网络安全练习题2015

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题

1、何谓“强大”的加密算法?

A. 对手只需知道加密算法和一个或多个密文,就可以算出密钥

B. 对手只知道一个或多个密文,就可以解密密文得到明文

C. 即使对手知道加密算法和一个或多个密文,也不可以算出密钥

D. 只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥

2. 如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。

A. 35 min

B. 1140 years

C. 6.4×1012 years

D. 5.4×1024 years

3、下列密码分析方法中,比“已知明文”攻击更容易防范的方法是

__________。

A. 唯密文攻击

B. 已知密文攻击

C. 选择明文攻击

D. 选择密文攻击

4. 下列不属于主动攻击的是__________。

A. 流量分析

B. 重放

C. 更改消息内容

D. 拒绝服务

5、认为DES算法已经过时的原因是__________。

A. 加密算法的思想已经过时

B. 加密速度太慢

C. 密钥发布方法不再适应开放式网络环境的要求

D. 密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解6.能够掩盖明文数据模式的加密方式是__________。

A. DES

B. ECB

C. CBC

D. RSA

7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。

A. 密钥具有统一的特点,容易记忆

B. 加密和解密使用同一算法,容易实现

C. 加密和解密速度快,且可以用硬件实现

D. 比公开密钥加密算法更不容易被攻破

8.下列算法属于非对称加密算法的是__________。

A. 3DES

B. AES

C. RC5

D. RSA

9.下列算法属于对称加密算法的是__________。

A. MD5

B. SHA1

C. RC5

D. RSA

10.在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。

A. 一次性会话密钥,发送方的私钥

B. 一次性会话密钥,接收方的公钥

C. 发送方的公钥,一次性会话密钥

D. 接收方的公钥,一次性会话密钥

11.RSA算法的安全性是建立在__________。

A. 自动机求逆的困难性上

B. 两个大素数很容易相乘,而对得到的积求因子却很困难

C. 求离散对数的困难性上

D. 求解背包算法的困难性上

12.两个不同的消息具有相同的摘要时被称为____________。

A. 碰撞

B. 攻击

C. 散列

D. 交叉

13. 下列哪种攻击是可以通过数据完整性机制防止?

A. 数据在途中被攻击者窃听获取

B. 数据在途中被攻击者篡改或破坏

C. 假冒源地址或用户的地址欺骗攻击

D. 抵赖做过信息的递交行为

14.下列哪种关于SSL记录协议的工作描述是正确的?

A. SSL记录协议与TCP协议工作的层次相同

B. SSL记录协议不包含数据包分块功能

C. SSL记录协议包含传输模式和隧道模式两种

D. SSL记录协议与SSL握手协议工作的层次不相同

15. 数字签名要先使用Hash函数进行处理的原因是____________。

A. 多一道工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确地还原成明文

16.在数字签名机制中,实施电子签名的密钥是____________。

A. 发送者的私钥

B. 发送者的公钥

C. 接收者的私钥

D. 接收者的公钥

17.IPSec中要保护IP头的内容不受更改,可采用________。

A. ESP协议

B. AH协议

C. ESP和AH协议都可以

D. ESP和AH协议都不可以

18.关于Kerberos V4,下列描述正确的是__________。

A. 客户机首先向TGS发出服务授予票据请求

B. 客户机首先向AS发出票据授予票据请求

C. 客户机首先向AS发出服务授予票据请求

D. 客户机首先向目标服务器发出服务请求

19.在Kerberos V4中,客户机获得了AS的票据授予票据之后,下列描述正确的是__________。

A. 向TGS发出请求以获得目标服务

B. 下次获得目标服务需要再次从AS获得票据授予票据

C. 向TGS发出请求以获得服务授予票据

D. 直接向目标服务器认证交换以获得服务

20.公钥密码技术中CA的作用是____________。

A. 保护用户的密钥不被获取

B. 检验公钥是否易被攻击

C. 统一管理某一地区内的所有用户密钥

D. 验证发布公钥的用户身份,提供可信任的用户公钥

二、多选题

1.影响选择网络安全措施的因素有__________。

A. 安全威胁来自哪里

B. 被保护物品或信息的价值

C. 安全措施所要达到的目标

D. 网络的体系结构

2. 下面哪项属于网络安全措施的目标?

A. 访问控制

B. 源或目的的身份认证

相关文档
最新文档