考试网络安全第二次作业.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
考试网络安全第二次作业

2013年月考试网络安全第二次作业 一、单项选择题(本大题共45分,共 15 小题,每小题 3 分) 1. SHA-1算法所产生的摘要为(?)位。 A. A?128 B. B?156 C. C?160 D. D?192 2. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是(?)。 A. A?IPSec B. B?PGP C. C?SSL D. D?SET 3. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改(?)? A. A?消息摘要 B. B?数字证书 C. C?数字时间戳 D. D?防火墙 4. 下列哪项不是入侵检测系统信息收集的来源?(?) A. A?日志文件 B. B?网络流量 C. C?系统目录和文件 D. D?硬件配置 5. DES算法各部件中具有非线性特性的部件是(?)。 A. A?IP置换 B. B?E置换 C. C?S盒 D. D?P置换 6. 消息用散列函数处理得到的是(?)。 A. A?公钥 B. B?私钥 C. C?数字签名 D. D?消息摘要 7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是(?)。 A. A?加密 B. B?解密 C. C?对称加密 D. D?数字签名 8. 关于入侵检测技术,下列哪一项描述是错误的(?)。 A. A?入侵检测系统不对系统或网络造成任何影响 B. B?审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C. C?入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D. D?基于网络的入侵检测系统无法检查加密的数据流 9. 包过虑型防火墙一般作用在(?)。 A. A?数据链路层 B. B?网络层 C. C?传输层 D. D?会话层 10. 下面有关访问控制说法错误的是(?)。 A. A?访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程 B. B?主体对客体的访问受到控制,是一种加强授权的方法 C. C?任何访问控制策略最终可被模型化为访问矩阵形式。 D. D?访问矩阵是实际中使用最多的访问控制技术。 11. 下面有关身份认证系统说法错误的是(?)。 A. A?验证者正确识别合法客户的概率极大 B. B?攻击者伪装示证者骗取验证者信任的成功率极小化 C. C?实现身份认证的算法对计算量没有要求 D. D?通信有效性,实现身份认证所需的通信量足够小 12. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是(?)。 A. A?基本密钥 B. B?密钥加密密钥 C. C?会话密钥 D. D?主机主密钥 13. 下列密码系统是绝对安全的是(?)。 A. A?分组密码 B. B?流密码 C. C?公钥密码 D. D?一次一密 14. DES加密算法中的S置换使用了(?)个S盒。 A. A?6 B. B?7 C. C?8 D. D?9 15. 一个安全的密码系统要能经受住(?)。 A. A?已知密文攻击 B. B?已知明文攻击 C. C?选择明文攻击 D. D?选择密文攻击 二、多项选择题(本大题共25分,共 5 小题,每小题 5 分) 1. 下列说法正确的是(?)。 A. A?公钥密码加密、解密密钥相同 B. B?公钥密码加密、解密密钥不同 C. C?公钥密码是一种对称加密体制 D. D?公钥密码是一种非对称加密体制 2. 安全性要求可以分解为(?)。 A. A?可控性 B. B?保密性 C. C?可用性 D. D?完整性 3. 下列算法属于Hash算法的有(?)。 A. A?RSA B. B?DES C. C?SHA D. D?MD5 4. 下列说法正确的是。(?) A. A?ElGamal加密、解密密钥相同 B. B?ElGamal加密、解密密钥不同 C. C?ElGamal是一种对称加密体制 D. D?ElGamal是一种非对称加密体制 5. 认证的对象包括(?)。 A. A?用户 B. B?设备 C. C?进程 D. D?系统 三、判断题(本大题共30分,共 10 小题,每小题 3 分) 1. 公钥证书没有有效期。(?) 2. 在对称密码体制的密钥的分配中,KDC必需是可信任的。(?) 3. 入侵检测是一种被动防御。(?) 4. 相对身份认证而言,访问控制其实不是必需的。(?) 5. ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。(?) 6. 异常检测可以有效检测未知的入侵。(?) 7. 抵抗入侵者的第一道防线是口令系统。(?) 8. 基于对称密码体制的密钥分配算法中,通信双方无需与KDC有共享密钥。(?) 9. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系

文档评论(0)

xiaolan118 + 关注
实名认证
文档贡献者

你好,我好,大家好!

版权声明书
用户编号:7140162041000002

1亿VIP精品文档

相关文档