- 111
- 0
- 约4.25千字
- 约 5页
- 2016-12-05 发布于贵州
- 举报
大连理工大软件学院网络安全08试题A卷-2010
大 连 理 工 大 学
课 程 名 称: 网络安全 试 卷: A 考试形式 闭卷
授课院 (系): 软件学院 考试日期: 年 月 日 试卷共 页
一 二 三 四 五 六 七 八 九 十 总分 标准分 30 20 30 20 100 得 分
1 选择填空题(0分)φ(N)是N的Euler函数, φ(15)的值是 ( )
A)14;
B)6;
C)8;
D)16
(2) X = 5 mod 9, X =2 mod 7, X =4mod 19 则X=( )
A)14
B)41
C)32
D)23
(3) Diffie-Hellman协议所协商的会话密钥的保密性质基于( )
A)合数模的二次剩余问题难解;;
B)多项式求根问题难解;
C)离散对数问题难解
D)因子分解问题难解。
(4) 以下哪个密码方案用于提供数据完整性保证?( )
A)RSA加密方案;
B)ElGamal加密方案;
C)基于MD5的HMAC方案;
D)DES加密方案。
(5) 以下哪个密码方案可向第三方保证数据完整性?( )
A)对称加密方案;
B)消息认证码(如HMAC)方案;
C)数字签名方案;
D)公钥加密方案。
(6) 以下哪个密码方案只能向协议的参与者保证数据完整性?( )
A)对称加密方案;
B)消息认证码(如HMAC)方案;
C)数字签名方案;
D)公钥加密方案。
(7) 以下关于单字节栈溢出攻击的陈述哪一个正确? ( )
A)既适用于大头机器也适用于小头机器;
B)既不适用于大头机器也不适用于小头机器;;
C)只适用于大头(big-endian)机器;
D)只适用于小头(little-endian)机器;
(8) 数字签名方案常需要先对消息进行散列、再对散列值进行签字计算,这时对散列函数有以下要求( C )
A)抗冒充
B)抗泄密
C)抗冲突
D)抗惟密钥攻击
(9) 关于RSA方案y=Me mod N(M是消息)以下哪个断言正确?( )
A)该方案无条件保密;
B)如果离散对数问题难解, 则该方案保密;
C)如果因子分解问题难解, 则该方案保密;
D)该方案不能保密
(10)入侵检测系统(IDS)按照其识别入侵的方式分为 两类
A. 基于主机和基于网络的IDS
B. 操作系统内核和应用层的IDS
C. 基于误用和基于规范(或称基于反常的)IDS
D. 基于边界网关和基于非边界网关的IDS
(11)以下哪项描述精确适合于公钥加密方案
A. 从公钥推断私钥在计算上是困难的
B. 从私钥推断公钥在计算上是困难的
C. 消息发送方和接收方使用不同的密钥
D. 消息发送方和接收方使用相同的密钥
(12)数字证书的本质目的在于 C
A. 发布用户的公钥
B. 发布用户的身份标识
C. 发布用户公钥并以一种可核实的方式将该公钥与其合法持有者的身份标识联系起来.
D. 发布用户私钥并以一种可核实的方式将该私钥与其合法持有者的身份标识联系起来.
(13) 因子分解问题难解这一事实是指 B
A. 不存在这样一种有效算法, 从给定的任何正整数N计算出N的一个素因子
B. 给定任何一个正整数N, 不存在这样一种有效算法从N计算出N的一个素因子
C. 不存在这样一种有效算法, 判定给定的任何正整数N是否为一个素数
D. 给定任何一个正整数N, 不存在这样一种有效算法判定N是否为一个素数
(14) 数字签名方案在实际应用中常常是先用一个(公开约定的函数H)对消息M进行散列, 然后再对散列的结果H(M)进行签字. 这时以下方案 不适合作为上面的这类H
A. MD5 B. SHA C. SHA-1 D. H(x)=x的非0位的个数
(15) 字典攻击的含义是指 C :
A.根据字典进行攻击
B. 在线猜测口令
C.根据
您可能关注的文档
最近下载
- 反应机理(研)-高等无机化学.ppt VIP
- 218SS-PKE 摩托车操作说明书.pdf
- 2025年高考甘肃卷物理真题.docx VIP
- 凯恩帝K1TBIII-A-As数控系统用户手册.pdf
- 杭州电子科技大学信息工程学院2025-2026学年《概率论与数理统计2》第一学期期末试题(B).docx VIP
- 第2章 有理数的运算(单元测试·培优卷)含答案-2024人教版七年级数学上册.pdf VIP
- 中考1600词汇对照表(英译汉).doc VIP
- 杭州电子科技大学2025-2026学年《概率论与数理统计2》第一学期期末试题(B).docx VIP
- 香农三大定理详解.ppt VIP
- 【初中物理】专项练习:物体的密度及其测定40题(附答案).pdf VIP
原创力文档

文档评论(0)