版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、 一、單項選擇題1. DES是使用最廣泛的對稱密碼,它的密鑰長度為 位。 A. 64 B. 56 C. 128 D. 10242.數(shù)字簽名是一種認證技術(shù),它保證消息的來源與 。A. 保密性 B. 完整性 C. 可用性 D. 不可重放3.分組密碼有5種工作模式, 適合傳輸DES密鑰。AECB B CBC C CFB DOFB4.關(guān)于雙鑰密碼體制的正確描述是 。A雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B雙鑰密碼體制中加密密鑰與解密密鑰相同,或是實質(zhì)上等同C雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導(dǎo)出另一個D雙鑰密碼體制中加解密密鑰是否
2、相同可以根據(jù)用戶要求決定5.下列關(guān)于網(wǎng)絡(luò)防火墻說法錯誤的是 。A網(wǎng)絡(luò)防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題B網(wǎng)絡(luò)防火墻能防止受病毒感染的文件的傳輸C網(wǎng)絡(luò)防火墻不能防止策略配置不當(dāng)或錯誤配置引起的安全威脅D網(wǎng)絡(luò)防火墻不能防止本身安全漏洞的威脅6數(shù)字簽名是附加于消息之后的一種數(shù)據(jù),它是對消息的密碼變換,保證了 和完整性。 A保密性 B消息的來源 C可用性 D不可否認性7關(guān)于RSA,以下說法不正確的是 。A 收發(fā)雙方使用不同的密鑰 B非對稱密碼 C流密碼 D分組密碼8作為網(wǎng)絡(luò)層安全協(xié)議,IPSEC有 三個協(xié)議組成。 A AH、ESP、IKE B AH、ESP、PGP C AH、TLS、IKE D
3、 AH、SSL、IKE9DES是使用最廣泛的對稱密碼,它的分組長度為 位。 A64 B56 C128 D102410包過濾防火墻工作在 層。 A鏈路層 B 網(wǎng)絡(luò)層 C傳輸層 D應(yīng)用層11下面各種加密算法中屬于雙鑰制加密算法的是 。ARSABLUC CDES DDSA12對網(wǎng)絡(luò)中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是 。A節(jié)點加密B鏈路加密 C端到端加密 DDES加密13一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的 。 A內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點 B每個子網(wǎng)的內(nèi)部C部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處 D內(nèi)部子網(wǎng)之間傳送信息的中樞14.將獲得的信息再次發(fā)送以產(chǎn)生非授權(quán)效果的攻擊為 。A 偽裝
4、 B消息修改 C重放 D拒絕服務(wù)15.以下各種加密算法屬于雙鑰制加密算法的是 。A DES BCeasar CVigenere DRSA16.信息的接收者應(yīng)該能夠確認消息的來源,入侵者不可能偽裝成他人,稱為 。A 加密 B認證 C抗抵賴 D完整性17.計算機網(wǎng)絡(luò)安全的目標(biāo)不包括 。A.保密性B.不可否認性C.免疫性D.完整性18.最適合建立遠程訪問VPN的安全協(xié)議是 。 ASOCKSv5 BIPSec C PPTP/L2PT DSSL19.公鑰證書提供了一種系統(tǒng)的,可擴展的,統(tǒng)一的 。 A公鑰分配方法 B私鑰分配方法 C對稱密鑰分配方法 D數(shù)據(jù)完整性方法20.下面屬于網(wǎng)絡(luò)防火墻功能的是 。A.
5、過濾進、出網(wǎng)絡(luò)的數(shù)據(jù) B.保護內(nèi)部和外部網(wǎng)絡(luò)C.保護操作系統(tǒng) D.阻止來自于內(nèi)部網(wǎng)絡(luò)的各種危害21.有關(guān)網(wǎng)絡(luò)安全的設(shè)計原則,以下描述正確的是 。A網(wǎng)絡(luò)安全強調(diào)對信息均衡、全面地進行保護B良好的等級劃分,是實現(xiàn)網(wǎng)絡(luò)安全的保障C網(wǎng)絡(luò)安全系統(tǒng)設(shè)計不需要考慮網(wǎng)絡(luò)結(jié)構(gòu)D網(wǎng)絡(luò)安全系統(tǒng)應(yīng)該以不影響系統(tǒng)正常運行為前提22.當(dāng)明文改變時,相應(yīng)的散列值 。 A. 不會改變 B. 一定改變 C. 在絕大多數(shù)情況下會改變 D. 在絕大多數(shù)情況下不會改變23.在主動攻擊中,阻止或禁止對通信設(shè)施的正常使用或管理屬于 攻擊。 A 重放 B 偽裝 C 拒絕服務(wù) D 消息內(nèi)容泄漏24.下列不屬于數(shù)據(jù)傳輸安全技術(shù)的是 。 A.防
6、抵賴技術(shù) B.數(shù)據(jù)傳輸加密技術(shù) C.數(shù)據(jù)完整性技術(shù) D.旁路控制25.以下不屬于對稱式加密算法的是 。A.DES B.RSA C.CAST D.IDEA26.關(guān)于消息認證(如MAC等),下列說法中錯誤的是 。A.消息認證有助于驗證發(fā)送者的身份 B.消息認證有助于驗證消息是否被篡改C.當(dāng)收發(fā)者之間存在利害沖突時,采用消息認證技術(shù)可以解決糾紛D.當(dāng)收發(fā)者之間存在利害沖突時,單純采用消息認證技術(shù)無法徹底解決糾紛27.針對竊聽攻擊采取的安全服務(wù)是 。A.鑒別服務(wù)B.數(shù)據(jù)機密性服務(wù) C.數(shù)據(jù)完整性服務(wù) D.抗抵賴服務(wù)28.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法
7、的密鑰就是5,那么它屬于 。A.對稱加密技術(shù)B.分組密碼技術(shù) C.公鑰加密技術(shù) D.單向函數(shù)密碼技術(shù)29.關(guān)于雙鑰密碼體制,下列說法中錯誤的是 。A雙鑰密碼體制中加解密密鑰不相同,從一個很難計算出另一個B利用雙鑰密碼體制實現(xiàn)數(shù)據(jù)保密時,用接收方的公鑰加密數(shù)據(jù)C雙鑰密碼體制中加解密密鑰雖不相同,但是可以從一個推導(dǎo)出另一個D利用雙鑰密碼體制可以實現(xiàn)數(shù)字簽名30.電子商務(wù)交易必須具備抗抵賴性, 目的在于防止 。 A.一個實體假裝成另一個實體 B.參與此交易的一方否認曾經(jīng)發(fā)生過此次交易 C.他人對數(shù)據(jù)進行非授權(quán)的修改、破壞 D.信息從被監(jiān)視的通信過程中泄漏出去31.HTTPS是一種安全的HTTP協(xié)議,
8、它使用 來保證信息安全。A.IPSec B.SSL C.SET D.SSH32.Kerberos認證協(xié)議時,首先向密鑰分發(fā)中心發(fā)送初始票據(jù) ,請求一個會話票據(jù),以便獲取服務(wù)器提供的服務(wù)A.RSA B.TGT C.DES D.LSA33.駐留在多個網(wǎng)絡(luò)設(shè)備上的程序在短時間內(nèi)同時產(chǎn)生大量的請求信息沖擊某個Web服務(wù)器,導(dǎo)致該服務(wù)器不堪重負,無法正常響應(yīng)其它合法用戶的請求,這屬于 。A.網(wǎng)上沖浪 B.中間人攻擊 C.DDoS D.MAC攻擊34.包過濾防火墻通過 來確定數(shù)據(jù)包是否能通過。A.路由表 B.ARP表 C.NAT表 D.過濾規(guī)則35.某web網(wǎng)站向CA申請了數(shù)字證書,用戶登錄該網(wǎng)站時,通過
9、驗證 ,可確認該數(shù)字證書的有效性。A.CA簽名 B.網(wǎng)站的簽名 C.會話密鑰 D.DES密碼36. RSA密碼體制是一種 。A 對稱流密碼 B非對稱分組密碼 C非對稱流密碼 D對稱分組密碼37.以下各種算法中屬于單鑰制算法的是 。A.RSA B.Caesar C.DSS D.Diffie-Hellman38.非對稱密碼體制使用不同的密鑰:一個公鑰,一個私鑰,使用公鑰進行 。A.解密和驗證 B.解密和簽名 C.加密和簽名 D.加密和驗證39.下面關(guān)于數(shù)字簽名的說法錯誤的是 。A.能夠保證信息傳輸過程中的保密性 B.能夠?qū)Πl(fā)送者的身份進行認證 C.如果接收者對報文進行了篡改,會被發(fā)現(xiàn) D.可以處理
10、通信雙方自身發(fā)生的攻擊40. 不屬于將入侵檢測系統(tǒng)部署在DMZ中的優(yōu)點。A可以查到受保護區(qū)域主機被攻擊的狀態(tài) B可以檢測防火墻系統(tǒng)的策略配置是否合理C可以檢測DMZ被黑客攻擊的重點 D可以審計來自Internet上對受到保護網(wǎng)絡(luò)的攻擊類型41.數(shù)字證書采用公鑰體制進行加密和解密,每個用戶有一個私鑰,用它進行 。A.解密和驗證 B.解密和簽名 C.加密和簽名 D.加密和驗證42.某web網(wǎng)站向CA申請了數(shù)字證書,用戶登錄該網(wǎng)站時,通過驗證CA簽名,可確認該數(shù)字證書的有效性,從而 。A.向網(wǎng)站確認自己的身份 B.獲取訪問網(wǎng)站的權(quán)限 C.和網(wǎng)站進行雙向認證 D.驗證該網(wǎng)站的真?zhèn)?3.常用對稱加密算法
11、不包括 。A.DES B.AES C.RC4 D.RSA44.以下用于在網(wǎng)路應(yīng)用層和傳輸層之間提供加密方案的協(xié)議是 。A.PGP B.IPSec C.SSL D.DES45.關(guān)于PGP,敘述不正確的是 。A.PGP是保障電子郵件安全的開源軟件包 B.PGP使用數(shù)字簽名提供認證 C.PGP使用對稱分組加密提供保密性 D.PGP使用Diffie-Hellman或RSA中接收者的私鑰加密會話密鑰傳輸46.采用Kerberos系統(tǒng)進行認證時,可以在報文中加入 來防止重放攻擊。A.會話密鑰 B.時間戳 C.用戶ID D.私有密鑰47.X.509數(shù)字證書中的簽名字段是指 。A.用戶對自己證書的簽名 B.用
12、戶對發(fā)送報文的簽名 C.發(fā)證機構(gòu)對用戶證書的簽名 D.發(fā)證機構(gòu)對發(fā)送報文的簽名48. 被動攻擊試圖了解或利用系統(tǒng)的信息但不影響系統(tǒng)資源,流量分析與 就是兩種被動攻擊方法。 A 重放 B 偽裝 C 消息修改 D 消息內(nèi)容泄漏49.SSL/TLS使用 提供保密性,使用 提供消息的完整性。A.對稱密碼,安全散列函數(shù) B.對稱密碼,消息認證碼 C.非對稱密碼,安全散列函數(shù) D.非對稱密碼,消息認證碼50.計算機感染木馬的典型現(xiàn)象是 。A有未知程序試圖建立網(wǎng)絡(luò)連接 B收到大量垃圾郵件C系統(tǒng)不斷重新啟動 D藍屏51關(guān)于網(wǎng)絡(luò)安全,以下說法正確的是 。A.使用無線傳輸可以防御網(wǎng)絡(luò)監(jiān)聽
13、 B.木馬是一種蠕蟲病毒 C.使用防火墻可以有效地防御病毒 D.紅色代碼病毒利用Windows IIS系統(tǒng)的服務(wù)器安全漏洞進行傳播52.“TCP SYN Flooding”建立大量處于半連接狀態(tài)的TCP連接,其攻擊目標(biāo)是網(wǎng)絡(luò)的 。A.保密性 B.完整性 C.真實性 D.可用性53.公鑰分配方法包括公開發(fā)布、公開可訪問目錄、公鑰授權(quán)與 。A.Diffie-Hellman B.公鑰證書 C.RSA D.DSS54X.509標(biāo)準(zhǔn)是一個廣為接受的方案,用來規(guī)范 的格式。 A認證服務(wù) B 私鑰 C公鑰證書 D公鑰55.下面的說法是不正確的。A.Hash函數(shù)能用于入侵檢測和病毒檢測 B.消息認證碼是用來驗
14、證消息完整性的一種機制C.報文摘要適合數(shù)字簽名但不適合數(shù)據(jù)加密 D.從給定的數(shù)字簽名偽造消息在計算上是不可行的,但從給定的消息偽造數(shù)字簽名在計算上是可行的56. Vigenere密碼是最著名的多表代替密碼,它的代替規(guī)則集由 個Caesar密碼的代替表組成。A.26 B.23 C.16 D.2457.若 Bob 給 Alice 發(fā)送一封郵件,并想讓 Alice 確信郵件是由 Bob 發(fā)出的,則 Bob 應(yīng)該選用 對郵件加密。A.Alice 的公鑰 B.Alice 的私鑰 C.Bob 的公鑰 D.Bob 的私鑰58.在 RSA 算法中,取 p=3,q=11,e=3,則 d 等于 。A.33 B.2
15、0 C.14 D.7 59.數(shù)字證書是用來解決 。A.公鑰分發(fā)問題 B.私鑰分發(fā)問題 C.對稱密鑰分發(fā)問題 D.數(shù)據(jù)完整性問題60.以下各種算法中屬于雙鑰制算法的是 。A.DES B.Caesar C.Vigenere D.Diffie-Hellman61.SSL為TCP提供可靠的端到端安全服務(wù),SSL體系包括 。 A.SSL握手協(xié)議,SSL警報協(xié)議,SSL修改密碼規(guī)范協(xié)議與SSL記錄協(xié)議 B.SSL握手協(xié)議,SSL警報協(xié)議,SSL修改密碼規(guī)范協(xié)議與SSL協(xié)議 C.TCP,SSL握手協(xié)議,SSL警報協(xié)議,SSL記錄協(xié)議C.SSL握手協(xié)議,SSL警報協(xié)議,SSL記錄協(xié)議與SSL密鑰管理協(xié)議62.
16、Kerberos 是 80 年代中期,麻省理工學(xué)院為 Athena 項目開發(fā)的一個認證服務(wù)系統(tǒng),其目標(biāo)是把 ,記賬和審記的功能擴展到網(wǎng)絡(luò)環(huán)境。A.訪問控制 B.認證 C.授權(quán) D.監(jiān)控63.關(guān)于摘要函數(shù),敘述不正確的是 。 A.輸入任意大小的消息,輸出是一個長度固定的摘要 B.輸入消息中的任何變動都會對輸出摘要產(chǎn)生影響 C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響 D.可以防止消息被篡改64.下面關(guān)于數(shù)字簽名的說法錯誤的是 。A.能夠保證信息傳輸過程中的保密性 B.能夠?qū)Πl(fā)送者的身份進行認證 C.如果接收者對報文進行了篡改,會被發(fā)現(xiàn) D.網(wǎng)絡(luò)中的某一用戶不能冒充另一用戶作為發(fā)送者或接收者6
17、5.常用對稱加密算法不包括 。A.DES B. AES C. RC-5 D. RSA66. 無線局域網(wǎng)標(biāo)準(zhǔn)IEEE 802.11i針對 的諸多缺陷加以改進,進而增強無線局域網(wǎng)的安全。AWAP協(xié)議 BWEP協(xié)議 CMD5 D無線路由器67. 是保證電子郵件安全的免費開放安全協(xié)議。AS/MIME B SSL C IPSEC D PGP68.下列行為不屬于網(wǎng)絡(luò)攻擊的是
18、 。A.連續(xù)不停ping某臺主機 B.發(fā)送帶病毒和木馬的電子郵件 C.向多個郵箱群發(fā)一封電子郵件 D.暴力破解服務(wù)器密碼69.目前網(wǎng)絡(luò)上流行的“熊貓燒香”屬于 類型的病毒。A.目錄 B. 引導(dǎo)區(qū) C. 蠕蟲 D. DOS70.多形病毒指的是 的計算機病毒。A.可在反病毒檢測時隱藏自己 B. 每次感染都會改變自己 C. 可以通過不同的渠道進行傳播 D. 可以根據(jù)不同環(huán)境造成不同破壞71.下面的說法是不正確的。A.Hash函數(shù)能用于入侵檢測和病毒檢測 B.消息認證碼是用來驗證消息完整性的一種機制 C.報文摘要適合數(shù)字簽名但不適合數(shù)據(jù)加密 D.數(shù)字簽名系統(tǒng)一定具有數(shù)據(jù)加密功能72.下列古典密碼算法是
19、單表代換的是 。A.Caesar B.Hill C. Vigenere D.柵欄式密碼73. 分組密碼具有5種工作模式,其是 可用于加密密鑰。A.電碼本 B.密文反饋 C.輸出反饋 D.計數(shù)器74. 下面關(guān)于ARP木馬的描述中,錯誤的是 。AARP木馬利用ARP協(xié)議漏洞實施破壞 BARP木馬發(fā)作時可導(dǎo)致網(wǎng)絡(luò)不穩(wěn)定甚至癱瘓CARP木馬破壞網(wǎng)絡(luò)的物理連接 DARP木馬把虛假的網(wǎng)關(guān)MAC地址發(fā)給受害主機75. IEEE 802.11i標(biāo)準(zhǔn)增強了WLAN的安全性,下面關(guān)于802.11i的描述中,錯誤的是 。A加密算法采用高級數(shù)據(jù)加密標(biāo)準(zhǔn)AES B加密
20、算法采用對等保密協(xié)議WEPC用802.1x實現(xiàn)了訪問控制 D使用TKIP協(xié)議實現(xiàn)了動態(tài)的加密過程二、填空題1.RFC 2828把安全服務(wù)定義為由系統(tǒng)提供的對系統(tǒng)資源進行特殊保護的處理或通信服務(wù),其中保證收到的數(shù)據(jù)的確是授權(quán)實體所發(fā)出的數(shù)據(jù)(既沒有修改、插入、刪除)的安全服務(wù)是 數(shù)據(jù)完整性 。2.在DES加密算法中,64位的明文首先經(jīng)過初始轉(zhuǎn)換,然后進行16輪相同函數(shù)的作用,每輪作用都有_代換_和_置換_操作。3.防抵賴技術(shù)的常用方法是_數(shù)字簽名_ _。4.認證符是一個用來認證消息的值,用來產(chǎn)生認證符的函數(shù)可分為如下三類: 消息加密 、 _消息認證碼_和_散列函數(shù)_。5.認證頭(AH)安全協(xié)議有
21、兩種工作模式,分別為_傳輸模式_和_遂道模式_。6.安全服務(wù)包括 認證 、 數(shù)據(jù)機密性 、 數(shù)據(jù)完整性 訪問控制、不可否認性。7.主動攻擊包括對數(shù)據(jù)流進行修改或偽造數(shù)據(jù)流,它可分為四類: 重放 、 偽裝、 消息修改 和拒絕服務(wù)。8.傳統(tǒng)密碼技術(shù)中,常用的兩種基本變換技術(shù)分別是_代換_和_置換_,DES的輪結(jié)構(gòu)中包含這兩種技術(shù)的應(yīng)用。9.組成IPSec的三大協(xié)議是_AH_、_ESP_和IKE。10.公鑰密碼系統(tǒng)中常用的算法有RSA、Diffie-Hellman、DSA等,從應(yīng)用角度可將公鑰密碼系統(tǒng)分為三類,分別是_加密/解密_、_數(shù)字簽名_和密鑰交換。11.SSL為TCP提供一種可靠的端對端安全
22、服務(wù),其兩層協(xié)議主要由_SSL握手協(xié)議_、_SSL記錄協(xié)議_、SSL密碼變更規(guī)格協(xié)議和SSL報警協(xié)議組成。12.防火墻按其體系結(jié)構(gòu)分為_包過濾防火墻_、_雙宿主機防火墻_、_屏蔽主機型防火墻和屏蔽子網(wǎng)型防火墻。13.DES技術(shù)屬于_對稱分組_加密技術(shù)。14. 某加密體制是計算上安全的需滿足以下條件: 破譯密碼的代價超過密文信息的價值 、 破譯密碼的時間超過密文信息的有效生命期 。15. 公鑰密碼學(xué)是為解決傳統(tǒng)密碼中最困難的兩個問題而提出的,第一個問題是 密鑰管理 ,第二個問題是 數(shù)字簽名 。16. IPSec安全協(xié)議主要有兩種工作模式,分別為_傳輸模式_和_遂道模式_。17. 目前,較為常用的
23、散列算法有 SHA 、 MD5 等。18. SSL為TCP提供一種可靠的端對端安全服務(wù),其兩層協(xié)議中的握手協(xié)議允許客戶端和服務(wù)器端 相互認證 ,協(xié)商加密和MAC算法、保護數(shù)據(jù)使用的_密鑰_。19. 為了存儲、組織密鑰,PGP為每個節(jié)點提供一對數(shù)據(jù)結(jié)構(gòu),即_公鑰環(huán)_和_私鑰環(huán) ,這也是保證PGP有效工作的關(guān)鍵文件。20.對稱加密方案有5個基本成分,分別為明文, _加密算法_,_密鑰_,密文與_解密算法_。21.數(shù)字簽名是附加于數(shù)據(jù)單元之后的一種數(shù)據(jù),通過數(shù)字簽名可使接收方證明 消息的來源是真實的 和 消息的完整性 ,并防止偽造。22.常見的網(wǎng)絡(luò)數(shù)據(jù)加密方式有_對稱加密_和_非對稱加密_兩種。23
24、.分組密碼有5種工作模式,CBC模式適合加密 長度大于64位的消息 ,加密密鑰時應(yīng)該使用 ECB 工作模式。24.PGP是保障電子郵件安全的免費開源軟件包,它提供了_消息簽名_、_消息加密_ _、壓縮、電子郵件兼容性與分段5種服務(wù)。25.隧道模式ESP的加密范圍為_整個報文_。26.IPSec是IETE以RFC形式公布的一組安全協(xié)議集,它包括 AH 與 ESP 兩個安全協(xié)議,其中 AH 不支持保密服務(wù)。27.若 Bob 給 Alice 發(fā)送一封郵件,并想讓 Alice 確信郵件是由 Bob 發(fā)出的,則 Bob 應(yīng)該使用 自己的私鑰 對郵件加密。28.基于KDC的密鑰分發(fā)方案中,會話密鑰需要用
25、主密鑰 加密后傳送。29.在 RSA 算法中,取p=5,q=11,e=7;M5,則M對應(yīng)的密文C等于 14 。30.在DES的CBC模式中,若在密文傳輸過程中,某一塊發(fā)生了錯誤,則有 2 個明文塊受影響。31.X.800將安全服務(wù)分為5類,其中 數(shù)據(jù)完整性 保證數(shù)據(jù)在傳遞過程中不能被修改。32.在其生命周期中,病毒一般會經(jīng)歷4個階段:潛伏階段, 傳染階段 ,觸發(fā)階段與發(fā)作階段。33.由于狀態(tài)監(jiān)測型防火墻需要記錄通信對端的連接狀態(tài),所以它至少需要在TCP/IP協(xié)議棧的_傳輸_層實現(xiàn)。34.攻擊傳統(tǒng)的密碼體制有兩種通用的方法:_密碼分析學(xué)_ _、_窮舉攻擊_。35.消息修改指修改合法消息的一部分或
26、 延遲消息的傳輸 或 改變消息的順序 以獲得非授權(quán)的效果。36.Feistel結(jié)構(gòu)由許多相同的輪函數(shù)組成。每一輪中,對輸入數(shù)據(jù)的一半進行_代換_,接著用一個_置換_來交換數(shù)據(jù)的兩個等分部分37.密碼學(xué)Hash函數(shù)要求如下兩種情況在計算上不可行: 對預(yù)先指定的Hash值找到對應(yīng)的數(shù)據(jù) 與 找到兩個不同的數(shù)據(jù)塊對應(yīng)相同的Hash值 。38.消息認證確保收到的數(shù)據(jù)確實和發(fā)送時的一樣,且 發(fā)送方聲稱的身份是真實有效的 。39.密碼編碼學(xué)處理明文的方法有兩種,分別為 分組密碼 與 流密碼 。40.ESP支持傳輸模式與隧道模式, 傳輸模式 適合于保護主機之間連接, 隧道模式 適用于防火墻或其他安全網(wǎng)關(guān),保
27、護內(nèi)部網(wǎng)絡(luò),隔離外部網(wǎng)絡(luò)。41. _數(shù)字簽名_可以處理通信雙方自身發(fā)生的攻擊。42.為了減少加密時間,PGP使用傳統(tǒng)和公鑰加密組合提供保密服務(wù)。使用一次性對稱密鑰加密 數(shù)據(jù) ,使用公鑰算法加密 會話密鑰 。 43.分組密碼的工作模式包括 電碼本 、 _密文分組鏈接_、密文反饋、輸出反饋和計數(shù)器,一個加密密鑰的安全傳輸使用 ECB 工作模式。44.代換技術(shù)又分單表代換與多表代換,Vigenere屬于_多表代換_ 。45.IPSec 是屬于 網(wǎng)絡(luò)層 的安全機制。46.RFC 2828把安全攻擊分為主動攻擊與被動攻擊, 信息內(nèi)容泄露 與 流量分析 就是兩種被動攻擊。47.用于消息認證最常見的密碼技術(shù)
28、是_消息認證碼_與 安全散列函數(shù) 。48. X.509定義了 數(shù)字證書 的格式,這種格式被廣泛使用于各種應(yīng)用中。49.SSL記錄協(xié)議的操作過程包括 分段 、壓縮、 加上MAC 、加密、 加上SSL記錄頭 。三、名詞解釋1.流密碼:一種對稱加密算法,其中輸出的密文由輸入的明文逐位或逐字節(jié)地加密產(chǎn)生。2.計算上安全:破譯密碼的代價超過密文信息的價值、破譯密碼的時間超過密文信息的有效生命期3.主密鑰:密鑰分配中心與通信雙方為加密傳輸會話密鑰而使用的一種長壽命密鑰4.數(shù)字簽名:一種認證機制,通過計算消息的散列值并用產(chǎn)生者的私鑰加密散列值來生成簽名,從而保證了消息的來源與完整性。5.不可否認性:防止發(fā)送
29、方和接收方否認傳輸或接收過某條消息的行為。6.會話密鑰:會話雙方使用的臨時加密密鑰7.公鑰證書:公鑰證書由如下構(gòu)成:公鑰和公鑰所有者的標(biāo)識符,以及由可信第三方對整個數(shù)據(jù)塊的簽名。一般這個可信的第三方是認證中心,所有用戶都信任CA。8.消息認證碼:它是消息和密鑰的函數(shù),它產(chǎn)生定長的值,以該值作為認證符。 9.數(shù)據(jù)完整性:保證收到的數(shù)據(jù)的確是授權(quán)實體所發(fā)出的數(shù)據(jù)(即沒有修改、插入、刪除或重放)。10.分組密碼:一種加密算法,其每次處理輸入的一組元素,相應(yīng)地輸出一組元素。11.消息摘要:又稱散列值,它是由變長輸入消息的函數(shù)輸出的固定大小的值,并不使用密鑰。12.重放:將獲得的信息再次發(fā)送以產(chǎn)生非授權(quán)
30、的效果13.防火墻:設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的,對網(wǎng)絡(luò)流量或訪問行為實施訪問控制的安全組件或一系列組件的集合。14.認證符:為使接收者能驗證所接收到的消息的真實性而附加在消息后面的額外信息。15.Diffie-Hellman密鑰交換16.傳輸模式:為上層協(xié)議提供保護,同時增加了IP包載荷的保護,傳輸模式用于在兩臺主機進行的端到端通信中。17.拒絕服務(wù):阻止或禁止對通信設(shè)施的正常使用或管理18網(wǎng)絡(luò)安全:網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷19公開密鑰基礎(chǔ)設(shè)施(PKI):用公鑰概念和技術(shù)實施的,支
31、持公開密鑰的管理并提供真實性、保密性、完整性以及可追究性安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施四、判斷題( × )1.一種加密方案是安全的,當(dāng)且僅當(dāng)破譯密碼的時間超出密文信息的有效生命期。( )2.現(xiàn)代密碼體制的特點是:數(shù)據(jù)的安全基于密鑰而不是算法的保密。( )3.常見的公鑰密碼算法有 RSA 算法,Diffie-Hellman 算法和DSS算法。( )4.在SSL協(xié)議中,客戶端的認證總是由服務(wù)器發(fā)起的。( × )5.公鑰密碼是一種通用的方法,所以傳統(tǒng)密碼已經(jīng)過時。( )6.Diffie-Hellman 密鑰交換協(xié)議是安全的,僅當(dāng)通信雙方的真實性能夠得到保證。( )7.MAC以
32、可變長度的消息和秘密鑰作為輸入,產(chǎn)生一個認證碼進行消息認證。( × )8.公鑰基礎(chǔ)設(shè)施(PKI)是建立在對稱加密算法之上的,用于創(chuàng)建、管理、存儲、分發(fā)和撤銷數(shù)字證書的一整套體系。 ( )9.PGP可以在電子郵件和文件存儲應(yīng)用中提供保密和認證服務(wù)。( × )10.IPSec的隧道模式所存在的一個缺陷是可以根據(jù)傳輸?shù)臄?shù)據(jù)包進行通信量分析。( × )11.在端到端加密中,主機可對整個包加密(包含信息頭)。 ( ) 12實叉證書解決了不同根CA之間的信任。( × )13.從抗密碼分析的角度看,傳統(tǒng)密碼優(yōu)于公鑰密碼。( × )14.當(dāng)明文發(fā)生變化時,相應(yīng)
33、的摘要值不一定發(fā)生變化。( × )15.公鑰密碼方案是安全的,僅當(dāng)公鑰的真實性能夠得到保證。( )16.Kerberos利用一個可信的第三方認證服務(wù)來完成客戶端與服務(wù)器的認證。( × )17.網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性,完整性,可用性,可查性。( )18.現(xiàn)代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。 ( × )19.拒絕服務(wù)攻擊屬于被動攻擊的一種。( × )20.DES 算法中對明文的處理過程分 3 個階段: 首先是一個初始置換 IP, 用于重排明文分組的 64 比特數(shù)據(jù). 然后是具有相同功能的 64 輪變
34、換,每輪中都有置換和代換運算.最后是一個逆初始置換從而產(chǎn)生 64 比特的密文。( × )21.公開密鑰密碼體制比對稱密鑰密碼體制更為安全。( )22.Diffie-Hellman 算法的安全性在于離散對數(shù)計算的困難性,可以實現(xiàn)密鑰交換。( )23.PGP中允話用戶擁有多個公鑰私鑰對。( × )24.端到端的加密設(shè)備可以把數(shù)據(jù)包中的網(wǎng)絡(luò)地址信息一起加密, 從而抵御了流量分析類型的攻擊。 ( )25.SSL使用對稱加密提供保密性,使用消息認證碼提供消息完整性。( )26.包過濾防火墻不檢查上層數(shù)據(jù),因此,對于那些利用特定應(yīng)用漏洞的攻擊,防火墻無法防范。( )27.安全是相對的,
35、永遠沒有一勞永逸的安全防護措施。( × )28.為了保證安全性,密碼算法應(yīng)該進行保密。 ( × )29.一種加密方案是安全的,當(dāng)且僅當(dāng)解密信息的代價大于被加密信息本身的價值。( )30.身份認證要求對數(shù)據(jù)和信息的來源進行驗證,以確保發(fā)信人的身份。( × )31.IPSec中,AH提供保密服務(wù)與認證服務(wù)。( × )32.我的公鑰證書是不能在網(wǎng)絡(luò)上公開的,否則其他人可能假冒我的身份或偽造我的數(shù)字簽名。( × )33.SSL為IP提供可靠的安全服務(wù)。( )34.防火墻可以被設(shè)計成IP級的包過濾器,也可以被應(yīng)用在更高級別的協(xié)議層。五、簡答題1、簡述基于
36、時間同步機制的一次性口令認證過程(1)用戶需要登錄,啟動令牌(2)令牌顯示出當(dāng)前時間對應(yīng)的一次性口令(3)用戶把令牌產(chǎn)生的口令輸入到客戶端(4)客戶端把口令傳到服務(wù)器,服務(wù)器進行認證(5)服務(wù)器把認證結(jié)果回傳給客戶端(6)客戶端把認證結(jié)果顯示出來2.消息認證或數(shù)字簽名有哪兩層功能?各為了對付哪些類型的攻擊?(1)保證了消息的來源和完整性。(2)消息認證用來保護信息交換雙方不受第三方的攻擊,數(shù)字簽名是為了防止通信雙方自身發(fā)生的攻擊。3.分組密碼與流密碼的區(qū)別是什么?DES是什么密碼?分組密碼每次處理輸入的一組元素,相應(yīng)地輸出一組元素流密碼則是連續(xù)地處理輸入元素,每次輸出一個元素DES是分組密碼 4. 簡要說明PGP提供的5種主要服務(wù)是什么?(1)數(shù)字簽名(2)消息加密(3)數(shù)據(jù)壓縮(4)電子郵件兼容性(5)郵件的分段5. VPN通過多種技術(shù)來保證安全,簡述VPN的關(guān)鍵技術(shù)。6簡述計算機病毒的結(jié)構(gòu)。主控模塊:負責(zé)組織、協(xié)調(diào)各個模塊的工作感染模塊:在觸發(fā)模塊的控制下,將自身復(fù)制到其他程序 或磁盤的某個區(qū)域上。觸發(fā)模塊:一個判斷機構(gòu),觸發(fā)方式有時間、日期等破壞模塊:由判斷部分、動作部分組成7.IPSec有傳輸模式與
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025新人教版英語七年級下單詞默寫表(小學(xué)部分)
- 莫言《兒子的敵人》閱讀答案及解析
- 商務(wù)英語筆譯之宣傳資料
- 住宅室內(nèi)裝修工序間歇及工藝間歇標(biāo)準(zhǔn)
- 二零二五年度醫(yī)療設(shè)備維護與保養(yǎng)合同4篇
- 蘇科版七年級(上)期末復(fù)習(xí)模擬卷
- 八年級數(shù)學(xué)期末模擬卷(全解全析)(蘇州專用)
- 2024年浙江經(jīng)貿(mào)職業(yè)技術(shù)學(xué)院高職單招數(shù)學(xué)歷年參考題庫含答案解析
- 2024年浙江電力職業(yè)技術(shù)學(xué)院高職單招職業(yè)適應(yīng)性測試歷年參考題庫含答案解析
- 21世紀(jì)中國電子商務(wù)網(wǎng)校講義資料
- 金手指外觀檢驗重點標(biāo)準(zhǔn)
- 新教材人教版高中化學(xué)選擇性必修1全冊各章節(jié)知識點考點重點難點歸納總結(jié)匯總
- 2022年五年級英語下冊期末單詞聽寫表上海教育出版社
- 高級財務(wù)管理(第2版)-教學(xué)大綱
- 2020年住房和城鄉(xiāng)建設(shè)行業(yè)人員繼續(xù)教育(八大員繼續(xù)教育)土建質(zhì)量員繼續(xù)教育考試題庫集
- 檔案保護技術(shù)概論期末復(fù)習(xí)資料教材
- 能源管理制度與能耗核算體系模板
- 焊接模擬ansys實例參考模板
- 西格斯霧化器操作維護PPT課件
- 電纜材料用量計算公式
- 綜合性農(nóng)藥制劑安全生產(chǎn)準(zhǔn)則(共92頁).ppt
評論
0/150
提交評論