软考继续教育应用密码学习题含讨论题目_第1页
软考继续教育应用密码学习题含讨论题目_第2页
软考继续教育应用密码学习题含讨论题目_第3页
软考继续教育应用密码学习题含讨论题目_第4页
软考继续教育应用密码学习题含讨论题目_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、应用密码学习题一、判断题(40道题) TOC o 1-5 h z 1)为了保证安全性,密码算法应该进行保密。(F)2) 一次一密体制即使用量子计算机也不能攻破。(T)3)不可能存在信息理论安全的密码体制。(F)4)分组密码的优点是错误扩展小,速度快,安全程度高。(F)5) RC4是典型的序列密码算法。(T)6)对称加密算法的基本原则是扩散( Diffusion )和混淆(Confusion ),其中混淆是指 将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。(F)7)常见的公钥密码算法有 RSA算法、Diffie-Hellman算法和日Gamal算法。 (T)8)身份认证要求对数据和信息

2、的来源进行验证,以确保发信人的身份。(F)9)日常所见的校园饭卡是利用的身份认证的单因素法。(T)10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。(T)11)拒绝服务攻击属于被动攻击的一种。(F)12)为AES开发的Rijndael算法的密钥长度是 128位,分组长度也为 128位。 (F)13)公开密钥密码体制比对称密钥密码体制更为安全。(F)14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。(F)15)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。(T)16)我的公钥证书是不能在网络上公开的,

3、否则其他人可能假冒我的身份或伪造我的 数字签名。(F)17) MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。(F)18)在PKI中,注册机构 RA是必需的组件。(F)IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。(F)PGP协议缺省的压缩算法是 ZIP,压缩后的数据由于冗余信息很少,更容易抵御密 码分析类型的攻击。(T)在SSL握手协议的过程中,需要服务器发送自己的证书。(F)误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。(T)可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域

4、网的防病毒问题。(F)24)包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。(T)25)非军事化区 DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。(T)26)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 (T)27)发送方使用AH协议处理数据包,需要对整个IP的数据包计算 MAC ,包括IP头的 TOC o 1-5 h z 所有字段和数据。(F)28) 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。(F)29)堡垒主机是能够抵御各种网络

5、攻击的安全计算机,一般放置在局域网内。(F)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。(T)31)以当前的技术来说, RSA体制是无条件安全的。(F)32)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(F)33)最小特权、纵深防御是网络安全原则之一。(T)34)虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。(T)35)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(T)PPTP、L2F、L2TP及GRE都属于第二层隧道协议。(F)37)安全是永

6、远是相对的,永远没有一劳永逸的安全防护措施。(T)38)防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。(F)39)入侵检测系统是网络信息系统安全的第一道防线。(F)40)公共入侵检测框架 CIDF将入侵检测系统分为 4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。(T)二、单选题(80道题)1)信息安全的发展大致经历了三个发展阶段,目前是处于_B一阶段。A.通信安全B.信息保障C.计算机安全D.网络安全2)国际标准化组织ISO所提出的信息系统安全体系结构中定义了D 种安全服务。A. 8B. 7C. 11D. 53)美国国防部提出的 PDRR动态安全体系结构模型中,最

7、后一个R的含义是_C。A.保护B.检测C.恢复D.响应4)下列密码系统分类不正确的是 D。A,非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制5)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为 B。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则6)以下哪一个最好的描述了数字证书A qA.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交

8、易证明购买的收据7)身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和 B。B.访问控制C.完整性D.保密性8)目前最安全的身份认证机制是_AA. 一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法9)下列是利用身份认证的双因素法的是10)11)12)13)14)15)16)17)18)19)20)21)A.电话卡B.交通卡C.校园饭卡D.银行卡防止他人对传输的文件进行破坏需要A.数字签名及验证B .对文件进行加密D.时间戳卜面的机构如果都是认证中心,你认为可以作为资信认证的是A.国家工商局B.著名企业基于私有密钥体制的信息认证方法采用的算

9、法是A.素数检测B.非对称算法C. RSA算法RSA算法建立的理论基础是CA. DESB.替代相组合C.大数分解和素数检测属于黑客入侵的常用手段A. 口令设置B.邮件群发B增加明文冗余度A.混淆B.扩散C.混淆与扩散C基于IDEA算法A. S/MIMEB. SETC. PGP卜列A.对称加密C. Hash加密D.人民银行D.对称加密算法D.哈希函数D. IP欺骗D,都不是D. SSL,加密技术在加密和解密数据时采用的是密码对。B.非对称加密D.密码文本加密由于HTTP协议是无状态的,为了改善这种情况,Netscape公司开发的一种机制,这种机制是A. ActiveXA. CFBB. Apple

10、tC. CookiesD. SSLD一适用于块模式B. OFBC. CCBD. CBC以下各种加密算法中属于古典加密算法的是A. DES加密算法C. IDEA加密算法B . Caesar替代法D. Diffie Hellman 加密算法以下各种加密算法中属于单钥制加密算法的是A . DES加密算法B . Caesar替代法C. Vigenere 算法D. Diffie Hellman 加密算法以下各种加密算法中属于双钥制加密算法的是D 。A . DES加密算法B . Caesar替代法C. Vigenere 算法D. Diffie Hellman 加密算法利用物理设备将各类型的无法预测的输入集

11、中起来生成随机数的设备是AA.随机数生成器 B.伪随机数生成器 C.中央处理D.非易失存储DES加密算法采用C位有效密钥。A. 64B. 128C. 56D. 168IDEA加密算法采用B位密钥。A. 64B. 128C. 56D. 168当明文改变时,相应的摘要 C 。A.不会改变B. 一定改变C.在绝大多数情况下会改变D.在绝大多数情况下不会改变数字信封是用来解决C 。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题公钥证书提供了一种系统的,可扩展的,统一的A 。A.公钥分发方案B.实现不可否认方案C.对称密钥分发方案D.保证数据完整性方案对于现代密码破解,D是最常用

12、的方法。A.攻破算法B.监听截获C.心理猜测D.暴力破解下面的说法D是错误的。A.传统的密钥系统的加密密钥和解密密钥相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能A_原则保证只有发送方与接受方能访问消息内容。A.保密性B.鉴别C.完整性D.访问控制。如果消息接受方要确定发送方身份,则要使用 _B 原则。A.保密性B.鉴别C.完整性D.访问控制。如果要保证C 原则,则不能在中途修改消息内容。A.保密性B.鉴别C.完整性D.访问控制。D 原则允许某些用户进行特定访问。A.保密性B.鉴别C.完整性D.访问控制。如果计算机系统

13、无法访问,则破坏了C 原则。A.保密性B.鉴别C.完整性D.访问控制。 TOC o 1-5 h z 乘数密码是B 。A,替换与变换加密B,替换加密C.变换加密D,都不是下列古典密码算法是置换密码的是D 。A.加法密码B. Hill密码 C.多项式密码 D.栅栏式密码下列算法属于Hash算法的是 C 。A. DESB. IDEA C. SHA D. RSARSA算法的安全理论基础是B 。A.离散对数难题B.整数分解难题C.背包难题D.代换和置换公钥密码学的思想最早由C 提出。A.欧拉(Euler)B.费马(Fermat)C.迪菲(Diffie)和赫尔曼(Hellman)D.里维斯特(Rivest

14、)、沙米尔(Shamir)和埃德蒙(Adleman ) TOC o 1-5 h z 在RSA算法中,取p=3, q=11,则欧拉函数 轨n)等于B 。A.33B.20C.32D.14在RSA算法中,取 p=3, q=11, e=3,则d等于D。A.33B.20C.14D.7在RSA算法中,取 p=3, q=11, e=3,则d等干D。A.33B.20C.14D.7Kerberos是80年代中期,麻省理工学院为 Athena项目开发的一个认证服务系统,其目标是把认证、记账和B的功能扩展到网络环境。A.访问控制B.审计 C.授权D.监控A拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重

15、组时崩溃。A.泪滴攻击B. UDP洪水 C. SYN洪水 D.死亡之Ping在实施IP欺骗攻击中B步骤最为关键。A.使要冒充的主机无法响应B.猜正确的序数C.建立会话D.冒充受信主机不属于安全策略所涉及的方面是一DA.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略在每天下午5点使用计算机结束时断开终端的连接属于_A一_A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗_D 协议主要用于加密机制HTTPFTPTELNETSSL为了防御网络监听,最常用的方法是BA.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输D 是正确防火墙是一种常用的网络安全装置,

16、下列关于它的用途的说法,的。A.防止内部人员的攻击B.防止外部人员的攻击C.防止内部人员对外部的非法访问D.既防止外部人员的攻击,又防止内部人员对外部的非法访问包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是A 。A.包过滤B .代理服务器C.双穴主机D.屏蔽子网网关NAT提供了 C安全策略。A.充当网络之间的代理服务器B.配置网关C.隐藏内部IP地址D.创建检查点下列 C 防火墙是Socks服务器。A.面向代理的服务器B.包过滤器服务器C.电路级网关D. Linux防火墙下列 B是注册端口。A. 443 B . 80 C. 110 D, 4

17、001在2.4.2内核版本中下的Linux中,下列 C应用程序可以用来创建包过滤规则。A. SquidB. IptablesC. Ipchains D . Netfilter直接处于可信网络与不可信网络之间的主机又称为_CA. FTP服务器 B.扼流点防火墙 A不通过它的连接。A. 不能控制B.能控制防火墙能够 B。A.防范恶意的知情者C.防备新的网络安全问题C.堡垒主机D.网关C.能过滤D.能禁止B.防范通过它的恶意连接D.完全防止传送己被病毒感染的软件和文件60)关于入侵检测技术,下列哪一项描述是错误的AA.入侵检测系统不对系统或网络造成任何影响B .审计数据或系统日志信息是入侵检测系统的

18、一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵B .基于网络的入侵检测系统无法检查加密的数据流61)入侵检测系统提供的基本服务功能包括A.异常检测和入侵检测B.入侵检测和攻击告警B.异常检测和攻击告警D.异常检测、入侵检测和攻击告警62)下述哪项关于安全扫描和安全扫描系统的描述是错误的BA.安全扫描在企业部署安全策略中处于非常重要的地位B .安全扫描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑63)A是网络交易成功与否的关键所在。A.网络交易安全问题B.双方的自觉问题C.交易协议的有

19、效性问题D.法律的制约问题一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于 A 基本原则。A.最小特权 B.阻塞点C.失效保护状态D.防御多样化监听的可能性比较低的是 B 数据链路。A. EthernetB,电话线C.有线电视频道 D.无线电SMTP 的 TCP 端口号是 _C。 TOC o 1-5 h z A. 21B. 53C. 25D. 80HTTPS 的 TCP 端 口号是B 。A. 80B. 443C. 110D. 53向有限的空间输入超长的字符串是_A_ 攻击手段。A.缓冲区溢出B.网络监听 C.端口扫描 D. IP欺骗使网络服务器中充斥着大量要求

20、回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于 A漏洞A .拒绝服务B.文件共享C. BIND漏洞D.远程过程调用不属于黑客被动攻击的是AA.缓冲区溢出 B.运行恶意软件C.浏览恶意代码网页D.打开病毒附件输入法漏洞通过 D端口实现的。A. 21B. 23C. 445D. 3389在IPSec中,C是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。A. ESPB. SPIC. SAD. SP我们通常使用_D协议用来接收E-MAIL 。A.包过滤型B.应用级网关型C.复合型防火墙D .代理服务型抵御电子邮箱入侵措施中,不正确的是DA

21、,不用生日做密码C.不要使用纯数字B.不要使用少于 5位的密码D.自己做服务器不属于常见的把入侵主机的信息发送给攻击者的方法是 DE-MAILUDPC. ICMPD.连接入侵主机针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是_D 防火墙的特点。A.包过滤型B.应用级网关型77)降低分险的第一一步是 CA.确定谁将管理安全策略C.确定每个系统的安全级别C.复合型防火墙B .确定风险因素D,对系统分类D.代理服务型安全问题常常是由系统漏洞引起的,下列D威胁属于系统漏洞。A.拨号进入B. 口令破解 C.木马程序D.不安全服务强的主机级身份鉴别, 基于共享密钥,公钥的身份鉴别,以及有限

22、的用户身份鉴别的VPN协议是 D qA. PPTP协议 B. L2TP协议 C. GRE协议 D. IPSec协议在共享网络中,必须把网卡设置为D ,才可以监听。A.广播方式 B.组播方式C.直接方式 D.混杂方式一般情况下,攻击者对目标网络进行扫描的顺序是C 。A.地址扫描 漏洞扫描 端口扫描B.端口扫描 地址扫描 漏洞扫描C.地址扫描 端口扫描 漏洞扫描D.端口扫描 漏洞扫描 地址扫描三、多选题(30道题)1)计算机网络的功能可以归纳为 _ABCD 。A.资源共享B.数据传输C.提高处理能力的可靠性与可用性D.易于分布式处理2)我国863信息安全专家提出的 WPDRRC模型中,W代表E一,

23、 C代表D。A.检测D.反击3)安全性要求可以分解为A.可控性D.完整性4)制定安全策略的原则有A.简单性原则D.最小特权原则B.保护E.预警_ABCDE。B.保密性E.不可否认性_ABCDE。B.动态性原则E.系统性原则C.恢复F.响应C,可用性C.适应性原则5)目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USB KEY 来保障客户的安全性。这分别利用的是B_和_C_。A.学员知道的某种事物B.学员自有的特征C.学员拥有物D.学员的某种难以仿制的行为结果6)关于入侵检测和入侵检测系统,下述哪几项是正确的_ABCE_。A.入侵

24、检测收集信息应在网络的不同关键点进行.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E .入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理7)以下哪几种扫描检测技术属于被动式的检测技术BC。A.基于应用的检测技术B.基于主机的检测技术C.基于目标的漏洞检测技术D.基于网络的检测技术8)下列BD 协议是与安全电子商务有关的。A. SNMPB. SSLC. SMTPD . SET) 一般来说,蜜罐的作用是BC 。A.捕捉黑客B.收集数据C.获得资源D.入侵检测10)下列攻

25、击属于被动攻击的是 A C。A.窃听B.伪造攻击C.流量分析D.拒绝服务攻击11)为抵御重放攻击而设计的一次性口令技术的实现机制主要有_ABD。A.挑战/应答机制B. 口令序列机制Kerberos机制D.时间同步机制12)数字证书按照安全协议的不同,可分为_CD。A,单位数字证书B.个人数字证书C. SET数字证书D. SSL数字证书13)下列说法中正确的是 _AB。A.身份认证是判明和确认贸易双方真实身份的重要环节。B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一。C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。SET是提供公钥加密和数字签名服务的平台14)属于传统防火墙的类型有 _ACD。A.包过滤B.远程磁盘镜像技术C.电路层网关D.应用层网关E.入侵检测技术15) IPSec和L2TP可以实现ABCD 一安中功能。A.用户验证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论