哪些类型的攻击?(1)保证了消息的来源和完整性。(2)消息认证用来保护信息交换双方不受第三方的攻击,数字签名是为了防止通信双方自身发生的攻击。3.分组密码与流密码的区别是什么?DES 是什么密码?分组密码每次处理输入的一组元素,相应地输出一组元素流密码则是连续地处理输入元素,每次输出一个元素DES 是分组密码 4. 简要说明 PGP 提供的 5 种主要服务是什么?(1)数字签名(2)消息加密(3)数据压缩(4)电子邮件兼容性(5)邮件的分段5. VPN

37、 通过多种技术来保证安全,简述 VPN 的关键技术。6简述计算机病毒的结构。主控模块:负责组织、协调各个模块的工作感染模块:在触发模块的控制下,将自身复制到其他程序 或磁盘的某个区域上。触发模块:一个判断机构,触发方式有时间、日期等破坏模块:由判断部分、动作部分组成7.IPSec 有传输模式与隧道模式两种工作模式,请指出他们的区别。传输模式隧道模式8.SSL 记录协议提供有哪些服务,并指出 SSL 记录协议传输的步骤。(1)应用数据分段(2)每个分段压缩(3)对压缩过的数据计算其 MAC 值并附加过压缩数据的后面(4)对附加有 MAC 值的压缩数据加密(5)对加密过的数据加上 SSL 记录头构

38、成一个完整的记录9画出 SSL 安全协议的体系结构,并简述各个组成协议的功能1、记录协议:数据承载 层,实现数据传递的保密性和完整性2、握手协议:客户端与服务器就一组用于保护数据的算法达成一致;需要确立与算法相关的密钥;对服务器(客户端)的认证3、警告协议:错误和控制消息 4、更改密码规范协议:协商完成,安全参数激活 10. 简述被动攻击与主动攻击的区别,并列出被动攻击与主动攻击的种类 主动攻击试图改变系统资源或影响系统运作;被动攻击试图了解或利用系统的信息但不影响系统资源。被动攻击的特征是对传输进行窃听或监测,包括信息内容的泄漏和流量分析两类主动攻击包括对数据流进行修改或伪造数据流,包括伪装,重播,消息修改和拒绝服务四类 .密钥有哪些种类? 它们各自的用途是什么 ? 并简述它们之间的关系11.简述数字证书的签名与验证过程或直接用语言描述12. 单向散列函数具有哪些特性? (或参考课本 P158 页)(1)对任何大小的数据都可用作输入(2)对任何给定的数据,计算消息摘要是很容易的,(3)任何一个给定的消息摘要算法,给定消息摘要,推出输入数据在计算机上是不可行的。(4)给定消息摘要,找出能够产生同样的消息摘要的两个不同的输入数据在计算机上是不可行的。(5)输入

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。