版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单项选择题[章节:第八章,分值单位:1,难度:中]良好的加密算法只能采用以下哪一种方法破译密文?A.明文和密文对照;B.数学分析;C.穷举;D.分析密文规律;答案:C[章节:第八章,分值单位:1,难度:中]两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是()。A.链路加密B.节点加密C.端-端加密D.混合加密答案:C[章节:第八章,分值单位:1,难度:中]DES算法的有效密钥长度是()。A.64bitB.56bitC.64ByteD.56Byte答案:B[章节:第八章,分值单位:1,难度:中]国际数据加密算法(IDEA算法)的密钥长度是()。A.64bitB.128bitC.64ByteD.128Byte答案:B[章节:第八章,分值单位:1,难度:中]数据加密标准(DES)是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。A.128,128B.32,32C.56,56D.64,56答案:D[章节:第八章,分值单位:1,难度:中]以下加密算法中,适合对大量的明文消息进行加密传输的是?A.RSA;B.SHA-l;C.AES;D.MD5;答案:C[章节:第八章,分值单位:1,难度:中]关于RSA加密算法,以下哪一项描述是错误的?A.无法根据公钥推导出私钥;B.公钥和私钥不同;C.可靠性基于大数因子分解困难的事实;D.密文和明文等长;答案:D[章节:第八章,分值单位:1,难度:中]以下哪种算法是公钥密码体制算法。()A.DESB.AESC.IDEAD.RSA答案:D[章节:第八章,分值单位:1,难度:中]公钥密码是()。A.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥答案:B[章节:第八章,分值单位:1,难度:中]密钥管理的首要环节是()。A.密钥启用/停用B.密钥替换或更新C.密钥备份/恢复D.密钥生成和分配答案:D[章节:第八章,分值单位:1,难度:中]密钥在某些特殊情况下可能会丢失,造成已加密的重要信息永远无法正常解密,采取哪一措施可以避免这类事情发生。()A.密钥启用/停用B.密钥替换或更新C.密钥的备份D.密钥生成和分配答案:C[章节:第八章,分值单位:1,难度:中]消息认证一般通过()实现。A.数据加密B.消息认证码C.密文D.数字签名答案:B[章节:第八章,分值单位:1,难度:中]关于消息认证,以下哪一项描述是错误的?A.消息认证码既可提供消息鉴别又可提供保密性B.密钥是发送端和接收端之间的共享密钥C.通过密钥和消息计算得出消息认证码D.黑客无法根据篡改后的消息计算出正确的消息认证码答案:A[章节:第八章,分值单位:1,难度:中]下面关于数字签名的说法错误的是()。A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者答案:A[章节:第八章,分值单位:1,难度:中]以下选项中,哪一项不是报文摘要算法的应用?()A.数字签名B.数据加密C.消息鉴别D.口令保护答案:B[章节:第八章,分值单位:1,难度:中]PKI系统的核心是()。A.证书机构(CA)B.注册机构(RA)C.证书作废系统D.应用接口答案:A[章节:第八章,分值单位:1,难度:中]()集中存放认证中心颁发的证书和证书撤销列表(CertificateRevocationList,CRL)。A.数字证书库B.密钥备份及恢复系统C.证书作废系统D.证书机构(CA)答案:A[章节:第八章,分值单位:1,难度:中]假定用户A、B分别在C1和C2两个CA处取得了各自的证书,下面()是A、B互信的必要条件。A.A.B互换公钥;B.C1、C2互换公钥;C.C1、C2互换私钥;D.A.B互换私钥;答案:B[章节:第八章,分值单位:1,难度:中]PKI体制中,保证数字证书不被篡改的方法是()A.用证书持有人的私钥对数字证书签名;B.用CA的私钥对数字证书签名;C.用CA的公钥对数字证书签名;D.用证书持有人的公钥对数字证书签名;答案:B[章节:第八章,分值单位:1,难度:中]Kerberos是一种()?A.认证协议B.病毒C.签名算法D.加密算法答案:A[章节:第八章,分值单位:1,难度:中]Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是()。A.Kerberos和PKI都是对称密钥B.Kerberos和PKI都是非对称密钥C.Kerberos是对称密钥,而PKI是非对称密钥D.Kerberos是非对称密钥,而PKI是对称密钥答案:C[章节:第八章,分值单位:1,难度:中]以下用于在网路应用层和传输层之间提供加密方案的协议是()。A.PGPB.SSLC.IPSecD.DES答案:B[章节:第八章,分值单位:1,难度:中]HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。。A.IPSecB.SSLC.SETD.SSH答案:B[章节:第八章,分值单位:1,难度:中]IPsec工作在网络体系结构中的哪一层?()A.链路层B.网络层C.运输层D.应用层答案:B[章节:第八章,分值单位:1,难度:中]以下哪个协议可以验证发送终端的IP地址、保障数据的完整性和防止重放攻击?()A.AH;B.TLS;C.TCP;D.IP;答案:A[章节:第八章,分值单位:1,难度:中]IPSecVPN安全技术没有用到()。A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术答案:C[章节:第八章,分值单位:1,难度:中]SSH服务的默认端口号是哪一个?()A.TCP22B.TCP23C.UDP22D.UDP23答案:A[章节:第八章,分值单位:1,难度:中]PGP是一种用于电子邮件加密的工具,可提供数据加密和数字签名服务,使用()进行数据完整性验证。A.RSAB.IDEAC.DESD.MD5答案:D二、多项选择题[章节:第八章,分值单位:1,难度:中]密码系统包括以下哪些要素()。A.明文B.密文C.加密变换D.解密变换E.密钥答案:ABCDE[章节:第八章,分值单位:1,难度:中]密码分析方法有哪些?()A.穷举攻击B.统计分析攻击C.数学分析攻击D.猜测答案:ABC[章节:第八章,分值单位:1,难度:中]下列哪些算法是对称密码体制算法()。A.DESB.IDEAC.RSAD.AES答案:ABD[章节:第八章,分值单位:1,难度:中]下列哪些算法属于非对称密码体制算法()。A.椭圆曲线密码B.LUC密码C.RSAD.IDEA答案:ABC[章节:第八章,分值单位:1,难度:中]以下哪些算法可用于消息的完整性认证。()A.AESB.MD5C.SHAD.RSA答案:BC[章节:第八章,分值单位:1,难度:中]根据密钥的用途,密钥可以分为以下哪些。()A.数据会话密钥B.密钥加密密钥C.公钥系统的私钥D.公钥系统的公钥答案:ABCD[章节:第八章,分值单位:1,难度:中]为了保证数字签名的有效性和可实现性,要求具体的签名算法应满足哪些特性。()A.签名者的私密信息具有不可伪造性和不可否认性。B.生成签名相对较为容易。C.对签名的识别和验证较为容易。D.对已知的签名信息构造一个新的消息或对已知消息构造一个信息的签名,这在计算上是不可行的。答案:ABCD[章节:第八章,分值单位:1,难度:中]数字签名一般需要用到以下哪些安全技术。()A.公钥密码体制B.散列函数C.对称密码体制D.身份鉴别答案:AB[章节:第八章,分值单位:1,难度:中]下面属于数字签名作用的是哪几项()?A.发送者无法否认发送过该消息;B.接收者无法伪造或篡改消息;C.接收者可验证消息来源的真实性;D.可验证接收者的合法性;答案:ABC[章节:第八章,分值单位:1,难度:中]关于身份认证,下列说法正确的有哪些。()A.身份认证就是通过使用特定的信息鉴别用户身份真实性的过程。B.依据认证的基本原理划分,身份认证划分为静态身份认证和动态身份认证两种。C.静态身份认证有单因素身份认证和双(多)因素身份认证。D.操作系统的登陆口令是一种动态身份认证。答案:ABC[章节:第八章,分值单位:1,难度:中]以下哪些技术是动态身份认证技术。()A.基于时间同步机制的身份认证B.基于挑战应答机制的身份认证C.口令机制D.基于指纹或虹膜等生理特征答案:AB[章节:第八章,分值单位:1,难度:中]PKI系统主要由证书机构(CA)、注册机构(RA)、和()组成。A.数字证书库B.密钥备份及恢复系统C.证书作废系统D.应用接口答案:ABCD[章节:第八章,分值单位:1,难度:中]TCP/IP协议簇的安全性问题,主要包括以下哪些?()A.没有为通信提供良好的数据源认证机制,容易受到地址欺骗攻击。B.没有为数据提供强完整性保护机制,容易受到数据篡改攻击。C.没有为数据提供任何形式的机密性保护,存在信息泄露风险。D.协议设计存在的缺陷和实现上的安全漏洞暴露出安全上的高风险。答案:ABCD[章节:第八章,分值单位:1,难度:中]IPSec弥补了IP的一些安全缺陷设计,它可以提供以下哪些安全服务?()A.访问控制B.无连接的完整性C.机密性保护D.抗重放攻击E.数据源认证答案:ABCDE[章节:第八章,分值单位:1,难度:中]IPV4为代表的TCP/IP协议簇存在的安全缺陷包括()。A.IP协议没有为通信提供良好的数据源认证机制B.IP协议没有为数据提供强的完整性保护机制C.IP协议没有为数据提供任何形式的机密性保护D.协议本身的设计存在一些细节上的缺陷和实现上的安全漏洞答案:ABCD[章节:第八章,分值单位:1,难度:中]SSL协议可以提供以下哪些安全服务?()A.用户和服务器的合法性认证B.加密数据以隐藏被传送的数据C.维护数据的完整性D.通过双方的发送行为的抗抵赖答案:ABC[章节:第八章,分值单位:1,难度:中]SSL协议规范两层结构包含以下哪些协议?()A.握手协议B.更改密码规格协议C.警告协议D.记录协议答案:ABCD[章节:第八章,分值单位:1,难度:中]PGP的实际操作可以包含以下哪些服务?()A.鉴别B.机密性C.压缩D.分段和重装答案:ABCD三、是非题[章节:第八章,分值单位:1,难度:中]密码学是研究如何进行密写以及如何非法解密的科学,其基本思想是通过变换信息的表示形式来保护敏感信息,使非授权者不能了解被保护信息的内容。()答案:对[章节:第八章,分值单位:1,难度:中]现代密码学的一个基本原则是“一切秘密愚于密钥之中”。()答案:对[章节:第八章,分值单位:1,难度:中]密码译码学是研究如何设计解密算法,将密文变换为明文。()答案:错[章节:第八章,分值单位:1,难度:中]对称算法的加密密钥与解密密钥不相同。()答案:错[章节:第八章,分值单位:1,难度:中]RSA算法的理论基础建立在“素数检测与大数分解”这一著名数论难题的有关论断之上。()答案:对[章节:第八章,分值单位:1,难度:中]RSA算法是第一个既能用于数据加密也能用于数字签名的算法。()答案:对[章节:第八章,分值单位:1,难度:中]非对称密码体制又称为公开密钥密码体制,即加密密钥公开,解密密钥不公开,从一个推导出另一个是不可行的。()答案:对[章节:第八章,分值单位:1,难度:中]现代密码算法通常是固定和公开的,密码的长度一般也是受限的,而密钥是密码系统和加密算法中的可变部分,因此密码系统的安全性很大程度上取决于对密钥的管理和保护。()答案:对[章节:第八章,分值单位:1,难度:中]不同的信息很可能生成相同的摘要。()答案:错[章节:第八章,分值单位:1,难度:中]由原始信息计算出其摘要的时间非常短。()答案:对[章节:第八章,分值单位:1,难度:中]摘要的长度可以比原始信息的长度长。()答案:对[章节:第八章,分值单位:1,难度:中]不同原始信息计算出的摘要长度相同。()答案:对[章节:第八章,分值单位:1,难度:中]仅根据摘要很容易还原出原始信息。()答案:错[章节:第八章,分值单位:1,难度:中]数字签名可以防止消息发送方对所发送消息的抵赖。()答案:对[章节:第八章,分值单位:1,难度:中]消息认证可以防止通信的相关信息被第三方篡改。()答案:对[章节:第八章,分值单位:1,难度:中]身份认证能够防止系统资源被非法用户或合法用户非授权使用。()答案:对[章节:第八章,分值单位:1,难度:中]网上银行普遍采用的是单因素静态身份认证。()答案:错[章节:第八章,分值单位:1,难度:中]动态身份认证就是指用户登录系统和验证身份过程中,送入系统的验证数据是动态变化的。()答案:对[章节:第八章,分值单位:1,难度:中]公钥基础设施通过数字证书和数字证书认证机构确保用户身份和其持有公钥的一致性,从而解决了网络空间中的信任问题。()答案:对[章节:第八章,分值单位:1,难度:中]X.509证书认证技术依赖于共同信赖的第三方认证,它采用对称密码体制。()答案:错[章节:第八章,分值单位:1,难度:中]数字证书是一个经过证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。()答案:对[章节:第八章,分值单位:1,难度:中]Kerberos是美国麻省理工学院开发的一种身份鉴别服务,它采用是公开密钥密码体制。()答案:错[章节:第八章,分值单位:1,难度:中]IPsec的AH和ESP协议均支持传输模式与隧道模式两种工作模式。()答案:对[章节:第八章,分值单位:1,难度:中]安全关联SA是指通信对等方之间为了给需要受保护的数据流提供安全服务而对某些要素的一种协定,IPsecSA是双向的。()答案:错[章节:第八章,分值单位:1,难度:中]IPSec协议支持传输模式与隧道模式,区别在于保护的数据不同,一个是IP包,一个是IP包的有效载荷。()答案:对[章节:第八章,分值单位:1,难度:中]SSL位于运输层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。()答案:对[章节:第八章,分值单位:1,难度:中]Https是Http的安全版,是在Http下加入了SSL层。Https的安全基础是SSL。()答案:对[章节:第八章,分值单位:1,难度:中]HTTPS协议是一种具有机密性、完整性和身份认证保护的应用层协议,其安全取决于其采用了SSL协议。()答案:对[章节:第八章,分值单位:1,难度:中]PGP是一种实现邮件发送端身份鉴别,保证邮件传输过程中的保密性和完整性的安全协议。()答案:对[章节:第八章,分值单位:1,难度:中]SSH是一种实现安全远程登录以及其它安全网络服务的协议标准。()答案:对四、填空题[章节:第八章,分值单位:2,难度:较难]公钥基础设施通过()和()来确保用户身份和其持有公钥的一致性,从而解决了网络空间中的信任问题。答案:数字证书数字证书认证机构[章节:第八章,分值单位:2,难度:较难]数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于()。答案:解密和签名加密和验证[章节:第八章,分值单位:2,难度:较难]X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。答案:证书授权中心发证机构对用户证书的签名[章节:第八章,分值单位:2,难度:难]通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是()。SSL协议是运行在()层的协议,而IPSec协议是运行在()层的协议。CA证书格式要遵循()标准答案:加入时间戳C2级传输网络x.509[章节:第八章,分值单位:1,难度:较难]IPSec是IETE以RFC形式公布的一组安全协议集,它包括AH与ESP两个安全机制,其中()不支持保密服务。答案:AH[章节:第八章,分值单位:1,难度:较难]数字签名是指用户用自己的私钥对原始数据的()进行加密所得的数据。答案:信息摘要[章节:第八章,分值单位:1,难度:中]加密密钥与解密密钥相同或一个可由另一个导出,这种加密体制称为()。答案:对称密码体制[章节:第八章,分值单位:1,难度:中]密文仅与给定的密码算法和密钥有关,与被处理的明文数据段在整个明文中的所处的位置无关,这种加密体制称为()。答案:分组密码体制[章节:第八章,分值单位:1,难度:易]依据认证的基本原理,身份认证可分为静态身份认证和()两种。答案:动态身份认证[章节:第八章,分值单位:1,难度:中]访问控制的三个基本要素为:()、()和控制策略。答案:主体客体[章节:第八章,分值单位:1,难度:中]HTTPS基于()安全协议实现的认证、完整性验证和数据保密。答案:SSL或TLS[章节:第八章,分值单位:1,难度:中]SSL协议是运行在()层的协议,而IPSec协议是运行在()层的协议。答案:传输(或运输)网络[章节:第八章,分值单位:1,难度:中]通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是()。答案:加入时间戳[章节:第八章,分值单位:1,难度:中]SSL是一个协议独立的加密方案,在网络信息包的应用层和传输层之间提供了安全的通道。SSL主要包括SSL记录协议、SSL握手协议、SSL告警协议、SSL修改密文协议等,协议栈见表1。请根据SSL协议栈结构,将(1)~(3)处空缺的协议名称填写在相应位置。SSL握手协议(1)SSL告警协议HTTP(2)(3)IP答案:SSL更改密码规格协议SSL记录协议TCP[章节:第八章,分值单位:2,难度:较难]SSL协议使用()密钥体制进行密钥协商。在IIS5.0中,Web服务器管理员必须首先安装Web站点数字证书,然后Web服务器才能支持SSL会话,数字证书的格式遵循ITU-T()标准。通常情况下,数字证书需要由()颁发。答案:“公钥”或“非对称”X.509“第三方证书颁发机构(CA)”或“证书认证机构”五、问答题[章节:第八章,分值单位:4,难度:中]什么是密码学?密码系统的五个要素是什么?答案:密码学是研究如何进行密写以及如何非法解密的科学,其基本思想是通过变换信息的表示形式来保护敏感信息,使非授权者不能了解被保护信息的内容。密码系统包括明文、密文、加密变换、解密变换、密钥五个要素。[章节:第八章,分值单位:5,难度:较难]简述RSA算法的理论基础及算法流程。答案:RSA算法的理论基础:“素数检测与大数分解”这一著名数论难题。即:将两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数的计算量相当巨大,大到在实际计算中不可能实现。RSA算法流程主要包括三个部分:一是密钥的生成。(1)生成大的素数p和q,计算乘积n=p╳q;(2)欧拉函数Φ(n)=(p-1)╳(q-1),任意选取整数e与Φ(n)互质,e用做加密密钥;(3)据d╳e=1modΦ(n),确定解密密钥d;(4)公开(e,n)做为加密密钥,秘密保存d做为解密密钥。二是加密过程。对于明文P,加密得密文C=Pmodn。三是解密过程。对于密文C,解密得明文P=Cmodn。[章节:第八章,分值单位:3,难度:中]PKI是什么?答案:PublickeyInfrastructure公钥基础设施,一种利用公钥密码理论和技术建立起来的、提供信息安全服务的基础设施,其核心是解决网络空间中的信任问题,确定网络空间中各行为主体身份的唯一性和真实性。[章节:第八章,分值单位:2,难度:中]RSA是什么?答案:一种公开密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年水电安装及消防系统设备研发与采购合同3篇
- 2025版零担货物运输安全与应急预案合同4篇
- 2025年度贸促会下载专区智能成套设备进口服务合同4篇
- 二零二五版办公楼租赁合同附带停车场租赁协议3篇
- 2025年度芒果产业园区物业管理服务合同4篇
- 2025-2030年(全新版)中国照相器材市场未来发展趋势及投资战略研究报告
- 二零二五年度建筑施工现场临时设施租赁合同3篇
- 2025-2030年中国铸造生铁市场发展趋势及前景调研分析报告
- 2025-2030年中国钟表行业市场需求状况及未来投资前景分析报告
- 2025-2030年中国金属成型液压机行业市场运行动态与发展前景预测报告
- 格式塔心理咨询理论与实践
- 精神发育迟滞的护理查房
- 有效排痰的护理ppt(完整版)
- 鲁教版七年级数学下册(五四制)全册完整课件
- 英语六级词汇(全)
- 算法向善与个性化推荐发展研究报告
- 聚合物的流变性详解演示文稿
- 电气设备预防性试验安全技术措施
- 医院出入口安检工作记录表范本
- 内科学教学课件:免疫性血小板减少症(ITP)
- 中华人民共和国文物保护单位登记表
评论
0/150
提交评论