网络安全技术

网络安全技术 第一章----网络安全概述(一)

  1. (10分)单选题 1-7.加密算法中采用变换明文字母的顺序或者位置来隐藏明文信息的方法是:(B
    A 替代
    B 置换
    C 扰乱
    D 扩散

  2. (10分)单选题 1-6.单一字母替代法作为一种加密算法,可以采用哪种方法进行破解?
    A 穷举法
    B 差分密码分析
    C 统计分析
    D 密码字典

  3. (10分)单选题 1-8.信息的电子化存储相对于纸质化存储来说,容易被非法篡改而不留痕迹,此种情况是破坏了信息的:
    A 完整性
    B 可用性
    C 真实性
    D 可控性

  4. (16分)多选题 1-3.用户A向用户B发送消息告知今天下午2点开会,请问下列哪些行为涉及到了信息安全中的不可否认性?
    A 用户B否认收到过用户A发送的消息;
    B 用户A否认告诉过用户B今天下午开会的消息;
    C 用户A申述说是告诉用户B是下午3点半开会;
    D 用户B申述说用户A告知的是下午1点开会;

  5. (16分)多选题 1-2.用户希望数据在传输过程不被非授权的第三方获取数据内容且数据不会遭到破坏,这涉及到了信息安全中的哪些性质:
    A 保密性
    B 完整性

    C 真实性
    D 不可否认性

  6. (16分)多选题 1-1.下列哪些事件属于网络安全事件?
    A 计算机受到蠕虫病毒攻击;
    B 涉密U盘被盗;
    C QQ号被盗;
    D 数据中心遭受火灾,部分硬盘被烧毁;
    E 游戏网站无法登陆;

  7. (10分)判断题 1-4.藏头诗/藏尾诗因为很容易被识别出其隐藏的内容,所以不能划归于信息安全保密性的范畴;
    A) 正确
    B) 错误

填空一
8. (12分)填空题(客观) 1-5.下列是采用凯撒密码加密的密文,请写出其明文;
mrjsvqexmsr wigyvmxc
(请直接填写英文明文,不需要翻译成中文)
information security

网络安全技术 第一章----网络安全概述(二)

  1. (8分)单选题 1-10.安全管理员因为自身安全意识薄弱,在配置防火墙的过滤规则时将默认规则设置为允许通过使得大量非法数据包能穿过防火墙访问到内网,给内网带来了巨大的
    安全隐患,请问安全管理员的行为属于:
    A 故意破坏者
    B 不守规则者
    C 刺探秘密者
    D 非恶意行为者

  2. (8分)单选题 1-16.攻击者向服务器发送大量的非法报文使得服务器瘫痪而无法应答合法用户的服务请求,请问这种攻击方法称为:
    A 缓冲区溢出攻击
    B 拒绝服务攻击
    C 木马程序攻击
    D 中间人攻击

  3. (8分)单选题 1-15.重放攻击是指攻击者截取发送者的身份认证信息,并在需要的时候冒充发送者将身份认证信息发送给接收者试图通过身份认证,这种攻击方法属于:
    A 密码分析
    B 盗窃登录密码
    C 身份诈骗
    D 抵赖

  4. (8分)单选题 1-14.谁可以利用软件的“后门”绕开安全设置和身份验证而直接进入到系统内部?
    A 软件开发者
    B 软件测试者
    C 非法入侵者
    D 所有人

  5. (8分)单选题 1-18.攻击者攻破A网站服务器后获得大量的用户名和密码信息,他再使用这些信息在B网站尝试登录,请问这种攻击方式可属于:
    A 中间人攻击
    B 侧信道攻击
    C 消息重放攻击
    D 字典攻击

  6. (16分)多选题 1-11.计算机的硬件故障也是导致信息安全事件的一大原因,请问以下哪些是属于硬件故障?
    A 环境湿度过大导致计算机电路漏电短路烧毁;
    B 使用者因为自身带电,在接触计算机某金属接口时引起静电击穿了电路;
    C 计算机使用的芯片因为存在氧化层针孔而失效;
    D 手机突然处于低温环境而引起系统故障;

  7. (16分)多选题 1-13.关于操作系统的系统漏洞描述正确的是:

A 只有操作系统的开发人员才能发现系统中的漏洞;
B 操作系统的漏洞一般是因为理论模型的缺陷或者开发者在开发过程中的错误所形成的;
C 有些操作系统的漏洞可以使攻击者绕开安全设置直接非法的访问系统;

D Windows操作系统因为经历了几十年的发展,其漏洞已经逐渐被发现并弥补;

  1. (16分)多选题 1-17.下列哪些行为是属于网络窃听?
    A 通过无线信号接收器获取目标街道上的无线通信数据;
    B 通过屏幕监控软件获取被攻击者的屏幕显示内容;
    C 通过控制目标数据传输过程中的路由器来窃取目标数据;
    D 通过ARP诈骗技术获取他人的IP数据包;

  2. (6分)判断题 1-12.在处理涉密硬盘时,需要将硬盘内的所有涉密信息全部删除之后才能丢弃;
    A) 正确
    B) 错误

  3. (6分)判断题 1-9.因为火灾导致的数据中心中存储的数据丢失也是属于信息安全事件;
    A) 正确
    B) 错误

网络安全技术 第二章----数据加密与PKI技术(一)

  1. (8分)判断题 2-6.在加密过程中,密钥长度直接关系到秘钥破解的难易程度;
    A) 正确
    B) 错误

  2. (16分)多选题 2-11.下列关于3DES描述正确的是:
    A 2DES加密算法是3DES算法的简化版,对明文依次进行2次DES计算;
    B 3DES加密算法使用相同的算法进行加密和解密,但是输入的密钥顺序相反;
    C 3DES加密算法是使用3个不同的密钥依次对明文进行3次DES计算;
    D 3DES加密算法通过增加密钥长度能更好的抵抗密钥穷举攻击;

  3. (16分)多选题 2-5.下列关于hash计算的特征说明正确的是:
    A 可能存在多个不同的明文经过hash计算能得到相同的hash值;
    B hash计算将任意长度的报文计算生成固定长度的hash值;
    C 当明文中的任意一个字符改变时,其计算所得的hash值结果将完全不同;
    D 无论是谁都无法从hash值反推到明文;

  4. (16分)多选题 2-10.IDEA算法相对于DES算法更安全是因为:
    A 加密/解密过程更加复杂
    B 加密和解密密钥相同
    C 明文数据块采用了64bit长度
    D 密钥采用了128bit长度

  5. (14分)单选题 2-7.DES为迭代固定的轮函数的结构,容易遭受( );
    A 拒绝服务攻击
    B 重放攻击
    C 字典攻击
    D 差分密钥分析攻击

  6. (14分)单选题 2-2.在对称加密体系中,算法通常采用( )手段使得明文的统计特征在密文中消失;
    A 替代
    B 扩散
    C 混淆
    D 置换

  7. (8分)判断题 2-1.在对称加密系统中,加密算法和加密密钥的保密性是确保被加密信息不被破解的关键;
    A) 正确
    B) 错误

  8. (8分)判断题 2-12.MD5算法保证了通信消息的保密性、完整性和不可否认性;
    A) 正确
    B) 错误

网络安全技术 第二章----数据加密与PKI技术(二)

  1. (14分)单选题 2-13.发送者为了保证传输消息的完整性和不可否认性,采用了( )对所传输消息的hash值进行非
    对称加密计算而形成了数字签名;
    A 发送方的私钥
    B 接收方的私钥
    C 发送方的公钥
    D 接收方的公钥

  2. (14分)单选题 2-3.在非对称加密算法中,通信者需要对( )秘密保存;
    A 解密算法
    B 私钥
    C 加密算法
    D 公钥

  3. (14分)单选题 2-9.在数字签名的应用中,为了保证消息的真实性,接收方使用( )对数字签名进行验证;
    A 接收方的公钥
    B 发送方的公钥
    C 接收方的私钥
    D 发送方的私钥

  4. (16分)多选题 2-15.下列对DH密钥交换协议描述正确的是:
    A DH协议是基于有限域上求解离散对数的困难性来保证所协商密钥的保密性;
    B DH协议中通信双方需要通过数字证书才能验证对方身份;
    C DH协议通信报文中不包含发送者的身份验证信息,所以恶意的第三方能冒充其中一个通信方与对端进行密钥协商;
    D 攻击者可以通过发送大量的DH协商报文来消耗被攻击者资源,使得其无法对合法的DH密钥协商请求进行应答;

  5. (14分)单选题 2-4.下面哪种加密算法的加密密钥和解密密钥可以不相同?
    A AES
    B IDEA
    C DES
    D RSA

  6. (14分)单选题 2-14.发送方使用( )加密对称加密密钥并发送给接收方就能解决对称加密过程中加密密钥安全传
    输的问题;
    A 接收方公钥
    B 发送方公钥
    C 发送方私钥
    D 接收方私钥

  7. (14分)判断题 2-8.使用非对称加密系统能使发送方和接收方实现无密钥传输的保密通信;
    A) 正确
    B) 错误

网络安全技术 第二章----数据加密与PKI技术(三)

  1. (12分)多选题 2-30.在SSL握手协议中,客户端和服务器端交换3个随机数生成了协商密钥之后,又使用协商密钥对之前发送的消息进行了加密验证,请问这么做的目的是什么?
    A 服务器端验证客户端的真实性
    B 通信双方验证通信消息的完整性
    C 客户端验证服务器端的真实性
    D 通信双方验证协商密钥的正确性

  2. (4分)判断题 2-16.数字证书中肯定包含有一个或者多个数字证书拥有者的公开密钥;
    A) 正确
    B) 错误

  3. (12分)多选题 2-18.A和B希望进行保密通信,但是遭受了中间人攻击,主要是因为( );
    A. B获取的A的公钥是假的
    B. A获取的B的公钥是假的

    C. A的私钥被泄露了
    D. B的私钥被泄露了

  4. (7分)单选题 2-21.建立公钥基础设施PKI是为保证( )
    A 通信者自己的私钥的安全性
    B 通信对端公钥的真实性
    C 通信者自己的公钥的真实性
    D 通信对端私钥的安全性

  5. (4分)判断题 2-19.HTTPS协议是HTTP协议增加了安全协议SSL或者TLS协议形成的,SSL/TLS协议为数据提供安全加密功能。
    A) 正确
    B) 错误

  6. (7分)单选题 2-22.在SSL握手协议中,通信双方协商生成的协商密钥的保密性是基于( )的保密性;
    A 随机数random_C
    B 随机数Pre_master
    C 随机数random_S
    D 协商密钥计算算法

  7. (7分)单选题 2-25.在证书认证中心CA的实际运行过程中,( )向CA递交证书申请
    A CP
    B KM
    C RA
    D 申请者

  8. (12分)多选题 2-28.SSL握手协议中,客户端对服务器端的证书链进行验证,需要验证哪些内容?
    A 数字证书的数字签名是否正确
    B 客户端所访问的服务器域名是否正确
    C 数字证书是否已经被吊销
    D 数字证书是否还在有效期内

  9. (7分)单选题 2-29.我们通常采用( )防止攻击者伪造CA认证中心;
    A PKI策略
    B 数字证书
    C 注册机构RA
    D 证书链

  10. (7分)单选题 2-23.数字证书中的数字签名需要使用( )来进行验证;
    A 数字证书拥有者的私钥
    B 数字证书验证者的公钥
    C 数字证书签发者的公钥
    D 数字证书拥有者的公钥

  11. (5分)判断题 2-26.在SSL握手协议中,客户端对服务器端的真实性验证是强制的,但是服务器端对客户端的真实性验证是可选的;
    A) 正确
    B) 错误

  12. (12分)多选题 2-17.证书机构CA所维护的证书撤销列表中所记录的证书都具有的共同点是:
    A 证书中的有效期都还未到期
    B 证书中的公钥所匹配的私钥都已经泄露
    C 都是无效证书
    D 证书所有者都已经申请了新的替代证书

  13. (4分)判断题 2-27.HTTPS协议是在HTTP协议下添加了SSL/TLS协议保证通信数据的保密性和完整性,但是这些对于用户都是透明的,用户在使用HTTPS协议时和使用HTTP协议时的操作完全相同。
    A) 正确
    B) 错误

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AiENG_07

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值