一、判断题
1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()
2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
()
3)为了保证安全性,密码算法应该进行保密。
()
5)一次一密体制即使用量子计算机也不能攻破。
()
6)不可能存在信息理论安全的密码体制。
()
9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()
10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()
12)拒绝服务攻击属于被动攻击的一种。
()
13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()
14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
()
15)公开密钥密码体制比对称密钥密码体制更为安全。
()
16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()
17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。
()
18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()
19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
()
20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
()
22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。
()23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
()
24)日常所见的校园饭卡是利用的身份认证的单因素法。
()
25)在PKI中,注册机构RA是必需的组件。
()
26)在SSL握手协议的过程中,需要服务器发送自己的证书。
()
27)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
()
28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
()
二、选择题
1) 信息安全的发展大致经历了三个发展阶段,目前是处于阶段。
A.通信安全B.信息保障C.计算机安全D.网络安全
5) 下面关于密码算法的阐述,是不正确的。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff 原则)。
C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
D.数字签名的理论基础是公钥密码体制。
8) 增加明文冗余度。
A.混淆B.扩散C.混淆与扩散D.都不是
9) 根据所依据的难解问题,除了以外,公钥密码体制分为以下分类。
A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)
C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论
10) 公钥密码学的思想最早由提出。
A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)
C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)11) 在RSA算法中,取p=3,q=11,e=3,则d等于。
A.33 B.20 C.14 D.7
12) 数字信封是用来解决。
A.公钥分发问题B.私钥分发问题3
C.对称密钥分发问题D.数据完整性问题
15) 数字信封是用来解决。
A.公钥分发问题B.私钥分发问题
C.对称密钥分发问题D.数据完整性问题
16) PKI的主要理论基础是_____。
A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法
17) PKI是_____。
A.Private Key Infrastructure B.Public Key Infrastructure
C.Public Key Institute D.Private Key Institute
18) PKI解决信息系统中的_____问题。
A.身份信任B.权限管理C.安全审计D.加密
19) _____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。
A.密钥B.用户身份C.数字证书D.数字签名
20) 以下哪一个最好的描述了数字证书____ ____。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
21) 许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_____基础上发展起来的。
A.X.500 B.X.509 C.X.519 D.X.505
24) 以下各种加密算法中属于古典加密算法的是。
A.DES加密算法B.Caesar替代法
C.IDEA加密算法D.Diffie-Hellman加密算法
25) 以下各种加密算法中属于单钥制加密算法的是。
A.DES加密算法B.Caesar替代法4
C.Vigenere算法D.Diffie-Hellman加密算法
26) 以下各种加密算法中属于双钥制加密算法的是。
A.DES加密算法B.Caesar替代法
C.Vigenere算法D.Diffie-Hellman加密算法
27) DES加密算法采用位有效密钥。
A.64 B.128 C.56 D.168
28) PKI中最基础的元素是。
A.基础设施B.证书作废列表
C.数字证书D.密钥
29) 公钥证书提供了一种系统的,可扩展的,统一的。
A.公钥分发方案B.实现不可否认方案
C.对称密钥分发方案D.保证数据完整性方案
30) 下面的说法是错误的。
A.传统的密钥系统的加密密钥和解密密钥相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能
31) ___ _原则保证只有发送方与接受方能访问消息内容。
A.保密性B.鉴别C.完整性D.访问控制。
32) 如果消息接受方要确定发送方身份,则要使用__ ____原则。
A.保密性B.鉴别C.完整性D.访问控制。
33) 如果要保证___ ____原则,则不能在中途修改消息内容。
A.保密性B.鉴别C.完整性D.访问控制。
34) 原则允许某些用户进行特定访问。
A.保密性B.鉴别C.完整性D.访问控制。
35) 下列算法属于Hash算法的是。
A.DES B.IDEA C.SHA D.RSA。
36) RSA算法的安全理论基础是。
A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。
37) Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把认证、记账和的功能扩展到网络环境。
A.访问控制B.审计C.授权D.监控。
41) 当明文改变时,相应的摘要值。
A.不会改变B.一定改变
C.在绝大多数情况下会改变D.在绝大多数情况下不会改变
42) 关于摘要函数,叙述不正确的是。
A.输入任意大小的消息,输出是一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
43) 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是
A.非对称密码算法的公钥B.对称密码算法的密钥
C.非对称密码算法的私钥D.CA中心的公钥
44) 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用对邮件加密。
A.Alice的公钥B.Alice的私钥
C.Bob的公钥D.Bob的私钥。