超星尔雅网络安全与应用Word文件下载.docx
《超星尔雅网络安全与应用Word文件下载.docx》由会员分享,可在线阅读,更多相关《超星尔雅网络安全与应用Word文件下载.docx(39页珍藏版)》请在冰豆网上搜索。
D
A得分:
0、0分
3
【单选题】当您感觉到您的Win2000运行速度明显减慢,或者当您打开任务管理器后发现CPU的使用率达到了百分之百,您最有可能认为您受到了哪一种攻击?
∙A、特洛伊木马
∙B、拒绝服务
∙C、欺骗
∙D、中间人攻击
B
4
【多选题】
人为的恶意攻击分为被动攻击与主动攻击,在以下的攻击类型中属于主动攻击的就是?
∙A、
数据GG
∙B、
数据篡改及破坏
∙C、
身份假冒
∙D、
数据流分析
BC
5
【多选题】目前网络存在的安全威胁有以下几种?
∙A、非授权访问
∙B、传播病毒
∙C、假冒合法用户
∙D、干扰系统的正常运行
ABCD
5、0分
6
【填空题】安全攻击分为_____________攻击与______________攻击。
第一空:
主动
第二空:
被动
得分:
不会
7
【填空题】计算机安全主要为了保证计算机的_______、_______、_______。
机密性
完整性
第三空:
可用性
8
【判断题】计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。
×
√得分:
9
【判断题】数据在传输中途被窃听破坏了数据的完整性。
10
【判断题】入侵检测技术主要包括:
滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术与入侵响应技术。
√
【单选题】加密技术的三个重要方法就是:
∙A、数据加工、变换、验证
∙B、封装、变换、身份认证
∙C、封装、变换、验证
∙D、数据加工、验证、封装
【单选题】关于加密技术,下列错误的就是。
∙A、对称密码体制中加密算法与解密算法就是保密的
∙B、密码分析的目的就就是千方百计地寻找密钥或明文
∙C、对称密码体制的加密密钥与解密密钥就是相同的
∙D、所有的密钥都有生存周期
A
【单选题】SSL指的就是。
∙A、加密认证协议
∙B、安全套接层协议
∙C、授权认证协议
∙D、安全通道协议
【多选题】在加密过程中,必须用到的三个主要元素就是()
∙A、所传输的信息(明文)
∙B、加密钥匙(Encryptionkey)
∙C、加密函数
∙D、传输信道
ABC
【多选题】以下对于混合加密方式说法正确的就是()
∙A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
∙B、使用对称加密算法队要传输的信息(明文)进行加解密处理
∙C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
∙D、对称密钥交换的安全信道就是通过公开密钥密码体制来保证的
BCD
【填空题】基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用________密码进行密钥传输,采用_______密码进行数据加密。
。
非对称
对称
【填空题】WPA所使用的加密算法就是________,此种算法支持的密钥位数就是__________位。
TKIP
128
【判断题】加密密钥与解密密钥必须就是相同的。
【判断题】单表代换密码的一种典型的算法就是凯撒密码算法,又称为循环移位密码算法。
【判断题】Rijndael就是一个分组密码算法,其分组长度与密钥长度相互独立,都不可以改变。
【单选题】首次提出公钥密码体制的著作就是。
∙A、《破译者》
∙B、《密码学新方向》
∙C、《保密系统的通信理论》
∙D、《学问的发展》
【单选题】利用椭圆曲线实现ElGamal密码体制,设椭圆曲线就是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。
∙A、{(2,3),(5,2)}
∙B、{(3,2),(6,2)}
∙C、{(8,3),(10,2)}
∙D、{(6,5),(2,10)}
【单选题】线性密码分析方法本质上就是一种()的攻击方法?
∙A、唯密文攻击
∙B、已知明文攻击
∙C、选择明文攻击
∙D、选择密文攻击
【多选题】以下说法正确的就是()。
∙A、一个有6个转轮的转轮密码机器就是一个周期长度为26的6次方的多表代替密码机械。
∙B、仿射密码的加密算法就是线性变换。
?
∙C、置换密码分为单表置换密码、多表置换密码、转轮密码机。
∙D、多表代换密码就是以一系列代换表一次对明文消息的字母序列进行代换的加密方法
ABD
【多选题】根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的就是()
B得分:
【填空题】公钥密码体制也叫______________、_____________。
公开密钥密码体制
双密钥密码体制
【填空题】密码学包括____________与______________。
密码编码学
密码分析学
【判断题】在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性与机密性。
【判断题】古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
【判断题】在数字签名中,签名值的长度与被签名消息的长度有关。
√
【单选题】一个不可否认的签名方案有三部分组成,其中不包含的就是:
∙A、签名算法
∙B、验证协议
∙C、安全协议
∙D、否认协议
【单选题】AH协议报文头中,32bit的()结合防重放窗口与报文验证来防御重放攻击。
∙A、安全参数索引SPI
∙B、序列号
∙C、验证数据
∙D、填充字段
【单选题】ESP协议的协议号为()
∙A、50
∙B、51
∙C、52
∙D、53
【多选题】二.多选题示例:
∙A、IKE的主要功能包括()
∙B、建立IPSec安全联盟
∙C、防御重放攻击
∙D、数据源验证
∙E、自动协商交换密钥
AD
【多选题】IPSec的安全联盟与IKE的安全联盟的区别就是()
∙A、IPSec的安全联盟就是单向的
∙B、IPSec的安全联盟就是双向的
∙C、IKE的安全联盟就是单向的
∙D、IKE的安全联盟就是双向的
【填空题】无线网络协议IEEE802、11共有两种认证方式________与________。
开放系统认证
共享密钥认证
11
【填空题】一个安全性的RFID系统应该解决_____、_____、____三个基本安全问题。
数据安全
隐私
复制
【判断题】读写器到标签之间的信道叫做后向信道,而标签到读写器之间的信道叫做前向信道。
【判断题】选择性泄露的完整性就是指:
当证书持有者决定泄露证书私有属性信息的时候,泄露出来的值可以就是未经认证的过的。
【判断题】在用户匿名的认证协议中,通常用户与服务器建立会话,一旦会话建立,服务器不知道跟谁通信。
D得分:
ABC得分:
被动攻击
主动攻击
不知道
哦
呵呵
【单选题】下列关于信息的说法______就是错误的。
∙A、信息就是人类社会发展的重要支柱
∙B、信息本身就是无形的
∙C、信息具有价值,需要保护
∙D、信息可以以独立形态存在
【单选题】应用代理防火墙的主要优点就是______。
∙A、加密强度更高
∙B、安全控制更细化、更灵活
∙C、安全服务的透明性更好
∙D、服务对象更广泛
【单选题】对网络层数据包进行过滤与控制的信息安全技术机制就是______。
∙A、防火墙
∙B、IDS
∙C、Sniffer
∙D、IPSec
【多选题】以下属于身份认证的基本模型的就是
∙A、申请者
∙B、验证者
∙C、认证信息AI
∙D、可信第三方
【多选题】访问控制可以被描述为一个三元组,其中属于的就是
∙A、主体,发起者
∙B、客体,目标
∙C、访问操作
∙D、传输介质
5、