网络安全技术习题及答案第3章信息加密技术.docx

网络安全技术习题及答案第3章信息加密技术.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术习题及答案第3章信息加密技术

第3章 信息加密技术练习题1. 单项选择题(1)就目前计算机设备的计算能力而言,数据加密标准DES不能抵抗对密钥的穷举搜索攻击,其原因是(B ) A.DES算法是公开的B.DES的密钥较短C.DES除了其中S盒是非线性变换外,其余变换均为线性变换 D.DES算法简单(2)数字签名可以做到( C )。A.防止窃听B.防止接收方的抵赖和发送方伪造C.防止发送方的抵赖和接收方伪造D.防止窃听者攻击(3)下列关于PGP(Pretty Good Privacy)的说法中不正确的是 (D ) 。A.PGP可用于电子邮件,也可以用于文件存储B.PGP可选用MD5和SHA两种Hash算法C.PGP采用了ZIP数据压缩算法D.PGP不可使用IDEA加密算法(4)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法( ① C ), 所以特别适合对大量的数据进行加密。DES实际的密钥长度是( ② A )位。① A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证② A.56B.64C.128D.256(5)使用TELNET协议进行远程管理时,(A )。A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的(6)以下不属于对称密码算法的是(D )。A.IDEA B.RC  C.DES  D.RSA(7)以下算法中属于非对称算法的是(??B )。A.Hash算法B.RSA算法C.IDEAD.三重DES(8)以下不属于公钥管理的方法有(??D )。A.公开发布B.公用目录表C.公钥管理机构D.数据加密(9)以下不属于非对称密码算法特点的是(??D )。A.计算量大B.处理速度慢C.使用两个密码D.适合加密长数据2. 填空题(1)______摘要算法_____________的重要性在于赋予给消息M唯一的“指纹”,其主要作用于验证消息M的完整性。(2)非对称加密算法有两把密钥,一把称为私钥、另一把称为 公钥 。(3)IDEA是目前公开的最好和最安全的分组密码算法之一,它采用____128_______位密钥对数据进行加密。(4)RSA算法的安全是基于 两个大素数 分解的难度。(5) 防火墙 技术是指一种将内部网络与外部网络隔离的技术,以防止外部用户对内部用户进行攻击。(6)MD5把可变长度的消息哈希成_______ 128 ____位固定长度的值。(7)DES算法加密过程中输入的明文长度是_______64 ____位,整个加密过程需经过 16 轮的子变换。(8)在密码学中通常将源消息称为____明文___ ____,将加密后的消息称为______密文_ ____。这个变换处理过程称为_______加密 ____过程,它的逆过程称为______解密_ ____过程。3. 简答题(1)对称加密算法与非对称加密算法有哪些优缺点?(2)如何验证数据完整性?(3)散列算法有何特点?(4)简要说明DES加密算法的关键步骤?(5)什么情况下需要数字签名?简述数字签名的算法?(6)什么是身份认证?用哪些方法可以实现?(7)DES算法的基本原理和主要步骤是什么?(8)RSA算法的基本原理和主要步骤是什么?4. 综合应用题WYL公司的业务员甲与客户乙通过Internet交换商业电子邮件。为保障邮件内容的安全,采用安全电子邮件技术对邮件内容进行加密和数字签名。安全电子邮件技术的实现原理如图3.31所示。根据要求,回答问题1至问题4,并把答案填入下表对应的位置。(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)CBFEBEABCD图3.31 安全电子邮件技术的实现原理【问题1】给图3.31中(1)~(4)处选择合适的答案。(1)~(4)的备选答案如下: A.DES算法  B.MD5算法  C.会话密钥  D.数字证书  E.甲的共钥 F.甲的私钥 G.乙的共钥 H.乙的私钥 【问题2】以下关于报文摘要的说法中正确的有(5)、(6)。(5)和(6)的备选答案如下: A.不同的邮件很可能生成相同的摘要B.由邮件计算出其摘要的时间非常短 C.由邮件计算出其摘要的时间非常长D.摘要的长度比输入邮件的长度长 E.不同输入邮件计算出的摘要长度相同F.仅根据摘要很容易还原出原邮件【问题3】甲使用Outlook Express撰写发送给乙的邮件,他应该使用 (7) 的数字证书来添加数字签名,而使用 (8) 的数字证书来对邮件加密。(7)和(8)的备选答案如下: 

您可能关注的文档

文档评论(0)

wuyuetian + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档