- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
应用密码学习题
一、判断题(40道题)
1)为了保证安全性,密码算法应该进行保密。 (F)
2)一次一密体制即使用量子计算机也不能攻破。 (T)
3)不可能存在信息理论安全的密码体制。 (F)
4)分组密码的优点是错误扩展小,速度快,安全程度高。 (F)
5)RC4是典型的序列密码算法。 (T)
6)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 (F)
7)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 (T)
8)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 (F)
9)日常所见的校园饭卡是利用的身份认证的单因素法。 (T)
10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。 (T)
11)拒绝服务攻击属于被动攻击的一种。 (F)
12)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。 (F)
13)公开密钥密码体制比对称密钥密码体制更为安全。?端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。Diffie-Hellman算法的安全性在离散对数计算的困难性,可以实现密钥交换。?我的公钥证书不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。?。。IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击在SSL握手协议的过程中,需要服务器发送自己的证书误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。? (T)
26)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。?发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。3DES算法的加密过程就是用同一个对待加密的数据执行三次DES算法的加密操作。。一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
A.非对称型密码体制和对称型密码体制 B.单向函数密码体制和双向函数密码体制
C.分组密码体制和序列密码体制 D.不可逆密码体制和双钥密码体制
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____B___。
A.适度安全原则 B.授权最小化原则 C.分权原则 D.木桶原则
以下哪一个最好的描述了数字证书____A____。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和___B____。
A. 可信性 B.访问控制 C.完整性 D.保密性
目前最安全的身份认证机制是__A____。
A.一次口令机制 B.双因素法
C.基于智能卡的用户身份认证 D.身份认证的单因素法
下列是利用身份认证的双因素法的是__ D_____。
A.电话卡 B.交通卡 C.校园饭卡 D.银行卡
防止他人对传输的文件进行破坏需要 ___A____。
A.数字签名及验证 B. 对文件进行加密
C. 身份认证 D. 时间戳
下面的机构如果都是认证中心,你认为可以作为资信认证的是___D____。
A.国家工商局 B. 著名企业 C. 商务部 D. 人民银行
基于私有密钥体制的信息认证方法采用的算法是___D____。
A.素数检测 B.非对称算法 C.RSA算法 D.对称加密算法
RSA算法建立的理论基础是__C_____。
A.DES B.替代相组合 C.大数分解和素数检测 D.哈希函数
属于黑客入侵的常用手段___D____。
A.口令设置 B. 邮件群发 C. 窃取情报 D. IP欺骗
__B___增加明文冗余度
A.混淆
文档评论(0)