1、第 2 次作业一、单项选择题(本大题共 60 分,共 20 小题,每小题 3 分)1. 保护信息的抗否认性主要依靠的是( )。A. A 数据加密B. B 消息摘要C. C 数字签名D. D 密钥管理2. SHA-1 算法所产生的摘要为( )位。A. A 128B. B 156C. C 160D. D 1923. 下面有关入侵目的说法错误的是( )。A. A 执行进程B. B 获取文件和数据C. C 获取超级用户权限D. D 娱乐4. 下列算法中,属于对称加密机制的算法是( )。A. A RSAB. B DESC. C ECCD. D SHA5. 它可以保证两个应用之间通信的保密性和安全性,从而
2、实现安全通信,目前它已经成为 Internet 上保密通信的工业标准。这种协议是( )。A. A IPSecB. B PGPC. C SSLD. D SET6. 下面有关密钥管理说法错误的是( )。A. A 目前流行的密钥管理方案一般采用层次的密钥设置B. B 会话密钥经常改变C. C 密钥加密密钥是自动产生的D. D 主密钥经常改变7. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改( )?A. A 消息摘要B. B 数字证书C. C 数字时间戳D. D 防火墙8. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是( )
3、。A. A 数据的机密性B. B 访问的控制性C. C 数据的认证性D. D 数据的完整性9. 防火墙能够( )。A. A 防范恶意的知情者B. B 防范通过它的恶意连接C. C 防备新的网络安全问题D. D 完全防止传送己被病毒感染的软件和文件10. 入侵检测系统提供的基本服务功能包括( )。A. A 异常检测和入侵检测B. B 入侵检测和攻击告警C. C 异常检测和攻击告警D. D 异常检测、入侵检测和攻击告警11. 下列哪项不是入侵检测系统信息收集的来源?( )A. A 日志文件B. B 网络流量C. C 系统目录和文件D. D 硬件配置12. 以下哪一个最好的描述了数字证书( )。A.
4、 A 等同于在网络上证明个人和公司身份的身份证B. B 浏览器的一标准特性,它使得黑客不能得知用户的身份C. C 网站要求用户使用用户名和密码登陆的安全机制D. D 伴随在线交易证明购买的收据13. 分组密码的基本加密方法是( )和( )。A. A 混乱,扩散B. B 替代,置换C. C 置换,S 盒D. D 压缩置换,扩展置换14. 下面有关身份认证系统说法错误的是( )。A. A 验证者正确识别合法客户的概率极大B. B 攻击者伪装示证者骗取验证者信任的成功率极小化C. C 实现身份认证的算法对计算量没有要求D. D 通信有效性,实现身份认证所需的通信量足够小15. 下列密码系统分类不正确
5、的是( )。A. A 非对称型密码体制和对称型密码体制B. B 单向函数密码体制和双向函数密码体制C. C 分组密码体制和序列密码体制D. D 单钥密码体制和双钥密码体制16. 下列算法不属于访问控制策略的是( )。A. A DACB. B MACC. C RBACD. D Kerberos17. 包过虑型防火墙一般作用在( )。A. A 数据链路层B. B 网络层C. C 传输层D. D 会话层18. 下面哪项不是分组密码的设计原则?( )A. A 要有足够大分组长度,n 不能过小B. B 密钥空间要尽可能大C. C 密码算法复杂度足够强D. D 密码算法必须非常复杂19. 下面有关访问控制
6、说法错误的是( )。A. A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程B. B 主体对客体的访问受到控制,是一种加强授权的方法C. C 任何访问控制策略最终可被模型化为访问矩阵形式。D. D 访问矩阵是实际中使用最多的访问控制技术。20. 下面有关身份认证系统说法错误的是( )。A. A 验证者正确识别合法客户的概率极大B. B 攻击者伪装示证者骗取验证者信任的成功率极小化C. C 实现身份认证的算法对计算量没有要求D. D 通信有效性,实现身份认证所需的通信量足够小二、判断题(本大题共 40 分,共 20 小题,每小题 2 分)1. Hash
7、 函数是公开的,对处理过程不用保密。2. 公钥证书没有有效期。( )3. 在对称密码体制的密钥的分配中,KDC 必需是可信任的。( )4. 公钥证书一定要保密。( )5. 相对身份认证而言,访问控制其实不是必需的。( )6. RBAC 中角色实质上就是指用户。( )7. 误用检测误报率低、漏报率高。( )8. 不是所有的入侵都是来自外部9. 证书中只包含密钥信息。( )10. CIDF 是一套规范,它定义了 IDS 表达检测信息的标准语言以及 IDS 组件之间的通信协议。( )11. IPSec 的基本功能包括在 IP 层提供安全服务,选择需要的安全协议,决定服务使用的算法和保存加密使用的密钥
8、等。( )12. DoS 攻击是一种很常用的,而且也是很常用攻击。( )13. 应用层网关中代理是企图在应用层实现防火墙的功能。( )14. ESP 是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。( )15. 邮件分发代理 MDA 的作用是负责将邮件数据库中的邮件分发到用户的邮箱中。( )16. 一个认证机构只对应一个注册机构。( )17. 状态信息是控制新的通信联接的最基本的因素。( )18. 客体级别一般可分为:绝密级(Top Secret)、秘密级(Secret)、机密级(Confidential)、无密级(Unclassified)。( )19. Kerberos 协议使用了对称密码技术。( )20. 专家系统可以用于误用检测技术。( )答案:一、单项选择题(60 分,共 20 题,每小题 3 分)1. C 2. C 3. D 4. B 5. C 6. D 7. A 8. D 9. B 10. D 11. D 12. A 13. A 14. C 15. B 16. D 17. B 18. D 19. D 20. C 二、判断题(40 分,共 20 题,每小题 2 分)1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20.