- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
考试网络安全第二次作业
2013年月考试网络安全第二次作业一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)1. SHA-1算法所产生的摘要为(?)位。A. A?128B. B?156C. C?160D. D?1922. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是(?)。A. A?IPSecB. B?PGPC. C?SSLD. D?SET3. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改(?)?A. A?消息摘要B. B?数字证书C. C?数字时间戳D. D?防火墙4. 下列哪项不是入侵检测系统信息收集的来源?(?)A. A?日志文件B. B?网络流量C. C?系统目录和文件D. D?硬件配置5. DES算法各部件中具有非线性特性的部件是(?)。A. A?IP置换B. B?E置换C. C?S盒D. D?P置换6. 消息用散列函数处理得到的是(?)。A. A?公钥B. B?私钥C. C?数字签名D. D?消息摘要7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是(?)。A. A?加密B. B?解密C. C?对称加密D. D?数字签名8. 关于入侵检测技术,下列哪一项描述是错误的(?)。A. A?入侵检测系统不对系统或网络造成任何影响B. B?审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. C?入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D. D?基于网络的入侵检测系统无法检查加密的数据流9. 包过虑型防火墙一般作用在(?)。A. A?数据链路层B. B?网络层C. C?传输层D. D?会话层10. 下面有关访问控制说法错误的是(?)。A. A?访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B. B?主体对客体的访问受到控制,是一种加强授权的方法C. C?任何访问控制策略最终可被模型化为访问矩阵形式。D. D?访问矩阵是实际中使用最多的访问控制技术。11. 下面有关身份认证系统说法错误的是(?)。A. A?验证者正确识别合法客户的概率极大B. B?攻击者伪装示证者骗取验证者信任的成功率极小化C. C?实现身份认证的算法对计算量没有要求D. D?通信有效性,实现身份认证所需的通信量足够小12. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是(?)。A. A?基本密钥B. B?密钥加密密钥C. C?会话密钥D. D?主机主密钥13. 下列密码系统是绝对安全的是(?)。A. A?分组密码B. B?流密码C. C?公钥密码D. D?一次一密14. DES加密算法中的S置换使用了(?)个S盒。A. A?6B. B?7C. C?8D. D?915. 一个安全的密码系统要能经受住(?)。A. A?已知密文攻击B. B?已知明文攻击C. C?选择明文攻击D. D?选择密文攻击二、多项选择题(本大题共25分,共 5 小题,每小题 5 分)1. 下列说法正确的是(?)。A. A?公钥密码加密、解密密钥相同B. B?公钥密码加密、解密密钥不同C. C?公钥密码是一种对称加密体制D. D?公钥密码是一种非对称加密体制2. 安全性要求可以分解为(?)。A. A?可控性B. B?保密性C. C?可用性D. D?完整性3. 下列算法属于Hash算法的有(?)。A. A?RSAB. B?DESC. C?SHAD. D?MD54. 下列说法正确的是。(?)A. A?ElGamal加密、解密密钥相同B. B?ElGamal加密、解密密钥不同C. C?ElGamal是一种对称加密体制D. D?ElGamal是一种非对称加密体制5. 认证的对象包括(?)。A. A?用户B. B?设备C. C?进程D. D?系统三、判断题(本大题共30分,共 10 小题,每小题 3 分)1. 公钥证书没有有效期。(?)2. 在对称密码体制的密钥的分配中,KDC必需是可信任的。(?)3. 入侵检测是一种被动防御。(?)4. 相对身份认证而言,访问控制其实不是必需的。(?)5. ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。(?)6. 异常检测可以有效检测未知的入侵。(?)7. 抵抗入侵者的第一道防线是口令系统。(?)8. 基于对称密码体制的密钥分配算法中,通信双方无需与KDC有共享密钥。(?)9. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系
您可能关注的文档
- 磺化反应釜安全检查表分析记录.doc
- 社区安全生产规章制.doc
- 社区居民满意调查问卷.doc
- 神东公司安全文化调查问卷.docx
- 第一章 数码照相机的数码特征.doc
- 第七章 矿山安全技术.doc
- 第三季安全会议发言稿.doc
- 第二册岗位责任制管理制操作规程.docx
- 第二季安全培训工作总结.docx
- 第周《周末安全教育》.doc
- 主题课程整理大班上.doc
- 2026人教版小学语文三年级上册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学语文四年级下册期末综合试卷3套(打印版含答案解析).docx
- 2026人教版小学二年级上册数学期末综合试卷精选3套(含答案解析).docx
- 2026人教版小学语文四年级上册期末综合试卷3套(含答案解析).docx
- 2026人教版小学二年级下册数学期末综合试卷3套(打印版含答案解析).docx
- 2026年地理信息行业年终总结汇报PPT.pptx
- 板块四第二十一单元封建时代的欧洲和亚洲 中考历史一轮复习.pptx
- 中考历史一轮复习:板块四第二十单元古代亚、非、欧文明+课件.pptx
- 第二次工业革命和近代科学文化中考历史一轮复习.pptx
原创力文档


文档评论(0)