第一章 信息安全概述

测验一

1、单选题:
​密码体制5元组(P,C,K,E,D)中的K(密钥空间)指的是?‏
选项:
A: 可能密文的有限集
B: 一切可能密钥构成的有限集
C: 可能明文的有限集
D: 加密算法中的加密函数
答案: 【 一切可能密钥构成的有限集

2、单选题:
‍DES算法是哪种算法?‎
选项:
A: 对称密钥加密
B: 非对称密钥加密
C: 哈希加密
D: 流加密
答案: 【 对称密钥加密

3、单选题:
​以下哪项不是公钥密码体制的特点?‌
选项:
A: 加密与解密由不同的密钥完成
B: 即便知道了加密算法,从加密密钥得到解密密钥在计算上不可行
C: 通过数字签名功能实现抗抵赖的需求
D: 保密通信双方需共享密钥
答案: 【 保密通信双方需共享密钥

4、单选题:
‌相对于DES算法而言,RSA算法的()‎
选项:
A: 加密密钥和解密密钥是不相同的 
B: 加密密钥和解密密钥是相同的
C: 加密速度比DES要高 
D: 解密速度比DES要高
答案: 【 加密密钥和解密密钥是不相同的 

5、单选题:
‎RSA算法的安全性是建立在()。​
选项:
A: 自动机求逆的困难性上
B: 求解大整数因子分解的困难性
C: 求离散对数的困难性上
D: 求解背包算法的困难性上
答案: 【 求解大整数因子分解的困难性

6、单选题:
‎以下关于对称加密算法RC4的说法正确的是:()‍
选项:
A: 它的密钥长度可以从零到无限大
B: 在无线保密协议( WEP)中使用,但是有潜在的安全问题
C: 可以重复使用密钥
D: 结果是线性的
答案: 【 在无线保密协议( WEP)中使用,但是有潜在的安全问题

7、单选题:
‎以下对背包公钥算法思想的说法错误的是:​
选项:
A: 背包算法基于背包问题的简化版,即子集和问题
B: 明文是一组正整数序列
C: 加密所得的密文是一个整数
D: 从密文求明文等价于背包问题
答案: 【 明文是一组正整数序列

8、单选题:
‎安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。‏
选项:
A: 数据保密性
B: 访问控制
C: 数字签名
D: 认证
答案: 【 访问控制

9、单选题:
‏以下说法错误的是:‏
选项:
A: 应用层上提供的安全服务只能在通信两端的主机系统上实施。
B: 传输层提供安全服务只能在通信两端的主机系统上实施
C: 网络层提供的安全服务:在端系统和路由器上都可以实现
D: 数据链路层提供安全服务在通信两端系统上实现
答案: 【 数据链路层提供安全服务在通信两端系统上实现

10、单选题:
​以下威胁的类型与示例不匹配的选项是:‎
选项:
A: 泄露威胁Disclosure:嗅探攻击
B: 欺骗威胁Deception:仿冒攻击
C: 破坏威胁Disruption:DDOS分布式拒绝服务
D: 入侵威胁Intrusion:延迟攻击
答案: 【 破坏威胁Disruption:DDOS分布式拒绝服务

11、单选题:
‌MD5常用与数据()保护‍
选项:
A: 校验
B: 机密
C: 完整
D: 可靠
答案: 【 机密

12、单选题:
‌SHA-1摘要算法产生的消息摘要长度是()​
选项:
A: 64
B: 128
C: 256
D: 160
答案: 【 160

13、单选题:
‍以下哈希函数攻击破译效率最好的是:‏
选项:
A: 穷举攻击
B: 彩虹表查询
C: 生日攻击
D: 微分分析攻击
答案: 【 彩虹表查询

14、单选题:
‏拒绝服务攻击的后果是():​
选项:
A: 信息不可用
B: 应用程序不可用
C: 系统宕机
D: 以上都是
答案: 【 以上都是

15、单选题:
‏以下不属于拒绝服务攻击的是:‍
选项:
A: SYN洪水
B: DDOS分布式拒绝服务
C: 泪滴攻击
D: 地址欺骗
答案: 【 地址欺骗

16、单选题:
‍电子对抗不包括以下哪种类型?‏
选项:
A: 信号对抗
B: 光电对抗
C: 通信对抗
D: 雷达对抗
答案: 【 信号对抗

17、单选题:
​网络对抗的主要技术不包括以下哪种类型?​
选项:
A: 网络侦查技术
B: 网络攻击技术
C: 网络防护技术
D: 网络反击技术
答案: 【 网络反击技术

18、判断题:
‌凡是能扩展人信息功能的技术,都是信息技术‍
选项:
A: 正确
B: 错误
答案: 【 正确

19、判断题:
‏通常是将密码算法的安全性规约为某个目前得到公认的数学难题,令破译的代价超出信息本身的价值‎
选项:
A: 正确
B: 错误
答案: 【 正确

20、判断题:
‎存在对np背包问题的最优解‌
选项:
A: 正确
B: 错误
答案: 【 错误

21、判断题:
‍若使RSA安全, p与q必为足够大的素数‍
选项:
A: 正确
B: 错误
答案: 【 正确

22、判断题:
‎生日攻击是利用概率论中的生日问题,找到冲突的Hash值,伪造报文,使身份验证算法失效‏
选项:
A: 正确
B: 错误
答案: 【 正确

23、判断题:
‌利用受害者心理弱点,骗取用户的信任,获取机密信息,取得自身利益的非技术手段黑客行为‏
选项:
A: 正确
B: 错误
答案: 【 正确

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注