当前位置:文档之家› 2013年9月份考试网络安全第一次作业

2013年9月份考试网络安全第一次作业

2013年9月份考试网络安全第一次作业
一、单项选择题(本大题共45分,共 15 小题,每小题 3 分)
1. SHA-1算法所产生的摘要为()位。

A. A 128
B. B 156
C. C 160
D. D 192
2. 下面有关入侵目的说法错误的是()。

A. A 执行进程
B. B 获取文件和数据
C. C 获取超级用户权限
D. D 娱乐
3. 下面有关密钥管理说法错误的是()。

A. A 目前流行的密钥管理方案一般采用层次的密钥设置
B. B 会话密钥经常改变
C. C 密钥加密密钥是自动产生的
D. D 主密钥经常改变
4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A. A 消息摘要
B. B 数字证书
C. C 数字时间戳
D. D 防火墙
5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A. A 数据的机密性
B. B 访问的控制性
C. C 数据的认证性
D. D 数据的完整性
6. DES算法各部件中具有非线性特性的部件是()。

A. A IP置换
B. B E置换
C. C S盒
D. D P置换
7. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。

A. A 加密
B. B 解密
C. C 对称加密
D. D 数字签名
8. 加密密钥和解密密钥不同的密码体制是()。

A. A 公钥密码
B. B 流密码
C. C 分组密码
D. D 私钥密码
9. Web安全的主要目标是()。

A. A 服务器安全
B. B 传输安全
C. C 客户机安全
D. D 以上都是
10. 关于入侵检测技术,下列哪一项描述是错误的()。

A. A 入侵检测系统不对系统或网络造成任何影响
B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D. D 基于网络的入侵检测系统无法检查加密的数据流
11. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A. A 配置修改型
B. B 资源消耗型
C. C 物理破坏型
D. D 服务利用型
12. 包过虑型防火墙一般作用在()。

A. A 数据链路层
B. B 网络层
C. C 传输层
D. D 会话层
13. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()
A. A 异常检测
B. B 误用检测
C. C 专家系统
D. D 以上均不能
14. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

A. A 基本密钥
B. B 密钥加密密钥
C. C 会话密钥
D. D 主机主密钥
15. 下列关于SA说法错误的是()。

A. A SA是IP保证和保密机制中最关键的概念
B. B SA的组合方式可以有传输模式和隧道模式
C. C 一个SA可以实现发送和接收者之间的双向通信
D. D 一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
二、多项选择题(本大题共25分,共 5 小题,每小题 5 分)
1. 下列说法正确的是()。

A. A 公钥密码加密、解密密钥相同
B. B 公钥密码加密、解密密钥不同
C. C 公钥密码是一种对称加密体制
D. D 公钥密码是一种非对称加密体制
2. 安全理论包括()。

A. A 身份认证
B. B 授权和访问控制
C. C 审计追踪
D. D 安全协议
3. 下列说法正确的是。

()
A. A RSA加密、解密密钥相同
B. B RSA加密、解密密钥不同
C. C RSA是一种对称加密体制
D. D RSA是一种非对称加密体制
4. 下列说法正确的是。

()
A. A ElGamal加密、解密密钥相同
B. B ElGamal加密、解密密钥不同
C. C ElGamal是一种对称加密体制
D. D ElGamal是一种非对称加密体制
5. 古典密码阶段的密码算法特点包括()。

A. A 利用手工、机械或初级电子设备方式实现加解密
B. B 采用替代与置换技术
C. C 保密性基于方法
D. D 缺少坚实的数学基础,未在学术界形成公开的讨论和研究
三、判断题(本大题共30分,共 10 小题,每小题 3 分)
1. Hash函数是公开的,对处理过程不用保密。

2. 公钥证书没有有效期。

()
3. 入侵检测是一种被动防御。

()
4. IPSec是一个协议簇。

()
5. 相对身份认证而言,访问控制其实不是必需的。

()
6. 公钥证书需要保密。

()
7. 对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。

()
8. TLS是IP层协议。

()
9. RSA不可以用于身份认证。

()
10. DSS签名也是一种数字签名体制。

()
答案:
一、单项选择题(45分,共 15 题,每小题 3 分)
1. C
2. D
3. D
4. A
5. D
6. C
7. D
8. A
9. D 10. A 11. B 12. B 13. A 14. B 15. C
二、多项选择题(25分,共 5 题,每小题 5 分)
1. BD
2. ABCD
3. BD
4. BD
5. ABCD
三、判断题(30分,共 10 题,每小题 3 分)
1. √
2. ×
3. ×
4. √
5. ×
6. ×
7. √
8. ×
9. × 10. √。

相关主题