超星尔雅-网络安全与应用.

上传人:山*** 文档编号:133293319 上传时间:2020-05-26 格式:PDF 页数:32 大小:1.10MB
返回 下载 相关 举报
超星尔雅-网络安全与应用._第1页
第1页 / 共32页
超星尔雅-网络安全与应用._第2页
第2页 / 共32页
超星尔雅-网络安全与应用._第3页
第3页 / 共32页
超星尔雅-网络安全与应用._第4页
第4页 / 共32页
超星尔雅-网络安全与应用._第5页
第5页 / 共32页
点击查看更多>>
资源描述

《超星尔雅-网络安全与应用.》由会员分享,可在线阅读,更多相关《超星尔雅-网络安全与应用.(32页珍藏版)》请在金锄头文库上搜索。

1、1 单选题 下列不属于网络安全的特征的是 A 保密性 B 完整性 C 可否认性 D 可审查性 正确答案 C 我的答案 C 得分 10 0 分 2 单选题 TCSEC 定义了系统安全的 5 个要素 下列不属于的是 A 系统的安全策略 B 系统安全的可操作性 C 系统安全的生命期保证 D 系统的不可侵犯性 正确答案 D 我的答案 A 得分 0 0 分 3 单选题 当你感觉到你的Win2000 运行速度明显减慢 或者当你打开任务管理器后发现 CPU 的使用率达到了百分之百 你最有可能认为你受到了哪一种攻击 A 特洛伊木马 B 拒绝服务 C 欺骗 D 中间人攻击 正确答案 B 我的答案 C 得分 0

2、0 分 4 多选题 人为的恶意攻击分为被动攻击和主动攻击 在以下的攻击类型中属于主动攻击的是 A 数据 GG B 数据篡改及破坏 C 身份假冒 D 数据流分析 正确答案 BC 我的答案 A 得分 0 0 分 5 多选题 目前网络存在的安全威胁有以下几种 A 非授权访问 B 传播病毒 C 假冒合法用户 D 干扰系统的正常运行 正确答案 ABCD 我的答案 A 得分 5 0 分 6 填空题 安全攻击分为 攻击和 攻击 正确答案 第一空 第一空 主动 第二空 第二空 被动 我的答案 得分 0 0 分 第一空 第一空 不会 第二空 第二空 不会 7 填空题 计算机安全主要为了保证计算机的 正确答案 第

3、一空 第一空 机密性 第二空 第二空 完整性 第三空 第三空 可用性 我的答案 得分 0 0 分 第一空 第一空 不会 第二空 第二空 不会 第三空 第三空 不会 8 判断题 计算机网络中 数据加密的方式只有链路加密 结点加密两种方式 正确答案 我的答案 得分 0 0 分 9 判断题 数据在传输中途被窃听破坏了数据的完整性 正确答案 我的答案 得分 0 0 分 10 判断题 入侵检测技术主要包括 滥用检测技术 异常检测技术 高级检测技术 入侵 诱骗技术和入侵响应技术 正确答案 我的答案 得分 10 0 分 1 单选题 加密技术的三个重要方法是 A 数据加工 变换 验证 B 封装 变换 身份认证

4、 C 封装 变换 验证 D 数据加工 验证 封装 正确答案 C 我的答案 A 得分 0 0 分 2 单选题 关于加密技术 下列错误的是 A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文 C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期 正确答案 A 我的答案 A 得分 10 0 分 3 单选题 SSL 指的是 A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 正确答案 B 我的答案 A 得分 0 0 分 4 多选题 在加密过程中 必须用到的三个主要元素是 A 所传输的信息 明文 B 加密钥匙 Encry

5、ption key C 加密函数 D 传输信道 正确答案 ABC 我的答案 A 得分 5 0 分 5 多选题 以下对于混合加密方式说法正确的是 A 使用公开密钥密码体制对要传输的信息 明文 进行加解密处理 B 使用对称加密算法队要传输的信息 明文 进行加解密处理 C 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D 对称密钥交换的安全信道是通过公开密钥密码体制来保证的 正确答案 BCD 我的答案 A 得分 0 0 分 6 填空题 基于对称密码与非对称密码的优缺点 为提高加密速度 在加密过程中 一般 采用 密码进行密钥传输 采用 密码进行数据加密 正确答案 第一空 第一空 非对称

6、第二空 第二空 对称 我的答案 得分 0 0 分 第一空 第一空 不会 第二空 第二空 不会 7 填空题 WPA 所使用的加密算法是 此种算法支持的密钥位数是 位 正确答案 第一空 第一空 TKIP 第二空 第二空 128 我的答案 得分 0 0 分 第一空 第一空 不会 第二空 第二空 不会 8 判断题 加密密钥和解密密钥必须是相同的 正确答案 我的答案 得分 0 0 分 9 判断题 单表代换密码的一种典型的算法是凯撒密码算法 又称为循环移位密码算法 正确答案 我的答案 得分 0 0 分 10 判断题 Rijndael 是一个分组密码算法 其分组长度和密钥长度相互独立 都不可以改 变 正确答

7、案 我的答案 单选题 首次提出公钥密码体制的著作是 A 破译者 B 密码学新方向 C 保密系统的通信理论 D 学问的发展 正确答案 B 我的答案 A 得分 0 0 分 2 单选题 利用椭圆曲线实现 ElGamal 密码体制 设椭圆曲线是 E11 1 6 生成元 G 2 7 接收方 A 的私钥钥 nA 7 公钥 PA 7 2 发送方 B 欲发送消息 Pm 10 9 选择随机数 k 3 求密文 Cm A 2 3 5 2 B 3 2 6 2 C 8 3 10 2 D 6 5 2 10 正确答案 C 我的答案 A 得分 0 0 分 3 单选题 线性密码分析方法本质上是一种 的攻击方法 A 唯密文攻击

8、B 已知明文攻击 C 选择明文攻击 D 选择密文攻击 正确答案 B 我的答案 A 得分 0 0 分 4 多选题 以下说法正确的是 A 一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码机械 B 仿射密码的加密算法是线性变换 C 置换密码分为单表置换密码 多表置换密码 转轮密码机 D 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法 正确答案 ABD 我的答案 A 得分 5 0 分 5 多选题 根据密码分析者所掌握的分析资料的不通 密码分析一般可分为4 类 唯密文 攻击 已知明文攻击 选择明文攻击 选择密文攻击 其中比较容易破译的是 A 唯密

9、文攻击 B 已知明文攻击 C 选择明文攻击 D 选择密文攻击 正确答案 ABC 我的答案 B 得分 5 0 分 6 填空题 公钥密码体制也叫 正确答案 第一空 第一空 公开密钥密码体制 第二空 第二空 双密钥密码体制 我的答案 得分 0 0 分 第一空 第一空 不会 第二空 第二空 不会 7 填空题 密码学包括 和 正确答案 第一空 第一空 密码编码学 第二空 第二空 密码分析学 我的答案 得分 0 0 分 第一空 第一空 不会 第二空 第二空 不会 8 判断题 在数字签名中 不仅可以实现消息的不可否认性 还可以实现消息的完整性和 机密性 正确答案 我的答案 得分 0 0 分 9 判断题 古典

10、密码大多比较简单 一般可用于手工或机械方式实现其加解密过程 目前 比较容易破译 已很少采用 所以 了解或者研究它们的设计原理毫无意义 正确答案 我的答案 得分 0 0 分 10 判断题 在数字签名中 签名值的长度与被签名消息的长度有关 正确答案 我的答案 1 单选题 一个不可否认的签名方案有三部分组成 其中不包含的是 A 签名算法 B 验证协议 C 安全协议 D 否认协议 正确答案 C 我的答案 A 得分 0 0 分 2 单选题 AH 协议报文头中 32bit 的 结合防重放窗口和报文验证来防御重放攻击 A 安全参数索引 SPI B 序列号 C 验证数据 D 填充字段 正确答案 B 我的答案

11、A 得分 0 0 分 3 单选题 ESP 协议的协议号为 A 50 B 51 C 52 D 53 正确答案 A 我的答案 A 得分 10 0 分 4 多选题 二 多选题示例 A IKE 的主要功能包括 B 建立 IPSec 安全联盟 C 防御重放攻击 D 数据源验证 E 自动协商交换密钥 正确答案 AD 我的答案 A 得分 5 0分 5 多选题 IPSec 的安全联盟与 IKE 的安全联盟的区别是 A IPSec 的安全联盟是单向的 B IPSec 的安全联盟是双向的 C IKE 的安全联盟是单向的 D IKE 的安全联盟是双向的 正确答案 AD 我的答案 A 得分 5 0分 6 填空题 无线

12、网络协议IEEE802 11 共有两种认证方式 和 正确答案 第一空 第一空 开放系统认证 第二空 第二空 共享密钥认证 我的答案 得分 0 0分 第一空 第一空 11 第二空 第二空 11 7 填空题 一个安全性的RFID 系统应该解决 三个基本安全问题 正确答案 第一空 第一空 数据安全 第二空 第二空 隐私 第三空 第三空 复制 我的答案 得分 0 0 分 第一空 第一空 11 第二空 第二空 11 第三空 第三空 11 8 判断题 读写器到标签之间的信道叫做后向信道 而标签到读写器之间的信道叫做前向 信道 正确答案 我的答案 得分 0 0 分 9 判断题 选择性泄露的完整性是指 当证书

13、持有者决定泄露证书私有属性信息的时候 泄露出来的值可以是未经认证的过的 正确答案 我的答案 得分 0 0 分 10 判断题 在用户匿名的认证协议中 通常用户与服务器建立会话 一旦会话建立 服务 器不知道跟谁通信 正确答案 我的答案 单选题 下列不属于网络安全的特征的是 A 保密性 B 完整性 C 可否认性 D 可审查性 正确答案 C 我的答案 C 得分 10 0 分 2 单选题 TCSEC 定义了系统安全的 5 个要素 下列不属于的是 A 系统的安全策略 B 系统安全的可操作性 C 系统安全的生命期保证 D 系统的不可侵犯性 正确答案 D 我的答案 D 得分 10 0 分 3 单选题 当你感觉

14、到你的Win2000 运行速度明显减慢 或者当你打开任务管理器后发现 CPU 的使用率达到了百分之百 你最有可能认为你受到了哪一种攻击 A 特洛伊木马 B 拒绝服务 C 欺骗 D 中间人攻击 正确答案 B 我的答案 B 得分 10 0 分 4 多选题 人为的恶意攻击分为被动攻击和主动攻击 在以下的攻击类型中属于主动攻击的是 A 数据 GG B 数据篡改及破坏 C 身份假冒 D 数据流分析 正确答案 BC 我的答案 ABC 得分 0 0 分 5 多选题 目前网络存在的安全威胁有以下几种 A 非授权访问 B 传播病毒 C 假冒合法用户 D 干扰系统的正常运行 正确答案 ABCD 我的答案 ABC

15、得分 5 0 分 6 填空题 安全攻击分为 攻击和 攻击 正确答案 第一空 第一空 主动 第二空 第二空 被动 我的答案 得分 0 0 分 第一空 第一空 被动攻击 第二空 第二空 主动攻击 7 填空题 计算机安全主要为了保证计算机的 正确答案 第一空 第一空 机密性 第二空 第二空 完整性 第三空 第三空 可用性 我的答案 得分 0 0 分 第一空 第一空 不知道 第二空 第二空 哦 第三空 第三空 呵呵 8 判断题 计算机网络中 数据加密的方式只有链路加密 结点加密两种方式 正确答案 我的答案 得分 10 0 分 9 判断题 数据在传输中途被窃听破坏了数据的完整性 正确答案 我的答案 得分

16、 10 0 分 10 判断题 入侵检测技术主要包括 滥用检测技术 异常检测技术 高级检测技术 入侵 诱骗技术和入侵响应技术 正确答案 我的答案 单选题 关于加密技术 下列错误的是 A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文 C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期 正确答案 A 我的答案 A 得分 10 0 分 2 单选题 SSL 指的是 A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 正确答案 B 我的答案 A 得分 0 0 分 3 单选题 加密技术的三个重要方法是 A 数据加工 变换 验证 B 封装 变换 身份认证 C 封装 变换 验证 D 数据加工 验证 封装 正确答案 C 我的答案 A 得分 0 0 分 4 多选题 以下对于混合加密方式说法正确的是 A 使用公开密钥密码体制对要传输的信息 明文 进行加解密处理 B 使用对称加密算法队要传输的信息 明文 进行加解密处理 C 使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信 D 对称密钥交换的安全信道是通过公开密钥密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号