热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

网络安全习题

第一章1.(单选题,3分)属于被动攻击的是()。A.中断B.截获C.篡改D.伪造正确答案:B2.(单选题,3分)下列攻击中,主要针对可用性的攻击是()。A.中断B.截获C.篡改D.

 第一章


1. (单选题, 3分)属于被动攻击的是( )。

  • A. 中断
  • B. 截获
  • C. 篡改
  • D. 伪造

正确答案: B

2. (单选题, 3分)下列攻击中,主要针对可用性的攻击是( )。

  • A. 中断
  • B. 截获
  • C. 篡改
  • D. 伪造

正确答案: A

3. (单选题, 3分)定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息安全的( )属性。

  • A. 真实性
  • B. 完整性
  • C. 不可否认性
  • D. 可用性

正确答案: D

4. (单选题, 3分)信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的( )。遭到了破坏。

  • A. 可用性
  • B. 不可否认性
  • C. 完整性
  • D. 机密性

 正确答案: C

5. (单选题, 3分)网络信息未经授权不能进行改变的特性是( )。

  • A. 完整性
  • B. 可用性
  • C. 可靠性
  • D. 保密性

正确答案: A

6. (单选题, 3分)ISO 7498-2描述了8种特定的安全机制,这8种安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。

  • A. 加密机制
  • B. 安全标记机制
  • C. 数字签名机制
  • D. 访问控制机制

正确答案: B

7. (单选题, 3分)如果信息被蓄意修改、替换,则该信息受到了哪种攻击()。

  • A. 非授权访问
  • B. 被动攻击
  • C. 主动攻击
  • D. 假冒

 正确答案: C

8. (单选题, 3分)安全属性“CIA”不包括( )。

  • A. 完整性
  • B. 机密性
  • C. 可用性
  • D. 可控性

 正确答案: D

9. (单选题, 3分)下列攻击中,主要针对完整性的攻击是( )。

  • A. 中断
  • B. 截获
  • C. 篡改
  • D. 伪造

 正确答案: C

10. (单选题, 3分)下列攻击中,主要针对机密性的攻击是( )。

  • A. 中断
  • B. 截获
  • C. 篡改
  • D. 伪造

 正确答案: B

11. (单选题, 3分)ISO 7496-2从体系结构的角度描述了5种普遍性的安全机制,这5种安全机制不包括( )。

  • A. 可信功能度
  • B. 安全标记
  • C. 事件检测
  • D. 数据完整性机制

 正确答案: D

12. (单选题, 3分)网上银行系统的一次转账操作过程中,发生了转账金额被非法篡改的行为,这破坏了信息安全的( )属性。

  • A. 保密性
  • B. 完整性
  • C. 不可否认性
  • D. 可用性

 正确答案: B

13. (单选题, 3分)数据在存储过程中发生了非法访问行为,这破坏了信息安全的( )属性。

  • A. 保密性
  • B. 完整性
  • C. 不可否认性
  • D. 可用性

 正确答案: A

14. (单选题, 3分)确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时的访问信息及资源的特性是( )。

  • A. 完整性
  • B. 可用性
  • C. 可靠性
  • D. 保密性

 正确答案: B

15. (单选题, 3分)确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是( )。

  • A. 完整性
  • B. 可用性
  • C. 可靠性
  • D. 保密性

 正确答案: D

二. 多选题(共3题,16分)

16. (多选题, 4分)人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是(   )。

  • A. 网络监听
  • B. 数据篡改及破坏
  • C. 身份假冒
  • D. 数据流分析

 正确答案: BC

17. (多选题, 6分)信息安全的目标就是保证信息资产的三个基本安全属性,包括(   )。

  • A. 不可否认性
  • B. 保密性
  • C. 完整性
  • D. 可用性
  • E. 可靠性

正确答案: BCD

18. (多选题, 6分)IATF定义的与信息安全有关的核心要素包括(      )。

  • A. 策略(Policy)
  • B. 人(People)
  • C. 技术(Technology)
  • D. 操作(Operation)

 正确答案: BCD

三. 填空题(共3题,9分)

19. (填空题, 3分)信息安全的基本属性有信息的完整性、可用性、机密性、可控性、可靠性和____。

正确答案:

(1) 不可否认性

20. (填空题, 3分)被动攻击使得机密信息被泄露,破坏了信息的机密性;主动攻击中的伪装、重放、消息篡改等破坏了信息的____;拒绝服务则破坏了信息系统的可用性。

正确答案:

(1) 完整性

21. (填空题, 3分)信息安全涉及个人权益、企业生存、金融风险防范、社会稳定和国家的安全,它是物理安全、____、数据安全、信息内容安全、信息基础设施安全、国家信息安全的总和。

正确答案:

(1) 网络安全

四. 简答题(共2题,30分)

22. (简答题, 15分)IATF的主要核心思想是什么?主要核心因素包括哪些?

 

正确答案:

IATF提出的信息保障的核心思想是纵深防御战略。所谓深层防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人、技术、操作是三个主要核心要素,要保障信息及信息系统的安全。

23. (简答题, 15分)简述信息安全技术体系结构包含的内容。

正确答案:

OSI参考模型的安全体系结构认为一个安全的信息系统结构应该五种安全服务,即身份认证服务(Authentication service)、访问控制(Access control)、数据完整性(Data integrity) 、数据机密性(Data secrecy)和抗拒绝服务(Anti-DoS)。



第二章


一. 单选题(共16题,48分)

1. (单选题, 3分)英文26个字母对应26个数字;a-0,b-1,…,z-25,选取密钥7,对明文: class is over 移位加密,所得到的密文是( )

  • A. jshzzpzvcly
  • B. jlhzmpzvcly
  • C. jshzzpzvcll
  • D. jshzzpzvcyl

正确答案: A

答案解析:C=(m+7)mod 26

2. (单选题, 3分)在单表代换密码中,设密钥为一串字母为KEYWORD,若明文为pher,则密文为( )。

  • A. KGLA
  • B. QBYP
  • C. SEPQ
  • D. LAON

 正确答案: D

答案解析:a b c d e f g h i j k l m
K E Y W O R D A B C F G H
n o p q r s t u v w x y z
I J L M N P Q S T U V X Z

3. (单选题, 3分)根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( )。

  • A. 唯密文攻击
  • B. 已知明文攻击
  • C. 选择明文攻击
  • D. 选择密文攻击

正确答案: A

4. (单选题, 3分)字母频率分析法对下面哪种密码算法最有效。( )

  • A. 置换密码
  • B. 单表代换密码
  • C. 多表代换密码
  • D. 序列密码

 正确答案: B

5. (单选题, 3分)如果一个密码体制的加密密钥与解密密钥相同,则称其为 ( )。

  • A. 双钥密码体制
  • B. 非对称密钥密码体制
  • C. 公钥密码体制
  • D. 对称密钥密码体制

正确答案: D

答案解析:对称密钥密码体制的特点是加密密钥与解密密钥相同,或者很容易相互推导。

6. (单选题, 3分)选择明文攻击与已知明文攻击的区别是选择明文攻击( )。

  • A. 得到了更多的明文块
  • B. 能选择特定的明文块去加密
  • C. 能选择特定的密文块去解密
  • D. 可以对用不同密钥加密的任何新的消息进行解密

正确答案: B

7. (单选题, 3分)密码分析学中,密码分析者知道要破解的密文,还知道一些明文及其相应的密文,这一类攻击称为( )。

  • A. 已知明文攻击
  • B. 唯密文攻击
  • C. 选择密文攻击
  • D. 选择明文攻击

 正确答案: A

答案解析:已知明文攻击指的是密码分析者在获得一些明文及其相应的密文的基础上发起的攻击。

8. (单选题, 3分)密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于( )。

  • A. 唯密文攻击
  • B. 已知明文攻击
  • C. 选择明文攻击
  • D. 选择密文攻击

 正确答案: A

9. (单选题, 3分)使用有效资源对一个密码系统进行分析而未能破译,则该密码是( )的。

  • A. 不可破译
  • B. 无条件安全
  • C. 计算上安全
  • D. 不安全

 正确答案: C

答案解析:使用有效资源对一个密码系统进行分析而未能破译,则该密码是强的或计算上安全的

10. (单选题, 3分)1917年,Mauborbne和Vernam提出了一种理想的加密方案,称为( )密码体制,被认为是无条件安全的密码体制。

  • A. 分组
  • B. 序列
  • C. 公钥
  • D. 一次一密

正确答案: D

11. (单选题, 3分)栅栏技术是最简单的置换技术,利用深度为2的栅栏密码加密下述明文:Meet me after the party,得到的密文是( )。

  • A. YTRAPEHTRETFAEMTEEM
  • B. TEEMEMRETFAEHTYTRAP
  • C. MEMATRHPRYETEFETEAT
  • D. MTAEHAYEMFREREETTPT

 正确答案: C

12. (单选题, 3分)采用恺撒(Caesar)密码,对明文nice进行加密所产生的密文是( ) 。

  • A. ojdf
  • B. qlfh
  • C. kfzb
  • D. pkeg

正确答案: B

答案解析:C=(m+3)mod 26

13. (单选题, 3分)在凯撒密码中, 当密钥key=3时,若密文为:sduwb, 明文为( )。

  • A. fasgy
  • B. ypzxa
  • C. sduwb
  • D. party

 正确答案: D

答案解析:C=(m-3)mod 26

14. (单选题, 3分)密码分析者通过各种手段掌握了相当数量的明-密文对可供利用.这种密码分析方法是( )。

  • A. 唯密文攻击
  • B. 已知明文攻击
  • C. 选择明文攻击
  • D. 自适应选择明文攻击

 正确答案: B

15. (单选题, 3分)一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性
是由( )决定的。

  • A. 加密算法
  • B. 解密算法
  • C. 加密算法和解密算法
  • D. 密钥

正确答案: D

16. (单选题, 3分)维吉尼亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。

  • A. 置换密码
  • B. 单表代换密码
  • C. 多表代换密码
  • D. 序列密码

正确答案: C

二. 填空题(共7题,26分)

17. (填空题, 6分)在对密码体制进行攻击时,根据攻击者掌握的资源不同,最常见的攻击形式有唯密文攻击、____、____、____这四种。

正确答案:

(1) 已知明文攻击

(2) 选择明文攻击

(3) 选择密文攻击

18. (填空题, 6分)代换是古典密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母替代进行划分,____密码主要分为两类:____密码和____密码。

正确答案:

(1) 代换

(2) 单表代换

(3) 多表代换

19. (填空题, 4分)密码学是研究信息系统安全保密的科学,它的两个重要分支分别是____和____。

正确答案:

(1) 密码编码学

(2) 密码分析学

20. (填空题, 2分)对于一个密码体制,其算法是可以公开的。但具体对于某次加密过程中所使用的____则是保密的。

正确答案:

(1) 密钥

21. (填空题, 2分)尝试所有秘钥直到有一个正确的秘钥能够把密文还原成明文这就是____。

正确答案:

(1) 穷举攻击

22. (填空题, 4分)置换技术就是对明文的先后顺序或者位置进行调整,以达到掩盖____,进行____的目的。

正确答案:

(1) 明文

(2) 加密

23. (填空题, 2分)无论有多少可以使用的密文,都不能唯一地确定密文对应的明文,则此加密体制是____。

正确答案:

(1) 无条件安全的;无条件安全

三. 简答题(共2题,26分)

24. (简答题, 12分)

密码分析攻击主要包括哪些类型?各自具有什么特点?

正确答案:

唯密文攻击:仅根据截获的密文破译密码。

已知明文攻击:根据某些已知明文-密文对破译密码。

选择明文攻击:除了知道加密算法,还知道选定的明文-密文对。

选择密文攻击:除了知道加密算法,还知道选定的密文-明文对。

25. (简答题, 14分)

一个密码系统包括哪些要素?

正确答案:

(1)明文空间(M):全体明文的集合

(2)密文空间(C):全体密文的集合

(3)密钥空间(K):全体密钥的集合

(4)加密算法(E):加密算法的集合

(5)解密算法(D):解密算法的集合



一. 单选题(共16题,48分)

1. (单选题, 3分)RSA 密码的安全性基于( )。

  • A. 离散对数问题的困难性
  • B. 子集和问题的困难性
  • C. 大的整数因子分解的困难性
  • D. 线性编码的解码问题的困难性

正确答案: C

2. (单选题, 3分)以下关于序列密码的说法正确的是( ) 。

  • A. 序列密码加密算法中,明文的不同会影响密钥流的输出
  • B. 序列密码输出的密钥流是周期序列
  • C. 序列密码是非对称密钥密码算法
  • D. 序列密码可提供认证

正确答案: B

3. (单选题, 3分)现代密码系统的安全性取决于对( )。

  • A. 密钥的保护
  • B. 加密算法的保护
  • C. 明文的保护
  • D. 密文的保护

 正确答案: A

4. (单选题, 3分)目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不是主要用于数据加密,主要因为( )。

  • A. 公钥密码的密钥太短
  • B. 公钥密码的效率比较低
  • C. 公钥密码的安全性不好
  • D. 公钥密码抗攻击性比较差

正确答案: B

5. (单选题, 3分)DES采用了典型的Feistel结构, 是一个迭代式的乘积密码结构, 其算法的核心是( )。

  • A. 初始置换
  • B. 16轮的迭代变换
  • C. 逆初始置换
  • D. 轮密钥的产生

 正确答案: B

6. (单选题, 3分)在密码学中,对RSA的描述是正确的是?( )

  • A. RSA是秘密密钥算法和对称密钥算法
  • B. RSA是非对称密钥算法和公钥算法
  • C. RSA是秘密密钥算法和非对称密钥算法
  • D. RSA是公钥算法和对称密钥算法

 正确答案: B

7. (单选题, 3分)DES加密算法将明文分为( )一组。

  • A. 16bit
  • B. 32bit
  • C. 64bit
  • D. 128bit

正确答案: C

8. (单选题, 3分)在 RSA 的公钥密码体制中,假设公钥为 (e, n) = (13, 35),则私钥 d等于( )。

  • A. 11
  • B. 13
  • C. 15
  • D. 17

正确答案: B

9. (单选题, 3分)DES的有效密钥长度为( ) 。

  • A. 56
  • B. 64
  • C. 128
  • D. 112

正确答案: A

10. (单选题, 3分)序列密码的安全核心问题是( )。

  • A. 序列的周期
  • B. 序列的初始状态
  • C. 密钥序列产生器的设计
  • D. 序列的随机性

 正确答案: C

11. (单选题, 3分)数据加密标准DES采用的密码类型是( )。

  • A. 序列密码
  • B. 分组密码
  • C. 散列码
  • D. 随机码

 正确答案: B

12. (单选题, 3分)在RSA公钥加密体制中,p=7,q=11,用于解密的私钥d=7,求加密消息2得到的密文是( )。

  • A. 51
  • B. 50
  • C. 31
  • D. 30

 正确答案: D

答案解析:n=77,ɸ(n)=60,根据ed = 1 mod ɸ(n)求得e=43,密文C=243 mod 77 = 30

13. (单选题, 3分)下面关于非对称加密的说法错误的是( )。

  • A. 非对称加密速度很快
  • B. 非对称加密解密秘钥是不公开的
  • C. 非对称加密利用单向函数原理
  • D. 非对称加密加密秘钥是公开的

正确答案: A

答案解析:对称加密和非对称加密相比较而言,非对称加密的速度比较慢

14. (单选题, 3分)对于RSA算法,设截获e=5,n=35的用户密文C=10,请问明文M是( )。

  • A. 5
  • B. 6
  • C. 13
  • D. 15

正确答案: A

答案解析:根据已知条件可求得d=11,1011 mod 35 = 5 利用105 mod 35 = 5

15. (单选题, 3分)公钥密码体制的概念是在解决对称密钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和( ) 。

  • A. 完整性验证
  • B. 数字签名
  • C. 安全性
  • D. 加密速度

 正确答案: B

16. (单选题, 3分)以下几种密码算法,不属于对称密钥密码算法的是( )。

  • A. DES
  • B. 3DES
  • C. RSA
  • D. AES

 C 正确答案: C

二. 多选题(共2题,10分)

17. (多选题, 5分)关于密码系统的安全性,下列说法正确的是(  )。

  • A. 对密码系统安全性证明可以转化为某个数学问题,如果这个数学问题是困难的,那么这个密码系统就是安全的
  • B. 没有人攻破的密码系统就是好的密码系统
  • C. 对密码系统的安全性证明可以转化为某个数学问题,即使这个数学问题不是困难的,这个密码系统也有可能是安全的
  • D. 没有人攻破的密码系统也不能称为好的密码系统

正确答案: AD

18. (多选题, 5分)下面关于加密的说法不正确的是(  )。

  • A. 加密就是基于数学算法的程序和保密密钥对信息进行编码,生成难以理解的字符串
  • B. 如果没有加密所用的密钥,知道加密程序的算法也能解开加密的信息
  • C. 秘密必须全寓于密钥
  • D. 选择密钥和加密算法的原则是:在攻击者不知道加密算法的前提下密文不可能被破解

 正确答案: BD

三. 填空题(共5题,12分)

19. (填空题, 2分)对明文中的一组位进行加密称为____。

正确答案:

(1) 分组密码

20. (填空题, 2分)对于一个密码体制,其算法是可以公开的。但具体对于某次加密过程中所使用的____则是保密的。

正确答案:

(1) 密钥

21. (填空题, 2分)只对明文中的单个位或字节加密称为____。

正确答案:

(1) 序列密码;流密码

22. (填空题, 2分)1978年麻省理工学院的三位数学家R.L.Rivest、A.Shamir、L.Adleman提出了____公钥密码体制。

正确答案:

(1) RSA

23. (填空题, 4分)根据对明文和密文的处理方式和密钥的使用不同,可将密码体制分成____ 和____ 。

正确答案:

(1) 分组密码;分组密码体制、序列密码;序列密码体制

四. 简答题(共5题,30分)

24. (简答题, 6分)考虑RSA密码体制:设n=35,已截获发给某用户的密文C = 10,并查到该用户的公钥e = 5,求出明文M。

正确答案:

分解n = 35 = 7×5,于是p = 7, q = 5。φ(n) = 6×4 = 24。因为e = 5,根据ed = 1 modφ(n),求出d=5。
根据M = Cd mod n, M = 105 mod 35, 求出M=5。

王楠 的批语:

25. (简答题, 6分)请简要评述以DES为代表的对称密钥密码系统的优点和缺点

正确答案:

优点:对称密钥密码系统具有很高的安全性,而且,无论密码系统是以硬件实现还是以软件实现,加、解密的速度都很快。
缺点:通信双方为了约定密钥往往需要付出高昂代价;在加解密涉及到多人时需要的密钥量大,管理困难。

26. (简答题, 6分)请简要评述以RSA为代表的公开密钥密码系统的优点和缺点。

正确答案:

优点:可以解决对称密钥密码系统密钥分发困难的问题,密钥管理简单。
缺点:加密操作和解密操作的速度比对称密钥密码系统慢很多。

27. (简答题, 6分)分组密码和流密码的主要区别是什么?

正确答案:

分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。
流密码(Stream Cipher),它是对称密码算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点

28. (简答题, 6分)考虑RSA密码体制:令p=3, q=11, d=7, m=5,给出密文C的计算过程。

 

正确答案:

n = 3×11 = 33;φ(n) = 2×10 = 20;因为d=7, 根据ed = 1 modφ(n),求出e=3;
C = me mod n = 53 mod 33 = 26



一. 单选题(共18题,54分)

1. (单选题, 3分)采用公开密钥算法实现数字签名时,下面的描述( )是正确的。

  • A. 发送方用其私钥签名,接收方用发送方的公钥核实签名
  • B. 发送方用其公钥签名,接收方用发送方的私钥核实签名
  • C. 发送方用接收方的私钥签名,接收方用其公钥核实签名
  • D. 发送方用接收方的公钥签名,接收方用其私钥核实签名

正确答案: A

2. (单选题, 3分)下面( )不是Hash函数具有的特性

  • A. 单向性
  • B. 可逆性
  • C. 压缩性
  • D. 抗碰撞性

 正确答案: B

3. (单选题, 3分)若 Alice 想向 Bob 分发一个会话密钥,采用ElGamal加密算法,那么Alice应该选用的密钥是( )。

  • A. Alice 的公钥
  • B. Alice 的私钥
  • C. Bob 的公钥
  • D. Bob 的私钥

 正确答案: C

4. (单选题, 3分)MD5算法以( )位分组来处理输入文本。

  • A. 64
  • B. 128
  • C. 256
  • D. 512

正确答案: D

5. (单选题, 3分)ElGamal公钥密码算法是基于求解( )问题的困难性。

  • A. 离散对数
  • B. 大整数分解
  • C. 二次剩余
  • D. 背包

正确答案: A

6. (单选题, 3分)哈希函数SHA1输入的分组长度为( ) 。

  • A. 1024
  • B. 512
  • C. 256
  • D. 128

 正确答案: B

7. (单选题, 3分)杂凑函数SHA-1,输出为( )比特的消息摘要。

  • A. 160
  • B. 128
  • C. 512
  • D. 256

 正确答案: A

8. (单选题, 3分)通信过程中,如果仅采用数字签名,不能解决( )。

  • A. 数据的完整性
  • B. 数据的抗抵赖性
  • C. 数据的防篡改
  • D. 数据的保密性

 正确答案: D

9. (单选题, 3分)在Hash函数中,找到任意两个不同输入y≠x,满足h(y)=h(x)在计算上是不可行的,这一性质称为( )。

  • A. 完整性
  • B. 抗强碰撞性
  • C. 单向性
  • D. 抗弱碰撞性

正确答案: B

10. (单选题, 3分)SHA-1属于( )。

  • A. 身份认证算法
  • B. 加密算法
  • C. 签名算法
  • D. 消息完整性算法

 正确答案: D

11. (单选题, 3分)数字签名通常要先使用单向哈希函数进行处理的原因是( )。

  • A. 多一道加密工序使密文更难破译
  • B. 提高密文的计算速度
  • C. 缩小签名消息的长度,加快数字签名和验证签名的运算速度
  • D. 保证密文能正确还原成明文

 正确答案: C

12. (单选题, 3分)下面( )不是Hash函数的主要应用。

  • A. 文件校验
  • B. 数字签名
  • C. 数据加密
  • D. 认证协议

 正确答案: C

13. (单选题, 3分)下列不属于数字签名应满足的基本要求的是( )。

  • A. 从签名可恢复消息
  • B. 能与所签消息绑定
  • C. 签名者不能否认自己的签名
  • D. 签名不可伪造

 正确答案: A

14. (单选题, 3分)一个数字签名方案通常由密钥生成、签名和( )三个算法构成。

  • A. 解密
  • B. 验证
  • C. 加密
  • D. 求逆

 正确答案: B

15. (单选题, 3分)在Hash函数中,已知x,找到y(y≠x)满足h(y)=h(x)在计算上是不可行的,这一性质称为( )。

  • A. 抗强碰撞性
  • B. 机密性
  • C. 抗弱碰撞性。
  • D. 单向性

 正确答案: C

16. (单选题, 3分)现代密码学中很多应用包含哈希运算,而应用中不包含哈希运算的是(    )。

  • A. 消息机密性
  • B. 消息完整性
  • C. 消息认证码
  • D. 数字签名

 正确答案: A

17. (单选题, 3分)数字签名能够提供,而消息认证码无法提供的安全属性是( )。

  • A. 机密性
  • B. 不可伪造性
  • C. 不可否认性
  • D. 认证

 正确答案: C

18. (单选题, 3分)Alice向Bob发送消息时,签名者Alice可以使用( )生成该消息的签名。

  • A. Bob的私钥
  • B. Alice的私钥
  • C. Alice的公钥
  • D. Bob的公钥

 正确答案: B

二. 多选题(共3题,16分)

19. (多选题, 5.3分)数字签名可以用于解决通信双方发生( )时引发的争端。

  • A. 发送方不承认自己发送过某一报文
  • B. 接收方自己伪造一份报文,并声称它来自发送方
  • C. 网络上的某个用户冒充另一个用户发送报文
  • D. 接收方对收到的带有签名的信息进行篡改

 正确答案: ABCD

20. (多选题, 5.3分)下列散列算法中,被认为不再安全的有( )。

  • A. MD5
  • B. SHA-1
  • C. SHA-2
  • D. SM3

 正确答案: AB

21. (多选题, 5.4分)散列码经常被应用于( )等网络安全应用中。

  • A. 数字证书
  • B. 正版软件检测
  • C. 用户口令保护
  • D. 恶意代码检测

 正确答案: ABCD

三. 简答题(共3题,30分)

22. (简答题, 10分)简述基于公钥密码的数字签名的原理。

正确答案:

(1)数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。

(2)接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。

(3)如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是个加密的过程,数字签名验证是个解密的过程。

23. (简答题, 10分)

哈希函数需要满足哪些安全特性?

正确答案:

(1)单向性:对任意给定的h,找到满足H(M) = h的M在计算上是不可行的。

(2)强抗碰撞性:寻找任意的(M1,M2),使得 H(M1) = H(M2)在计算上是不可行的。

(3)弱无碰撞性:对任意给定的M1,找到M2,使得 H(M1) = H(M2)在计算上是不可行的。

24. (简答题, 10分)

简述基于MAC实现消息鉴别的原理。

正确答案:

(1)发送方利用消息鉴别函数在共享密钥K的作用下计算明文M的消息鉴别码MAC1

,并将消息M和MAC1一起发送给接收方;

(2)接收方收到明文M和消息鉴别码MAC1后,先利用消息鉴别函数在共享密钥K的作用下重新计算明文M的消息鉴别码MAC2,并与收到的MAC1进行比较;

(3)如果MAC1=MAC2则接收方可以相信消息在传输的过程中没有被篡改,同时也可以相信消息来自真正的发送方A。



一. 单选题(共20题,80分)

1. (单选题, 4分)以下关于CA认证中心说法正确的是( )。

  • A. CA认证是使用对称密钥机制的认证方法
  • B. CA认证中心只负责签名,不负责证书的产生
  • C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
  • D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

 正确答案: C

2. (单选题, 4分)CRL的签发机构是( )。

  • A. 签证机构CA
  • B. 注册机构RA
  • C. 中间代理商
  • D. 用户

正确答案: A

3. (单选题, 4分)数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行( )。

  • A. 加密和验证签名
  • B. 解密和签名
  • C. 加密
  • D. 解密

 正确答案: A

4. (单选题, 4分)CA用( )签名数字证书。

  • A. 用户的公钥
  • B. 用户的私钥
  • C. 自己的公钥
  • D. 自己的私钥

 正确答案: D

5. (单选题, 4分)CA对已经过了有效期的证书采取的措施是( )。

  • A. 直接删除
  • B. 记入证书撤销列表
  • C. 选择性删除
  • D. 不作处理

 正确答案: B

6. (单选题, 4分)PKI解决信息系统中的( )问题。

  • A. 身份信任
  • B. 权限管理
  • C. 安全审计
  • D. 数据加密

 正确答案: A

7. (单选题, 4分)以下哪一项最好的描述了数字证书?( )

  • A. 等同于在网络上证明个人和公司身份的身份证
  • B. 浏览器的一个标准特性,它使得黑客不能得知用户的身份
  • C. 网站要求用户使用用户名和密码登陆的安全机制
  • D. 伴随在线交易证明购买的收据

正确答案: A

8. (单选题, 4分)PKI的主要理论基础是( )。

  • A. 对称密码算法
  • B. 公钥密码算法
  • C. 量子密码
  • D. 摘要算法

正确答案: B

9. (单选题, 4分)实施证书撤销操作的是( )。

  • A. 申请机构RA
  • B. 签证机构CA
  • C. 用户
  • D. RA和CA都可以

 正确答案: B

10. (单选题, 4分)关于CA和数字证书的关系,以下说法不正确的是( )。

  • A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
  • B. 数字证书一般依靠CA中心的对称密钥机制来实现
  • C. 在电子交易中,数字证书可以用于表明参与方的身份
  • D. 数字证书能以一种不能被假冒的方式证明证书持有人身份

正确答案: B

11. (单选题, 4分)下面不属于RA职能的是( )。

  • A. 产生用户密钥
  • B. 拒绝用户证书的申请
  • C. 批准恢复密钥的申请
  • D. 批准撤销证书的申请

 正确答案: A

12. (单选题, 4分)数字证书的状态不包括( )

  • A. 有效
  • B. 冻结
  • C. 待批
  • D. 撤销

正确答案: C

13. (单选题, 4分)下列应用中,不属于PKI应用的是( )。

  • A. SSL
  • B. TLS
  • C. HTTP
  • D. IPsec

 正确答案: C

14. (单选题, 4分)PKI体系中,负责数字证书申请者的信息录入、审核以及证书发放等工作的机构是( )。

  • A. 用户
  • B. 业务受理点
  • C. 注册机构 RA
  • D. 签证机构 CA

 正确答案: C

15. (单选题, 4分)下面属于 CA 职能的是( )。

  • A. 受理用户证书服务
  • B. 批准用户证书的申请
  • C. 签发用户证书
  • D. 审核用户身份

 正确答案: C

16. (单选题, 4分)下列对象中,不会发起证书撤销申请的是( )

  • A. 证书持有人
  • B. 注册机构RA
  • C. 持有人所在单位
  • D. 签证机构CA

 正确答案: D

17. (单选题, 4分)公钥证书提供了一种系统的、可扩展的、统一的( )。

  • A. 公钥分发方案
  • B. 实现不可否认方案
  • C. 对称密钥分发方案
  • D. 保证数据完整性方案

正确答案: A

18. (单选题, 4分)批准证书撤销申请的是( )。

  • A. 申请机构RA
  • B. 签证机构CA
  • C. 用户
  • D. RA和CA都可以

 正确答案: A

19. (单选题, 4分)在PKI系统中,所有用户的数字证书保存在( )。

  • A. CRL
  • B. 证书目录
  • C. RA
  • D. 中间代理商

正确答案: B

20. (单选题, 4分)PKI体系中,负责产生、分配并管理证书的机构是( )。

  • A. 用户
  • B. 业务受理点
  • C. 注册机构 RA
  • D. 签证机构 CA

 正确答案: D

二. 多选题(共3题,12分)

21. (多选题, 4分)一个典型的PKI应用系统包括( )。

  • A. 认证机构CA
  • B. 注册机构RA
  • C. 证书及CRL目录库
  • D. 用户端软件

正确答案: ABCD

22. (多选题, 4分)证书授权中心(CA)的职能有( )。

  • A. 验证信息
  • B. 识别用户身份
  • C. 签发数字证书
  • D. 撤销数字证书

 正确答案: CD

23. (多选题, 4分)数字证书内部格式包含的主要内容除了版本信息、证书序列号、证书有效期之外,还包括( )。

  • A. 证书持有者的公钥内容
  • B. 证书持有者的公钥算分
  • C. 证书持有者的私钥内容
  • D. CA的公钥内容

 正确答案: AB

三. 填空题(共2题,8分)

24. (填空题, 4分)密钥的____是指产生密钥并将密钥传送给使用者的过程。

正确答案:

(1) 分配

25. (填空题, 4分)密钥管理包括密钥的产生、存储、____、组织、使用、更换和销毁等一系列技术问题。

正确答案:

(1) 分配安全



推荐阅读
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • 浏览器中的异常检测算法及其在深度学习中的应用
    本文介绍了在浏览器中进行异常检测的算法,包括统计学方法和机器学习方法,并探讨了异常检测在深度学习中的应用。异常检测在金融领域的信用卡欺诈、企业安全领域的非法入侵、IT运维中的设备维护时间点预测等方面具有广泛的应用。通过使用TensorFlow.js进行异常检测,可以实现对单变量和多变量异常的检测。统计学方法通过估计数据的分布概率来计算数据点的异常概率,而机器学习方法则通过训练数据来建立异常检测模型。 ... [详细]
  • 本文介绍了H5游戏性能优化和调试技巧,包括从问题表象出发进行优化、排除外部问题导致的卡顿、帧率设定、减少drawcall的方法、UI优化和图集渲染等八个理念。对于游戏程序员来说,解决游戏性能问题是一个关键的任务,本文提供了一些有用的参考价值。摘要长度为183字。 ... [详细]
  • 如何搭建服务器环境php(2023年最新解答)
    导读:本篇文章编程笔记来给大家介绍有关如何搭建服务器环境php的相关内容,希望对大家有所帮助,一起来看看吧。本文目录一览:1、怎么搭建p ... [详细]
  • 云原生边缘计算之KubeEdge简介及功能特点
    本文介绍了云原生边缘计算中的KubeEdge系统,该系统是一个开源系统,用于将容器化应用程序编排功能扩展到Edge的主机。它基于Kubernetes构建,并为网络应用程序提供基础架构支持。同时,KubeEdge具有离线模式、基于Kubernetes的节点、群集、应用程序和设备管理、资源优化等特点。此外,KubeEdge还支持跨平台工作,在私有、公共和混合云中都可以运行。同时,KubeEdge还提供数据管理和数据分析管道引擎的支持。最后,本文还介绍了KubeEdge系统生成证书的方法。 ... [详细]
  • 本文介绍了Java工具类库Hutool,该工具包封装了对文件、流、加密解密、转码、正则、线程、XML等JDK方法的封装,并提供了各种Util工具类。同时,还介绍了Hutool的组件,包括动态代理、布隆过滤、缓存、定时任务等功能。该工具包可以简化Java代码,提高开发效率。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 第四章高阶函数(参数传递、高阶函数、lambda表达式)(python进阶)的讲解和应用
    本文主要讲解了第四章高阶函数(参数传递、高阶函数、lambda表达式)的相关知识,包括函数参数传递机制和赋值机制、引用传递的概念和应用、默认参数的定义和使用等内容。同时介绍了高阶函数和lambda表达式的概念,并给出了一些实例代码进行演示。对于想要进一步提升python编程能力的读者来说,本文将是一个不错的学习资料。 ... [详细]
  • 一句话解决高并发的核心原则
    本文介绍了解决高并发的核心原则,即将用户访问请求尽量往前推,避免访问CDN、静态服务器、动态服务器、数据库和存储,从而实现高性能、高并发、高可扩展的网站架构。同时提到了Google的成功案例,以及适用于千万级别PV站和亿级PV网站的架构层次。 ... [详细]
  • 程序员如何选择机械键盘轴体?红轴和茶轴对比
    本文介绍了程序员如何选择机械键盘轴体,特别是红轴和茶轴的对比。同时还介绍了U盘安装Linux镜像的步骤,以及在Linux系统中安装软件的命令行操作。此外,还介绍了nodejs和npm的安装方法,以及在VSCode中安装和配置常用插件的方法。最后,还介绍了如何在GitHub上配置SSH密钥和git的基本配置。 ... [详细]
  • 【论文】ICLR 2020 九篇满分论文!!!
    点击上方,选择星标或置顶,每天给你送干货!阅读大概需要11分钟跟随小博主,每天进步一丢丢来自:深度学习技术前沿 ... [详细]
  • AstridDAO 专访:波卡稳定币黑马 BAI
    加入Pol ... [详细]
  • Ihavethefollowingonhtml我在html上有以下内容<html><head><scriptsrc..3003_Tes ... [详细]
  • 本文介绍了腾讯最近开源的BERT推理模型TurboTransformers,该模型在推理速度上比PyTorch快1~4倍。TurboTransformers采用了分层设计的思想,通过简化问题和加速开发,实现了快速推理能力。同时,文章还探讨了PyTorch在中间层延迟和深度神经网络中存在的问题,并提出了合并计算的解决方案。 ... [详细]
  • 面试经验分享:华为面试四轮电话面试、一轮笔试、一轮主管视频面试、一轮hr视频面试
    最近有朋友去华为面试,面试经历包括四轮电话面试、一轮笔试、一轮主管视频面试、一轮hr视频面试。80%的人都在第一轮电话面试中失败,因为缺乏基础知识。面试问题涉及 ... [详细]
author-avatar
xiuhuashuai
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有