最新西南民族大学期末考试网络安全基础题型_第1页
最新西南民族大学期末考试网络安全基础题型_第2页
最新西南民族大学期末考试网络安全基础题型_第3页
最新西南民族大学期末考试网络安全基础题型_第4页
最新西南民族大学期末考试网络安全基础题型_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品文档选择题1 以下不属于数据加密算法的有(c)。a. rsa b. ecc c. set d. des2 以下不属于数据加密算法的有(d)。a. md5 b. sha c. rsa d. aes3. 下面是 feistal 结构对称密码算法的是(d)。a. rsa b. shark c. aes d. des4. 当执行典型的公钥操作时,处理器时间的用量通常由多到少的顺序是(c)。 a. 乘法、约简、平方和模逆 b. 平方、 乘法、约简和模逆c. 约简、乘法、平方和模逆 d. 模逆、约简、乘法和平方5. 以下不属于哈希函数的是(b)。a. sha b. ecc c. ripemd d. m

2、d56. 当密钥长度为 n 比特时,有(b)个可能的穷举对象。a. n b. 2n c. n x n d. n27. 在现在的计算能力范围内,长度在(c)比特以上的密钥是安全的。a. 32 b. 64 c. 128 d. 2568. 从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和(d)。 a. 公钥 b. 主机密钥 c. 私钥 d. 口令9. 在身份认证中,(d)属于用户的特征。a. 密钥 b. 密钥盘10. 属于计算机内部威胁的是(a)。c. 身份证d. 声音a. 操作系统存在缺陷 b. 内部泄密 c. 计算机病毒 d. 电子谍报11. 防火墙能够(b)。a. 防范恶意的知情者c

3、. 防范新的网络安全问题b. 防范通过它的恶意连接d. 完全防止传送已被病毒感染的软件和文件12. 某设备机构有 12 个人,任意两人之间可以进行密钥对话,且任意两人间用不同密钥, 则需要的密钥个数为(b)。a. 45 b. 66 c. 90 d. 13213. 以下哪个最好的描述了数字证书(a)。a. 等同于在网络上证明个人和公司身份的身份证b. 浏览器的一标准特性,它使得黑客不能得知用户的身份精品文档精品文档c. 网站要求用户使用用户名和密码登陆的安全机制d. 伴随在线交易证明购买的收据14. 入侵检测系统从所监测对象分为(b)。a. 分布入侵检测系统和集中入侵检测系统b. 基于主机的入侵

4、检测系统和基于网络的入侵检测系统 dcba c. 硬件入侵检测系统和软件入侵检测系统d. b/s 架构入侵检测系统和 c/s 架构入侵检测系统15. 计算机病毒通常是(d)。a. 一条命令 b. 一个文件c. 一个标记 d. 一段程序代码16. 根据加解密密钥是否相同可以将加密算法分为(a)。a. 非对称型密码体制和对称型密码体制b. 单向函数密码体制和双向函数密码体制c. 分组密码体制和序列函数密码体制d. 不可逆密码体制和双钥数密码体制17. ase 属于(a)。a. 分组加密算法 c. 公钥加密算法b. 序列密码算法 d. hash 摘要算法18. 描述数字信息的接收方能够准确的验证发送

5、方身份的技术术语是(d)。a. 加密 b. 解密c. 对称加密 d. 数字签名19. 双密钥体制又称非对称密码体制个公开密钥密码体制,它有两个密钥,一个是公开的密 钥,用 k1 表示,谁都可以使用;另一个是私人密钥,用 k2 表示,只由采用此体制的人 自己掌握,两个密钥的关系是(d)。a. k1 和 k2 相同 b. 利用 k1 容易推出 k2c. k1 和 k2 没有任何联系 d. 从 k1 推不出 k220. 密码分析学是研究在不知道(a)的情况下恢复出明文的科学。a. 密钥 b. 密文 c. 加密算法规则 d. 解密算法规则21. 当密钥长度为 8 比特时,有(b)个可能的穷举对象。a.

6、 64 b. 256 c. 128 d. 8!22. 在计算机的计算能力范围内,长度在(c)比特以上的密钥是安全的。a. 32 b. 64 c. 128 d. 25623. 根据攻击者掌握的信息来进行密码分析时,困难程度最大的是(c)。a. 已知明文攻击 b. 选择密文攻击精品文档精品文档c. 唯密文攻击d. 选择明文攻击24. 下列属安全的口令类型的是(b)。a. 用户名的变形 b. 数字和字母的随意组合c. 电话号码d. 生日填空题1. 数字签名技术能使数字信息的接受方准确的验证发送方的身份。2. 密码学的两个分支分别是密码编码学和密码分析学。3. 时间戳方式和提问/应答方式都可以有效防止

7、重放攻击。4. 一般来说,产生认证符的方法可以分为信息加密 mac 和散列函数。5. 流密码也称序列密码。6. 利用公钥加密算法或安全信道可以实现对称密码的密钥分配。7. 访问控制的目的是为了限制访问主体对访问客体的访问权限,从而是计算机系统在合法的 范围内使用。8. 入侵者大致上可以分为假冒用户、违法用户和秘密用户。9. 防火墙的类型包括包过滤器、应用级网关和应用层网关。10. ipsec 既有加密也有认证功能。11. 密文反馈模式可以将任意分组密码转化为流密码。12. 密码学的两个分支分别是:密码编码学和密码分析学。13. 消息认证码可以鉴定消息完整性,消息是否来自其他共享秘钥的发送者。1

8、4. pki 是公钥基础设施的英文缩写。15. pgp 是位于 tcp/ip 协议栈的应用层。判断题1. 通过数字签名可以保护信息的抗否认性()。2. md5 属于公钥加密算法(x)。3. 双密钥体制又称为非对称密码体制,从它公开的密钥推不出私人密钥(x)。4. des 属于 feistel 结构的密码算法()。5. 安全性相当的情况下对称加密算法的计算代价大于非对称加密算法(x)。6. rsa 密码体制的困难性是基于离散对数(x)。7. 安全性相当的情况下 ecc 比使用 rsa 计算代价要大(x)。8. 散列函数能将指定长度的消息映射为固定长度的散列值,即消息摘要()。9. 访问控制:是在

9、保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制()。 10. 防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的(x)。11. 密码学的目标之一是为了保护信息的完整性()。12. 通过计算数据的信息摘要可以检测信息的完整性()。13. 在 1978 年提出 rsa 公钥加密算法的人是 diffie 和 hellman(x)。14. rsa 密码体制的数学基础是初等数学论证中的 euler 定理,它是基于大整数分因子的困 难性()。8.19.安全性相当的情况下 ecc 比 rsa 计算代价要大(x)。常用数字签名算法有:elgamal、rsa 和 dsa()。入

10、侵检测系统可以不满足实时性要求(x)。防火墙不仅可以阻断攻击,还能消灭攻击源(x)。防火墙对内部网起了很好的保护作用,并且它是坚不可摧的(x)。精品文档精品文档20. ecc 属于公钥加密算法( )。解答题第 1 章(16 页)1.3 列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。主动攻击:假冒,重放,改写消息和拒绝服务。1.4 列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。1.5 列出并简要定义安全机制的分类。特定安全机制:为提供 osi 安全服务,可能并到适当的协议层中。加密,数字签名,访问控 制,数据完整性, 认证交换,流量填

11、充,路由控制,公证。普通安全机制:没有特定 osi 安全服务或者协议层的机制。可信功能,安全标签,事件检测, 安全审计跟踪,安全恢复。第 2 章(42 页)2.1 对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。2.4 分组密码和流密码区别是什么?流密码是一个比特一个比特的加密,分组时若干比特同时加密。比如 des 是 64bit 的明文一 次性加密成密文。密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。 密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件 实现,也可以在计算机软件上实现。2.7 什么是三重加密?在

12、这种方式里,使用三个不同的密钥对数据块进行三次加密,三重 des 的强度大约和 112-bit 的密钥强度相当。三重 des 有四种模型。(a) 使用三个不同密钥,顺序进行三次加密变换(b) 使用三个不同密钥,依次进行加密-解密-加密变换(c) 其中密钥 k1=k3,顺序进行三次加密变换(d) 其中密钥 k1=k3,依次进行加密-解密-加密变换第 3 章(71 页)3.1 消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数3.2 什么是 mac:一种认证技术。利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。 3.4 对于消息认证,散列函数必须具有什么性质才可

13、以用1 h 可使用于任意长度的数据块精品文档精品文档2 h 能生成固定长度的输出3456对于任意长度的 x ,计算 h (x )相对容易,并且可以用软/ 硬件方式实现对于任意给定值 h, 找到满足 h(x)=h 的 x 在计算机上不可行对于任意给定的数据块 x, 找到满足 h (y)=h(x) ,的 y=!x 在计算机上是不可行的。 找到满足 h (x)=h(y) 的任意一对(x,y)在计算机上是不可行的。3.6 公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法3.9 什么是数字签名:a 想给 b 发送消息,b 收到密文时,她能够用 a 的公钥进行解密,从而证明这条

14、消息确实是 a 加密的,因为没有其他人拥有 a 的私钥,所以其任何人都不能创建由 a 的公钥能够解密的 密文。因此,整个加密的消息就成为一个数字签名。第 4 章(108 页)4.1 列举三种可以把私密秘钥分发给通信双方的方法(1) 通过物理方法传递(2) 依靠第三方通过物理方式传递(3) 一方用旧密钥加密新密钥传递给另一方4.2 会话密钥和主密钥的区别是什么?主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读 密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输 出会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续

15、过程中, 所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。4.3 什么是密钥分发中心?密钥分发中心(kdc)是一种运行在物理安全服务器上的服务。kdc 维护着领域中(与 windows 中的域相当)所有安全主体(security principal)账户信息数据库。4.7 什么是随机数?随机数是专门的随机试验的结果。4.10 什么是公钥证书?公钥证书由公钥、公钥所有者的用户 id 和可信的第三方(用户团体所信任的认证中心 ca) 签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给 ca,获得证书。4.13 什么叫证书链?在多个 ca 认证中心之间需要相互认

16、证各自的用户时,由各个 ca 认证中心相互认证的证书, 形成一个证书链,通信双方通过这个证书链取得相互信任。第 6 章(160 页)6.2 ssl 由那些协议组成?精品文档精品文档ssl 记录协议,ssl 握手协议,ssl 密码变更规格协议,ssl 报警协议。6.3 ssl 记录协议提供了那些服务:机密性和消息完整性。6.8 https 的目的是什么?https 是以安全为目标的 http 通道,简单讲是 http 的安全版。即 http 下加入 ssl 层 https 的安全基础是 ssl,因此加密的详细内容就需要 ssl。它的应用依赖于网络服务器是否支持 https 通信,用于安全的 ht

17、tp 数据传输。第 8 章(210 页)8.1pgp 提供的 5 种主要服务是什么?认证(用数字签名),保密(消息加密),压缩(用 zip),电子邮件兼容性(基-64 转换)和 分段第 9 章(237 页)9.2ipsec 提供哪些服务?访问控制,无连接完整性,数据源认证;拒绝重放包,保密性,受限制的流量保密性。 9.4 传输模式和隧道模式有什么区别?传输模式下的 esp 加密和认证 ip 载荷,但不包括 ip 报头,ah 认证,ip 载荷和 ip 报头的选 中部分;隧道模式下的 esp 加密和认证包括内部 ip 报头的整个内部 ip 包,ah 认证整个内 部 ip 包和外部 ip 报头被选中

18、的部分。9.5 什么是重放攻击?一个攻击者得到一个经过认证的副本,稍后又将其传送到其被传送的目站点的攻击,重复的 接受经过认证的 ip 包可能会以某种方式中断服务或产生一些不希望出现的结果第 10 章(269 页)10.1 恶意软件用于传播的三种主要机制是什么?1. 病毒感染已存在的可执行或解释执行的内容,随后传播到其他系统;2. 蠕虫或者下载驱动病毒利用本地或者网络上软件漏洞从而使恶意软件得以复制;3. 劝说用户绕开安全机制从而安装特洛伊木马程序或者对网络钓鱼攻击做出应答的社会工 程攻击。10.6 通常来讲,蠕虫是怎样传播的?电子邮件工具,远程执行能力,远程登陆能力10.7 什么是逻辑炸弹?逻辑炸弹实际上是嵌入到恶意软件中的代码段,当遇到某些特定条件时,它便会“爆发”。第 11 章(290 页)11.1 列出并简要定义三类入侵者。精品文档精品文档(1)假冒用户:为授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户 (2)(3)违法用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论