网络安全概论试题集

2010—2011学年第2学期期终考查试卷(A)

课程网络安全技术使用班级网081、082班级:学号:姓名:

一、判断题(本大题共有小题,每小题分,共分)

1.对明文的加密有流密码和分组密码两种形式。

2.公钥密码体制在密钥管理上比对称密钥密码体制更为安全。

3.摘要算法属于非对称算法。

4.摘要算法是不可逆的。

5.数字签名主要使用的是非对称加密算法。

6.Hash函数一定存在碰撞。

7.密钥管理是密码学领域最困难的部分。

8.密钥加密密钥又称二级密钥。

9.主机主密钥是一级密钥。

10.公钥算法中公钥的分配方法有:公开发布、公钥动态目录表和公钥证书。

11.PKI是公开密钥体系。

12.RA是注册认证机构。

13.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。

14.我们通常使用SMTP协议用来发送E-MAIL。

15.病毒攻击是危害最大、影响最广、发展最快的攻击技术。

16.DOS攻击的Synflood攻击是利用通讯握手过程问题进行攻击。

17.缓冲区溢出既是系统层漏洞也是应用层漏洞。

18.扫描工具既可作为攻击工具也可以作为防范工具。

19.TCPFIN属于典型的端口扫描类型。

20.SSL协议是安全套接字层协议。

21.L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。

22.计算机信息系统的安全威胁同时来自内、外两个方面。

23.从统计的资料看,内部攻击是网络攻击的最主要攻击。

24.网络内部用户一定是合法用户而外部用户一定是非法用户。F

25.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全

防护。F

26.目前的防火墙防范主要是被动防范。

27.DMZ为非军事区。

28.包过滤防火墙主要是防范应用层的攻击。F

29.IDS(IntrusionDetectionSystem)就是入侵检测系统,它通过抓取网络上的

所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安

全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。

30.目前入侵检测系统可以及时的阻止黑客的攻击。F

31.漏洞是指任何可以造成破坏系统或信息的弱点。

32.安全审计就是日志的记录。F

33.Windownt/Unix/Linux操作系统属于C2安全级别

34.TCSEC是美国的计算机安全评估机构和安全标准制定机构。

二、单选题(本大题共有小题,每小题分,共分)

1.数据机密性指的是______。A

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方

发送的信息完全一致

D.确保数据数据是由合法实体发出的

2.数据在存储或传输时不被修改、破坏或数据包的丢失、乱序等指的是______。

A

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

3.计算机网络安全的目标不包括______。A

A.可移植性B.机密性C.完整性D.可用性

4.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

的。它破坏了信息的______。A

A.可用性B.机密性C.完整性D.真实性

5.按密钥的使用个数,密码系统可以分为______。C

A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统D.密码系统和密码分析系统

6.DES是一种分组长度为的加密算法。B

A.32位B.64位C.128位D.256位

7.TripleDES是一种加强了的DES加密算法,其密钥长度是DES的______倍。

B

A.2倍B.3倍C.4倍D.5倍

8.以下不属于对称式加密算法的是______。B

A.DESB.RSAC.GOSTD.IDEA

9.以下算法中属于非对称算法的是______。B

A.Hash算法B.RSA算法C.IDEAD.三重DES10.混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是______。

A.非对称算法的公钥B.对称算法的密钥

C.非对称算法的私钥D.CA中心的公钥

11.在公钥密码体制中,用于加密的密钥为______。A

A.公钥B.私钥C.公钥与私钥D.公钥或私钥

12.下列不属于衡量加密技术强度的因素是______。D

A.密钥的保密性B.算法强度C.密钥长度D.密钥名称

13.加密技术不能实现______。D

A.数据信息的完整性B.基于密码技术的身份认证

C.机密文件加密D.基于IP头信息的包过滤

14.以下关于对称密钥加密说法正确的是______。C

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

15.以下关于非对称密钥加密说法正确的是______。B

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

16.以下关于混合加密方式说法正确的是______。B

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

THE END
1.软件数字签名是怎么弄的?代码命令提示符微软数字签名知名单位开发了exe软件,但为了证明发布者身份及避免软件拦截,保护软件知识产权,更重要的避免代码被恶意篡改,所以需要对软件进行数字签名。 被签名的exe文件属性就可以看到多了一个栏目数字签名,并且会显示签名者姓名,算法、时间戳。 打开网易新闻 查看精彩图片 然后点击详情信息,可以看到这个软件的开发者真实信息。 打开网易https://m.163.com/dy/article/JJ4GKH320518UHF5.html
2.零知识证明基础:数字签名数字签名过程数字签名(Digital Signature),也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码。它利用密码技术对该电子文档进行关信息提取并进行认证形成,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造。 https://blog.csdn.net/zr2006_7/article/details/139996717
3.数字签名技术的主要功能数字签名技术的实现过程6.原文保密的数字签名的实现方法 在上述数字签名原理中定义的是对原文做数字摘要和签名并传输原文,在很多场合传输的原文是要求保密的,要求对原文进行加密的数字签名方法如何实现?这里就要涉及到“数字信封”的概念。请参照图8的签名过程。 下面流程是一个典型的“电子信封”处理过程。基本原理是将原文用对称密钥加密传输https://m.elecfans.com/article/1276393.html
4.一笔一划教你写一签名数字签名有哪几种实现方法?简述数字签名的实现步骤? 它包括签名过程和验证签名过程。签名的实现过程:输入:原始文本,私钥输出:签名值1,对原始文本进行哈希2,用私钥对哈希进行加密,结果为签名值验证。签名的实现过程:输入:签名值、原始文本、公钥输出:验证是否通过1,将原始文本置为hash12,用公钥解密签名值,得到hash23,将步骤1中的hASH1与步骤2http://www.zzfmdn.com/article/972978
5.ElGamal数字签名pythonelgamal数字签名原理通过实验了解数字签名的过程(签名过程和认证过程),掌握 ElGamal签名方案。 实验原理 ElGamal 数字签名的实现过程 1密钥产生:Alice 要对一个消息签名。 她选择一个大素数 p 和一个本原根g。选择一个秘密整数\(1\leq x \leq p-2\),并且计算\(y\equiv g^x \mod p\), \((p,g,y)\)公开。x 秘密保存https://blog.51cto.com/u_16099323/9198697
6.密码学系列之七:数字签名数字签名(Digital Signature),也称电子签名,是指附加在某一电子文档中的一组特定的符号或代码。它利用密码技术对该电子文档进行关信息提取并进行认证形成,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来验证该电子文档在传输过程中是否被篡改或伪造。 https://developer.aliyun.com/article/1459786
7.关于低调签名范文6篇(全文)网上通信的双方,在互相认证身份之后,即可发送签名的数据电文。数字签名的全过程分两大部分,即签名与验证。数字签名与验证的过程和技术实现的原理如图2所示。 参照图2数字签名过程分两部分:左侧为签名过程,右侧为验证过程。即发方将原文用哈希算法求得数字摘要,用签名私钥对数字摘要加密求得数字签名,然后将原文与数字签https://www.99xueshu.com/w/fileehewb7ux.html
8.数字签名名词解释数字签名的工作原理可以分为两个阶段:签名和验证。签名过程中,签名者使用自己的私钥对消息进行加密串。验证过程中,使用和签名者公钥相配的公钥对加密字符串进行解密。 三、数字签名的实现方式 数字签名可以采用多种方法实现,包括RSA、DSA和ECDSA等。其中,RSA 算法是最常用的用于实现数字签名的方法之一,它是一种基于大http://kaoshi.educity.cn/rk/prtt8debvm.html
9.电子商务应用论文(15篇)客户机和服务器的身份识别通过WEB服务器端配置SSL通道选项就可以实现。在SSL协议中,WEB服务器端身份验证是必须的客户端浏览器的身份验证为可选项。若要强制验证客户浏览器身份,可以在服务器端SSL安全通道选项里选择验证客户端数字证书。 通过给邮件客户端程序安装数字证书,能实现邮件的数字签名和加密。安装电子邮件数字证https://www.yjbys.com/biyelunwen/fanwen/dianzixinxigongcheng/733161.html
10.电子签名法律问题,看这一篇就够了电子合同通过上述实现方式可以看出,数字签名有如下特点:(一)数字签名制作数据,即私钥,由签名人持有,因此签名人签署数据电文时私钥受签名人控制;(二)签署后,如果签名人对签名进行改动,也即改动了对数据电文摘要的加密值,那么这种改动将轻易被识别,因为这种改动将导致用公钥解密的失败,或者导致用公钥解密后所得到的摘要值与所https://m.fadada.com/notice/detail-1495.html
11.数字时间戳电商百科2、用户将摘要值发送时间戳服务器,请求数字时间戳处理; 3、时间戳服务器对接收到的摘要值和标准时间作数字签名,该数字签名结果即为数字时间戳; 4、用户接收到数字时间戳,作签名有效性验证,如签名有效则完成数字时间戳操作。 数字时间戳的实现过程 数字时间戳的实现人体可以归纳为以下的四个步骤: https://m.ebrun.com/dsk/49.shtml
12.国家农产品质量安全监管追溯信息网业务办理系统在政务服务数据共享平台取得申请信息和相关信息后进行业务办理,将办理过程和结果信息推送至政务服务数据共享平台,同步告知政务服务管理平台。 政务服务数据共享平台汇聚政务服务事项、电子证照等数据,以及来自互联网政务服务门户的信息、政务服务管理平台受理信息、业务办理系统办理过程和结果,实现与人口、法人等基础http://www.qsst.moa.gov.cn/menu/notify/201706/t20170621_283537.htm
13.基于openssl的数字签名算法的实现.doc椭圆曲线数字签名算法实现 15 4.1 椭圆曲线的参数选取 15 4.2 杂凑函数 17 4.3 数字签名算法流程 18 4.4 开放源代码工具OpenSSL简介 22 4.5 基于OpenSSL的椭圆曲线数字签名算法实现 26 第五章 数字签名结果验证 29 第六章 结论和感想 31 致谢语 32 参考文献 33 附录A 34 附录B 36 英文文献 39 第一章 引言https://max.book118.com/html/2017/0819/128875540.shtm
14.PKI基础知识(数字信封与数字签名过程,对称密钥与非对称密钥)3.能够实现完整性、一致性和防抵赖功能; 缺点 1.加密速度慢 5.名词解释 PKI:Public Key Infrastructure公钥基础设施,是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书安全并负责验证数字证书持有者身份的一种体系。 KM:密钥管理系统,提供对加密证书密钥进行全过程管理的功能。 https://www.jianshu.com/p/b9086ea9fab2
15.JAVA加密算法数字签名实现原理详解java这篇文章主要介绍了JAVA加密算法数字签名实现原理详解,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下所谓数字签名就是信息发送者用其私钥对从所传报文中提取出的特征数据(或称数字指纹)进行 RSA 算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时也https://www.jb51.net/article/197786.htm