黄老师 发表于 2017-3-26 12:05:21

重庆大学网院网络安全 ( 第123次 )标准答案

第1次作业
一、单项选择题(本大题共75分,共 30 小题,每小题 2.5 分)
附件就是答案,需要的可以下载1. 下面有关入侵目的说法错误的是( )。
A. A 执行进程
B. B 获取文件和数据
C. C 获取超级用户权限
D. D 娱乐
2. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是( )。
A. A IPSec
B. B PGP
C. C SSL
D. D SET
3. 下面有关密钥管理说法错误的是( )。
A. A 目前流行的密钥管理方案一般采用层次的密钥设置
B. B 会话密钥经常改变
C. C 密钥加密密钥是自动产生的
D. D 主密钥经常改变
4. 从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改( )?
A. A 消息摘要
B. B 数字证书
C. C 数字时间戳
D. D 防火墙
5. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是( )。
A. A 数据的机密性
B. B 访问的控制性
C. C 数据的认证性
D. D 数据的完整性
6. 防火墙能够( )。
A. A 防范恶意的知情者
B. B 防范通过它的恶意连接
C. C 防备新的网络安全问题
D. D 完全防止传送己被病毒感染的软件和文件
7. 下列哪项不是入侵检测系统信息收集的来源?( )
A. A 日志文件
B. B 网络流量
C. C 系统目录和文件
D. D 硬件配置
8. DES算法各部件中具有非线性特性的部件是( )。
A. A IP置换
B. B E置换
C. C S盒
D. D P置换
9. 消息用散列函数处理得到的是( )。
A. A 公钥
B. B 私钥
C. C 数字签名
D. D 消息摘要
10. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是( )。
A. A 加密
B. B 解密
C. C 对称加密
D. D 数字签名
11. 下列密码属于公钥密码体制的是( )。
A. A RSA
B. B DES
C. C IDEA
D. D RC6
12. 在非对称加密体制中,建立在大整数素因子分解基础上的算法是( )。
A. A ECC
B. B SHA
C. C RSA
D. D DES
13. Web安全的主要目标是( )。
A. A 服务器安全
B. B 传输安全
C. C 客户机安全
D. D 以上都是
14. 关于入侵检测技术,下列哪一项描述是错误的( )。
A. A 入侵检测系统不对系统或网络造成任何影响
B. B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C. C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D. D 基于网络的入侵检测系统无法检查加密的数据流
15. 入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是( )。
A. A 配置修改型
B. B 资源消耗型
C. C 物理破坏型
D. D 服务利用型
16. 分组密码的基本加密方法是( )和( )。
A. A 混乱,扩散
B. B 替代,置换
C. C 置换,S盒
D. D 压缩置换,扩展置换
17. 下列密码系统分类不正确的是( )。
A. A 非对称型密码体制和对称型密码体制
B. B 单向函数密码体制和双向函数密码体制
C. C 分组密码体制和序列密码体制
D. D 单钥密码体制和双钥密码体制
18. 下列算法不属于访问控制策略的是( )。
A. A DAC
B. B MAC
C. C RBAC
D. D Kerberos
19. 包过虑型防火墙一般作用在( )。
A. A 数据链路层
B. B 网络层
C. C 传输层
D. D 会话层
20. 下面哪项不是分组密码的设计原则?( )
A. A 要有足够大分组长度,n不能过小
B. B 密钥空间要尽可能大
C. C 密码算法复杂度足够强
D. D 密码算法必须非常复杂
21. 下面有关访问控制说法错误的是( )。
A. A 访问控制对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程
B. B 主体对客体的访问受到控制,是一种加强授权的方法
C. C 任何访问控制策略最终可被模型化为访问矩阵形式。
D. D 访问矩阵是实际中使用最多的访问控制技术。
22. 在访问控制中,把实体的安全级别作为决策依据的是( )。
A. A 强制式访问控制
B. B 基于口令的访问控制
C. C 自主式访问控制
D. D 基于角色的访问控制
23. 下列哪种类型的入侵检测方法可以检测到未知的入侵行为?( )
A. A 异常检测
B. B 误用检测
C. C 专家系统
D. D 以上均不能
24. 在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是( )。
A. A 基本密钥
B. B 密钥加密密钥
C. C 会话密钥
D. D 主机主密钥
25. 在内部网和外部网之间构筑一个DMZ,内部路由器用于防范外部攻击,内部路由器管理内部网络到DMZ的访问,这种防火墙是( )。
A. A 屏蔽主机网关防火墙
B. B 双宿主机网关防火墙
C. C 屏蔽子网防火墙
D. D 包过虑型防火墙
26. 下列密码系统是绝对安全的是( )。
A. A 分组密码
B. B 流密码
C. C 公钥密码
D. D 一次一密
27. 下列算法不属于身份认证算法的是( )。
A. A S/Key
B. B Radius
C. C SHA
D. D Kerberos
28. 基于代理服务器技术的防火墙属于第( )代防火墙。
A. A 一
B. B 二
C. C 三
D. D 四
29. 下列关于SA说法错误的是( )。
A. A SA是IP保证和保密机制中最关键的概念
B. B SA的组合方式可以有传输模式和隧道模式
C. C 一个SA可以实现发送和接收者之间的双向通信
D. D 一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
30. 在DES的选择压缩运算中,对每个S盒,6bit输入中的第( )和第( )位组成的二进制数确定S盒的行,其余( )位二进制用来确定S盒的列。
A. A 1,5,4
B. B 1,6,4
C. C 2,3,4
D. D 2,4,4
二、多项选择题(本大题共25分,共 10 小题,每小题 2.5 分)
1. 下列属于密码理论的是( )。
A. A 数据加密
B. B 消息摘要
C. C 数字签名
D. D 密钥管理
2. 下列说法正确的是( )。
A. A 公钥密码加密、解密密钥相同
B. B 公钥密码加密、解密密钥不同
C. C 公钥密码是一种对称加密体制
D. D 公钥密码是一种非对称加密体制
3. 安全理论包括( )。
A. A 身份认证
B. B 授权和访问控制
C. C 审计追踪
D. D 安全协议
4. 下列说法正确的是。( )
A. A RSA加密、解密密钥相同
B. B RSA加密、解密密钥不同
C. C RSA是一种对称加密体制
D. D RSA是一种非对称加密体制
5. 安全性要求可以分解为( )。
A. A 可控性
B. B 保密性
C. C 可用性
D. D 完整性
6. 下列算法属于Hash算法的有( )。
A. A RSA
B. B DES
C. C SHA
D. D MD5
7. 古典密码阶段的密码算法特点包括()。
A. A 利用手工、机械或初级电子设备方式实现加解密
B. B 采用替代与置换技术
C. C 保密性基于方法
D. D 缺少坚实的数学基础,未在学术界形成公开的讨论和研究
8. 认证的对象包括( )。
A. A 用户
B. B 设备
C. C 进程
D. D 系统
9. 子密钥的构造准则有哪些?
A. A 设计目标:子密钥的统计独立性和灵活性,没有弱密钥
B. B 实现简单,速度高
C. C 不存在简单关系(给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系)
D. D 种子密钥的所有比特对每个子密钥比特的影响大致相同,从一些子密钥比特获得其他的子密钥比特在计算上是难的
10. 密码分析的模型包括( )。
A. A 唯密文分析
B. B 已知明文分析
C. C 选择明文分析
D. D 选择密文分析。

第2次作业
一、判断题(本大题共100分,共 40 小题,每小题 2.5 分)
1. Hash函数是公开的,对处理过程不用保密。
2. 在对称密码体制的密钥的分配中,KDC必需是可信任的。( )
3. 入侵检测是一种被动防御。( )
4. IPSec是一个协议簇。( )
5. 相对身份认证而言,访问控制其实不是必需的。( )
6. 误用检测误报率低、漏报率高。( )
7. CIDF是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。( )
8. DoS攻击是一种很常用的,而且也是很常用攻击。( )
9. ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。( )
10. SSL、TLS协议都是传输层协议。
11. SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。( )
12. IKE协议是IPSec目前惟一正式确定的密钥交换协议。( )
13. SSL是IP层协议。( )
14. 由于许多FTP服务器与Web服务器是同装在一台机器上的,所以匿名用户完全可以利用可写目录运行命令调用Web服务器执行。( )
15. MAC地址是包过滤技术考察的对象。( )
16. DSS签名也是一种数字签名体制。( )
17. 一般情况下,允许HTTP的出站服务;入站的HTTP联接,一般不允许其通过。( )
18. 认证是防止主动攻击的重要技术。( )
19. 混合型IDS能够同时分析来自主机系统的审计日志和网络传输的数据包。( )
20. Telnet有强力认证过程。( )
21. 访问一种资源就是从这个资源中获得信息、修改资源或利用它完成某种功能。
22. 使用IMAP协议浏览邮件也是可以的。( )
23. Web服务器被入侵通常是由于存在漏洞。
24. 防火墙配置复杂,容易出现安全漏洞。( )
25. 一般情况下,若提供出站的FTP服务,要采用正常模式,使用代理;若采用PASV模式,则只需经过屏蔽路由器即可。( )
26. 一个认证机构只对应一个注册机构。( )
27. 状态信息是控制新的通信联接的最基本的因素。( )
28. 客体级别一般可分为:绝密级(Top Secret)、秘密级(Secret)、机密级(Confidential)、无密级(Unclassified)。( )
29. Kerberos协议使用了对称密码技术。( )
30. DES的加密和解密可共用一个程序。( )
31. 层次结构模型可以描绘为一棵倒挂的树。( )
32. 专家系统可以用于误用检测技术。( )
33. 屏蔽子网防火墙中,添加周边网络进一步地把内部网络与Internet隔离开。( )
34. S/Key协议使用了散列函数。( )
35. 视网膜图样验证是一种非常高校的身份认证技术,已在军事和银行系统中采用,但其成本比较高。( )
36. 基于贝叶斯网络(Bayesian Network)异常检测方法是一种效果不好的检测方法。( )
37. Radius协议使用UDP协议。( )
38. 状态信息包括以前的通信和其他应用信息。( )
39. 卡用户向商家发送SET报文前必须在认证中心注册。( )
40. 代理服务在透明性方面比包过滤强。( )

第3次作业
一、填空题(本大题共40分,共 10 小题,每小题 4 分)
1. 两个通信端用户在一次通话或数据交换时使用的密钥称为 ______ 。
2. S/MIME全称是 ______ 。
3. 安全扫描器分为 ______ 和 ______ 。
4. 屏蔽主机防火墙由 ______ 和 ______ 组成。
5. 序列密码的理论基础是 ______ 。
6. 参与Kerberos协议的三个实体是 ______ 、 ______ 、 ______ 。
7. 现代密码算法有 ______ 。
8. 误用检测方法有 ______ 。(举一例)
9. NP问题是指 ______ 。
10. 对DES加密算法进行密码学分析的主要方法是______ 和 ______ 。

二、简答题(本大题共60分,共 6 小题,每小题 10 分)
1. 提供抗否认服务的技术有哪些?
2. 什么是公钥证书。
3. 阐述HIDS优点与缺点。
4. 请简述使用在数字签名上的散列函数必须满足的条件。
5. 阐述SET的工作流程。
6. 请简述S盒的构造要求。

附件就是答案,需要的可以下载
页: [1]
查看完整版本: 重庆大学网院网络安全 ( 第123次 )标准答案