网络安全习题

网络安全习题
2
1判断题
1-1 密码编码学和密码分析学是密码学的两大相互对立的组成部分。(    )
1-2 链路加密方式适用于在广域网系统中应用。 (    )
1-3 “符号对符号”加密方式是对简单替换的一种改进。(    )
1-4 “一次一密”属于序列密码中的一种。(    )
1-5 流密码属于对称加密方式。(    )
1-6 序列密码属于对称加密方式。(    )
1-7 Feistel是密码设计的一个结构,而非一个具体的密码产品。(    )
1-8 在实际应用中,DH算法主要用于为对称加密的密码传输提供共享信道。(    )
1-9 数字签名只能使用非对称加密方式来实现。(    )
2 填空题
2-1 根据密码算法对明文处理方式的标准不同,可以将密码系统分为             
2-2         需要对用户数据和控制信息(路由信息、校验和等)在每一个节点进行加密处理,而              仅对用户数据进行加密,路由信息和检验和等控制信息仍然以明文方式传输,以加快消息的处理速度。
2-3 利用公钥加密数据,然后用私钥解密数据的过程称为        ;利用私钥加密数据,然后用公钥解密数据的过程称为         
3 选择题
3-1 非法接收者在截获密文后试图从中分析出明文的过程称为(    )
A. 破译    B. 解密  C. 加密  D. 攻击
3-2 以下对于对称加密和非对称加密的比较,不正确的是(    )
A. 对称加密的安全性要比非对称加密差
B. 在相同环境下,对称加密的速度要比非对称加密慢
C. 对称加密的实现算法比非对称加密简单
D. 对称加密无法解决消息的确认问题,而非对称加密可以
3-3 以下有关XOR操作的算法描述,错误的是(    )
A.  False XOR False=False    B. True XOR False=True
C.  True XOR True=False    D. False XOR True=True
3-4 以下关于序列密码和分组密码的比较,不正确的是(    )
A. 序列密码中明文和密码的二进制序列长度与密码序列的长度完全相同
B. 序列密码的实现要比分组密码容易
C. 序列密码的实现需要密码同步,而分组密码不需要
D. 在相同环境下,序列密码系统的速度要比分组密码系统慢
3-5 目前计算机网络中广泛使用的加密方式为(    )
A. 链路加密    B. 节点对节点加密    C. 端对端加密  D. 以上都是
3-6 以下有关软件加密和硬件加密的比较,不正确的是(    )
A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序触摸按键
B. 硬件加密的兼容性比软件加密好
商场柜台制作C. 硬件加密的安全性比软件加密好
D. 硬件加密的速度比软件加密快
3-7 下面有关A5/1加密算法的描述,不正确的是(    )
A. 是一种流密码算法          B. 一般是用于硬件方式来实现的
C. 3个寄存器占用64位空间    D. 密钥序列的长度小于要加密的明文长度
3-8 下面有关Feistel密码结构的描述,不正确的是(    )
A. 分组越大,安全性越高        B. 密钥长度越长,安全性越高
C. 循环次数越多,安全性越高    D. 轮函数变换越多,安全性越高
3-9 下面有关DES的描述,不正确的是(    )
A. 是由IBM、Sun等公司共同提出的  B. 其结构完全遵循Feistel密码结构
C. 其算法是完全公开的              D. 是目前应用最为广泛的一种分组密码算法
3-10 3DES的密钥长度为(    )
A. 168位    B. 56位  C. 112位    D. 128位
3-11 下面有关3DES的数学描述,正确的是(    )
A. C=E(E(E(P, K1熔断器盒), K1), K1)        B. C=E(D(E(P, K1), K2), K1)
C. C=E(D(E(P, K1), K1), K1)        D. C=D(E(D(P, K1), K2), K1)
3-12 以下AES与DES的比较,不正确的是(    )
A. DES使用Feistel密码结构,而AES没有
B. DES以位为操作单位,而AES则以8位的字节为操作单位
C. DES和AES都使用16轮函数操作
D. DES和AES都使用了S盒
3-13 下面有关MD5的描述,不正确的是(    )
A. 是一种用于数字签名的算法    B. 得到的报文摘要长度为固定的128位
C. 输入以字节为单位            D. 用一个8字节的整数表示数据的原始长度
3
1判断题
1-1 PKI只涉及技术层面的问题。(    )
1-2 在桥CA信任模型中,桥CA是一个信任锚。(    )
1-3 当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。(    )
1-4 在PKI系统中,当通过CRL撤销证书时,CRL中存放着要撤销证书的全部内容(    )
1-5 PKI和PMI在应用中必须进行绑定,而不能在物理上分开。(    )
2 填空题
2-1 PKI的技术基础包括                        两部分。
2-2 PKI为网络中的相关活动提供了                                   
2-3 在PKI系统中,          由用户自己保管,而        存放在数字证书中。
2-4 PKI的中文含义是              ,PMI的中文含义是             
2-5 在PKI/PMI系统中,一个合法用户只拥有一个唯一的                ,但可能会同时拥有多
个不同的             
3 选择题
3-1 PKI无法实现(    )瓦斯抽放系统
A. 身份认证  B. 数据的完整性  C. 数据的机密性  D. 权限分配
马铃薯曲奇3-2 PKI的核心是解决网络环境中的(    )板簧
A. 数据加密问题  B. 信任问题  C. 身份认证问题  D. 数字签名问题
3-3 PKI系统的核心是(    )
A. 注册机构RA  B. 证书发布系统  C. 认证机构CA  D. 软硬件系统
3-4 CA的主要功能为(    )
A. 确认用户的身份 
B. 为用户提供证书的申请、下载、查询、注销和恢复等操作
C. 定义了密码系统的使用方法和原则
D. 负责发放和管理数据证书
3-5 在PKI系统中,负责签发和管理数字证书的是(    )
A. CA    B. RA  C. LDAP  D. CPS
3-6 数字证书不包含(    )
A. 颁发机构的名称  B. 证书持有者的私有密钥信息
C. 证书的有效期    D. CA签发证书时所使用的签名算法
3-7 下面有关CRL和OCSP的描述,错误的是(    )
A. CRL和OCSP都用于数字证书的撤销操作 
B. OCSP要比CRL高效、及时
C. CRL和OCSP都是由IETF颁发的用于检查数字证书当前有效性的协议
D. OCSP可以单独使用,也可以与CRL联合使用
4
1判断题
1-1 在网络身份认证中采用审计的目的是对所有用户的行为进行记录,以便于进行核查。( )
1-2 计算机网络中的安全性评估其实就是网络审计。(    )
1-3 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。(    )
1-4 从理论上讲,通过暴力破解方式可以破解所有的密码。(    )
1-5 当通过软件方式实现时,窥探和按键记录是同一种行为的两种不同的描述。(    )
1-6 利用物理地址进行认证的安全性要比利用逻辑地址进行认证的安全性高。(    )
1-7 智能卡是一种基于What you have手段的双因素认证方式。(    )
1-8 医院可以采集刚出生的婴儿的指纹用于生物特征的认证。(    )
1-9 安全认证协议Kerberos适用于TCP/IP、IPX/SPX等网络环境。(    )
1-10 Kerberos中使用的加密方式为对象加密。(    )
1-11 基于IEEE 802.1x与Radius的认证方式属于接入认证。(    )
2 填空题
2-1 验证一个用户身份的合法性,一般采用所知道的、                       
2-2 计算机网络安全领域的3A是指                                     
2-3 零知识身份认证分为                        两种类型。
2-4 SSL是一种综合利用                            技术进行安全通信的工业标准。
3 选择题
3-1 “在因特网上没有人知道对方是一个还是一条狗”这个故事最能说明(    )
A. 身份认证的重要性和迫切性    B. 网络上所有的活动都是不可见的
C. 网络应用中存在不严肃性      D. 计算机网络是一个虚拟的世界
3-2 以下认证方式中,最为安全的是(    )
A. 用户名+密码    B. 卡+密钥  C. 用户名+密码+验证码  D. 卡+指纹
3-3 在采用以下协议的通信中,可通过搭线窃听方式获取网络中传输的信息的是(    )
A. Telnet    B. FTP  C. https  D. http
3-4将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(    )
A. 社会工程学  B. 搭线窃听    C. 窥探    D. 垃圾搜索
3-5 在生物特征认证中,不适宜于作为认证特征的是(    )

本文发布于:2024-09-23 17:18:25,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/100500.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:加密   密码   方式   认证
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议