2013年4月考试网络安全第二次作业
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2013年4月考试网络安全第二次作业
一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)
1. SHA-1算法所产生的摘要为()位。
A. A 128
B. B 156
C. C 160
D. D 192
2. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。
A. A IPSec
B. B PGP
C. C SSL
D. D SET
3. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A. A 消息摘要
B. B 数字证书
C. C 数字时间戳
D. D 防火墙
4. 下列哪项不是入侵检测系统信息收集的来源?()
A. A 日志文件
B. B 网络流量
C. C 系统目录和文件
D. D 硬件配置
5. DES算法各部件中具有非线性特性的部件是()。
A. A IP置换
B. B E置换
C. C S盒
D. D P置换
6. 消息用散列函数处理得到的是()。
A. A 公钥
B. B 私钥
C. C 数字签名
D. D 消息摘要
7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A. A 加密
B. B 解密
C. C 对称加密
D. D 数字签名
8. 关于入侵检测技术,下列哪一项描述是错误的()。
A. A 入侵检测系统不对系统或网络造成任何影响
B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D. D 基于网络的入侵检测系统无法检查加密的数据流
9. 包过虑型防火墙一般作用在()。
A. A 数据链路层
B. B 网络层
C. C 传输层
D. D 会话层
10. 下面有关访问控制说法错误的是()。
A. A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B. B 主体对客体的访问受到控制,是一种加强授权的方法
C. C 任何访问控制策略最终可被模型化为访问矩阵形式。
D. D 访问矩阵是实际中使用最多的访问控制技术。
11. 下面有关身份认证系统说法错误的是()。
A. A 验证者正确识别合法客户的概率极大
B. B 攻击者伪装示证者骗取验证者信任的成功率极小化
C. C 实现身份认证的算法对计算量没有要求
D. D 通信有效性,实现身份认证所需的通信量足够小
12. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A. A 基本密钥
B. B 密钥加密密钥
C. C 会话密钥
D. D 主机主密钥
13. 下列密码系统是绝对安全的是()。
A. A 分组密码
B. B 流密码
C. C 公钥密码
D. D 一次一密
14. DES加密算法中的S置换使用了()个S盒。
A. A 6
B. B 7
C. C 8
D. D 9
15. 一个安全的密码系统要能经受住()。
A. A 已知密文攻击
B. B 已知明文攻击
C. C 选择明文攻击
D. D 选择密文攻击
二、多项选择题(本大题共25分,共 5 小题,每小题 5 分)
1. 下列说法正确的是()。
A. A 公钥密码加密、解密密钥相同
B. B 公钥密码加密、解密密钥不同
C. C 公钥密码是一种对称加密体制
D. D 公钥密码是一种非对称加密体制
2. 安全性要求可以分解为()。
A. A 可控性
B. B 保密性
C. C 可用性
D. D 完整性
3. 下列算法属于Hash算法的有()。
A. A RSA
B. B DES
C. C SHA
D. D MD5
4. 下列说法正确的是。()
A. A ElGamal加密、解密密钥相同
B. B ElGamal加密、解密密钥不同
C. C ElGamal是一种对称加密体制
D. D ElGamal是一种非对称加密体制
5. 认证的对象包括()。
A. A 用户
B. B 设备
C. C 进程
D. D 系统
三、判断题(本大题共30分,共 10 小题,每小题 3 分)
1. 公钥证书没有有效期。()
2. 在对称密码体制的密钥的分配中,KDC必需是可信任的。()
3. 入侵检测是一种被动防御。()
4. 相对身份认证而言,访问控制其实不是必需的。()
5. ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。()
6. 异常检测可以有效检测未知的入侵。()
7. 抵抗入侵者的第一道防线是口令系统。()
8. 基于对称密码体制的密钥分配算法中,通信双方无需与KDC有共享密钥。()
9. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中采用,但其成本比较高。()
10. 卡用户向商家发送SET报文前必须在认证中心注册。()
答案:
一、单项选择题(45分,共 15 题,每小题 3 分)
1. C
2. C
3. A
4. D
5. C
6. D
7. D
8. A
9. B 10. D 11. C 12. B 13. D 14. C 15. C
二、多项选择题(25分,共 5 题,每小题 5 分)
1. BD
2. ABCD
3. CD
4. BD
5. ABCD