广工2015年网络信息安全试卷题 下载本文

内容发布更新时间 : 2024/6/7 17:39:18星期一 下面是文章的全部内容请认真阅读。

精品文档

广工2015年试卷 —— 本人2018年考,有很高的价值

一、单选题

1、何谓“强大”的加密算法?

A. 对手只需知道加密算法和一个或多个密文,就可以算出密钥 B. 对手只知道一个或多个密文,就可以解密密文得到明文

C. 即使对手知道加密算法和一个或多个密文,也不可以算出密钥

D. 只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥

2. 如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。

A. 35 min B. 1140 years C. 6.4×1012 years D. 5.4×1024 years

3、下列密码分析方法中,比“已知明文”攻击更容易防范的方法是__________。 A. 唯密文攻击 B. 已知密文攻击 C. 选择明文攻击 D. 选择密文攻击

4. 下列不属于主动攻击的是__________。 A. 流量分析 B. 重放 C. 更改消息内容 D. 拒绝服务

5、认为DES算法已经过时的原因是__________。 A. 加密算法的思想已经过时 B. 加密速度太慢

C. 密钥发布方法不再适应开放式网络环境的要求

D. 密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解

6.能够掩盖明文数据模式的加密方式是__________。 A. DES B. ECB C. CBC D. RSA

7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。 A. 密钥具有统一的特点,容易记忆 B. 加密和解密使用同一算法,容易实现 C. 加密和解密速度快,且可以用硬件实现 D. 比公开密钥加密算法更不容易被攻破

8.下列算法属于非对称加密算法的是__________。 A. 3DES B. AES C. RC5 D. RSA

9.下列算法属于对称加密算法的是__________。

.

精品文档

A. MD5 B. SHA1 C. RC5 D. RSA

10.在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。

A. 一次性会话密钥,发送方的私钥 B. 一次性会话密钥,接收方的公钥 C. 发送方的公钥,一次性会话密钥 D. 接收方的公钥,一次性会话密钥

11.RSA算法的安全性是建立在__________。 A. 自动机求逆的困难性上

B. 两个大素数很容易相乘,而对得到的积求因子却很困难 C. 求离散对数的困难性上 D. 求解背包算法的困难性上

12.两个不同的消息具有相同的摘要时被称为____________。 A. 碰撞 B. 攻击 C. 散列 D. 交叉

13. 下列哪种攻击是可以通过数据完整性机制防止? A. 数据在途中被攻击者窃听获取 B. 数据在途中被攻击者篡改或破坏 C. 假冒源地址或用户的地址欺骗攻击 D. 抵赖做过信息的递交行为

14.下列哪种关于SSL记录协议的工作描述是正确的? A. SSL记录协议与TCP协议工作的层次相同 B. SSL记录协议不包含数据包分块功能

C. SSL记录协议包含传输模式和隧道模式两种

D. SSL记录协议与SSL握手协议工作的层次不相同

15. 数字签名要先使用Hash函数进行处理的原因是____________。 A. 多一道工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确地还原成明文

16.在数字签名机制中,实施电子签名的密钥是____________。 A. 发送者的私钥 B. 发送者的公钥 C. 接收者的私钥 D. 接收者的公钥

17.IPSec中要保护IP头的内容不受更改,可采用________。 A. ESP协议 B. AH协议

C. ESP和AH协议都可以 D. ESP和AH协议都不可以

.

精品文档

18.关于Kerberos V4,下列描述正确的是__________。 A. 客户机首先向TGS发出服务授予票据请求 B. 客户机首先向AS发出票据授予票据请求 C. 客户机首先向AS发出服务授予票据请求 D. 客户机首先向目标服务器发出服务请求

19.在Kerberos V4中,客户机获得了AS的票据授予票据之后,下列描述正确的是__________。

A. 向TGS发出请求以获得目标服务

B. 下次获得目标服务需要再次从AS获得票据授予票据 C. 向TGS发出请求以获得服务授予票据 D. 直接向目标服务器认证交换以获得服务

20.公钥密码技术中CA的作用是____________。 A. 保护用户的密钥不被获取 B. 检验公钥是否易被攻击

C. 统一管理某一地区内的所有用户密钥

D. 验证发布公钥的用户身份,提供可信任的用户公钥

二、多选题

1.影响选择网络安全措施的因素有__________。

A. 安全威胁来自哪里 B. 被保护物品或信息的价值 C. 安全措施所要达到的目标 D. 网络的体系结构

2. 下面哪项属于网络安全措施的目标?

A. 访问控制 B. 源或目的的身份认证 C. 完整性 D. 审计 E. 机密性

3.下面哪些行为属于利用用户淡薄的安全意识的攻击行为? A. 攻击操作系统漏洞 B. 钓鱼网站

C. 特殊利益诱惑 D. 内部管理松懈、权限不分 E. 弱口令

4. 对于经典的对称加密算法,下列哪些特征决定了加密算法的安全实现? A. 块大小 B. 密钥大小 C. 循环次数 D. 循环函数 E. 子密钥产生函数

5.能够掩盖明文数据模式的加密方式是__________。 A. ECB B. CBC C. CFB D. OFB

.