软考继续教育应用密码学习题含讨论题目 1.docx

上传人:b****6 文档编号:16075690 上传时间:2023-07-10 格式:DOCX 页数:17 大小:26.92KB
下载 相关 举报
软考继续教育应用密码学习题含讨论题目 1.docx_第1页
第1页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第2页
第2页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第3页
第3页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第4页
第4页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第5页
第5页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第6页
第6页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第7页
第7页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第8页
第8页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第9页
第9页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第10页
第10页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第11页
第11页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第12页
第12页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第13页
第13页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第14页
第14页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第15页
第15页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第16页
第16页 / 共17页
软考继续教育应用密码学习题含讨论题目 1.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

软考继续教育应用密码学习题含讨论题目 1.docx

《软考继续教育应用密码学习题含讨论题目 1.docx》由会员分享,可在线阅读,更多相关《软考继续教育应用密码学习题含讨论题目 1.docx(17页珍藏版)》请在冰点文库上搜索。

软考继续教育应用密码学习题含讨论题目 1.docx

软考继续教育应用密码学习题含讨论题目1

应用密码学习题

一、判断题(40道题)

1)为了保证安全性,密码算法应该进行保密。

(F)

2)一次一密体制即使用量子计算机也不能攻破。

(T)

3)不可能存在信息理论安全的密码体制。

(F)

4)分组密码的优点是错误扩展小,速度快,安全程度高。

(F)

5)RC4是典型的序列密码算法。

(T)

6)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

(F)

7)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

(T)

8)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

(F)

9)日常所见的校园饭卡是利用的身份认证的单因素法。

(T)

10)基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

(T)

11)拒绝服务攻击属于被动攻击的一种。

(F)

12)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

(F)

13)公开密钥密码体制比对称密钥密码体制更为安全。

 (F)

14)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。

(F)

15)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

 (T)

16)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

 (F)

17)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。

(F)

18)在PKI中,注册机构RA是必需的组件。

(F)

19)IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。

(F)

20)PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击。

(T)

21)在SSL握手协议的过程中,需要服务器发送自己的证书。

(F)

22)误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。

(T)

23)可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

(F)

24)包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。

(T)

25)非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。

 (T)

26)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

 (T)

27)发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。

(F)

28)3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。

(F)

29)堡垒主机是能够抵御各种网络攻击的安全计算机,一般放置在局域网内。

(F)

30)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

(T)

31)以当前的技术来说,RSA体制是无条件安全的。

(F)

32)网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

(F)

33)最小特权、纵深防御是网络安全原则之一。

(T)

34)虚拟专用网VPN的关键技术主要是隧道技术、加解密技术、密钥管理技术以及使用者与设备身份认证技术。

(T)

35)复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

(T)

36)PPTP、L2F、L2TP及GRE都属于第二层隧道协议。

(F)

37)安全是永远是相对的,永远没有一劳永逸的安全防护措施。

(T)

38)防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的。

(F)

39)入侵检测系统是网络信息系统安全的第一道防线。

(F)

40)公共入侵检测框架CIDF将入侵检测系统分为4个基本组件,分别是事件产生器、事件分析器、响应单元和事件数据库。

(T)

二、单选题(80道题)

1)信息安全的发展大致经历了三个发展阶段,目前是处于B阶段。

A.通信安全B.信息保障C.计算机安全D.网络安全

2)国际标准化组织ISO所提出的信息系统安全体系结构中定义了D种安全服务。

A.8B.7C.11D.5

3)美国国防部提出的PDRR动态安全体系结构模型中,最后一个R的含义是C。

A.保护B.检测C.恢复D.响应

4)下列密码系统分类不正确的是___D_____。

A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制

C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制

5)保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为_____B___。

A.适度安全原则  B.授权最小化原则C.分权原则   D.木桶原则

6)以下哪一个最好的描述了数字证书____A____。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

7)身份认证的主要目标包括:

确保交易者是交易者本人、避免与超过权限的交易者进行交易和___B____。

A.可信性    B.访问控制    C.完整性     D.保密性

8)目前最安全的身份认证机制是__A____。

A.一次口令机制      B.双因素法 

C.基于智能卡的用户身份认证 D.身份认证的单因素法

9)下列是利用身份认证的双因素法的是__D_____。

A.电话卡  B.交通卡  C.校园饭卡   D.银行卡

10)防止他人对传输的文件进行破坏需要___A____。

A.数字签名及验证B.对文件进行加密

C.身份认证D.时间戳

11)下面的机构如果都是认证中心,你认为可以作为资信认证的是___D____。

A.国家工商局B.著名企业C.商务部D.人民银行

12)基于私有密钥体制的信息认证方法采用的算法是___D____。

A.素数检测  B.非对称算法   C.RSA算法    D.对称加密算法

13)RSA算法建立的理论基础是__C_____。

A.DES   B.替代相组合  C.大数分解和素数检测  D.哈希函数

14)属于黑客入侵的常用手段___D____。

A.口令设置B.邮件群发C.窃取情报D.IP欺骗

15)__B___增加明文冗余度

A.混淆B.扩散C.混淆与扩散D.都不是

16)C基于IDEA算法

A.S/MIMEB.SETC.PGPD.SSL

17)下列B加密技术在加密和解密数据时采用的是密码对。

A.对称加密B.非对称加密

C.Hash加密D.密码文本加密

18)由于HTTP协议是无状态的,为了改善这种情况,Netscape公司开发的一种机制,这种机制是C。

A.ActiveXB.AppletC.CookiesD.SSL

19)D适用于块模式

A.CFBB.OFBC.CCBD.CBC

20)以下各种加密算法中属于古典加密算法的是B。

A.DES加密算法B.Caesar替代法

C.IDEA加密算法D.Diffie-Hellman加密算法

21)以下各种加密算法中属于单钥制加密算法的是A。

A.DES加密算法B.Caesar替代法

C.Vigenere算法D.Diffie-Hellman加密算法

22)以下各种加密算法中属于双钥制加密算法的是D。

A.DES加密算法B.Caesar替代法

C.Vigenere算法D.Diffie-Hellman加密算法

23)利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是A。

A.随机数生成器B.伪随机数生成器C.中央处理D.非易失存储

24)DES加密算法采用C位有效密钥。

A.64B.128C.56D.168

25)IDEA加密算法采用B位密钥。

A.64B.128C.56D.168

26)当明文改变时,相应的摘要C。

A.不会改变B.一定改变

C.在绝大多数情况下会改变D.在绝大多数情况下不会改变

27)数字信封是用来解决C。

A.公钥分发问题B.私钥分发问题

C.对称密钥分发问题D.数据完整性问题

28)公钥证书提供了一种系统的,可扩展的,统一的A。

A.公钥分发方案B.实现不可否认方案

C.对称密钥分发方案D.保证数据完整性方案

29)对于现代密码破解,D是最常用的方法。

A.攻破算法B.监听截获C.心理猜测D.暴力破解

30)下面的说法D是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

31)___A_原则保证只有发送方与接受方能访问消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

32)如果消息接受方要确定发送方身份,则要使用__B____原则。

A.保密性B.鉴别C.完整性D.访问控制。

33)如果要保证___C____原则,则不能在中途修改消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

34)D原则允许某些用户进行特定访问。

A.保密性B.鉴别C.完整性D.访问控制。

35)如果计算机系统无法访问,则破坏了C原则。

A.保密性B.鉴别C.完整性D.访问控制。

36)乘数密码是B。

A.替换与变换加密B.替换加密C.变换加密D.都不是

37)下列古典密码算法是置换密码的是D。

A.加法密码B.Hill密码C.多项式密码D.栅栏式密码

38)下列算法属于Hash算法的是C。

A.DESB.IDEAC.SHAD.RSA

39)RSA算法的安全理论基础是B。

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换

40)公钥密码学的思想最早由C提出。

A.欧拉(Euler)B.费马(Fermat)

C.迪菲(Diffie)和赫尔曼(Hellman)

D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

41)在RSA算法中,取p=3,q=11,则欧拉函数ϕ(n)等于B。

A.33B.20C.32D.14

42)在RSA算法中,取p=3,q=11,e=3,则d等于D。

A.33B.20C.14D.7

43)在RSA算法中,取p=3,q=11,e=3,则d等于D。

A.33B.20C.14D.7

44)Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和B的功能扩展到网络环境。

A.访问控制B.审计C.授权D.监控

45)A拒绝服务攻击通过向目标主机发送畸形的报文导致目标主机在报文重组时崩溃。

A.泪滴攻击B.UDP洪水C.SYN洪水D.死亡之Ping

46)在实施IP欺骗攻击中B步骤最为关键。

A.使要冒充的主机无法响应B.猜正确的序数

C.建立会话D.冒充受信主机

47)不属于安全策略所涉及的方面是D

A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略

48)在每天下午5点使用计算机结束时断开终端的连接属于__A__

A.外部终端的物理安全B.通信线的物理安全

C.窃听数据D.网络地址欺骗

49)__D___协议主要用于加密机制

A.HTTPB.FTPC.TELNETD.SSL

50)为了防御网络监听,最常用的方法是B

A.采用物理传输(非网络)B.信息加密

C.无线网D.使用专线传输

51)防火墙是一种常用的网络安全装置,下列关于它的用途的说法,D是正确的。

A.防止内部人员的攻击

B.防止外部人员的攻击

C.防止内部人员对外部的非法访问

D.既防止外部人员的攻击,又防止内部人员对外部的非法访问

52)包过滤、代理服务器、双穴主机和屏蔽子网网关都可以实现防火墙技术,相对来说,技术功能较弱且实现简单的是A。

A.包过滤B.代理服务器C.双穴主机D.屏蔽子网网关

53)NAT提供了C安全策略。

A.充当网络之间的代理服务器B.配置网关

C.隐藏内部IP地址D.创建检查点

54)下列C防火墙是Socks服务器。

A.面向代理的服务器B.包过滤器服务器

C.电路级网关D.Linux防火墙

55)下列B是注册端口。

A.443B.80C.110D.4001

56)在2.4.2内核版本中下的Linux中,下列C应用程序可以用来创建包过滤规则。

A.SquidB.IptablesC.IpchainsD.Netfilter

57)直接处于可信网络与不可信网络之间的主机又称为C。

A.FTP服务器B.扼流点C.堡垒主机D.网关

58)防火墙___A_____不通过它的连接。

A. 不能控制   B.能控制   C.能过滤   D.能禁止

59)防火墙能够____B____。

A.防范恶意的知情者B.防范通过它的恶意连接

C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件

60)关于入侵检测技术,下列哪一项描述是错误的___A_____。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

B. 基于网络的入侵检测系统无法检查加密的数据流

61)入侵检测系统提供的基本服务功能包括___D_____。

A.异常检测和入侵检测    B.入侵检测和攻击告警

B. 异常检测和攻击告警    D.异常检测、入侵检测和攻击告警

62)下述哪项关于安全扫描和安全扫描系统的描述是错误的___B_____。

A.安全扫描在企业部署安全策略中处于非常重要的地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

63)___A____是网络交易成功与否的关键所在。

A.网络交易安全问题B.双方的自觉问题

C.交易协议的有效性问题D.法律的制约问题

64)一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于___A___基本原则。

A.最小特权B.阻塞点C.失效保护状态D.防御多样化

65)监听的可能性比较低的是____B数据链路。

A.EthernetB.电话线C.有线电视频道D.无线电

66)SMTP的TCP端口号是__C___。

A.21B.53C.25D.80

67)HTTPS的TCP端口号是B。

A.80B.443C.110D.53

68)向有限的空间输入超长的字符串是A攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗

69)使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于A漏洞

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

70)不属于黑客被动攻击的是A

A.缓冲区溢出B.运行恶意软件C.浏览恶意代码网页D.打开病毒附件

71)输入法漏洞通过__D___端口实现的。

A.21B.23C.445D.3389

72)在IPSec中,C是两个通信实体经过协商建立起来的一种协定,决定用来保护数据包安全的IPSec协议、密码算法、密钥等信息。

A.ESPB.SPIC.SAD.SP

73)我们通常使用_D____协议用来接收E-MAIL。

A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型

74)抵御电子邮箱入侵措施中,不正确的是D

A.不用生日做密码B.不要使用少于5位的密码

C.不要使用纯数字D.自己做服务器

75)不属于常见的把入侵主机的信息发送给攻击者的方法是D

A.E-MAILB.UDPC.ICMPD.连接入侵主机

76)针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是__D____防火墙的特点。

A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型

77)降低分险的第一步是C。

A.确定谁将管理安全策略B.确定风险因素

C.确定每个系统的安全级别D.对系统分类

78)安全问题常常是由系统漏洞引起的,下列D威胁属于系统漏洞。

A.拨号进入B.口令破解C.木马程序D.不安全服务

79)强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是D。

A.PPTP协议B.L2TP协议C.GRE协议D.IPSec协议

80)在共享网络中,必须把网卡设置为D,才可以监听。

A.广播方式B.组播方式C.直接方式D.混杂方式

81)一般情况下,攻击者对目标网络进行扫描的顺序是C。

A.地址扫描->漏洞扫描->端口扫描

B.端口扫描->地址扫描->漏洞扫描

C.地址扫描->端口扫描->漏洞扫描

D.端口扫描->漏洞扫描->地址扫描

三、多选题(30道题)

1)计算机网络的功能可以归纳为__ABCD___。

A.资源共享B.数据传输

C.提高处理能力的可靠性与可用性D.易于分布式处理

 2)我国863信息安全专家提出的WPDRRC模型中,W代表___E___,C代表___D___。

A.检测    B.保护C.恢复

D.反击E.预警F.响应

3)安全性要求可以分解为__ABCDE______。

A.可控性   B.保密性C.可用性

D.完整性E.不可否认性

4)制定安全策略的原则有__ABCDE______。

A.简单性原则   B.动态性原则C.适应性原则

XX文库-让每个人平等地提升自我D.最小特权原则E.系统性原则

5)目前,上海驾驶员学习的过程中利用的指纹来识别学员,从而管理相关的学习过程;而在工商银行推广的网上银行业务中使用了USBKEY来保障客户的安全性。

这分别利用的是___B__和___C__。

A.学员知道的某种事物B.学员自有的特征

C.学员拥有物D.学员的某种难以仿制的行为结果

6)关于入侵检测和入侵检测系统,下述哪几项是正确的__ABCE__。

A.入侵检测收集信息应在网络的不同关键点进行

B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

7)以下哪几种扫描检测技术属于被动式的检测技术___BC_____。

A.基于应用的检测技术       B.基于主机的检测技术

C.基于目标的漏洞检测技术     D.基于网络的检测技术

8)下列BD协议是与安全电子商务有关的。

A.SNMPB.SSLC.SMTPD.SET

9)一般来说,蜜罐的作用是BC。

A.捕捉黑客B.收集数据C.获得资源D.入侵检测

10)下列攻击属于被动攻击的是___AC_____。

A.窃听B.伪造攻击C.流量分析D.拒绝服务攻击

11)为抵御重放攻击而设计的一次性口令技术的实现机制主要有__ABD_____。

A.挑战/应答机制           B.口令序列机制

C.Kerberos机制       D.时间同步机制

12)数字证书按照安全协议的不同,可分为__CD_____。

A.单位数字证书B.个人数字证书C.SET数字证书D.SSL数字证书

13)下列说法中正确的是__AB_____。

A.身份认证是判明和确认贸易双方真实身份的重要环节。

B.不可抵赖性是认证机构或信息服务商应当提供的认证功能之一。

C.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

D.SET是提供公钥加密和数字签名服务的平台

14)属于传统防火墙的类型有__ACD_____。

A.包过滤B.远程磁盘镜像技术C.电路层网关

D.应用层网关E.入侵检测技术

15)IPSec和L2TP可以实现ABCD安全功能。

A.用户验证B.交互计算机验证

C.数据加密D.数据完整性保护

16)一个密码体系一般分为以下哪几个部分ABCD

A.明文B.加密密钥和解密密钥

C.密文D.加密算法和解密算法

17)信息的安全级别一般可分为三级:

___A____、__B_____、秘密级。

A.绝密级B.机密级C.完整级D.可靠级

18)客户认证主要包括AB

A.客户身份认证B.客户信息认证

C.客户口令认证D.客户名认证

19)身份认证包含__B_____和__D____两个过程。

A.管理B.识别C.措施D.鉴别

20)目前基于对称密钥体制的算法主要有BC

A.RSAB.DESC.AESD.DSA

21)公钥密码体制的应用主要在于AC

A.数字签名B.加密C.密钥管理D.哈希函数

22)VPN一般应用于ABC领域。

A.远程访问B.组建内联网

C.组建外联网D.组建城域网

23)公钥基础设施是提供公钥加密和数字签名服务的安全基础平台,目的是管理CD

A.用户资料B.服务信息C.基础设施D.密钥/证书

24)一个典型的PKI应用系统包括___ABCD____实体。

A.认证机构CAB.注册机构RA

C.证书及CRL目录库D.用户端软件

25)比较常用的防范黑客的技术产品有ABCD

A.安全工具包/软件B.网络安全检测设备

C.杀毒软件D.防火墙

26)新型防火墙的设计目标是AB

A.有包过滤的功能B.在应用层数据进行代理

C.链路层加密D.传输层认证

27)数字签名的作用ACD

A.确定一个人的身份B.保密性

C.肯定是该人自己的签字D.使该人与文件内容发生关系

28)黑客所采用的拒绝服务攻击的一般手段BCD

A.蜜罐技术B.和目标主机建立大量的连接

C.向远程主机发送大量的数据包,使目标主机的网络资源耗尽

D.利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2