《網(wǎng)絡(luò)與信息安全》習(xí)題(1)

上傳人:無*** 文檔編號:123055114 上傳時間:2022-07-21 格式:DOC 頁數(shù):11 大小:332.50KB
收藏 版權(quán)申訴 舉報 下載
《網(wǎng)絡(luò)與信息安全》習(xí)題(1)_第1頁
第1頁 / 共11頁
《網(wǎng)絡(luò)與信息安全》習(xí)題(1)_第2頁
第2頁 / 共11頁
《網(wǎng)絡(luò)與信息安全》習(xí)題(1)_第3頁
第3頁 / 共11頁

下載文檔到電腦,查找使用更方便

10 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《《網(wǎng)絡(luò)與信息安全》習(xí)題(1)》由會員分享,可在線閱讀,更多相關(guān)《《網(wǎng)絡(luò)與信息安全》習(xí)題(1)(11頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、 一、單項選擇題 1. DES是使用最廣泛的對稱密碼,它的密鑰長度為 位。 A. 64 B. 56 C. 128 D. 1024 2.數(shù)字簽名是一種認(rèn)證技術(shù),它保證消息的來源與 。 A. 保密性 B. 完整性 C. 可用性 D. 不可重放 3.分組密碼有5種工作模式, 適合傳輸DES密鑰。 A.ECB B. CBC? ?? C. CF

2、B D.OFB 4.關(guān)于雙鑰密碼體制的正確描述是 。 A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個 B.雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質(zhì)上等同 C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導(dǎo)出另一個 D.雙鑰密碼體制中加解密密鑰是否相同可以根據(jù)用戶要求決定 5.下列關(guān)于網(wǎng)絡(luò)防火墻說法錯誤的是 。 A.網(wǎng)絡(luò)防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題 B.網(wǎng)絡(luò)防火墻能防止受病毒感染的文件的傳輸 C.網(wǎng)絡(luò)防火墻不能防止策略配置不當(dāng)或錯誤配置引起的安全威脅 D.網(wǎng)絡(luò)防火墻不能防止本身安全漏洞的威脅 6.?dāng)?shù)字簽

3、名是附加于消息之后的一種數(shù)據(jù),它是對消息的密碼變換,保證了 和完整性。 A.保密性 B.消息的來源 C.可用性 D.不可否認(rèn)性 7.關(guān)于RSA,以下說法不正確的是 。 A. 收發(fā)雙方使用不同的密鑰 B.非對稱密碼 C.流密碼 D.分組密碼 8.作為網(wǎng)絡(luò)層安全協(xié)議,IPSEC有 三個協(xié)議組成。 A. AH、ESP、

4、IKE B. AH、ESP、PGP C. AH、TLS、IKE D. AH、SSL、IKE 9.DES是使用最廣泛的對稱密碼,它的分組長度為 位。 A.64 B.56 C.128 D.1024 10.包過濾防火墻工作在 層。 A.鏈路層 B. 網(wǎng)絡(luò)層 C.傳輸層 D.應(yīng)用層 1

5、1.下面各種加密算法中屬于雙鑰制加密算法的是 。 A.RSA B.LUC C.DES D.DSA 12.對網(wǎng)絡(luò)中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密保護(hù)的是 。 A.節(jié)點加密 B.鏈路加密 C.端到端加密 D.DES加密 13.一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的 。 A.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點 B.每個子網(wǎng)的內(nèi)部 C.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處 D.內(nèi)部子網(wǎng)之間傳送信息的中樞 14.將獲得的信

6、息再次發(fā)送以產(chǎn)生非授權(quán)效果的攻擊為 。 A. 偽裝 B.消息修改 C.重放 D.拒絕服務(wù) 15.以下各種加密算法屬于雙鑰制加密算法的是 。 A. DES B.Ceasar C.Vigenere D.RSA 16.信息的接收者應(yīng)該能夠確認(rèn)消息的來源,入侵者不可能偽裝成他人,稱為 。 A. 加密 B.認(rèn)證 C.抗抵賴 D.完整性 17.

7、計算機(jī)網(wǎng)絡(luò)安全的目標(biāo)不包括 。 A.保密性 B.不可否認(rèn)性 C.免疫性 D.完整性 18.最適合建立遠(yuǎn)程訪問VPN的安全協(xié)議是 。 A.SOCKSv5 B.IPSec C. PPTP/L2PT D.SSL 19.公鑰證書提供了一種系統(tǒng)的,可擴(kuò)展的,統(tǒng)一的 。 A.公鑰分配方法 B.私鑰分配方法 C.對稱密鑰分配方法 D.?dāng)?shù)據(jù)完整性方法 20.下面屬于網(wǎng)絡(luò)防火墻功能的是 。 A.過濾進(jìn)、出網(wǎng)

8、絡(luò)的數(shù)據(jù) B.保護(hù)內(nèi)部和外部網(wǎng)絡(luò) C.保護(hù)操作系統(tǒng) D.阻止來自于內(nèi)部網(wǎng)絡(luò)的各種危害 21.有關(guān)網(wǎng)絡(luò)安全的設(shè)計原則,以下描述正確的是 。 A.網(wǎng)絡(luò)安全強調(diào)對信息均衡、全面地進(jìn)行保護(hù) B.良好的等級劃分,是實現(xiàn)網(wǎng)絡(luò)安全的保障 C.網(wǎng)絡(luò)安全系統(tǒng)設(shè)計不需要考慮網(wǎng)絡(luò)結(jié)構(gòu) D.網(wǎng)絡(luò)安全系統(tǒng)應(yīng)該以不影響系統(tǒng)正常運行為前提 22.當(dāng)明文改變時,相應(yīng)的散列值 。 A. 不會改變 B. 一定改變 C.

9、 在絕大多數(shù)情況下會改變 D. 在絕大多數(shù)情況下不會改變 23.在主動攻擊中,阻止或禁止對通信設(shè)施的正常使用或管理屬于 攻擊。 A. 重放 B. 偽裝 C. 拒絕服務(wù) D. 消息內(nèi)容泄漏 24.下列不屬于數(shù)據(jù)傳輸安全技術(shù)的是 。 A.防抵賴技術(shù) B.數(shù)據(jù)傳輸加密技術(shù) C.數(shù)據(jù)完整性技術(shù) D.旁路控制 25.以下不屬于對稱式加密算法的是 。 A.DES

10、 B.RSA C.CAST D.IDEA 26.關(guān)于消息認(rèn)證(如MAC等),下列說法中錯誤的是 。 A.消息認(rèn)證有助于驗證發(fā)送者的身份 B.消息認(rèn)證有助于驗證消息是否被篡改 C.當(dāng)收發(fā)者之間存在利害沖突時,采用消息認(rèn)證技術(shù)可以解決糾紛 D.當(dāng)收發(fā)者之間存在利害沖突時,單純采用消息認(rèn)證技術(shù)無法徹底解決糾紛 27.針對竊聽攻擊采取的安全服務(wù)是 。 A.鑒別服務(wù) B.數(shù)據(jù)機(jī)密性服務(wù) C.數(shù)據(jù)完整性服務(wù) D.抗抵賴服務(wù)

11、28.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于 。 A.對稱加密技術(shù) B.分組密碼技術(shù) C.公鑰加密技術(shù) D.單向函數(shù)密碼技術(shù) 29.關(guān)于雙鑰密碼體制,下列說法中錯誤的是 。 A.雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個 B.利用雙鑰密碼體制實現(xiàn)數(shù)據(jù)保密時,用接收方的公鑰加密數(shù)據(jù) C.雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導(dǎo)出另一個 D.利用雙鑰密碼體制可以實現(xiàn)數(shù)字簽名 30.電子商務(wù)交易必須具備抗抵賴性, 目的在于防止   。

12、 A.一個實體假裝成另一個實體 B.參與此交易的一方否認(rèn)曾經(jīng)發(fā)生過此次交易 C.他人對數(shù)據(jù)進(jìn)行非授權(quán)的修改、破壞 D.信息從被監(jiān)視的通信過程中泄漏出去 31.HTTPS是一種安全的HTTP協(xié)議,它使用   來保證信息安全。 A.IPSec B.SSL C.SET D.SSH 32.Kerberos認(rèn)證協(xié)議時,首先向密鑰分發(fā)中心發(fā)送初始票據(jù)   ,請求一個會話票據(jù),以便獲取服務(wù)器提供的服務(wù) A.RSA B.TGT C.DE

13、S D.LSA 33.駐留在多個網(wǎng)絡(luò)設(shè)備上的程序在短時間內(nèi)同時產(chǎn)生大量的請求信息沖擊某個Web服務(wù)器,導(dǎo)致該服務(wù)器不堪重負(fù),無法正常響應(yīng)其它合法用戶的請求,這屬于   。 A.網(wǎng)上沖浪 B.中間人攻擊 C.DDoS D.MAC攻擊 34.包過濾防火墻通過   來確定數(shù)據(jù)包是否能通過。 A.路由表 B.ARP表 C.NAT表 D.過濾規(guī)則 35.某web網(wǎng)站向CA申請了數(shù)字證書,用戶登錄該網(wǎng)站時,通過驗證   ,可確認(rèn)該數(shù)字證書的有效性。 A.CA簽名

14、 B.網(wǎng)站的簽名 C.會話密鑰 D.DES密碼 36. RSA密碼體制是一種 。 A. 對稱流密碼 B.非對稱分組密碼 C.非對稱流密碼 D.對稱分組密碼 37.以下各種算法中屬于單鑰制算法的是   。 A.RSA   B.Caesar   C.DSS    D.Diffie-Hellman 38.非對稱密碼體制使用不同的密鑰:一個公鑰,一個私鑰,使用公鑰進(jìn)行   。 A.解密和驗證 B.解密和簽名

15、 C.加密和簽名 D.加密和驗證 39.下面關(guān)于數(shù)字簽名的說法錯誤的是   。 A.能夠保證信息傳輸過程中的保密性 B.能夠?qū)Πl(fā)送者的身份進(jìn)行認(rèn)證 C.如果接收者對報文進(jìn)行了篡改,會被發(fā)現(xiàn) D.可以處理通信雙方自身發(fā)生的攻擊 40. 不屬于將入侵檢測系統(tǒng)部署在DMZ中的優(yōu)點。 A.可以查到受保護(hù)區(qū)域主機(jī)被攻擊的狀態(tài) B.可以檢測防火墻系統(tǒng)的策略配置是否合理 C.可以檢測DMZ被黑客攻擊的重點 D.可以審計來自Internet上對受到保護(hù)網(wǎng)絡(luò)的攻擊類型 41.數(shù)字證

16、書采用公鑰體制進(jìn)行加密和解密,每個用戶有一個私鑰,用它進(jìn)行   。 A.解密和驗證 B.解密和簽名 C.加密和簽名 D.加密和驗證 42.某web網(wǎng)站向CA申請了數(shù)字證書,用戶登錄該網(wǎng)站時,通過驗證CA簽名,可確認(rèn)該數(shù)字證書的有效性,從而   。 A.向網(wǎng)站確認(rèn)自己的身份 B.獲取訪問網(wǎng)站的權(quán)限 C.和網(wǎng)站進(jìn)行雙向認(rèn)證 D.驗證該網(wǎng)站的真?zhèn)? 43.常用對稱加密算法不包括   。 A.DES B.AES C.RC4

17、 D.RSA 44.以下用于在網(wǎng)路應(yīng)用層和傳輸層之間提供加密方案的協(xié)議是   。 A.PGP B.IPSec C.SSL D.DES 45.關(guān)于PGP,敘述不正確的是   。 A.PGP是保障電子郵件安全的開源軟件包 B.PGP使用數(shù)字簽名提供認(rèn)證 C.PGP使用對稱分組加密提供保密性 D.PGP使用Diffie-Hellman或RSA中接收者的私鑰加密會話密鑰傳輸 46.采用Kerberos系統(tǒng)進(jìn)行認(rèn)證時,可以在報文中加入   來防止重放攻

18、擊。 A.會話密鑰 B.時間戳 C.用戶ID D.私有密鑰 47.X.509數(shù)字證書中的簽名字段是指   。 A.用戶對自己證書的簽名 B.用戶對發(fā)送報文的簽名 C.發(fā)證機(jī)構(gòu)對用戶證書的簽名 D.發(fā)證機(jī)構(gòu)對發(fā)送報文的簽名 48. 被動攻擊試圖了解或利用系統(tǒng)的信息但不影響系統(tǒng)資源,流量分析與 就是兩種被動攻擊方法。 A. 重放 B. 偽裝 C. 消息修改 D. 消息內(nèi)容泄漏 49.

19、SSL/TLS使用   提供保密性,使用   提供消息的完整性。 A.對稱密碼,安全散列函數(shù) B.對稱密碼,消息認(rèn)證碼 C.非對稱密碼,安全散列函數(shù) D.非對稱密碼,消息認(rèn)證碼 50.計算機(jī)感染木馬的典型現(xiàn)象是? ? 。 A.有未知程序試圖建立網(wǎng)絡(luò)連接 B.收到大量垃圾郵件 C.系統(tǒng)不斷重新啟動 D.藍(lán)屏 51關(guān)于網(wǎng)絡(luò)安全,以下說法正確的是   。 A.使用無線傳輸可以防御網(wǎng)絡(luò)監(jiān)聽 B.木馬是一種蠕蟲病毒 C.使用

20、防火墻可以有效地防御病毒 D.紅色代碼病毒利用Windows IIS系統(tǒng)的服務(wù)器安全漏洞進(jìn)行傳播 52.“TCP SYN Flooding”建立大量處于半連接狀態(tài)的TCP連接,其攻擊目標(biāo)是網(wǎng)絡(luò)的   。 A.保密性 B.完整性 C.真實性 D.可用性 53.公鑰分配方法包括公開發(fā)布、公開可訪問目錄、公鑰授權(quán)與   。 A.Diffie-Hellman B.公鑰證書 C.RSA D.DSS 54.X.509標(biāo)準(zhǔn)是一個廣為接受的方案,用來規(guī)范 的格式。

21、 A.認(rèn)證服務(wù) B. 私鑰 C.公鑰證書 D.公鑰 55.下面的說法   是不正確的。 A.Hash函數(shù)能用于入侵檢測和病毒檢測    B.消息認(rèn)證碼是用來驗證消息完整性的一種機(jī)制 C.報文摘要適合數(shù)字簽名但不適合數(shù)據(jù)加密     D.從給定的數(shù)字簽名偽造消息在計算上是不可行的,但從給定的消息偽造數(shù)字簽名在計算上是可行的 56. Vigenere密碼是最著名的多表代替密碼,它的代替規(guī)則集由   個Caesar密碼的代替表組成。 A.26 B.23

22、C.16 D.24 57.若 Bob 給 Alice 發(fā)送一封郵件,并想讓 Alice 確信郵件是由 Bob 發(fā)出的,則 Bob 應(yīng)該選用 對郵件加密。 A.Alice 的公鑰 B.Alice 的私鑰 C.Bob 的公鑰 D.Bob 的私鑰 58.在 RSA 算法中,取 p=3,q=11,e=3,則 d 等于   。 A.33 B.20 C.14 D.7 59.數(shù)字證書是用來解決   。 A.公鑰分發(fā)問題    B.私鑰分發(fā)問題    

23、C.對稱密鑰分發(fā)問題    D.數(shù)據(jù)完整性問題 60.以下各種算法中屬于雙鑰制算法的是   。 A.DES   B.Caesar   C.Vigenere    D.Diffie-Hellman 61.SSL為TCP提供可靠的端到端安全服務(wù),SSL體系包括   。 A.SSL握手協(xié)議,SSL警報協(xié)議,SSL修改密碼規(guī)范協(xié)議與SSL記錄協(xié)議 B.SSL握手協(xié)議,SSL警報協(xié)議,SSL修改密碼規(guī)范協(xié)議與SSL協(xié)議 C.TCP,SSL握手協(xié)議,SSL警報協(xié)議,SSL記錄協(xié)議 C.SSL握手協(xié)議,SSL警報協(xié)議,SS

24、L記錄協(xié)議與SSL密鑰管理協(xié)議 62.Kerberos 是 80 年代中期,麻省理工學(xué)院為 Athena 項目開發(fā)的一個認(rèn)證服務(wù)系統(tǒng),其目標(biāo)是把   ,記賬和審記的功能擴(kuò)展到網(wǎng)絡(luò)環(huán)境。 A.訪問控制 B.認(rèn)證 C.授權(quán) D.監(jiān)控 63.關(guān)于摘要函數(shù),敘述不正確的是   。 A.輸入任意大小的消息,輸出是一個長度固定的摘要 B.輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響 C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響 D.可以防止消息被篡改 64.下面關(guān)于數(shù)字簽名的說法錯誤的是  

25、。 A.能夠保證信息傳輸過程中的保密性 B.能夠?qū)Πl(fā)送者的身份進(jìn)行認(rèn)證 C.如果接收者對報文進(jìn)行了篡改,會被發(fā)現(xiàn) D.網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者 65.常用對稱加密算法不包括   。 A.DES B. AES C. RC-5 D. RSA 66. 無線局域網(wǎng)標(biāo)準(zhǔn)IEEE 802.11i針對 ?的諸多缺陷加以改進(jìn),進(jìn)而增強無線局域網(wǎng)的安全。 A.WAP協(xié)議??? ??? ?? B.WEP協(xié)議 C.MD5??? ??? ???? D.無線路由器

26、 67. 是保證電子郵件安全的免費開放安全協(xié)議。 A.S/MIME B. SSL C. IPSEC D. PGP 68.下列行為不屬于網(wǎng)絡(luò)攻擊的是   。 A.連續(xù)不停ping某臺主機(jī) B.發(fā)送帶病毒和木馬的電子郵件 C.向多個郵箱群發(fā)一封電子郵件 D.暴力破解服務(wù)器密碼 69.目前網(wǎng)絡(luò)上流行的“熊貓燒香”屬于   類型的病毒。 A.目錄 B. 引導(dǎo)區(qū) C. 蠕蟲 D. DOS 70.多

27、形病毒指的是   的計算機(jī)病毒。 A.可在反病毒檢測時隱藏自己 B. 每次感染都會改變自己 C. 可以通過不同的渠道進(jìn)行傳播 D. 可以根據(jù)不同環(huán)境造成不同破壞 71.下面的說法   是不正確的。 A.Hash函數(shù)能用于入侵檢測和病毒檢測    B.消息認(rèn)證碼是用來驗證消息完整性的一種機(jī)制 C.報文摘要適合數(shù)字簽名但不適合數(shù)據(jù)加密     D.數(shù)字簽名系統(tǒng)一定具有數(shù)據(jù)加密功能 72.下列古典密碼算法是單表代換的是   。 A.Caesar B.Hill C. Vigener

28、e D.柵欄式密碼 73. 分組密碼具有5種工作模式,其是   可用于加密密鑰。 A.電碼本 B.密文反饋 C.輸出反饋 D.計數(shù)器 74. 下面關(guān)于ARP木馬的描述中,錯誤的是? ? 。 A.ARP木馬利用ARP協(xié)議漏洞實施破壞 B.ARP木馬發(fā)作時可導(dǎo)致網(wǎng)絡(luò)不穩(wěn)定甚至癱瘓 C.ARP木馬破壞網(wǎng)絡(luò)的物理連接 D.ARP木馬把虛假的網(wǎng)關(guān)MAC地址發(fā)給受害主機(jī) 75. IEEE 802.11i標(biāo)準(zhǔn)增強了WLAN的安全性,下面關(guān)于802.11i的描述

29、中,錯誤的是? ? 。 A.加密算法采用高級數(shù)據(jù)加密標(biāo)準(zhǔn)AES B.加密算法采用對等保密協(xié)議WEP   C.用802.1x實現(xiàn)了訪問控制 D.使用TKIP協(xié)議實現(xiàn)了動態(tài)的加密過程 二、填空題 1.RFC 2828把安全服務(wù)定義為由系統(tǒng)提供的對系統(tǒng)資源進(jìn)行特殊保護(hù)的處理或通信服務(wù),其中保證收到的數(shù)據(jù)的確是授權(quán)實體所發(fā)出的數(shù)據(jù)(既沒有修改、插入、刪除)的安全服務(wù)是 數(shù)據(jù)完整性 。 2.在DES加密算法中,64位的明文首先經(jīng)過初始轉(zhuǎn)換,然后進(jìn)行16輪相

30、同函數(shù)的作用,每輪作用都有___代換___和____置換___操作。 3.防抵賴技術(shù)的常用方法是__數(shù)字簽名___ __。 4.認(rèn)證符是一個用來認(rèn)證消息的值,用來產(chǎn)生認(rèn)證符的函數(shù)可分為如下三類: 消息加密 、 _____消息認(rèn)證碼__和____散列函數(shù)____。 5.認(rèn)證頭(AH)安全協(xié)議有兩種工作模式,分別為_______傳輸模式____和____遂道模式_____。 6.安全服務(wù)包括 認(rèn)證 、 數(shù)據(jù)機(jī)密性 、 數(shù)據(jù)完整性 訪問控制、不可否認(rèn)性。 7.主動攻擊包括對數(shù)據(jù)流進(jìn)行修改或偽造數(shù)據(jù)

31、流,它可分為四類: 重放 、 偽裝、 消息修改 和拒絕服務(wù)。 8.傳統(tǒng)密碼技術(shù)中,常用的兩種基本變換技術(shù)分別是___代換___和____置換___,DES的輪結(jié)構(gòu)中包含這兩種技術(shù)的應(yīng)用。 9.組成IPSec的三大協(xié)議是____AH_________________、______ESP_________________和IKE。 10.公鑰密碼系統(tǒng)中常用的算法有RSA、Diffie-Hellman、DSA等,從應(yīng)用角度可將公鑰密碼系統(tǒng)分為三類,分別是_____加密/解密_______________、____數(shù)字簽名______________和密鑰交換。 11.SSL為

32、TCP提供一種可靠的端對端安全服務(wù),其兩層協(xié)議主要由___SSL握手協(xié)議____________、___SSL記錄協(xié)議___________、SSL密碼變更規(guī)格協(xié)議和SSL報警協(xié)議組成。 12.防火墻按其體系結(jié)構(gòu)分為__包過濾防火墻_______、___雙宿主機(jī)防火墻___、___屏蔽主機(jī)型防火墻和屏蔽子網(wǎng)型防火墻。 13.DES技術(shù)屬于__對稱分組___________加密技術(shù)。 14. 某加密體制是計算上安全的需滿足以下條件: 破譯密碼的代價超過密文信息的價值 、 破譯密碼的時間超過密文信息的有效生命期

33、 。 15. 公鑰密碼學(xué)是為解決傳統(tǒng)密碼中最困難的兩個問題而提出的,第一個問題是 密鑰管理 ,第二個問題是 數(shù)字簽名 。 16. IPSec安全協(xié)議主要有兩種工作模式,分別為_______傳輸模式____和____遂道模式_____。 17. 目前,較為常用的散列算法有 SHA 、 MD5 等。 18. SSL為TCP提供一種可靠的端對端安全服務(wù),其兩層協(xié)議中的握手協(xié)議允許客戶端和服務(wù)器端 相互認(rèn)證 ,協(xié)商加密和MAC算法、保護(hù)數(shù)據(jù)使用的___密鑰

34、_____。 19. 為了存儲、組織密鑰,PGP為每個節(jié)點提供一對數(shù)據(jù)結(jié)構(gòu),即____公鑰環(huán)_____和___私鑰環(huán) ,這也是保證PGP有效工作的關(guān)鍵文件。 20.對稱加密方案有5個基本成分,分別為明文, ___加密算法______________,_____密鑰_____________,密文與_____解密算法____________。 21.數(shù)字簽名是附加于數(shù)據(jù)單元之后的一種數(shù)據(jù),通過數(shù)字簽名可使接收方證明 消息的來源是真實的 和 消息的完整性 ,并防止偽造。 22.常見的網(wǎng)絡(luò)數(shù)據(jù)加密方式有____對稱加密_____________和____

35、非對稱加密_____________兩種。 23.分組密碼有5種工作模式,CBC模式適合加密 長度大于64位的消息 ,加密密鑰時應(yīng)該使用 ECB 工作模式。 24.PGP是保障電子郵件安全的免費開源軟件包,它提供了__消息簽名____、__消息加密__ _、壓縮、電子郵件兼容性與分段5種服務(wù)。 25.隧道模式ESP的加密范圍為__整個報文____。 26.IPSec是IETE以RFC形式公布的一組安全協(xié)議集,它包括 AH   與 ESP   兩個安全協(xié)議,其中 AH   不支持保密服務(wù)。 27.若 Bob 給

36、 Alice 發(fā)送一封郵件,并想讓 Alice 確信郵件是由 Bob 發(fā)出的,則 Bob 應(yīng)該使用 自己的私鑰 對郵件加密。 28.基于KDC的密鑰分發(fā)方案中,會話密鑰需要用 主密鑰   加密后傳送。 29.在 RSA 算法中,取p=5,q=11,e=7;M=5,則M對應(yīng)的密文C等于 14   。 30.在DES的CBC模式中,若在密文傳輸過程中,某一塊發(fā)生了錯誤,則有 2 個明文塊受影響。 31.X.800將安全服務(wù)分為5類,其中 數(shù)據(jù)完整性   保證數(shù)據(jù)在傳遞過程中不能被修改。 32.在其生命周期中,病毒一般

37、會經(jīng)歷4個階段:潛伏階段, 傳染階段 ,觸發(fā)階段與發(fā)作階段。 33.由于狀態(tài)監(jiān)測型防火墻需要記錄通信對端的連接狀態(tài),所以它至少需要在TCP/IP協(xié)議棧的__傳輸_____層 實現(xiàn)。 34.攻擊傳統(tǒng)的密碼體制有兩種通用的方法:__密碼分析學(xué)__ __、___窮舉攻擊_____。 35.消息修改指修改合法消息的一部分或 延遲消息的傳輸 或 改變消息的順序 以獲得非授權(quán)的效果。 36.Feistel結(jié)構(gòu)由許多相同的輪函數(shù)組成。每一輪中,對輸入數(shù)據(jù)的一半進(jìn)行___代換_____,接著用一個__置換__來交換數(shù)據(jù)的兩個等分部分

38、 37.密碼學(xué)Hash函數(shù)要求如下兩種情況在計算上不可行: 對預(yù)先指定的Hash值找到對應(yīng)的數(shù)據(jù) 與 找到兩個不同的數(shù)據(jù)塊對應(yīng)相同的Hash值 。 38.消息認(rèn)證確保收到的數(shù)據(jù)確實和發(fā)送時的一樣,且 發(fā)送方聲稱的身份是真實有效的 。 39.密碼編碼學(xué)處理明文的方法有兩種,分別為 分組密碼 與 流密碼  。 40.ESP支持傳輸模式與隧道模式, 傳輸模式 適合于保護(hù)主機(jī)之間連接, 隧道模式 適用于防火墻或

39、其他安全網(wǎng)關(guān),保護(hù)內(nèi)部網(wǎng)絡(luò),隔離外部網(wǎng)絡(luò)。 41. ____數(shù)字簽名___________可以處理通信雙方自身發(fā)生的攻擊。 42.為了減少加密時間,PGP使用傳統(tǒng)和公鑰加密組合提供保密服務(wù)。使用一次性對稱密鑰加密 數(shù)據(jù) ,使用公鑰算法加密 會話密鑰 。 43.分組密碼的工作模式包括 電碼本     、 __密文分組鏈接___、密文反饋、輸出反饋和計數(shù)器,一個加密密鑰的安全傳輸使用 ECB     工作模式。 44.代換技術(shù)又分單表代換與多表代換,Vigenere屬于___多表代換__ 。 45.IPSec 是屬于 網(wǎng)絡(luò)層

40、 的安全機(jī)制。 46.RFC 2828把安全攻擊分為主動攻擊與被動攻擊, 信息內(nèi)容泄露 與 流量分析 就是兩種被動攻擊。 47.用于消息認(rèn)證最常見的密碼技術(shù)是___消息認(rèn)證碼_____與 安全散列函數(shù) 。 48. X.509定義了 數(shù)字證書 的格式,這種格式被廣泛使用于各種應(yīng)用中。 49.SSL記錄協(xié)議的操作過程包括 分段 、壓縮、 加上MAC 、加密、 加上SSL記錄頭 。 三、名詞解釋 1.流密碼:一種對稱加密算法,其中輸出的密文由輸入的明文逐位或逐字節(jié)地加密產(chǎn)生。 2.計算上安全:破譯密

41、碼的代價超過密文信息的價值、破譯密碼的時間超過密文信息的有效生命期 3.主密鑰:密鑰分配中心與通信雙方為加密傳輸會話密鑰而使用的一種長壽命密鑰 4.數(shù)字簽名:一種認(rèn)證機(jī)制,通過計算消息的散列值并用產(chǎn)生者的私鑰加密散列值來生成簽名,從而保證了消息的來源與完整性。 5.不可否認(rèn)性:防止發(fā)送方和接收方否認(rèn)傳輸或接收過某條消息的行為。 6.會話密鑰:會話雙方使用的臨時加密密鑰 7.公鑰證書:公鑰證書由如下構(gòu)成:公鑰和公鑰所有者的標(biāo)識符,以及由可信第三方對整個數(shù)據(jù)塊的簽名。一般這個可信的第三方是認(rèn)證中心,所有用戶都信任CA。 8.消息認(rèn)證碼:它是消息和密鑰的函數(shù),它產(chǎn)生定長的值,以該值作為認(rèn)

42、證符。 9.數(shù)據(jù)完整性:保證收到的數(shù)據(jù)的確是授權(quán)實體所發(fā)出的數(shù)據(jù)(即沒有修改、插入、刪除或重放)。 10.分組密碼:一種加密算法,其每次處理輸入的一組元素,相應(yīng)地輸出一組元素。 11.消息摘要:又稱散列值,它是由變長輸入消息的函數(shù)輸出的固定大小的值,并不使用密鑰。 12.重放:將獲得的信息再次發(fā)送以產(chǎn)生非授權(quán)的效果 13.防火墻:設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的,對網(wǎng)絡(luò)流量或訪問行為實施訪問控制的安全組件或一系列組件的集合。 14.認(rèn)證符:為使接收者能驗證所接收到的消息的真實性而附加在消息后面的額外信息。 15.Diffie-Hellman密鑰交換

43、 16.傳輸模式:為上層協(xié)議提供保護(hù),同時增加了IP包載荷的保護(hù),傳輸模式用于在兩臺主機(jī)進(jìn)行的端到端通信中。 17.拒絕服務(wù):阻止或禁止對通信設(shè)施的正常使用或管理 18網(wǎng)絡(luò)安全:網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷 19公開密鑰基礎(chǔ)設(shè)施(PKI):用公鑰概念和技術(shù)實施的,支持公開密鑰的管理并提供真實性、保密性、完整性以及可追究性安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施 四、判斷題 ( × )1.一種加密方案是安全的,當(dāng)且僅當(dāng)破譯密碼的時間超出密文信息的有效生命期。 ( )2.現(xiàn)代密碼體制

44、的特點是:數(shù)據(jù)的安全基于密鑰而不是算法的保密。 ( )3.常見的公鑰密碼算法有 RSA 算法,Diffie-Hellman 算法和DSS算法。 ( )4.在SSL協(xié)議中,客戶端的認(rèn)證總是由服務(wù)器發(fā)起的。 ( × )5.公鑰密碼是一種通用的方法,所以傳統(tǒng)密碼已經(jīng)過時。 ( )6.Diffie-Hellman 密鑰交換協(xié)議是安全的,僅當(dāng)通信雙方的真實性能夠得到保證。 ( )7.MAC以可變長度的消息和秘密鑰作為輸入,產(chǎn)生一個認(rèn)證碼進(jìn)行消息認(rèn)證。 ( × )8.公鑰基礎(chǔ)設(shè)施(PKI)是建立在對稱加密算法之上的,用于創(chuàng)建、管理、存儲、分發(fā)和撤銷數(shù)字證書的一整套體系。

45、 ( )9.PGP可以在電子郵件和文件存儲應(yīng)用中提供保密和認(rèn)證服務(wù)。 ( × )10.IPSec的隧道模式所存在的一個缺陷是可以根據(jù)傳輸?shù)臄?shù)據(jù)包進(jìn)行通信量分析。 ( × )11.在端到端加密中,主機(jī)可對整個包加密(包含信息頭)。 ( ) 12.實叉證書解決了不同根CA之間的信任。 ( × )13.從抗密碼分析的角度看,傳統(tǒng)密碼優(yōu)于公鑰密碼。 ( × )14.當(dāng)明文發(fā)生變化時,相應(yīng)的摘要值不一定發(fā)生變化。 ( × )15.公鑰密碼方案是安全的,僅當(dāng)公鑰的真實性能夠得到保證。 ( )16.Kerberos利用一個可信的第三方認(rèn)證服務(wù)來完成客戶端與服務(wù)器的認(rèn)證。

46、 ( × )17.網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性,完整性,可用性,可查性。 ( )18.現(xiàn)代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。 ( × )19.拒絕服務(wù)攻擊屬于被動攻擊的一種。 ( × )20.DES 算法中對明文的處理過程分 3 個階段: 首先是一個初始置換 IP, 用于重排明文分組的 64 比特數(shù)據(jù). 然后是具有相同功能的 64 輪變換,每輪中都有置換和代換運算.最后是一個逆初始置換從而產(chǎn)生 64 比特的密文。 ( × )21.公開密鑰密碼體制比對稱密鑰密碼體制更為安全。 ( )22.Diffie-Hellman

47、算法的安全性在于離散對數(shù)計算的困難性,可以實現(xiàn)密鑰交換。 ( )23.PGP中允話用戶擁有多個公鑰/私鑰對。 ( × )24.端到端的加密設(shè)備可以把數(shù)據(jù)包中的網(wǎng)絡(luò)地址信息一起加密, 從而抵御了流量分析類型的攻擊。 ( )25.SSL使用對稱加密提供保密性,使用消息認(rèn)證碼提供消息完整性。 ( )26.包過濾防火墻不檢查上層數(shù)據(jù),因此,對于那些利用特定應(yīng)用漏洞的攻擊,防火墻無法防范。 ( )27.安全是相對的,永遠(yuǎn)沒有一勞永逸的安全防護(hù)措施。 ( × )28.為了保證安全性,密碼算法應(yīng)該進(jìn)行保密。 ( × )29.一種加密方案是安全的,當(dāng)且僅當(dāng)解密信息的代價大于被加密

48、信息本身的價值。 ( )30.身份認(rèn)證要求對數(shù)據(jù)和信息的來源進(jìn)行驗證,以確保發(fā)信人的身份。 ( × )31.IPSec中,AH提供保密服務(wù)與認(rèn)證服務(wù)。 ( × )32.我的公鑰證書是不能在網(wǎng)絡(luò)上公開的,否則其他人可能假冒我的身份或偽造我的數(shù)字簽名。 ( × )33.SSL為IP提供可靠的安全服務(wù)。 ( )34.防火墻可以被設(shè)計成IP級的包過濾器,也可以被應(yīng)用在更高級別的協(xié)議層。 五、簡答題 1、簡述基于時間同步機(jī)制的一次性口令認(rèn)證過程 (1)用戶需要登錄,啟動令牌 (2)令牌顯示出當(dāng)前時間對應(yīng)的一次性口令 (3)用戶把令牌產(chǎn)生的口令輸入到客戶端 (4)客戶端把口

49、令傳到服務(wù)器,服務(wù)器進(jìn)行認(rèn)證 (5)服務(wù)器把認(rèn)證結(jié)果回傳給客戶端 (6)客戶端把認(rèn)證結(jié)果顯示出來 2.消息認(rèn)證或數(shù)字簽名有哪兩層功能?各為了對付哪些類型的攻擊? (1)保證了消息的來源和完整性。 (2)消息認(rèn)證用來保護(hù)信息交換雙方不受第三方的攻擊,數(shù)字簽名是為了防止通信雙方自身發(fā)生的攻擊。 3.分組密碼與流密碼的區(qū)別是什么?DES是什么密碼? 分組密碼每次處理輸入的一組元素,相應(yīng)地輸出一組元素 流密碼則是連續(xù)地處理輸入元素,每次輸出一個元素 DES是分組密碼 4. 簡要說明PGP提供的5種主要服務(wù)是什么? (1)數(shù)字簽名(2)消息加密(3)數(shù)據(jù)壓縮(4)電子郵件兼容性

50、(5)郵件的分段 5. VPN通過多種技術(shù)來保證安全,簡述VPN的關(guān)鍵技術(shù)。 6.簡述計算機(jī)病毒的結(jié)構(gòu)。 主控模塊:負(fù)責(zé)組織、協(xié)調(diào)各個模塊的工作 感染模塊:在觸發(fā)模塊的控制下,將自身復(fù)制到其他程序 或磁盤的某個區(qū)域上。 觸發(fā)模塊:一個判斷機(jī)構(gòu),觸發(fā)方式有時間、日期等 破壞模塊:由判斷部分、動作部分組成 7.IPSec有傳輸模式與隧道模式兩種工作模式,請指出他們的區(qū)別。 傳輸模式 隧道模式 8.SSL記錄協(xié)議提供有哪些服務(wù),并指出SSL記錄協(xié)議傳輸?shù)牟襟E。 (1)應(yīng)用數(shù)據(jù)分段(2)每個分段壓縮(3)對壓縮過的數(shù)據(jù)計算其MAC值并附加過壓縮數(shù)據(jù)的后面(4)對附加有

51、MAC值的壓縮數(shù)據(jù)加密(5)對加密過的數(shù)據(jù)加上SSL記錄頭構(gòu)成一個完整的記錄 9.畫出SSL安全協(xié)議的體系結(jié)構(gòu),并簡述各個組成協(xié)議的功能 1、記錄協(xié)議:數(shù)據(jù)承載 層,實現(xiàn)數(shù)據(jù)傳遞的保密性和完整性 2、握手協(xié)議:客戶端與服務(wù)器就一組用于保護(hù)數(shù)據(jù)的算法達(dá)成一致;需要確立與算法相關(guān)的密鑰;對服務(wù)器(客戶端)的認(rèn)證 3、警告協(xié)議:錯誤和控制消息 4、更改密碼規(guī)范協(xié)議:協(xié)商完成,安全參數(shù)激活 10. 簡述被動攻擊與主動攻擊的區(qū)別,并列出被動攻擊與主動攻擊的種類 主動攻擊試圖改變系統(tǒng)資源或影響系統(tǒng)運作;被動攻擊試圖了解或利用系統(tǒng)的信息但不影響系統(tǒng)資源。 被動攻擊的特征是對傳輸進(jìn)行

52、竊聽或監(jiān)測,包括信息內(nèi)容的泄漏和流量分析兩類 主動攻擊包括對數(shù)據(jù)流進(jìn)行修改或偽造數(shù)據(jù)流,包括偽裝,重播,消息修改和拒絕服務(wù)四類 .密鑰有哪些種類? 它們各自的用途是什么? 并簡述它們之間的關(guān)系 11.簡述數(shù)字證書的簽名與驗證過程 或直接用語言描述 12. 單向散列函數(shù)具有哪些特性? (或參考課本P158頁) (1)對任何大小的數(shù)據(jù)都可用作輸入 (2)對任何給定的數(shù)據(jù),計算消息摘要是很容易的, (3)任何一個給定的消息摘要算法,給定消息摘要,推出輸入數(shù)據(jù)在計算機(jī)上是不可行的。 (4)給定消息摘要,找出能夠產(chǎn)生同樣的消息摘要的兩個不同的輸入數(shù)據(jù)在計算機(jī)上是不可行的。

53、 (5)輸入數(shù)據(jù)的任何改動都會導(dǎo)致不同的消息摘要 13.哪些問題不是安裝防火墻就能解決的? (1)防火墻不能防御繞過了它的攻擊 (2)防火墻不能消除來自內(nèi)部的威脅 (3)防火墻不能防止病毒感染過的程序和文件進(jìn)出網(wǎng)絡(luò) 14.網(wǎng)絡(luò)加密有哪幾種方式? 試比較它們的優(yōu)缺點(課本P254) 15.什么是會話密鑰與主密鑰?兩者的區(qū)別是什么? 會話密鑰:末端系統(tǒng)之間通信使用的一個臨時密鑰 主密鑰:密鑰分配中心與通信雙方為加密傳輸會話密鑰而使用的一種長壽命密鑰。一般地,主密鑰的分配不是用密鑰學(xué)的方法來進(jìn)行的。主密鑰也稱為密鑰加密密鑰。 區(qū)別:會話密鑰是臨時的,主密鑰是長壽命密鑰,會話密鑰需要使用主密鑰加密后方能傳送 16.簡要說明用來產(chǎn)生消息認(rèn)證符的函數(shù)類型。 (1)消息加密:整個消息的密文作為認(rèn)證符。 (2)消息認(rèn)證碼:它是消息和密鑰的函數(shù),它產(chǎn)生定義的值,以該值作為認(rèn)證符。 (3)散列函數(shù):它將任意長的消息映射為定義的散列值,以該散列值作為認(rèn)證符。 17.消息認(rèn)證碼和散列函數(shù)之間的區(qū)別是什么? 消息認(rèn)證碼:它是消息和密鑰的函數(shù),它產(chǎn)生定長的值,以該值作為認(rèn)證符。 散列函數(shù):將不同長度的數(shù)據(jù)塊或消息變換成定長的散列碼的函數(shù)。該函數(shù)被設(shè)計用來在數(shù)據(jù)保護(hù)中提供對數(shù)據(jù)或消息的認(rèn)證。 不同:消息認(rèn)證碼使用密鑰,散列函數(shù)僅是輸入消息的函數(shù)。

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!