网络安全练习题2015

上传人:飞****9 文档编号:143136976 上传时间:2020-08-26 格式:PDF 页数:6 大小:197.76KB
返回 下载 相关 举报
网络安全练习题2015_第1页
第1页 / 共6页
网络安全练习题2015_第2页
第2页 / 共6页
网络安全练习题2015_第3页
第3页 / 共6页
网络安全练习题2015_第4页
第4页 / 共6页
网络安全练习题2015_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全练习题2015》由会员分享,可在线阅读,更多相关《网络安全练习题2015(6页珍藏版)》请在金锄头文库上搜索。

1、一、单选题 1、何谓“强大”的加密算法? A. 对手只需知道加密算法和一个或多个密文,就可以算出密钥 B. 对手只知道一个或多个密文,就可以解密密文得到明文 C. 即使对手知道加密算法和一个或多个密文,也不可以算出密钥 D. 只要对手不知道加密算法,即使知道一个或多个密文,也不可以 算出密钥 2. 如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106 次,大约所需的时间为_。 A. 35 min B. 1140 years C. 6.41012 years D. 5.41024 years 3、下列密码分析方法中,比“已知明文”攻击更容易防范的方法是 _。 A. 唯密文攻击 B

2、. 已知密文攻击 C. 选择明文攻击 D. 选择密文攻击 4. 下列不属于主动攻击的是_。 A. 流量分析 B. 重放 C. 更改消息内容 D. 拒绝服务 5、认为DES算法已经过时的原因是_。 A. 加密算法的思想已经过时 B. 加密速度太慢 C. 密钥发布方法不再适应开放式网络环境的要求 D. 密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解 6能够掩盖明文数据模式的加密方式是_。 A. DES B. ECB C. CBC D. RSA 7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤 其是在Internet应用中,其原因是_。 A. 密钥具有统一的特点,容易记忆 B.

3、 加密和解密使用同一算法,容易实现 C. 加密和解密速度快,且可以用硬件实现 D. 比公开密钥加密算法更不容易被攻破 8下列算法属于非对称加密算法的是_。 A. 3DES B. AES C. RC5 D. RSA 9下列算法属于对称加密算法的是_。 A. MD5 B. SHA1 C. RC5 D. RSA 10在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密 时,我们用_加密_。 A. 一次性会话密钥,发送方的私钥 B. 一次性会话密钥,接收方的公钥 C. 发送方的公钥,一次性会话密钥 D. 接收方的公钥,一次性会话密钥 11RSA算法的安全性是建立在_。 A. 自动机求逆的困难性上

4、 B. 两个大素数很容易相乘,而对得到的积求因子却很困难 C. 求离散对数的困难性上 D. 求解背包算法的困难性上 12两个不同的消息具有相同的摘要时被称为_。 A. 碰撞 B. 攻击 C. 散列 D. 交叉 13. 下列哪种攻击是可以通过数据完整性机制防止? A. 数据在途中被攻击者窃听获取 B. 数据在途中被攻击者篡改或破坏 C. 假冒源地址或用户的地址欺骗攻击 D. 抵赖做过信息的递交行为 14下列哪种关于SSL记录协议的工作描述是正确的? A. SSL记录协议与TCP协议工作的层次相同 B. SSL记录协议不包含数据包分块功能 C. SSL记录协议包含传输模式和隧道模式两种 D. SS

5、L记录协议与SSL握手协议工作的层次不相同 15. 数字签名要先使用Hash函数进行处理的原因是_。 A. 多一道工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确地还原成明文 16在数字签名机制中,实施电子签名的密钥是_。 A. 发送者的私钥 B. 发送者的公钥 C. 接收者的私钥 D. 接收者的公钥 17IPSec中要保护IP头的内容不受更改,可采用_。 A. ESP协议 B. AH协议 C. ESP和AH协议都可以 D. ESP和AH协议都不可以 18关于Kerberos V4,下列描述正确的是_。 A. 客户机

6、首先向TGS发出服务授予票据请求 B. 客户机首先向AS发出票据授予票据请求 C. 客户机首先向AS发出服务授予票据请求 D. 客户机首先向目标服务器发出服务请求 19在Kerberos V4中,客户机获得了AS的票据授予票据之后,下列描 述正确的是_。 A. 向TGS发出请求以获得目标服务 B. 下次获得目标服务需要再次从AS获得票据授予票据 C. 向TGS发出请求以获得服务授予票据 D. 直接向目标服务器认证交换以获得服务 20公钥密码技术中CA的作用是_。 A. 保护用户的密钥不被获取 B. 检验公钥是否易被攻击 C. 统一管理某一地区内的所有用户密钥 D. 验证发布公钥的用户身份,提供

7、可信任的用户公钥 二、多选题 1影响选择网络安全措施的因素有_。 A. 安全威胁来自哪里 B. 被保护物品或信息的价值 C. 安全措施所要达到的目标 D. 网络的体系结构 2. 下面哪项属于网络安全措施的目标? A. 访问控制 B. 源或目的的身份认证 C. 完整性 D. 审计 E. 机密性 3下面哪些行为属于利用用户淡薄的安全意识的攻击行为? A. 攻击操作系统漏洞 B. 钓鱼网站 C. 特殊利益诱惑 D. 内部管理松懈、权限不分 E. 弱口令 4. 对于经典的对称加密算法,下列哪些特征决定了加密算法的安全实 现? A. 块大小 B. 密钥大小 C. 循环次数 D. 循环函数 E. 子密钥产

8、生函数 5能够掩盖明文数据模式的加密方式是_。 A. ECB B. CBC C. CFB D. OFB 6. 下列加密算法属于替代(替换)密码的是_。 A. 凯撒密码 B. Vigenere密码 C. Playfair密码 D. Skytale密码 7关于消息摘要函数,下列叙述正确的是_。 A. 输入任意大小的消息,输出均为一个长度固定的摘要 B. 输入消息中的任何变动都会对输出摘要产生影响 C. 输出的摘要依赖于不同的密钥 D. 可以防止消息被篡改 8. 身份认证是安全服务中的重要一环,以下关于身份认证的叙述正确的 是_。 A. 身份认证是权限控制的基础 B. 身份认证一般无需提供双向的认证

9、 C. 目前一般采用对称密钥或公开密钥加密的方法 D. 数字签名机制是实现身份认证的重要机制 三、简答题 1简述安全Hash函数要求满足的六个性质。 2请说明公钥证书的产生过程,以及验证公钥证书的方法。 3目前用来验证用户身份的方法有那几类?分别举例说明。 4什么是重放攻击?请回答IPSec是如何采用窗口机制抵御重放攻击 的。 5请简述目前网络攻击的主要方式有哪些? 6请简述什么是置换算法和替代算法,并分别给出置换算法和替代算 法的实例。 7请简要说明如何通过RSA算法进行消息认证。(可同时画图说 明)。 四、解答题 1考虑具有公共素数q71和本原根a7的Diffie-Hellman方案: (

10、1) 如果用户A的公钥YA=4,那么A的私钥XA是多少? (2) 如果用户B的公钥YB=51,那么共享密钥K是多少? (本题要求有计算过程,仅有计算结果不得分) 2利用RSA算法作下列运算: (1) 如果p=11,q=13,试列出可选用的4个e值; (2) 已知p=5,q=11,e=3,试求其公钥和私钥。并对明文P=18, 计算其密文C以及写出加密、解密过程。 (本题要求有计算过程,仅有计算结果不得分) 3请画出Kerberos V4版本中,客户端如何与服务器端进行认证交换。 可用文字描述和图形说明。 4请根据以下两种IPSec数据包的结构图,说明是否使用了组合的安全 关联?分别使用了哪种模式的IPSec协议?对AH协议请指出认证的范 围;对ESP协议,请分别指出认证和加密的范围。 5请说明如何对Diffie-Hellman进行第三方攻击,并举例子说明。可画 图辅助说明。 五、综合题 某单位内部的网络结构如下图所示,要求单位内部的PC机能访问 Internet,且服务器可被来自Internet的用户访问。如果需要为该单位加 强网络安全,请指出在不改动拓扑结构的情况下可以采取哪些安全措 施?这些安全措施实施的时候是否需要改动硬件或添加软件?如何改动 或添加?

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号