密码学试卷3
- 格式:doc
- 大小:438.00 KB
- 文档页数:6
2020年全国网络安全知识竞赛试卷及答案(三)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()• A. 安装防火墙• B. 安装入侵检测系统• C. 给系统安装最新的补丁• D. 安装防病毒软件我的答案:参考答案:C收起解析难度系数:考点:参考解析:略2.数字签名要预先使用单向Hash函数进行处理的原因是()。
• A. 多一道加密工序使密文更难破译• B. 提高密文的计算速度• C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度• D. 保证密文能正确还原成明文我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.下列网络系统安全原则,错误的是( )• A. 静态性• B. 严密性• C. 整体性• D. 专业性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
• A. 通信保密阶段• B. 加密机阶段• C. 信息安全阶段• D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略5.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( )• A. 虚拟现实技术• B. 身份认证技术• C. 传感技术• D. 通信技术我的答案:参考答案:B收起解析难度系数:考点:参考解析:略6.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。
甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。
该网站侵犯了张小五的哪种著作权?()• A. 发表权• B. 信息网络传播权• C. 复制权• D. 发行权我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7.计算机病毒的特点不包括()• A. 传染性• B. 可移植性• C. 破坏性• D. 可触发性我的答案:参考答案:B收起解析难度系数:考点:参考解析:略8.计算机机房的安全等级分为( )• A. A类和B类2个基本类别• B. A类、B类和C类3个基本类别• C. A类、B类、C类和D类4个基本类别• D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。
(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、什么是安全协议?请列举两种常见的安全协议。
3、题干:以下关于密码学的说法中,错误的是:A、密码学是研究如何保护信息不被未授权者获取和利用的学科。
B、密码体制分为对称密码体制和非对称密码体制。
C、哈希函数可以保证数据的完整性和一致性,但不能保证数据的机密性。
D、数字签名可以用来验证信息的完整性和身份认证。
4、题干:在信息安全领域,以下哪项技术不属于入侵检测系统(IDS)的检测方法?A、异常检测B、签名检测C、漏洞扫描D、访问控制5、以下关于密码学的描述,不正确的是()A. 加密算法根据密钥的长度可以分为对称密钥算法和非对称密钥算法。
B. 公钥密码学中,公钥和私钥是一对密钥,公钥可以公开,私钥必须保密。
C. 密钥管理是密码学中非常重要的环节,包括密钥的生成、存储、分发、使用和销毁。
D. 加密技术可以保证数据在传输过程中的安全性,但无法保证数据在存储过程中的安全性。
6、以下关于信息安全风险评估的说法,错误的是()A. 信息安全风险评估是识别、分析和评估组织面临的信息安全威胁、脆弱性和潜在影响的系统性过程。
B. 信息安全风险评估的目的是为了确定组织在信息安全方面的风险程度,为风险控制提供依据。
C. 信息安全风险评估的方法包括定性和定量两种。
D. 信息安全风险评估的结果通常包括风险等级、风险事件和风险控制措施。
7、下列哪种技术不属于密码学的基本技术?A. 对称加密B. 非对称加密C. 量子加密D. 零知识证明8、在信息安全领域,以下哪种威胁类型不属于网络攻击?A. 网络钓鱼B. 拒绝服务攻击(DoS)C. 系统漏洞D. 硬件故障9、以下哪种加密算法是分组加密算法?A. RSAB. DESC. SHA-256D. MD5 10、在信息安全中,以下哪种安全协议用于在两个通信实体之间建立加密隧道,以确保数据传输的安全性?A. SSL/TLSB. IPsecC. PGPD. FTPS11、题干:以下关于密码学中公钥密码体制的描述,不正确的是:A. 公钥密码体制使用两个密钥,一个公钥用于加密,一个私钥用于解密。
2008——2009学年第一学期课程名称:应用密码学使用班级:信息安全06级1、2、3班命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南 第一题 填空(共15个空,每空1分,计15分)1、102、64,563、1604、分组链接(CBC)模式,输出反馈(OFB)模式5、2n-16、5127、k8、主密钥,数据加密密钥 9、4,2,110、9第二题 判断题(共10题,每题1分,计10分)1、√2、√3、×4、×5、√6、×7、×8、×9、× 10√第三题 单项选择(共10题,每题2分,计20分)。
1、C2、C3、B4、A5、A6、D7、D8、B9、C 10、B第四题(说明:本题由三个小题组成,要求给出解题过程,共16分)1、简述RSA算法;(4分)提示:密钥产生过程、加密过程、解密过程及各个过程中的注意点。
2、在RSA算法密钥产生过程中,设p=13,q=23,取公钥e=29,求私钥d;(要求:给出必要计算过程。
6分)3、设RSA算法的参数选择如上题所述,求消息m=9所对应的密文;(要求:给出必要计算过程。
6分)解:1) 1)密钥的产生①选两个保密的大素数p和q。
②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。
③选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。
(1分)④计算d,满足d·e≡1 modφ(n),即d是e在模φ(n)下的乘法逆元,因e 与φ(n)互素,由模运算可知,它的乘法逆元一定存在。
⑤以{e,n}为公开钥,{d,n}为秘密钥。
(1分)加密:先将明文比特串分组,使每个分组对应的十进制数小于n,即分组长度小于log2n。
然后对每个明文分组m作加密运算:c≡m e mod n(1分)解密:对密文分组的解密运算为:m≡c d mod n(1分)2)由p=13,q=23,可得n=299(1分),φ(n)=264(1分)。
《密码技术与应用》期末试卷(A卷)班级:______________ 学号:___________ 姓名:____________一、单选题:(每题2分,共40分)()1、如果消息接受方要确定发送方身份,则要使用原则。
A、保密性B、鉴别C、完整性D、访问控制()2、原则保证消息发送方不能否认发送过这个消息。
A、访问控制B、鉴别C、可用性D、不可抵赖()3、如果A和B要安全通信,则B不要知道A、A的私钥B、A的公钥C、B的私钥D、B的公钥()4、以下算法中属于非对称算法的是A、ECC算法B SHA-1算法C、IDEAD、DES()5、1976年,在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。
A、 KahnB、 Rivest,Shamir和AdlemanC、 Diffie和HellmanD、 Zimmerman()6、中一次加密一块明文。
A、流加密法B、分组加密法C、流加密与分组加密D、都不是()7、DES算法中共有轮迭代A、8B、10C、14D、16()8、以下关于CA认证中心说法正确的是A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心()9、关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份()10、安全电子交易协议是A、SETB、S-HTTPC、HTTPD、SSL()11、以下关于非对称密钥加密说法正确的是A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系()12、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题()13、在公开密钥体制中,加密密钥即A、解密密钥B、私密密钥C、公开密钥D、私有密钥()14、以下关于对称密钥加密说法正确的是A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单()15、用于验证消息完整性。
数据泄露防护考试试卷(答案见尾页)一、选择题1. 数据泄露防护的基本原则是什么?A. 最小化数据收集B. 随机化数据处理C. 匿名化数据使用D. 严格的数据访问控制2. 在数据泄露防护中,以下哪种加密技术是最常用的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 基于区块链的加密3. 以下哪个安全策略可以防止未经授权的用户访问敏感数据?A. 访问控制列表(ACL)B. 强制访问控制(MAC)C. 策略基于角色的访问控制(RBAC)D. 安全标签4. 在网络架构中,以下哪种设备或组件用于监控和记录进出网络的流量?A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 交换机5. 在数据泄露防护中,以下哪种备份策略可以确保在数据丢失或损坏时能够恢复数据?A. 全量备份B. 增量备份C. 差量备份D. 快照备份6. 以下哪种加密算法是目前被广泛使用的对称加密算法之一?A. DES(数据加密标准)B. AES(高级加密标准)C. RSA(非对称加密算法)D. ElGamal7. 在数据泄露防护中,以下哪种访问控制模型要求主体在对自己或其所属组的权限进行核实时必须引用主体的身份?A. 强制访问控制(MAC)B. 基于角色的访问控制(RBAC)C. 策略基于角色的访问控制(PBAC)D. 基于属性的访问控制(ABAC)8. 以下哪种技术可以用来保护静态数据和传输中的数据?A. 防火墙B. 入侵检测系统(IDS)C. 加密D. 身份认证9. 在数据泄露防护中,以下哪种安全审计工具可以追踪和分析用户对数据的访问和使用情况?A. 日志记录B. 活动监视器C. 基于属性的访问控制(ABAC)D. 数据丢失预防(DLP)系统10. 以下哪种数据分类方法是根据数据的敏感性来划分的?A. 个人隐私数据B. 企业敏感数据C. 核心业务数据D. 一般数据11. 数据泄露防护的基本原则是什么?A. 最小化数据收集B. 随时随地加密数据C. 最小化数据存储D. 限制对数据的访问权限12. 在建立数据分类制度时,以下哪个因素不是需要考虑的因素?A. 数据的重要性B. 数据的敏感性C. 法律法规的要求D. 数据的保密性13. 以下哪种加密技术是用于保护静态数据的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 公钥加密与私钥加密结合14. 在数据传输过程中,以下哪种加密方式可以提高安全性?A. 明文传输B. 加密传输C. 散列传输D. 哈希传输15. 以下哪个安全策略可以防止未经授权的用户访问系统?A. 访问控制列表(ACL)B. 身份认证C. 数据备份D. 安全审计16. 在云计算环境中,以下哪种数据存储方式提供了最高的安全性?A. 公有云B. 私有云C. 混合云D. 内部云17. 以下哪种攻击方法是通过窃取密码来获取敏感信息的?A. 社交工程攻击B. 钓鱼攻击C. 暴力破解攻击D. 零日攻击18. 在应用程序中,以下哪个组件负责验证用户输入以防止SQL注入攻击?A. 过滤器B. 验证码C. 日志记录D. 强制实施输入验证19. 以下哪种安全工具可以帮助管理员监控和检测潜在的安全威胁?A. 安全信息和事件管理(SIEM)B. 入侵检测系统(IDS)C. 防火墙D. 虚拟专用网络(VPN)20. 在数据泄露防护体系中,以下哪个组件负责清除不再需要的数据?A. 数据生命周期管理B. 数据归档C. 数据销毁D. 数据保留策略21. 数据泄露防护的基本原则是什么?A. 最小化数据收集B. 随时随地加密数据C. 最小化数据存储D. 限制对数据的访问权限22. 在建立数据泄露防护策略时,以下哪个因素不是需要考虑的?A. 法律法规的要求B. 组织的业务需求C. 数据泄露的后果D. 数据泄露的动机23. 以下哪种加密技术可以保护静态数据?A. 对称加密B. 非对称加密C. 哈希函数D. 密码学算法24. 在数据传输过程中,以下哪种加密方式可以提高安全性?A. 明文传输B. 加密传输C. 散列传输D. 伪名传输25. 以下哪个安全措施可以防止内部人员滥用权限?A. 岗位分离B. 强制休假C. 审计和监控D. 人机身份验证26. 在数据泄露防护中,以下哪个设备或技术通常被用来保护存储介质?A. 防火墙B. 路由器C. 入侵检测系统D. 磁带备份27. 以下哪种数据泄露风险最高?A. 无意中泄露B. 故意泄露C. 意外获取D. 以上都是28. 在数据泄露防护策略中,以下哪个不是常用的安全技术?A. 反病毒软件B. 防火墙C. 入侵检测系统D. 加密技术29. 以下哪个选项是数据泄露防护的最佳实践?A. 定期备份数据B. 限制对数据的物理访问C. 提高员工的安全意识D. 使用强密码策略30. 在数据泄露防护中,以下哪个步骤不是必要的?A. 分析数据泄露的风险点B. 实施数据泄露防护措施C. 监控数据访问和使用情况D. 定期更新数据泄露防护策略31. 数据泄露防护的基本原则是什么?A. 最小化数据收集B. 随时随地加密数据C. 最小化数据存储D. 限制对数据的访问权限32. 在数据泄露防护中,以下哪个因素通常不是主要的考虑点?A. 数据的所有权B. 法律法规的要求C. 组织的安全政策D. 数据处理的技术难度33. 以下哪种加密技术是用于保护静态数据的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 哈希函数34. 在动态数据传输过程中,以下哪种加密方式可以提高安全性?A. 端到端加密B. 加密前加密C. 加密后解密D. 不加密35. 以下哪种安全策略可以防止未经授权的内部人员访问敏感数据?A. 访问控制列表(ACL)B. 强制访问控制(MAC)C. 基于角色的访问控制(RBAC)D. 个人信息保护政策(PII)36. 在企业中,以下哪个部门通常负责制定数据保护政策?A. 信息安全团队B. 数据所有者C. IT部门D. 董事会37. 以下哪种备份方法可以提供最好的数据恢复?A. 全备份B. 增量备份C. 差异备份D. 快照备份38. 在数据泄露事件发生后,以下哪个步骤是至关重要的?A. 立即进行数据恢复B. 通知相关方C. 分析泄露原因D. 采取预防措施39. 以下哪种身份认证方法可以提供强大的安全性?A. 单点登录(SSO)B. 双因素认证(2FA)C. 生物识别认证D. 密码认证40. 在数据泄露防护中,以下哪个选项通常不是物理安全措施的一部分?A. 网络安全设备B. 安全监控系统C. 物理访问控制D. 电磁屏蔽二、问答题1. 数据泄露防护的主要目的是什么?2. 数据泄露防护策略包括哪些方面?3. 什么是数据加密?请简要说明数据加密在数据泄露防护中的作用。
A 卷北京科技大学2008 — 2009 学年度第一学期《密码学基础》试题答案及评分标准(注:此答案及评分标准应于评阅试卷一同存档)一、 (15分)已知所用的密码体系为Hill 密码(m=3),加密矩阵为537723425K ⎛⎫⎪= ⎪ ⎪⎝⎭(1) 求明文ONE 的密文?(2)求出解密矩阵, (3)计算出密文ZLI 对应明文.解:(1)明文ONE 对应编码[14,13,4]T M = (1分)密文编码537141377723131366(mod 26)425410224C KM K ⎛⎫⎛⎫⎛⎫⎛⎫ ⎪⎪ ⎪ ⎪====≡ ⎪⎪ ⎪ ⎪ ⎪⎪ ⎪ ⎪⎝⎭⎝⎭⎝⎭⎝⎭(3分) 对应密文为HGY (1分)(2)537723425K ⎛⎫ ⎪= ⎪⎪⎝⎭*41542521233343238(m o d 26)62116215K --⎛⎫⎛⎫ ⎪ ⎪=--= ⎪ ⎪ ⎪ ⎪-⎝⎭⎝⎭ det()7K =- ()11719(mod 26)11(mod 26)---≡≡142521181523113238(mod 26) 71910(mod 26) 621514229K -⎛⎫⎛⎫⎪ ⎪=≡ ⎪ ⎪ ⎪ ⎪⎝⎭⎝⎭(5分) (3)密文ZLI 对应编码[25,11,8]T C = (1分)明文编码118152325 79919719101146422(mod 26)14229866414M K C -⎛⎫⎛⎫⎛⎫⎛⎫⎪⎪ ⎪ ⎪===≡ ⎪⎪ ⎪ ⎪ ⎪⎪ ⎪ ⎪⎝⎭⎝⎭⎝⎭⎝⎭(3分) 对应明文为TWO (1分)(注1:若编码出错,认为A 对应编码为1,则ONE 编码错为[15,14,5]T M =,则(1)答案为VRI (2)答案不变(3)密文ZLI 编码[0,12,9]T C =答案为WFG 则扣掉编码2分,其他视为正确答案给分,单(1)(3)编码方案不同,仅给一个分数。
)(注2:若计算逆阵出错,使用错误的逆阵求解(3),计算结果视为正确答案给分,但扣一分)二、(10分)使用Shank 算法求287(mod113)x ≡,已知5631(mod113)≡- 解:4113111227-==⨯ 4e = 7q = (1分 )已知5631(mod113)≡- 所以3f =,29598≡ 7340(m o d 26)q g f =≡≡ (1分)708795(mod26)q b a =≡≡ (1分)29598(mod113)≡ 4295981(mod113)≡≡- 895(m o d 113)≡ 3m = (2分) 2210954015(mod 26)e mb b g -=≡⨯≡ (1分)2151(mod113)≡- 4151(m o d 113)≡ 2m = (1分) 242115401(mod 26)e mb b g -=≡⨯≡ (1分)246k =+= (1分)14322874055(mod113)q k x ag +≡≡≡ (1分)三、(10分)叙述中国剩余定理及其方程求解步骤。
电子科技大学2016年攻读硕士学位研究生入学考试试题考试科目:825 密码学基础与网络安全注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。
一、单向选择题(每题1分,共20题,20分)请在A、B、C和D四个选项中,选择一个最佳答案填写到答题纸上。
1.不属于ISO 7498-2和ITU-T X.800规定的安全服务有()A、认证(Authentication)B、访问控制(Access Control)C、加密(Encryption)D、数据完整性(Data Integrity)2. 以下关于VPN说法正确的是()A、VPN指的是用户自己租用线路,和公共网络物理上是完全隔离的、安全的B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能3.关于入侵检测系统,下面说法不正确的是()A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护4.防火墙可以防止以下哪类攻击()A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击5.以下关于蜜罐(Honeypot)说法不正确的是()A、蜜罐技术可用来收集攻击信息B、蜜罐技术可用来收集计算机病毒代码C、蜜罐技术可用来诱骗攻击者D、蜜罐技术可用来阻止网络攻击的发生6.假设你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用的是以下哪一种攻击手段()A、缓冲区溢出B、地址欺骗C、拒绝服务攻击D、暴力攻击7.以下关于入侵防护系统(IPS)的说法不正确的是()A、入侵防护系统(IPS)可以检测网络攻击行为B、入侵防护系统(IPS)可以保护一个网络C、入侵防护系统(IPS)可以阻断检测出的攻击行为D、入侵防护系统(IPS)可以对计算机病毒进行检测8.在PDRR 模型中,()是静态防护转化为动态的关键,是动态响应的依据。
-------------精选文档-----------------
可编辑
《密码学》课程试卷3
一、单项选择题(本题满分10分,共含5道小题,每小题2分)
1、古典密码算法中体现的思想_______和_______虽然很简单,但是反映了密码设计和破译的
思想,是学习密码学的基本入口。( )
A.代换 扩散 B.置换 扩散
C.替代 置换 D.扩散 混淆
2、“decrypt”这个单词,经过位置置换17364527654321变换,得到的对
应密文为_______。
A.tperycd B.tdycerp C.tdyecpr D.tpdyecr
3、仿射密码是指在n个字符表中,使得映射
ji
xxf)(
,j=1ki +0kmod n,10ni,
若字符表字符个数为29,有效加密密钥K=(
1
k
,0k)共_______个。
A. 783 B. 784 C. 785 D. 786
4、在公钥体制中,每一用户U都有自己的公开钥
U
PK
和秘密钥USK。 如果任意两个用
户A、B按以下方式通信,A发给B消息(
B
PK
E
(m), A) ,B收到后,自动向A返回消
息(
A
PK
E
(m), B) 以通知A,B确实收到报文m,用户C通过修改A发给B消息为______
就可以获取报文m。
A. (
APKE(m), A) B. (BPKE(m), C) C. (BPKE(m), B) D. (A
PK
E
(m), B)
5、 IDEA密码算法中的MA结构如下图所示,其中M是指16位二进制向量模_______乘
法,A是指16位二进制向量模________加法。
-------------精选文档-----------------
可编辑
A.65536,65537; B.65537,65536;
C.65535,65536; D.65536,65535;
二、判断题(本题满分10分,共含10道小题,每小题1分,认为命题正确的
请在括号里写“√”,认为命题错误的请在括号里写“×”)
1、GF(2)上的n长m序列{
i
a
}在一个周期内,0、1出现的次数只差1。( )
2、AES算法的密钥和分组长度均可变,分别可为128bit,192bit,256bit。( )
3、若p和a为正整数,则一定有
1p
a
≡1 mod p。( )
4、关于模运算,等式[(a mod n)(b mod n)] mod n=(ab) mod n成立。( )
5、DSA是在Elgamal和Schnorr两个签字方案的基础上设计的,其安全性基于大整
数分解问题的困难性。( )
6、加密和消息认证主要区别是抵抗不同的攻击类型,前者用来抵抗主动攻击,后者
用来抵抗被动攻击。( )
7、使得57s+93t=gcd(57,93)成立的整数s和t,可采用扩展的欧几里得算法求出。
( )
8、在一个密码体制中,如果一个加密函数 和一个解密函数 相同,我们将这样
的密钥K称为对合密钥。定义在 上的移位密码体制中的对合密钥为k=13。
( )
KeK
d
26
Z
-------------精选文档-----------------
可编辑
9、MD5和SHA都是迭代型杂凑函数,消息摘要长度分别是160比特和128比特。
( )
10、点(3,6)不在椭圆曲线
11mod6
32
xxy
上。( )
三、解答题(本题满分25分,共含3道小题)
1、密码体制的五元组(P,C,K,E,D)的P、C、K、E、D分别是指什么,具体解释DES
算法的五元组成部分。(本小题7分)
2、假定两个用户A、B分别与密钥分配中心KDC (key distribution center)有一个共享的
主密钥
AK和B
K
,A希望与B建立一个共享的一次性会话密钥,可通过以下几步来完成:
试解释各步骤的含义。(本小题8分)
-------------精选文档-----------------
可编辑
3、设明文分组序列 产生的密文分组序列为 。假设一个密文分组 在传
输中出现了错误(即某些1变成了0,或者相反)。画出分组密码算法工作模式ECB和OFB
图,并根据画出的图说明不能正确解密的明文分组数目在应用ECB或OFB模式时为1。(本
小题10分)
四、计算题(本题满分55分,共含3道小题)
nxx1nyy1
i
y
-------------精选文档-----------------
可编辑
1、假设Hill密码加密使用密钥
73811K
,试对密文DHFL解密。(本小题15分)
2、考虑如下定义在上的线性递归序列:
设初始向量 =(1,0,1,1),画出此线性反馈移位寄存器示意图,确定该输出
序列及其周期。(本小题10分)
2mod)(324iiiizzzz
0i
),,,(3210zzzz
-------------精选文档-----------------
可编辑
3、使用中国剩余定理的原理求同余方程组7mod15mod14mod2xxx的解。(本小题10分)
4、现采用RSA密码算法进行数字签名,已知p=5,q=11,私钥e=9,使用扩展的欧几
里得算法求出公钥d,要求列出算法的中间结果;设使用私钥对M=20进行签名,得到签
名S,使用快速模乘算法进行签名和验证签名,要求列出算法的中间结果。(本小题20分)