西南民族大学期末考试网络安全基础题型

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

选择题

1.以下不属于数据加密算法的有(C)。

A.RSA

B. ECC

C. SET

D. DES

2.以下不属于数据加密算法的有(D)。

A.MD5

B. SHA

C. RSA

D. AES

3.下面是Feistal结构对称密码算法的是(D)。

A.RSA

B. SHARK

C. AES

D. DES

4. 当执行典型的公钥操作时,处理器时间的用量通常由多到少的顺序是(C)。

A.乘法、约简、平方和模逆

B.平方、乘法、约简和模逆

C. 约简、乘法、平方和模逆

D. 模逆、约简、乘法和平方

5.以下不属于哈希函数的是(B)。

A.SHA

B. ECC

C. RIPEMD

D. MD5

6.当密钥长度为n比特时,有(B)个可能的穷举对象。

A. n

B. 2^n

C. n x n

D. n^2

7.在现在的计算能力范围内,长度在(C)比特以上的密钥是安全的。

A. 32

B. 64

C. 128

D. 256

8.从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和(D)。

A.公钥

B. 主机密钥

C. 私钥

D. 口令

9.在身份认证中,(D)属于用户的特征。

A.密钥

B. 密钥盘

C. 身份证

D. 声音

10.属于计算机内部威胁的是(A)。

A. 操作系统存在缺陷

B. 内部泄密

C. 计算机病毒

D. 电子谍报

11.防火墙能够(B)。

A. 防范恶意的知情者

B. 防范通过它的恶意连接

C. 防范新的网络安全问题

D. 完全防止传送已被病毒感染的软件和文件

12.某设备机构有12个人,任意两人之间可以进行密钥对话,且任意两人间用不同密钥,

则需要的密钥个数为(B)。

A. 45

B. 66

C. 90

D. 132

13.以下哪个最好的描述了数字证书(A)。

A. 等同于在网络上证明个人和公司身份的身份证

B. 浏览器的一标准特性,它使得黑客不能得知用户的身份

C. 网站要求用户使用用户名和密码登陆的安全机制

D. 伴随在线交易证明购买的收据

14.入侵检测系统从所监测对象分为(B)。

A. 分布入侵检测系统和集中入侵检测系统

B. 基于主机的入侵检测系统和基于网络的入侵检测系统DCBA

C. 硬件入侵检测系统和软件入侵检测系统

D. B/S架构入侵检测系统和C/S架构入侵检测系统

15.计算机病毒通常是(D)。

A. 一条命令

B. 一个文件

C. 一个标记

D. 一段程序代码

16.根据加解密密钥是否相同可以将加密算法分为(A)。

A. 非对称型密码体制和对称型密码体制

B. 单向函数密码体制和双向函数密码体制

C. 分组密码体制和序列函数密码体制

D. 不可逆密码体制和双钥数密码体制

17.ASE属于(A)。

A. 分组加密算法

B. 序列密码算法

C. 公钥加密算法

D. hash摘要算法

18.描述数字信息的接收方能够准确的验证发送方身份的技术术语是(D)。

A. 加密

B. 解密

C. 对称加密

D. 数字签名

19.双密钥体制又称非对称密码体制个公开密钥密码体制,它有两个密钥,一个是公开的密

钥,用K1表示,谁都可以使用;另一个是私人密钥,用K2表示,只由采用此体制的人自己掌握,两个密钥的关系是(D)。

A. K1和K2相同

B. 利用K1容易推出K2

C. K1和K2没有任何联系

D. 从K1推不出K2

20.密码分析学是研究在不知道(A)的情况下恢复出明文的科学。

A. 密钥

B. 密文

C. 加密算法规则

D. 解密算法规则

21.当密钥长度为8比特时,有(B)个可能的穷举对象。

A. 64

B. 256

C. 128

D. 8!

22.在计算机的计算能力范围内,长度在(C)比特以上的密钥是安全的。

A. 32

B. 64

C. 128

D. 256

23.根据攻击者掌握的信息来进行密码分析时,困难程度最大的是(C)。

A. 已知明文攻击

B. 选择密文攻击

C. 唯密文攻击

D. 选择明文攻击

24.下列属安全的口令类型的是(B)。

A. 用户名的变形

B. 数字和字母的随意组合

C. 电话号码

D. 生日

填空题

1.数字签名技术能使数字信息的接受方准确的验证发送方的身份。

2.密码学的两个分支分别是密码编码学和密码分析学。

3.时间戳方式和提问/应答方式都可以有效防止重放攻击。

4.一般来说,产生认证符的方法可以分为信息加密MAC和散列函数。

5.流密码也称序列密码。

6.利用公钥加密算法或安全信道可以实现对称密码的密钥分配。

7.访问控制的目的是为了限制访问主体对访问客体的访问权限,从而是计算机系统在合法的范围内使用。

8.入侵者大致上可以分为假冒用户、违法用户和秘密用户。

9.防火墙的类型包括包过滤器、应用级网关和应用层网关。

10.IPSec既有加密也有认证功能。

11.密文反馈模式可以将任意分组密码转化为流密码。

12.密码学的两个分支分别是:密码编码学和密码分析学。

13.消息认证码可以鉴定消息完整性,消息是否来自其他共享秘钥的发送者。

14.PKI是公钥基础设施的英文缩写。

15.PGP是位于TCP/IP协议栈的应用层。

判断题

1. 通过数字签名可以保护信息的抗否认性(✔)。

2. MD5属于公钥加密算法(X)。

3. 双密钥体制又称为非对称密码体制,从它公开的密钥推不出私人密钥(X)。

4. DES属于Feistel结构的密码算法(✔)。

5. 安全性相当的情况下对称加密算法的计算代价大于非对称加密算法(X)。

6. RSA密码体制的困难性是基于离散对数(X)。

7. 安全性相当的情况下ECC比使用RSA计算代价要大(X)。

8. 散列函数能将指定长度的消息映射为固定长度的散列值,即消息摘要(✔)。

9. 访问控制:是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制(✔)。

10. 防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的(X)。

11.密码学的目标之一是为了保护信息的完整性(✔)。

12.通过计算数据的信息摘要可以检测信息的完整性(✔)。

13.在1978年提出RSA公钥加密算法的人是Diffie和Hellman(X)。

14.RSA密码体制的数学基础是初等数学论证中的Euler定理,它是基于大整数分因子的困

难性(✔)。

15.安全性相当的情况下ECC比RSA计算代价要大(X)。

16.常用数字签名算法有:ElGamal、RSA和DSA(✔)。

17.入侵检测系统可以不满足实时性要求(X)。

18.防火墙不仅可以阻断攻击,还能消灭攻击源(X)。

19.防火墙对内部网起了很好的保护作用,并且它是坚不可摧的(X)。

相关文档
最新文档