网络安全练习题2015.pdf

网络安全练习题2015.pdf

ID:57310307

大小:197.76 KB

页数:6页

时间:2020-08-11

网络安全练习题2015.pdf_第1页
网络安全练习题2015.pdf_第2页
网络安全练习题2015.pdf_第3页
网络安全练习题2015.pdf_第4页
网络安全练习题2015.pdf_第5页
资源描述:

《网络安全练习题2015.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、一、单选题1、何谓“强大”的加密算法?A.对手只需知道加密算法和一个或多个密文,就可以算出密钥B.对手只知道一个或多个密文,就可以解密密文得到明文C.即使对手知道加密算法和一个或多个密文,也不可以算出密钥D.只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥2.如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。A.35minB.1140yearsC.6.4×1012yearsD.5.4×1024years3、下列密码分析方

2、法中,比“已知明文”攻击更容易防范的方法是__________。A.唯密文攻击B.已知密文攻击C.选择明文攻击D.选择密文攻击4.下列不属于主动攻击的是__________。A.流量分析B.重放C.更改消息内容D.拒绝服务5、认为DES算法已经过时的原因是__________。A.加密算法的思想已经过时B.加密速度太慢C.密钥发布方法不再适应开放式网络环境的要求D.密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解6.能够掩盖明文数据模式的加密方式是__________。A.DESB.ECB

3、C.CBCD.RSA7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。A.密钥具有统一的特点,容易记忆B.加密和解密使用同一算法,容易实现C.加密和解密速度快,且可以用硬件实现D.比公开密钥加密算法更不容易被攻破8.下列算法属于非对称加密算法的是__________。A.3DESB.AESC.RC5D.RSA9.下列算法属于对称加密算法的是__________。A.MD5B.SHA1C.RC5D.RSA10.在结合对称密码加

4、密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。A.一次性会话密钥,发送方的私钥B.一次性会话密钥,接收方的公钥C.发送方的公钥,一次性会话密钥D.接收方的公钥,一次性会话密钥11.RSA算法的安全性是建立在__________。A.自动机求逆的困难性上B.两个大素数很容易相乘,而对得到的积求因子却很困难C.求离散对数的困难性上D.求解背包算法的困难性上12.两个不同的消息具有相同的摘要时被称为____________。A.碰撞B.攻击C.散列D.交

5、叉13.下列哪种攻击是可以通过数据完整性机制防止?A.数据在途中被攻击者窃听获取B.数据在途中被攻击者篡改或破坏C.假冒源地址或用户的地址欺骗攻击D.抵赖做过信息的递交行为14.下列哪种关于SSL记录协议的工作描述是正确的?A.SSL记录协议与TCP协议工作的层次相同B.SSL记录协议不包含数据包分块功能C.SSL记录协议包含传输模式和隧道模式两种D.SSL记录协议与SSL握手协议工作的层次不相同15.数字签名要先使用Hash函数进行处理的原因是____________。A.多一道工序使密文更难

6、破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文16.在数字签名机制中,实施电子签名的密钥是____________。A.发送者的私钥B.发送者的公钥C.接收者的私钥D.接收者的公钥17.IPSec中要保护IP头的内容不受更改,可采用________。A.ESP协议B.AH协议C.ESP和AH协议都可以D.ESP和AH协议都不可以18.关于KerberosV4,下列描述正确的是__________。A.客户机首先向TGS发出服务授予

7、票据请求B.客户机首先向AS发出票据授予票据请求C.客户机首先向AS发出服务授予票据请求D.客户机首先向目标服务器发出服务请求19.在KerberosV4中,客户机获得了AS的票据授予票据之后,下列描述正确的是__________。A.向TGS发出请求以获得目标服务B.下次获得目标服务需要再次从AS获得票据授予票据C.向TGS发出请求以获得服务授予票据D.直接向目标服务器认证交换以获得服务20.公钥密码技术中CA的作用是____________。A.保护用户的密钥不被获取B.检验公钥是否易被攻击

8、C.统一管理某一地区内的所有用户密钥D.验证发布公钥的用户身份,提供可信任的用户公钥二、多选题1.影响选择网络安全措施的因素有__________。A.安全威胁来自哪里B.被保护物品或信息的价值C.安全措施所要达到的目标D.网络的体系结构2.下面哪项属于网络安全措施的目标?A.访问控制B.源或目的的身份认证C.完整性D.审计E.机密性3.下面哪些行为属于利用用户淡薄的安全意识的攻击行为?A.攻击操作系统漏洞B.钓鱼网站C.特殊利益诱惑D.内部管理松懈、权限不分E.弱口令4.对于经典的对称加密算法

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。