网络安全练习题2015

更新时间:2023-11-10 17:08:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一、单选题

1、何谓“强大”的加密算法?

A. 对手只需知道加密算法和一个或多个密文,就可以算出密钥 B. 对手只知道一个或多个密文,就可以解密密文得到明文

C. 即使对手知道加密算法和一个或多个密文,也不可以算出密钥

D. 只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥

2. 如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。

A. 35 min B. 1140 years C. 6.4×1012 years D. 5.4×1024 years

3、下列密码分析方法中,比“已知明文”攻击更容易防范的方法是__________。 A. 唯密文攻击 B. 已知密文攻击 C. 选择明文攻击 D. 选择密文攻击

4. 下列不属于主动攻击的是__________。 A. 流量分析 B. 重放 C. 更改消息内容 D. 拒绝服务

5、认为DES算法已经过时的原因是__________。 A. 加密算法的思想已经过时 B. 加密速度太慢

C. 密钥发布方法不再适应开放式网络环境的要求

D. 密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解

6.能够掩盖明文数据模式的加密方式是__________。 A. DES B. ECB C. CBC D. RSA

7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。 A. 密钥具有统一的特点,容易记忆 B. 加密和解密使用同一算法,容易实现 C. 加密和解密速度快,且可以用硬件实现 D. 比公开密钥加密算法更不容易被攻破

8.下列算法属于非对称加密算法的是__________。 A. 3DES B. AES C. RC5 D. RSA

9.下列算法属于对称加密算法的是__________。 A. MD5 B. SHA1 C. RC5 D. RSA

10.在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。

A. 一次性会话密钥,发送方的私钥 B. 一次性会话密钥,接收方的公钥 C. 发送方的公钥,一次性会话密钥 D. 接收方的公钥,一次性会话密钥

11.RSA算法的安全性是建立在__________。 A. 自动机求逆的困难性上

B. 两个大素数很容易相乘,而对得到的积求因子却很困难 C. 求离散对数的困难性上 D. 求解背包算法的困难性上

12.两个不同的消息具有相同的摘要时被称为____________。 A. 碰撞 B. 攻击 C. 散列 D. 交叉

13. 下列哪种攻击是可以通过数据完整性机制防止? A. 数据在途中被攻击者窃听获取 B. 数据在途中被攻击者篡改或破坏 C. 假冒源地址或用户的地址欺骗攻击 D. 抵赖做过信息的递交行为

14.下列哪种关于SSL记录协议的工作描述是正确的? A. SSL记录协议与TCP协议工作的层次相同 B. SSL记录协议不包含数据包分块功能

C. SSL记录协议包含传输模式和隧道模式两种

D. SSL记录协议与SSL握手协议工作的层次不相同

15. 数字签名要先使用Hash函数进行处理的原因是____________。 A. 多一道工序使密文更难破译 B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确地还原成明文

16.在数字签名机制中,实施电子签名的密钥是____________。 A. 发送者的私钥 B. 发送者的公钥 C. 接收者的私钥 D. 接收者的公钥

17.IPSec中要保护IP头的内容不受更改,可采用________。 A. ESP协议 B. AH协议

C. ESP和AH协议都可以 D. ESP和AH协议都不可以

18.关于Kerberos V4,下列描述正确的是__________。

A. 客户机首先向TGS发出服务授予票据请求 B. 客户机首先向AS发出票据授予票据请求 C. 客户机首先向AS发出服务授予票据请求 D. 客户机首先向目标服务器发出服务请求

19.在Kerberos V4中,客户机获得了AS的票据授予票据之后,下列描述正确的是__________。

A. 向TGS发出请求以获得目标服务

B. 下次获得目标服务需要再次从AS获得票据授予票据 C. 向TGS发出请求以获得服务授予票据 D. 直接向目标服务器认证交换以获得服务

20.公钥密码技术中CA的作用是____________。 A. 保护用户的密钥不被获取 B. 检验公钥是否易被攻击

C. 统一管理某一地区内的所有用户密钥

D. 验证发布公钥的用户身份,提供可信任的用户公钥

二、多选题

1.影响选择网络安全措施的因素有__________。

A. 安全威胁来自哪里 B. 被保护物品或信息的价值 C. 安全措施所要达到的目标 D. 网络的体系结构

2. 下面哪项属于网络安全措施的目标?

A. 访问控制 B. 源或目的的身份认证 C. 完整性 D. 审计 E. 机密性

3.下面哪些行为属于利用用户淡薄的安全意识的攻击行为? A. 攻击操作系统漏洞 B. 钓鱼网站

C. 特殊利益诱惑 D. 内部管理松懈、权限不分 E. 弱口令

4. 对于经典的对称加密算法,下列哪些特征决定了加密算法的安全实现? A. 块大小 B. 密钥大小 C. 循环次数 D. 循环函数 E. 子密钥产生函数

5.能够掩盖明文数据模式的加密方式是__________。 A. ECB B. CBC C. CFB D. OFB

6. 下列加密算法属于替代(替换)密码的是__________。

A. 凯撒密码 B. Vigenere密码 C. Playfair密码 D. Skytale密码

7.关于消息摘要函数,下列叙述正确的是____________。 A. 输入任意大小的消息,输出均为一个长度固定的摘要 B. 输入消息中的任何变动都会对输出摘要产生影响 C. 输出的摘要依赖于不同的密钥 D. 可以防止消息被篡改

8. 身份认证是安全服务中的重要一环,以下关于身份认证的叙述正确的是____________。

A. 身份认证是权限控制的基础

B. 身份认证一般无需提供双向的认证

C. 目前一般采用对称密钥或公开密钥加密的方法 D. 数字签名机制是实现身份认证的重要机制

三、简答题

1.简述安全Hash函数要求满足的六个性质。

2.请说明公钥证书的产生过程,以及验证公钥证书的方法。 3.目前用来验证用户身份的方法有那几类?分别举例说明。

4.什么是重放攻击?请回答IPSec是如何采用窗口机制抵御重放攻击的。 5.请简述目前网络攻击的主要方式有哪些?

6.请简述什么是置换算法和替代算法,并分别给出置换算法和替代算法的实例。 7.请简要说明如何通过RSA算法进行消息认证。(可同时画图说明)。

四、解答题

1.考虑具有公共素数q=71和本原根a=7的Diffie-Hellman方案: (1) 如果用户A的公钥YA=4,那么A的私钥XA是多少? (2) 如果用户B的公钥YB=51,那么共享密钥K是多少? (本题要求有计算过程,仅有计算结果不得分)

2.利用RSA算法作下列运算:

(1) 如果p=11,q=13,试列出可选用的4个e值;

(2) 已知p=5,q=11,e=3,试求其公钥和私钥。并对明文P=18,计算其密

文C以及写出加密、解密过程。

(本题要求有计算过程,仅有计算结果不得分)

3.请画出Kerberos V4版本中,客户端如何与服务器端进行认证交换。可用文字描述和图形说明。

4.请根据以下两种IPSec数据包的结构图,说明是否使用了组合的安全关联?分别使用了哪种模式的IPSec协议?对AH协议请指出认证的范围;对ESP协议,请分别指出认证和加密的范围。

(1)(2)IP头IP头AHAHIP头IP头TCP头数据数据ESP尾部ESP认证 ESP头TCP头

5.请说明如何对Diffie-Hellman进行第三方攻击,并举例子说明。可画图辅助说明。

五、综合题

某单位内部的网络结构如下图所示,要求单位内部的PC机能访问Internet,且服务器可被来自Internet的用户访问。如果需要为该单位加强网络安全,请指出在不改动拓扑结构的情况下可以采取哪些安全措施?这些安全措施实施的时候是否需要改动硬件或添加软件?如何改动或添加?

Internet路由器交换机服务器??PCPCPC

本文来源:https://www.bwwdw.com/article/5z0v.html

Top