网络安全第二章.docx

上传人:d**** 文档编号:83283792 上传时间:2023-03-29 格式:DOCX 页数:7 大小:18.22KB
返回 下载 相关 举报
网络安全第二章.docx_第1页
第1页 / 共7页
网络安全第二章.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《网络安全第二章.docx》由会员分享,可在线阅读,更多相关《网络安全第二章.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全第二章1、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A、对称加密技术(正确答案)B、分组密码技术C、公钥加密技术D、单向函数密码技术2、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是()。 A、KB公开(KA秘密(M)B、KA公开(KA公开(M)C、KA公开(KB秘密(M)(正确答案)D、KB秘密(KA秘密(M)3、“公开密钥密码体制”的含义是()。 A、将所有密钥公开B、将私有密钥公开,

2、公开密钥保密C、将公开密钥公开,私有密钥保密(正确答案)D、两个密钥相同4、用于实现身份鉴别的安全机制是()。 A、加密机制和数字签名机制(正确答案)B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制5、数据保密性安全服务的基础是()。 A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制(正确答案)6、可以被数据完整性机制防止的攻击方式是()。 A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏(正确答案)7、密码学的最主要目的是()。 A、研究数据加密B、研究数据解密C、研究

3、数据保密(正确答案)D、研究信息安全8、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。 A、对称加密技术(正确答案)B、分组密码技术C、公钥加密技术D、单向函数密码技术9、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是()。 A、KB公开(KA秘密(M)B、KA公开(KA公开(M)C、KA公开(KB秘密(M)(正确答案)D、KB秘密(KA秘密(M)10、关于密码技术,以下哪一项描述是错误的?() A、密

4、码学包括密码编码学和密码分析学两门学科B、对称密钥密码体制也成为单密钥密码体制或传统密码体制,基本特征是发送方和接收方共享相同的密钥,即加密密钥与解密密钥相同。C、密码体制的安全既依赖于对称密钥的保密,又依赖于对算法的保密(正确答案)D、对称密钥加密算法不易实现数字签名,限制了它的应用范围。11、好的加密算法只能采用以下哪一项方法破译密文?() A、穷举(正确答案)B、数学分析C、明文和密文对照D、分析密文规律12、安全的加密算法具有以下哪一项特点() A、只能用穷举法破译密文B、密钥长度足够C、经得住网格计算考验D、以上全部(正确答案)13、安全的加密算法满足以下哪一项条件?() A、无法破

5、译密文B、破译密文的成本超过密文价值C、破译密文时间超过密文有效期D、B或C(正确答案)14、在网络安全中,加密算法的用途包含以下哪一项?() A、加密信息B、信息完整性检测C、用户身份鉴别D、以上全部(正确答案)15、关于加密,以下哪一项描述是错误的?() A、加密是明文至密文的转换过程B、加密必须是可逆的C、只能通过加密的逆过程完成密文至明文的转换过程D、可以直接从密文导出明文(正确答案)16、关于对称密码体制,以下哪一项描述是错误的?() A、加密/解密算法是公开的B、加密密钥等于解密密钥C、保密密钥是唯一的安全保证D、可以安全地基于网络分发密钥(正确答案)17、对于c=E(m,k),m

6、=D(c,k) 以下哪一项描述是错误的?() A、无法根据c导出mB、无法根据c和E导出mC、无法根据c、E和m导出kD、无法根据c、D和k导出m(正确答案)18、关于对称密码,以下哪一项描述是错误的?() A、加密/解密处理速度快B、加密/解密使用的密钥相同C、密钥管理和分发简单(正确答案)D、数字签名困难19、关于非对称密钥体制,以下哪一项描述是错误的?() A、加密/解密算法是公开的B、加密密钥不等于解密密钥C、无法通过加密密钥导出解密密钥D、需要基于网络分发解密密钥(正确答案)20、密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?() A、截获密文B、截获

7、密文并获得密钥C、截获密文,了解加密算法和解密算法D、截获密文,获得密钥并了解解密算法(正确答案)21、通过无线电侦听获取密文,并对密文进行破译属于以下哪种攻击?() A、唯密文攻击(正确答案)B、已知明文攻击C、选择明文攻击D、选择密文攻击22、已经发现有间谍活动,且能侦听间谍发出的无线电,故意发生某个间谍关注的事件,且侦听到间谍汇报该事件的密文。这种情况属于以下哪种?() A、唯密文攻击B、已知明文攻击(正确答案)C、选择明文攻击D、选择密文攻击23、关于分组密码体制,以下哪一项描述错误?() A、需要对明文分段B、密文长度和明文长度相同C、密文与明文是一对一映射D、密钥长度与密文长度相同

8、(正确答案)24、关于分组密码体制,以下哪一项描述是正确的?() A、分段后的明文数据段长度需要足够大,密钥长度需要足够大(正确答案)B、分段后的明文数据段长度可以任意,密钥长度可以任意C、分段后的明文数据段长度可以任意,密钥长度需要足够大D、分段后的明文数据段长度需要足够大,密钥长度可以任意25、关于DES算法,以下哪一项描述是正确的?() A、密钥64位,明密文分组64位B、密钥56位,明密文分组64位(正确答案)C、密钥128位,明密文分组56位D、密钥32位,明密文分组64位26、DES加密过程中,需要进行16轮加密,每一轮的子密钥长度是?() A、16B、32C、48(正确答案)D、

9、641、解密算法D是加密算法E的( _ )。 _(答案:逆运算)2、如果加密密钥和解密密钥( _ ),这种密码体制称为对称密码体制。 _(答案:相同)3、公开密钥加密算法的用途主要包括两个方面:_,_。 空1答案:密钥分配空2答案:数字签名4、密码系统包括以下4个方面:明文空间、(_)空间、(_)空间和(_)。 _(答案:密文密钥密码算法)5、如果加密密钥和解密密钥(_),这种密码体制称为对称密码体制。 _(答案:相同)6、公开密钥加密算法的用途主要包括两个方面:(_)、(_)。 _(答案:密钥分配数字签名)7、按照明文编码规则,加密一般采用( )和置换(换位)。 _(答案:替换 代换)1、公钥密码比传统密码更安全,但是效率比较低。 对(正确答案)错2、DES AES RC4都属于对称密码体制算法。 对(正确答案)错3、公钥密码体制中加密传输 是用接收方的公钥作为密钥。 对(正确答案)错4、公钥密码体制中,验证模式是发送方用自己的私钥加密。 对(正确答案)错5、公钥密码体制每个用户拥有一对密钥(公钥和私钥),如果用A的公钥加密就必须用A的私钥解密。 对(正确答案)错6、公钥密码体制开创了密码学的新纪元,所以可以取代传统的对称加密体制。 对错(正确答案)7、不可逆加密虽然无法从密文还原到明文,但是在信息安全领域也发挥着重要作用,比如数字签名和完整性验证等。 对(正确答案)错

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁