软考继续教育《应用密码学》习题含讨论题目Word格式.docx

上传人:b****4 文档编号:15933998 上传时间:2022-11-17 格式:DOCX 页数:13 大小:26.90KB
下载 相关 举报
软考继续教育《应用密码学》习题含讨论题目Word格式.docx_第1页
第1页 / 共13页
软考继续教育《应用密码学》习题含讨论题目Word格式.docx_第2页
第2页 / 共13页
软考继续教育《应用密码学》习题含讨论题目Word格式.docx_第3页
第3页 / 共13页
软考继续教育《应用密码学》习题含讨论题目Word格式.docx_第4页
第4页 / 共13页
软考继续教育《应用密码学》习题含讨论题目Word格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

软考继续教育《应用密码学》习题含讨论题目Word格式.docx

《软考继续教育《应用密码学》习题含讨论题目Word格式.docx》由会员分享,可在线阅读,更多相关《软考继续教育《应用密码学》习题含讨论题目Word格式.docx(13页珍藏版)》请在冰豆网上搜索。

软考继续教育《应用密码学》习题含讨论题目Word格式.docx

10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

11)拒绝服务攻击属于被动攻击的一种。

12)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

13)公开密钥密码体制比对称密钥密码体制更为安全。

 

(F)

14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

15)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

16)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

17)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。

18)在PKI中,注册机构RA是必需的组件。

19)IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。

20)PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。

21)在SSL握手协议的过程中,需要服务器发送自己的证书。

22)误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

23)可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

24)包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

25)非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

26)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

27)发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。

28)3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。

29)堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。

30)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

31)以当前的技术来说,RSA体制是无条件安全的。

32)网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

33)最小特权、纵深防御是网络安全原则之一。

34)虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。

35)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

36)PPTP、L2F、L2TP及GRE都属于第二层隧道协议。

37)安全是永远是相对的,永远没有一劳永逸的安全防护措施。

38)防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。

39)入侵检测系统是网络信息系统安全的第一道防线。

40)公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。

二、单选题(80道题)

1)信息安全的发展大致经历了三个发展阶段,目前是处于B阶段。

A.通信安全B.信息保障C.计算机安全D.网络安全

2)国际标准化组织ISO所提出的信息系统安全体系结构中定义了D种安全服务。

A.8B.7C.11D.5

3)美国国防部提出的PDRR动态安全体系结构模型中,最后一个R的含义是C。

A.保护B.检测C.恢复D.响应

4)下列密码系统分类不正确的是___D_____。

A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制

C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制

5)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____B___。

A.适度安全原则  B.授权最小化原则C.分权原则   D.木桶原则

6)以下哪一个最好的描述了数字证书____A____。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

7)身份认证的主要目标包括:

确保交易者是交易者本人、避免与超过权限的交易者进行交易和___B____。

A.可信性    B.访问控制    C.完整性     D.保密性

8)目前最安全的身份认证机制是__A____。

A.一次口令机制      B.双因素法 

C.基于智能卡的用户身份认证 D.身份认证的单因素法

9)下列是利用身份认证的双因素法的是__D_____。

A.电话卡  B.交通卡  C.校园饭卡   D.银行卡

10)防止他人对传输的文件进行破坏需要___A____。

A.数字签名及验证B.对文件进行加密

C.身份认证D.时间戳

11)下面的机构如果都是认证中心,你认为可以作为资信认证的是___D____。

A.国家工商局B.著名企业C.商务部D.人民银行

12)基于私有密钥体制的信息认证方法采用的算法是___D____。

A.素数检测  B.非对称算法   C.RSA算法    D.对称加密算法

13)RSA算法建立的理论基础是__C_____。

A.DES   B.替代相组合  C.大数分解和素数检测  D.哈希函数

14)属于黑客入侵的常用手段___D____。

A.口令设置B.邮件群发C.窃取情报D.IP欺骗

15)__B___增加明文冗余度

A.混淆B.扩散C.混淆与扩散D.都不是

16)C基于IDEA算法

A.S/MIMEB.SETC.PGPD.SSL

17)下列B加密技术在加密和解密数据时采用的是密码对。

A.对称加密B.非对称加密

C.Hash加密D.密码文本加密

18)由于HTTP协议是无状态的,为了改善这种情况,Netscape公司开发的一种机制,这种机制是C。

A.ActiveXB.AppletC.CookiesD.SSL

19)D适用于块模式

A.CFBB.OFBC.CCBD.CBC

20)以下各种加密算法中属于古典加密算法的是B。

A.DES加密算法B.Caesar替代法

C.IDEA加密算法D.Diffie-Hellman加密算法

21)以下各种加密算法中属于单钥制加密算法的是A。

C.Vigenere算法D.Diffie-Hellman加密算法

22)以下各种加密算法中属于双钥制加密算法的是D。

23)利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是A。

A.随机数生成器B.伪随机数生成器C.中央处理D.非易失存储

24)DES加密算法采用C位有效密钥。

A.64B.128C.56D.168

25)IDEA加密算法采用B位密钥。

26)当明文改变时,相应的摘要C。

A.不会改变B.一定改变

C.在绝大多数情况下会改变D.在绝大多数情况下不会改变

27)数字信封是用来解决C。

A.公钥分发问题B.私钥分发问题

C.对称密钥分发问题D.数据完整性问题

28)公钥证书提供了一种系统的,可扩展的,统一的A。

A.公钥分发方案B.实现不可否认方案

C.对称密钥分发方案D.保证数据完整性方案

29)对于现代密码破解,D是最常用的方法。

A.攻破算法B.监听截获C.心理猜测D.暴力破解

30)下面的说法D是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

31)___A_原则保证只有发送方与接受方能访问消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

32)如果消息接受方要确定发送方身份,则要使用__B____原则。

33)如果要保证___C____原则,则不能在中途修改消息内容。

34)D原则允许某些用户进行特定访问。

35)如果计算机系统无法访问,则破坏了C原则。

36)乘数密码是B。

A.替换与变换加密B.替换加密C.变换加密D.都不是

37)下列古典密码算法是置换密码的是D。

A.加法密码B.Hill密码C.多项式密码D.栅栏式密码

38)下列算法属于Hash算法的是C。

A.DESB.IDEAC.SHAD.RSA

39)RSA算法的安全理论基础是B。

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换

40)公钥密码学的思想最早由C提出。

A.欧拉(Euler)B.费马(Fermat)

C.迪菲(Diffie)和赫尔曼(Hellman)

D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

41)在RSA算法中,取p=3,q=11,则欧拉函数ϕ(n)等于B。

A.33B.20C.32D.14

42)在RSA算法中,取p=3,q=11,e=3,则d等于D。

A.33B.20C.14D.7

43)在RSA算法中,取p=3,q=11,e=3,则d等于D。

44)Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和B的功能扩展到网络环境。

A.访问控制B.审计C.授权D.监控

45)A拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重组时崩溃。

A.泪滴攻击B.UDP洪水C.SYN洪水

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1