网络安全考试试题及答案.doc

上传人:文****钱 文档编号:53862 上传时间:2018-05-28 格式:DOC 页数:4 大小:15.50KB
下载 相关 举报
网络安全考试试题及答案.doc_第1页
第1页 / 共4页
网络安全考试试题及答案.doc_第2页
第2页 / 共4页
网络安全考试试题及答案.doc_第3页
第3页 / 共4页
网络安全考试试题及答案.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、 网络安全 一、单项选择题(本大题共 45 分,共 15 小题,每小题 3 分) 1. SHA-1 算法所产生的摘要为( )位。 A. A 128 B. B 156 C. C 160 D. D 192 2. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为 Internet 上保密通信的工业标准。这种协议是( )。 A. A IPSec B. B PGP C. C SSL D. D SET 3. 从事电子商务活动过程中,使用哪种技 术可以确认信息未被破坏或篡改( )? A. A 消息摘要 B. B 数字证书 C. C 数字时间戳 D. D 防火墙 4. 下列哪项不是

2、入侵检测系统信息收集的来源?( ) A. A 日志文件 B. B 网络流量 C. C 系统目录和文件 D. D 硬件配置 5. DES 算法各部件中具有非线性特性的部件是( )。 A. A IP 置换 B. B E 置换 C. C S 盒 D. D P 置换 6. 消息用散列函数处理得到的是( )。 A. A 公钥 B. B 私钥 C. C 数字签名 D. D 消息摘要 7. 描述数 字信息的接受方能够准确的验证发送方身份的技术术语是( )。 A. A 加密 B. B 解密 C. C 对称加密 D. D 数字签名 8. 关于入侵检测技术,下列哪一项描述是错误的( )。 A. A 入侵检测系统不

3、对系统或网络造成任何影响 B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D. D 基于网络的入侵检测系统无法检查加密的数据流 9. 包过虑型防火墙一般作用在( )。 A. A 数据链路层 B. B 网络层 C. C 传输层 D. D 会话层 10. 下面有关访问控制说法错误的是( )。 A. A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程 B. B 主体对客体的访问受到控制,是一种加强授权的方法 C. C 任何访问控制策略最终可被模型化为访问矩阵形式。 D

4、. D 访问矩阵是实际中使用最多的访问控制技术。 11. 下面有关身份认证系统说法错误的是( )。 A. A 验证者正确识别合法客户的概率极大 B. B 攻击者伪装示证者骗取验证者信任的成功率极小化 C. C 实 现身份认证的算法对计算量没有要求 D. D 通信有效性,实现身份认证所需的通信量足够小 12. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是( )。 A. A 基本密钥 B. B 密钥加密密钥 C. C 会话密钥 D. D 主机主密钥 13. 下列密码系统是绝对安全的是( )。 A. A 分组密码 B. B 流密码 C. C 公钥密码 D. D 一次一密 14.

5、 DES 加密算法中的 S 置换使用了( )个 S 盒。 A. A 6 B. B 7 C. C 8 D. D 9 15. 一个安全的密码 系统要能经受住( )。 A. A 已知密文攻击 B. B 已知明文攻击 C. C 选择明文攻击 D. D 选择密文攻击 二、多项选择题(本大题共 25 分,共 5 小题,每小题 5 分) 1. 下列说法正确的是( )。 A. A 公钥密码加密、解密密钥相同 B. B 公钥密码加密、解密密钥不同 C. C 公钥密码是一种对称加密体制 D. D 公钥密码是一种非对称加密体制 2. 安全性要求可以分解为( )。 A. A 可控性 B. B 保密性 C. C 可用性

6、 D. D 完整性 3. 下列算法属于 Hash 算法的有 ( )。 A. A RSA B. B DES C. C SHA D. D MD5 4. 下列说法正确的是。( ) A. A ElGamal 加密、解密密钥相同 B. B ElGamal 加密、解密密钥不同 C. C ElGamal 是一种对称加密体制 D. D ElGamal 是一种非对称加密体制 5. 认证的对象包括( )。 A. A 用户 B. B 设备 C. C 进程 D. D 系统 三、判断题(本大题共 30 分,共 10 小题,每小题 3 分) 1. 公钥证书没有有效期。( ) 2. 在对称密码体制的密钥的分 配中, KDC

7、 必需是可信任的。( ) 3. 入侵检测是一种被动防御。( ) 4. 相对身份认证而言,访问控制其实不是必需的。( ) 5. ESP 是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。( ) 6. 异常检测可以有效检测未知的入侵。( ) 7. 抵抗入侵者的第一道防线是口令系统。( ) 8. 基于对称密码体制的密钥分配算法中,通信双方无需与 KDC 有共享密钥。( ) 9. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中采用,但其成本比较高。( ) 10. 卡用户向商家发送 SET 报文前必须在认证中心注册。( ) 答案: 一、单项选择题( 45 分,共 15 题,每小题 3 分) 1. C 2. C 3. A 4. D 5. C 6. D 7. D 8. A 9. B 10. D 11. C 12. B 13. D 14. C 15. C 二、多项选择题( 25 分,共 5 题,每小题 5 分) 1. BD 2. ABCD 3. CD 4. BD 5. ABCD 三、判断题( 30 分,共 10 题,每小题 3 分) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。