密码学复习题[1] 下载本文

22.

23.

24.

25. 26.

27.

28.

29.

30.

A:怎样防止网络攻击、网络安全的漏洞与对策 B:网络内部安全防范问题、信息的安全保密

C:防病毒问题、网络数据备份与恢复、灾难恢复问题 D:以上三项都是

以下关于网络所面临的主要安全威胁,不正确的是__ A:物理安全威胁、操作系统安全威胁

B:网络协议的安全威胁、应用软件的安全威胁 C:木马和计算机病毒

D:用户使用的缺陷、恶意程序 下面对于数字签名不正确的是__ A: 数字签名是可信的 B: 数字签名是不可抵赖的 C: 数字签名是可复制的 D: 数字签名是不可伪造的

以下关于黑客的主要入侵技术,不正确的是__ A:端口扫描、缓冲区溢出攻击 B:计算机病毒、木马程序技术 C:电子欺骗、拒绝服务攻击 D:木马程序技术

对称加密算法的典型代表是__ A: RSA B: DSR C: DES D: MD5

在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用__对明文解密。 A: 发送方的公钥 B: 发送方的私钥 C: 接收方的公钥 D: 接收方的私钥 入侵检测是__

A: 自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息

B: 有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统

C: 对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性

D: 进行网络入侵攻击,发布干扰信息, 传输网络垃圾等。非法使用计算机系统和网络系统

密钥的正确分类是__

A: 加密密钥与解密密钥两大类

B: 基本密钥、会话密钥、密钥加密密钥、主密钥 C: 基本密钥、会话密钥、加密密钥、解密密钥

D: 基本加密密钥、基本解密密钥、会话密钥、主密钥 防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是__

A: 数字签名 B: 传输加密 C: 数字指纹 D: 实体鉴别 PKI信任模型不包括__ A: 严格层次模型 B: 分布式信任模型

C: web模型 D: 以机构为中心的信任模型 31. 下面不属于CA的组成部分的是__

A: 注册服务器 B: 证书申请受理和审核机构 C: 认证中心服务器 D: 证书签发系统 32. 下面不属于身份认证方法的是__

A: 口令认证 B: 智能卡认证 C: 姓名认证 D: 指纹认证 33. 单向函数不能用于__

A: 消息认证 B: 身份认证 C: 对称密钥加密 D: 数字签名 34. 不属于常用的密码分析方法的是__

A: 唯密文攻击 B: 已知明文攻击 C: 已知密文攻击 D: 选择明文攻击

35. 为了系统安全,WINDOWS主机推荐使用__文件格式。

A: NTFS B: FAT32 C: FAT D: LINUX 36. 下面属于防火墙功能的是__

A: 设置规则和安全策略 B: 保护内部和外部网络 C: 保护操作系统 D: 阻止来自于内部网络的各种危害 37. 对软件的反跟踪技术的完整描述是__

A: 防止非法用户未经授权,使用合法用户的软件

B: 防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究 C: 防止非法用户对合法用户的软件的复制、篡改和执行

D: 防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术 38. 以下关于扫描工具的叙述正确的是__

A: 只能作为攻击工具 B: 只能作为防御工具

C: 只能作为检查系统漏洞的工具

D: 既可以作为攻击工具,也可以作为防御工具 39. 注册表的主要功能是__

A: 用来管理应用程序和文件的关联 B: 说明硬件设备

C: 说明状态属性以及各种状态信息和数据等 D: A、B、C都是

40. 以下对DOS攻击的描述,哪个是正确的___

A: 不需要侵入受攻击的系统

B: 以窃取目标系统上的机密信息为目的 C: 导致目标系统无法正常处理用户的请求

D: 如果目标系统没有漏洞,远程攻击就不可能成功 二 填空题(20×1分=20分)

1. 计算机病毒的基本特征是: (1) 、 (2) 、 (3) 、 (4) 。 2. DES算法为分组加密算法,分组长度为 (5) 位,密钥长度为 (6) 位,密钥的有效位为 (7) 位。

3. 从明文到密文的变换过程称为 (8) , 从密文恢复到明文的过程称为

(9) ,加密和解密变换函数所用的一个控制参数称为 (10) 。

4. 按对数据操作模式分类,密码有两种,分为 (11) 和 (12) 。 5. 用户身份认证机制包括: (13) 、 (14) 、 (15) 。

6. 信息的保密级别分为: (16) 、 (17) 、 (18)和绝密级,这些级别描述了信息的敏感性。

7. 按照病毒的驻留方式来分类:系统驻留型病毒、(19) 和 (20) 。 三 判断题(正确的画√,错误的画×。10×1分=10分)

1. 特洛依木马无宿主,在条件成熟时进行特殊任务的执行,不自身复制、不传染、任务完

成后自毁或隐藏。(1)

2. 防火墙就是代理服务器,代理服务器就是防火墙。(2) 3. 为保证计算机系统的安全,出现了多种基于不同软、硬件环境的安全机制,只要将这些

安全机制高度集成,就能使计算机系统安全万无一失。(3) 4. 加密程度越高,算法越复杂,系统性能会降低。(4) 5. 只要了解了计算机病毒的工作机理,就能研制出相应的杀毒软件,并能保证对病毒感染

的文件和计算机系统杀毒后正常工作。(5)

6. 没有一种密码系统是无懈可击的,仅仅是一个时间 / 空间复杂性问题。(6) 7. 验证码是防止密码重放攻击一种有效方法。(7) 8. Windows NT的安全性级别是B1级。(8) 9. 缓冲区溢出攻击技术是黑客常用的一种攻击手段。(9) 10. X-Scan工具软件可以发现计算机病毒。(10) 四 简答题(8×5分=40分)

1. 简述对称加密体制与公钥体制的异同与优缺点。 2. 简述RSA公钥算法的基本内容。

3. 简述加密密钥交换协议(EKE)的密钥交换过程。 4. 简述自主访问控制与强制访问控制的异同点。 5. 简述两种软件防复制的常用技术。 6. 简述恶意程序的一般分类。

7. Windows2000是常用的操作系统,试列举不少于10种安全配置方案,以提高系统的安

全性。

8. 与常规文件系统相比,对数据库的加密有什么特殊要求。 五 论述题(10分)

假如由你来负责一个购物网站的安全性,谈谈你可以采用本课程所学的哪些内容来提高网站的安全性。