欢迎来到天天文库
浏览记录
ID:57310307
大小:197.76 KB
页数:6页
时间:2020-08-11
《网络安全练习题2015.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、一、单选题1、何谓“强大”的加密算法?A.对手只需知道加密算法和一个或多个密文,就可以算出密钥B.对手只知道一个或多个密文,就可以解密密文得到明文C.即使对手知道加密算法和一个或多个密文,也不可以算出密钥D.只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥2.如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。A.35minB.1140yearsC.6.4×1012yearsD.5.4×1024years3、下列密码分析方
2、法中,比“已知明文”攻击更容易防范的方法是__________。A.唯密文攻击B.已知密文攻击C.选择明文攻击D.选择密文攻击4.下列不属于主动攻击的是__________。A.流量分析B.重放C.更改消息内容D.拒绝服务5、认为DES算法已经过时的原因是__________。A.加密算法的思想已经过时B.加密速度太慢C.密钥发布方法不再适应开放式网络环境的要求D.密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解6.能够掩盖明文数据模式的加密方式是__________。A.DESB.ECB
3、C.CBCD.RSA7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。A.密钥具有统一的特点,容易记忆B.加密和解密使用同一算法,容易实现C.加密和解密速度快,且可以用硬件实现D.比公开密钥加密算法更不容易被攻破8.下列算法属于非对称加密算法的是__________。A.3DESB.AESC.RC5D.RSA9.下列算法属于对称加密算法的是__________。A.MD5B.SHA1C.RC5D.RSA10.在结合对称密码加
4、密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。A.一次性会话密钥,发送方的私钥B.一次性会话密钥,接收方的公钥C.发送方的公钥,一次性会话密钥D.接收方的公钥,一次性会话密钥11.RSA算法的安全性是建立在__________。A.自动机求逆的困难性上B.两个大素数很容易相乘,而对得到的积求因子却很困难C.求离散对数的困难性上D.求解背包算法的困难性上12.两个不同的消息具有相同的摘要时被称为____________。A.碰撞B.攻击C.散列D.交
5、叉13.下列哪种攻击是可以通过数据完整性机制防止?A.数据在途中被攻击者窃听获取B.数据在途中被攻击者篡改或破坏C.假冒源地址或用户的地址欺骗攻击D.抵赖做过信息的递交行为14.下列哪种关于SSL记录协议的工作描述是正确的?A.SSL记录协议与TCP协议工作的层次相同B.SSL记录协议不包含数据包分块功能C.SSL记录协议包含传输模式和隧道模式两种D.SSL记录协议与SSL握手协议工作的层次不相同15.数字签名要先使用Hash函数进行处理的原因是____________。A.多一道工序使密文更难
6、破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文16.在数字签名机制中,实施电子签名的密钥是____________。A.发送者的私钥B.发送者的公钥C.接收者的私钥D.接收者的公钥17.IPSec中要保护IP头的内容不受更改,可采用________。A.ESP协议B.AH协议C.ESP和AH协议都可以D.ESP和AH协议都不可以18.关于KerberosV4,下列描述正确的是__________。A.客户机首先向TGS发出服务授予
7、票据请求B.客户机首先向AS发出票据授予票据请求C.客户机首先向AS发出服务授予票据请求D.客户机首先向目标服务器发出服务请求19.在KerberosV4中,客户机获得了AS的票据授予票据之后,下列描述正确的是__________。A.向TGS发出请求以获得目标服务B.下次获得目标服务需要再次从AS获得票据授予票据C.向TGS发出请求以获得服务授予票据D.直接向目标服务器认证交换以获得服务20.公钥密码技术中CA的作用是____________。A.保护用户的密钥不被获取B.检验公钥是否易被攻击
8、C.统一管理某一地区内的所有用户密钥D.验证发布公钥的用户身份,提供可信任的用户公钥二、多选题1.影响选择网络安全措施的因素有__________。A.安全威胁来自哪里B.被保护物品或信息的价值C.安全措施所要达到的目标D.网络的体系结构2.下面哪项属于网络安全措施的目标?A.访问控制B.源或目的的身份认证C.完整性D.审计E.机密性3.下面哪些行为属于利用用户淡薄的安全意识的攻击行为?A.攻击操作系统漏洞B.钓鱼网站C.特殊利益诱惑D.内部管理松懈、权限不分E.弱口令4.对于经典的对称加密算法
此文档下载收益归作者所有