- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全练习题2015
一、单选题
1、何谓“强大”的加密算法?
A. 对手只需知道加密算法和一个或多个密文,就可以算出密钥
B. 对手只知道一个或多个密文,就可以解密密文得到明文
C. 即使对手知道加密算法和一个或多个密文,也不可以算出密钥
D. 只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥
2. 如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。
A. 35 min B. 1140 years
C. 6.4×1012 years D. 5.4×1024 years
3、下列密码分析方法中,比“已知明文”攻击更容易防范的方法是__________。
A. 唯密文攻击
B. 已知密文攻击
C. 选择明文攻击
D. 选择密文攻击
4. 下列不属于主动攻击的是__________。
A. 流量分析 B. 重放 C. 更改消息内容 D. 拒绝服务
5、认为DES算法已经过时的原因是__________。
A. 加密算法的思想已经过时
B. 加密速度太慢
C. 密钥发布方法不再适应开放式网络环境的要求
D. 密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解
6.能够掩盖明文数据模式的加密方式是__________。
A. DES B. ECB
C. CBC D. RSA
7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。
A. 密钥具有统一的特点,容易记忆
B. 加密和解密使用同一算法,容易实现
C. 加密和解密速度快,且可以用硬件实现
D. 比公开密钥加密算法更不容易被攻破
8.下列算法属于非对称加密算法的是__________。
A. 3DES B. AES C. RC5 D. RSA
9.下列算法属于对称加密算法的是__________。
A. MD5 B. SHA1 C. RC5 D. RSA
10.在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。
A. 一次性会话密钥,发送方的私钥
B. 一次性会话密钥,接收方的公钥
C. 发送方的公钥,一次性会话密钥
D. 接收方的公钥,一次性会话密钥
11.RSA算法的安全性是建立在__________。
A. 自动机求逆的困难性上
B. 两个大素数很容易相乘,而对得到的积求因子却很困难
C. 求离散对数的困难性上
D. 求解背包算法的困难性上
12.两个不同的消息具有相同的摘要时被称为____________。
A. 碰撞 B. 攻击
C. 散列 D. 交叉
13. 下列哪种攻击是可以通过数据完整性机制防止?
A. 数据在途中被攻击者窃听获取
B. 数据在途中被攻击者篡改或破坏
C. 假冒源地址或用户的地址欺骗攻击
D. 抵赖做过信息的递交行为
14.下列哪种关于SSL记录协议的工作描述是正确的?
A. SSL记录协议与TCP协议工作的层次相同
B. SSL记录协议不包含数据包分块功能
C. SSL记录协议包含传输模式和隧道模式两种
D. SSL记录协议与SSL握手协议工作的层次不相同
15. 数字签名要先使用Hash函数进行处理的原因是____________。
A. 多一道工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确地还原成明文
16.在数字签名机制中,实施电子签名的密钥是____________。
A. 发送者的私钥 B. 发送者的公钥
C. 接收者的私钥 D. 接收者的公钥
17.IPSec中要保护IP头的内容不受更改,可采用________。
A. ESP协议 B. AH协议
C. ESP和AH协议都可以 D. ESP和AH协议都不可以
18.关于Kerberos V4,下列描述正确的是__________。
A. 客户机首先向TGS发出服务授予票据请求
B. 客户机首先向AS发出票据授予票据请求
C. 客户机首先向AS发出服务授予票据请求
D. 客户机首先向目标服务器发出服务请求
19.在Kerberos V4中,客户机获得了AS的票据授予票据之后,下列描述正确的是__________。
A. 向TGS发出请求以获得目标服务
B. 下次获得目标服务需要再次从AS获得票据授予票据
向TGS发出请求以获得服务授予票据
D.
文档评论(0)