网络安全基础练习题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一个完整地PKI系统是由认证机构、密钥管理中心(KMC)、注册机构、目录服务、以及安全认证应用软件、证书应用服务等部分组成,其中认证机构(CertificationAuthority,CA)在PKI系统中居于核心地位。1.2.下列不属于数据加密算法的有()A.RSAB.ECCC.SETD.DES2.下列算法中属于对称密钥加密算法的是()A.MDSB.SHAC.RSAD.AES3.下面是Feistal结构对称密码算法的是()A.RSAB.SHARKC.AESD.DES4.当执行典型的公钥操作时,处理器时间的用量通常由最多到最少的顺序是()A.乘法、约简、平房和模逆B.平方、乘法、约简和模逆C.约简、乘法、平方和模逆D.模逆、约简、惩罚和平方5.不属于Hash函数的是()A.SHAB.ECCC.RIPEMDD.MD56.当密钥长度为n比特时,有()个可能的穷举对象。A.nB.2^nC.nxnD.n^27.在现在的计算能力范围内,长度在()比特以上的密钥是安全的。A.32B.64C.128D.2568.从网络应用来分,密钥分为基本密钥、会话密钥、密钥加密密钥和()等。A.公钥B.主机密钥C.私钥D.口令9.在身份认证中,()属于用户的特征。A.密码B.密钥盘C.身份证D.声音10.属于计算机系统内部威胁的是()A.操作系统存在缺陷B.内部泄密C.计算机病毒D.电子谍报11.防火墙能够()A.防范恶意的知情者B.防范通过它的恶意连接C.防范新的网络安全问题D.完全防止传送已被病毒感染的软件和文件12.设某机构中有12个人,任意两人之间可以进行秘密对话,且任意两人间用不同的密钥,则共需要的密钥个数为()A.45B.66C.90D.13213.以上哪一个最好的描述了数字证书()A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户和密码登陆的安全机制D.伴随在线交易证明购买的收据14.入侵监测系统从所检测对象分为()A.分布入侵检测系统和集中入侵检测系统B.基于主机的入侵检测系统和基于网络的入侵检测系统DCBAC.硬件入侵检测系统和软件入侵检测系统DB/S架构入侵检测系统和C/S架构入侵监测系统15.计算机病毒通常是()A.一条命令B.一个文件C.一个标记D.一段程序代码二.判断题1.密码学的目标之一是为了保护信息的完整性()2.通过计算数据的信息摘要可以检测信息的完整性。()3.在1978年提出RSA公钥加密算法的人是Diffie和Hellman()4.RSA密码体制的数学基础是初学数论中的Euler定理,它是基于大整数分。。因子大困难性()5.安全性相当的情况下ECC比使用RSA计算代价要大()6.常用数字签名算法:ELGamal、RSA、DSA。()7.入侵检测系统可以不满足是实行要求()8.防火墙不仅可以阻断攻击,还能消灭攻击源()9.防火墙对内部网起到了很好的保护作用,并且他是坚不可摧的()、10.ECC属于公钥加密算法()三、填空题1.()技术能使数字信息的接收方准确的验证发送方的身份2.密码学的两个分支分别是:()和密码分析学。3.()方式和提问/应答方式都可以有效防止重放攻击4.一般来说。产生认证符的方法可以分为信息加密、()和散列函数。流密码也称()5.流密码也称()6.利用()或安全信道可以实现对称密码的密钥分配7.访问控制的目的是为了限制()对访问客体的访问权限,从而是计算机系统在合法的范围内使用。8.入侵者大致上可以分为假冒用户、违法用户和()9.防火墙的类型包括包过滤器、应用级网关和()10.IPSec既有()功能也有认证功能1—5CDDCB6-10BCBDA11-15BBABD1-5TTFTF6-10TFFFT一.选择题1.根据加解密密钥是否相同可以将加密算法分为()A.非对称型密码体制和对称性密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制3.AES属于()A.分组加密算法B.序列密码算法C.分钥加密算法D.Hash摘要算法3.描述数字信息的接收方能够准确的验证发送方身份的技术术语是()A.加密B.解密C.对称加密D.数字签名4.双密钥体质又称为非对称密码体制和公开密钥密码体制,它有两个密钥,一个是公开密钥,用K1表示,谁都可以使用;另一个是私人密钥,用K2表示,只由采用此体制的人自己掌握。两个密钥的关系是()A.K1和K2相同B.利用K1容易推出K2C.K1和K2没有任何联系D.从K1推不出K25.密码分析学是研究在不知道()的情况下恢复出明文的科学。A.密钥B.密文C.加密算法规则D.解密算法规则6.不属于Hash函数的是()A.ECCB.SHAC.RIPEMDD.MD57.当密钥长度为8比特时,有()个可能的穷举对象。A.64B.256C.320D.8!8.在现在的计算能力范围内,长度在________比特以上的秘钥是安全的。A.32B.64C.128D.2569.根据攻击者掌握的信息来进行密码分析时,困难程度最大的是________。A.已知明文攻击B.选择密文攻击C.唯密文攻击D.选择明文攻击10.下列属于安全的口令类型是()A.用户名的变形B.数字和字母的随意组合C.电话号码D.生日二.判断题1.通过数字签名可以保护信息的抗否认性。()2.MD5属于公钥加密算法()3.双密钥体质又称为非对称密码体制,从它公开的密钥推不出私人密钥()4.DES属于Feistel结构的密码算法()5.安全性相当的情况对称加密算法的计算代价大于非对称加密算法()6.RSA密码体制的困难性是基于离散对数()7.安全性相当的情况下ESS比使用RSA计算代价要大()8.散列函数能将指定长度的消息映射为固定长度的散列值,即消息摘要。()9.访问控制:是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制()10.防火墙对内部网起到了很好的保护作用,并且他是坚不可摧的()三.填空题1.()可以将任意分组密码转化为流密码。2.密码学的两个分支是:密码编码学和()3.消息认证码可以鉴定消息(),消息是否来自其他共享密钥的发送者。4.PK1是()的英文缩写5.PGP位于TCP/IP协议栈的()层1-5AADDA6-10ABCCB1-5TFTTF6-10FFFTF1.密码反馈模式2.密码分析学3.是否更改过4.公钥基础设施5.应用层

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功