重庆大学2022年《网络安全 》( 第1次 )
发布时间:2023-05-31 14:05:04浏览次数:35第 1 次作业一、单项选择题(本大题共 75 分,共 30 小题,每小题 2.5 分)1. 下面有关入侵目的说法错误的是()。A. A执行进程B. B获取文件和数据C. C获取超级用户权限D. D娱乐2. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为 Internet 上保密通信的工业标准。这种协议是()。A. AIPSecB. BPGPC. CSSLD. DSET3. 下面有关密钥管理说法错误的是()。A. A目前流行的密钥管理方案一般采用层次的密钥设置B. B会话密钥经常改变C. C密钥加密密钥是自动产生的D. D主密钥经常改变4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A. A消息摘要B. B数字证书C. C数字时间戳D. D防火墙5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。A. A数据的机密性B. B访问的控制性C. C数据的认证性D. D数据的完整性6. 防火墙能够()。A. A防范恶意的知情者B. B防范通过它的恶意连接C. C防备新的网络安全问题D. D完全防止传送己被病毒感染的软件和文件7. 下列哪项不是入侵检测系统信息收集的来源?()A. A日志文件B. B网络流量C. C系统目录和文件D. D硬件配置8. DES 算法各部件中具有非线性特性的部件是()。
A. AIP 置换B. BE 置换C. CS 盒D. DP 置换9. 消息用散列函数处理得到的是()。A. A公钥B. B私钥C. C数字签名D. D消息摘要10. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A. A加密B. B解密C. C对称加密D. D数字签名11. 下列密码属于公钥密码体制的是()。A. ARSAB. BDESC. CIDEAD. DRC612. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A. AECCB. BSHAC. CRSAD. DDES13. Web 安全的主要目标是()。A. A服务器安全B. B传输安全C. C客户机安全D. D以上都是14. 关于入侵检测技术,下列哪一项描述是错误的()。A. A入侵检测系统不对系统或网络造成任何影响B. B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D. D基于网络的入侵检测系统无法检查加密的数据流15. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A. A配置修改型B. B资源消耗型C. C物理破坏型D. D服务利用型16. 分组密码的基本加密方法是()和()。
A. A混乱,扩散B. B替代,置换C. C置换,S 盒D. D压缩置换,扩展置换17. 下列密码系统分类不正确的是()。A. A非对称型密码体制和对称型密码体制B. B单向函数密码体制和双向函数密码体制C. C分组密码体制和序列密码体制D. D单钥密码体制和双钥密码体制18. 下列算法不属于访问控制策略的是()。A. ADACB. BMACC. CRBACD. DKerberos19. 包过虑型防火墙一般作用在()。A. A数据链路层B. B网络层C. C传输层D. D会话层20. 下面哪项不是分组密码的设计原则?()A. A要有足够大分组长度,n 不能过小B. B密钥空间要尽可能大C. C密码算法复杂度足够强D. D密码算法必须非常复杂21. 下面有关访问控制说法错误的是()。A. A访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B. B主体对客体的访问受到控制,是一种加强授权的方法C. C任何访问控制策略最终可被模型化为访问矩阵形式。D. D访问矩阵是实际中使用最多的访问控制技术。22. 在访问控制中,把实体的安全级别作为决策依据的是()。A. A强制式访问控制B. B基于口令的访问控制C. C自主式访问控制D. D基于角色的访问控制23. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()A. A异常检测B. B误用检测C. C专家系统D. D以上均不能
24. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A. A基本密钥B. B密钥加密密钥C. C会话密钥D. D主机主密钥25. 在内部网和外部网之间构筑一个 DMZ,内部路由器用于防范外部攻击,内部路由器管理内部网络到 DMZ 的访问,这种防火墙是()。A. A屏蔽主机网关防火墙B. B双宿主机网关防火墙C. C屏蔽子网防火墙D. D包过虑型防火墙26. 下列密码系统是绝对安全的是()。A. A分组密码B. B流密码C. C公钥密码D. D一次一密27. 下列算法不属于身份认证算法的是()。A. AS/KeyB. BRadiusC. CSHAD. DKerberos28. 基于代理服务器技术的防火墙属于第()代防火墙。A. A一B. B二C. C三D. D四29. 下列关于 SA 说法错误的是()。A. ASA 是 IP 保证和保密机制中最关键的概念B. BSA 的组合方式可以有传输模式和隧道模式C. C一个 SA 可以实现发送和接收者之间的双向通信D. D一旦给定了一个 SA,就确定了 IPsec 要执行的处理,如加密和认证等30. 在 DES 的选择压缩运算中,对每个 S 盒,6bit 输入中的第()和第()位组成的二进制数确定 S 盒的行,其余()位二进制用来确定 S 盒的列。A. A1,5,4B. B1,6,4C. C2,3,4D. D2,4,4二、多项选择题(本大题共 25 分,共 10 小题,每小题 2.5 分)1. 下列属于密码理论的是()。
A. A数据加密B. B消息摘要C. C数字签名D. D密钥管理2. 下列说法正确的是()。A. A公钥密码加密、解密密钥相同B. B公钥密码加密、解密密钥不同C. C公钥密码是一种对称加密体制D. D公钥密码是一种非对称加密体制3. 安全理论包括()。A. A身份认证B. B授权和访问控制C. C审计追踪D. D安全协议4. 下列说法正确的是。()A. ARSA 加密、解密密钥相同B. BRSA 加密、解密密钥不同C. CRSA 是一种对称加密体制D. DRSA 是一种非对称加密体制5. 安全性要求可以分解为()。A. A可控性B. B保密性C. C可用性D. D完整性6. 下列算法属于 Hash 算法的有()。A. ARSAB. BDESC. CSHAD. DMD57. 古典密码阶段的密码算法特点包括()。A. A利用手工、机械或初级电子设备方式实现加解密B. B采用替代与置换技术C. C保密性基于方法D. D缺少坚实的数学基础,未在学术界形成公开的讨论和研究8. 认证的对象包括()。A. A用户B. B设备C. C进程D. D系统9. 子密钥的构造准则有哪些?
A. A设计目标:子密钥的统计独立性和灵活性,没有弱密钥B. B实现简单,速度高C. C不存在简单关系(给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)D. D种子密钥的所有比特对每个子密钥比特的影响大致相同,从一些子密钥比特获得其他的子密钥比特在计算上是难的10. 密码分析的模型包括()。A. A唯密文分析B. B已知明文分析C. C选择明文分析D. D选择密文分析。答案:一、单项选择题(75 分,共 30 题,每小题 2.5 分)1. D 2. C 3. D 4. A 5. D 6. B 7. D 8. C 9. D 10. D 11. A 12. C 13. D 14.A 15. B 16. A 17. B 18. D 19. B 20. D 21. D 22. A 23. A 24. B 25. C 26. D 27. C 28. B 29. C 30. D 二、多项选择题(25 分,共 10 题,每小题 2.5 分)1. ABCD 2. BD 3. ABCD 4. BD 5. ABCD 6. CD 7. ABCD 8. ABCD 9. ABCD 10. ABCD