您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 广工2015年网络信息安全试卷题
广工2015年试卷——本人2018年考,有很高的价值一、单选题1、何谓“强大”的加密算法?A.对手只需知道加密算法和一个或多个密文,就可以算出密钥B.对手只知道一个或多个密文,就可以解密密文得到明文C.即使对手知道加密算法和一个或多个密文,也不可以算出密钥D.只要对手不知道加密算法,即使知道一个或多个密文,也不可以算出密钥2.如果采用穷举法进行暴力破解56bit的密钥,假设穷举速度为每秒106次,大约所需的时间为__________。A.35minB.1140yearsC.6.4×1012yearsD.5.4×1024years3、下列密码分析方法中,比“已知明文”攻击更容易防范的方法是__________。A.唯密文攻击B.已知密文攻击C.选择明文攻击D.选择密文攻击4.下列不属于主动攻击的是__________。A.流量分析B.重放C.更改消息内容D.拒绝服务5、认为DES算法已经过时的原因是__________。A.加密算法的思想已经过时B.加密速度太慢C.密钥发布方法不再适应开放式网络环境的要求D.密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解6.能够掩盖明文数据模式的加密方式是__________。A.DESB.ECBC.CBCD.RSA7、对称加密算法虽然存在密钥难以发布的问题,但依旧应用广泛,尤其是在Internet应用中,其原因是__________。A.密钥具有统一的特点,容易记忆B.加密和解密使用同一算法,容易实现C.加密和解密速度快,且可以用硬件实现D.比公开密钥加密算法更不容易被攻破8.下列算法属于非对称加密算法的是__________。A.3DESB.AESC.RC5D.RSA9.下列算法属于对称加密算法的是__________。A.MD5B.SHA1C.RC5D.RSA10.在结合对称密码加密算法和非对称密钥加密算法二者优点进行加密时,我们用________加密__________。A.一次性会话密钥,发送方的私钥B.一次性会话密钥,接收方的公钥C.发送方的公钥,一次性会话密钥D.接收方的公钥,一次性会话密钥11.RSA算法的安全性是建立在__________。A.自动机求逆的困难性上B.两个大素数很容易相乘,而对得到的积求因子却很困难C.求离散对数的困难性上D.求解背包算法的困难性上12.两个不同的消息具有相同的摘要时被称为____________。A.碰撞B.攻击C.散列D.交叉13.下列哪种攻击是可以通过数据完整性机制防止?A.数据在途中被攻击者窃听获取B.数据在途中被攻击者篡改或破坏C.假冒源地址或用户的地址欺骗攻击D.抵赖做过信息的递交行为14.下列哪种关于SSL记录协议的工作描述是正确的?A.SSL记录协议与TCP协议工作的层次相同B.SSL记录协议不包含数据包分块功能C.SSL记录协议包含传输模式和隧道模式两种D.SSL记录协议与SSL握手协议工作的层次不相同15.数字签名要先使用Hash函数进行处理的原因是____________。A.多一道工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确地还原成明文16.在数字签名机制中,实施电子签名的密钥是____________。A.发送者的私钥B.发送者的公钥C.接收者的私钥D.接收者的公钥17.IPSec中要保护IP头的内容不受更改,可采用________。A.ESP协议B.AH协议C.ESP和AH协议都可以D.ESP和AH协议都不可以18.关于KerberosV4,下列描述正确的是__________。A.客户机首先向TGS发出服务授予票据请求B.客户机首先向AS发出票据授予票据请求C.客户机首先向AS发出服务授予票据请求D.客户机首先向目标服务器发出服务请求19.在KerberosV4中,客户机获得了AS的票据授予票据之后,下列描述正确的是__________。A.向TGS发出请求以获得目标服务B.下次获得目标服务需要再次从AS获得票据授予票据C.向TGS发出请求以获得服务授予票据D.直接向目标服务器认证交换以获得服务20.公钥密码技术中CA的作用是____________。A.保护用户的密钥不被获取B.检验公钥是否易被攻击C.统一管理某一地区内的所有用户密钥D.验证发布公钥的用户身份,提供可信任的用户公钥二、多选题1.影响选择网络安全措施的因素有__________。A.安全威胁来自哪里B.被保护物品或信息的价值C.安全措施所要达到的目标D.网络的体系结构2.下面哪项属于网络安全措施的目标?A.访问控制B.源或目的的身份认证C.完整性D.审计E.机密性3.下面哪些行为属于利用用户淡薄的安全意识的攻击行为?A.攻击操作系统漏洞B.钓鱼网站C.特殊利益诱惑D.内部管理松懈、权限不分E.弱口令4.对于经典的对称加密算法,下列哪些特征决定了加密算法的安全实现?A.块大小B.密钥大小C.循环次数D.循环函数E.子密钥产生函数5.能够掩盖明文数据模式的加密方式是__________。A.ECBB.CBCC.CFBD.OFB6.下列加密算法属于替代(替换)密码的是__________。A.凯撒密码B.Vigenere密码C.Playfair密码D.Skytale密码7.关于消息摘要函数,下列叙述正确的是____________。A.输入任意大小的消息,输出均为一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输出的摘要依赖于不同的密钥D.可以防止消息被篡改8.身份认证是安全服务中的重要一环,以下关于身份认证的叙述正确的是____________。A.身份认证是权限控制的基础B.身份认证一般无需提供双向的认证C.目前一般采用对称密钥或公开密钥加密的方法D.数字签名机制是实现身份认证的重要机制三、简答题1.简述安全Hash函数要求满足的六个性质。(1)H能够应用于任何大小的数据块。(2)H产生固定长度的输出。(3)对于任何给定的数据块x,H都能够相对容易地计算出H(x),这样就使得硬件和软件实现变得切实可行。(4)对于任何给定的值h来说,寻找满足H(x)=h的数据块x,在计算上是不可行的。有时称这种性质为单向(one-way)性质。(5)对于任何给定的数据块x来说,寻找满足H(y)=H(x)且的数据块y,在计算上是不可行的。有时称这种性质为弱碰撞抵抗(weakcollisionresistance)。(6)寻找满足H(y)=H(x)的(x,y)对,在计算上是不可行的。有时称这种性质为强碰撞抵抗(strongcollisionresistance)。2.请说明公钥证书的产生过程,以及验证公钥证书的方法。公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成1)产生过程:没有签名的证书,包括用户ID和用户公钥,复制两份,一份给CA签名,一份用来产生散列码,再用CA的私钥来加密散列码,构成签名。再把签名加在有CA签名的证书上。2)验证:接收者利用CA的公钥进行签名解密,获得发送者的散列码。接收者再把得到的未经过签名的证书进行产生散列码,看得到的散列码与获得的散列码是否一样。3.目前用来验证用户身份的方法有那几类?分别举例说明。常见的身份认证方法:基于用户知道什么的身份认证:用户标识(ID)+口令基于用户拥有什么的身份认证:令牌(磁卡)、智能卡、一次性口令基于用户是谁的身份认证:生理特征:指纹、视网膜、脸型、掌纹等行为特征:声纹、手写签名、击键模式等。4.什么是重放攻击?请回答IPSec是如何采用窗口机制抵御重放攻击的。重放是指被动地捕获数据单元然后按照原来的顺序重新传送。设定窗口大小W,若报文序号在N-W的左边,则丢弃;若序号在窗口内,则接收,并将相应的槽标记;若报文序号大于N+1,则接收,标记槽并将窗口右移5.请简述目前网络攻击的主要方式有哪些?利用系统缺陷利用用户单薄的安全意识内部用户的窃密、泄密和破坏恶意代码口令攻击和拒绝服务6.请简述什么是置换算法和替代算法,并分别给出置换算法和替代算法的实例。1)置换算法:明文和密文的字母保持相同,但是顺序打乱了。如:天书密码2)替代算法:明文中的每一个符号被替换为密文中的另外一个字符。如,vigenere,凯撒密码,Playfair密码7.请简要说明如何通过RSA算法进行消息认证。(可同时画图说明)。RSA数字签名算法,包括签名算法和验证签名算法。首先用MD5算法对信息作散列计算。签名的过程需用户的私钥,验证过程需用户的公钥。A用签名算法将字符串形式的消息处理成签名;B用验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被攥改过;A一定发送过消息。四、解答题1.考虑具有公共素数q=71和本原根a=7的Diffie-Hellman方案:(1)如果用户A的公钥YA=4,那么A的私钥XA是多少?(2)如果用户B的公钥YB=51,那么共享密钥K是多少?(本题要求有计算过程,仅有计算结果不得分)2.利用RSA算法作下列运算:(1)如果p=11,q=13,试列出可选用的4个e值;(2)已知p=5,q=11,e=3,试求其公钥和私钥。并对明文P=18,计算其密文C以及写出加密、解密过程。(本题要求有计算过程,仅有计算结果不得分)e=7,11,17,19PU={e,n}={3,55}PR={d,n}={27,55}C=23.请画出KerberosV4版本中,客户端如何与服务器端进行认证交换。可用文字描述和图形说明。4.请根据以下两种IPSec数据包的结构图,说明是否使用了组合的安全关联?分别使用了哪种模式的IPSec协议?对AH协议请指出认证的范围;对ESP协议,请分别指出认证和加密的范围。数据TCP头IP头AHIP头(1)数据TCP头IP头AHIP头(2)ESP头ESP尾部ESP认证5.请说明如何对Diffie-Hellman进行第三方攻击,并举例子说明。可画图辅助说明。P69五、综合题某单位内部的网络结构如下图所示,要求单位内部的PC机能访问Internet,且服务器可被来自Internet的用户访问。如果需要为该单位加强网络安全,请指出在不改动拓扑结构的情况下可以采取哪些安全措施?这些安全措施实施的时候是否需要改动硬件或添加软件?如何改动或添加?Internet……路由器PCPCPC服务器交换机
本文标题:广工2015年网络信息安全试卷题
链接地址:https://www.777doc.com/doc-4296478 .html