• 加密与安全


    加密与安全

    填空题

    1,为了避免冒名发送数据或发送后不承认的情况出现,可以采用的办法是数字签名

    2,防火墙采用的最简单的技术是 包过滤

    3,Jennings 发生器用了1 个复合器来组合 2LFSR

    4,SEAL使用了四个 32 位寄存器;

    5,许多黑客利用软件中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 安装相关的系统补丁

    6,按目前的计算能力,RC4算法的密钥长度至少应为 128 位才能保证安全强度;

    7,Geffe发生器使用了 3 个LFSR;

    8,Skipjack的一个密钥长度为 80 位;

    9,RSA加密算法不具有雪崩效应;

    10,在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是 1024

    11,信息安全的基本属性是:保密性完整性可用性可靠性可控性

    12,DDoS 攻击破坏了 可用性

    13,PKZIP 算法广泛应用于 文档数据压缩 程序;

    14,PGP加密技术是一个基于 RSA公钥加密 体系的邮件加密软件‘

    15,MD5算法以 512 位分组来处理输入文本;

    16,网络监听软件(例如Sinffer)的主要用途是:监听网络的状态、传输的数据流

    17,目前,使用最广泛的序列密码是 RC4

    18,电子商务交易必须具备抗抵赖性,目的在于 防止参与此交易的一方否认曾经发生过此次交易;

    选择题

    1,计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是( D )

    A:O(1)
    B:O(n)
    C:O(n2)
    D:O(2^n)

    2,AES结构由以下四个不同的模块组成,其中( A )是非线性模块

    A:字节代换
    B:行位移
    C:列混淆
    D:轮密钥加

    3,MD5是( B )

    A:加密算法
    B:哈希算法
    C:编码方式
    D:可逆算法

    常用的hash算法有:MD4,MD5,SHA等

    4,下列对MD5的叙述不正确的是( C )

    A:是一种散列算法
    B:指纹(摘要)的长度为128位
    C:是一种对称加密算法
    D:可用来校验数据的完整性

    5,生日攻击是针对下面哪种密码算法的分析方法( D)

    A:DES
    B:AES
    C:RC4
    D:MD5

    6,下面不属于DoS攻击的是( B )

    A:Smurf攻击
    B:Ping of death
    C:Land攻击
    D:TFN攻击

    7,下列选项属于“计算机安全设置”的是( C )

    A:定期备份重要数据
    B:不下载来路不明的软件及程序
    C:停掉Guest 帐号
    D:安装杀(防)毒软件

    8,在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是( B )

    A:128
    B:160
    C:256
    D:512

    9,以下哪个算法不是对称加密算法( D )

    A:DES
    B:RC5
    C:AES
    D:RSA

    对称加密算法DES,3DES,AES,RC5,Bloowfish,IDEA,TDEA
    非对称加密算法RSA,DSA
    不可逆MD5,SHA1,CRC

    10,下面哪一项不是hash函数的主要应用( C )

    A:文件校验
    B:数字签名
    C:数据加密
    D:鉴权协议

    hash函数的主要应用
    (1)文件校验
    (2)数字签名
    (3)鉴权协议

    11,下列哪个算法不具有雪崩效应( D )

    A:DES加密
    B:序列密码的生成
    C:哈希函数
    D:RSA加密

    12,下面有那些技术是在https应用到的( ABCD )?

    A:对称加密
    B:非对称加密
    C:哈希算法
    D:密钥交换

    13,下面关于DoS 攻击,说法正确的是( A )

    A:用超出被攻击目标处理能力的海量数据包消耗系统、带宽资源等方法的攻击
    B:全称是Distributed of service
    C:拒绝来自一个服务器所发送回应请求的指令
    D:入侵控制一个服务器远程关机

    DoS是Denial of Service的简称,DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,**目的是**让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。

    14,关于公钥和私钥,下列说法错误的是( D )

    A:公钥可以用来加密
    B:私钥可以用来加密
    C:公私钥是成对的
    D:公私钥加密是一种对称加密算法

    15,在 DES 算法中,如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为( B )

    A:2
    B:4
    C:8
    D:16

    16,在RSA算法中,取p=3,q=11,e=3,则d等于多少( D )

    A:33
    B:20
    C:14
    D:7

    RSA算法中,已知 p、q、 e,求 d?

    (1)选择两个质数 p , q
    (2) 计算 n , n = pq
    (3)计算欧拉函数值 φ(pq) = (p-1)
    (q-1)
    (4)选择整数 e ,要求满足 1< e < φ(pq)
    (5)计算 d ,要求满足 ed ≡ 1 mod φ(pq) 也就是 e*d的值对φ(pq)取模余1

    17,下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱( D )

    A:仿射密码
    B:维吉利亚
    C:轮转密码
    D:希尔密码

    18,下列哪种方式不是实现防火墙的主流技术( C )

    A:包过滤技术
    B:应用级网关技术
    C:NAT技术
    D:代理服务器技术

    19,维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( C )

    A:置换密码
    B:单表代换密码
    C:多表代换密码
    D:序列密码

    20,关于RSA加密过程和解密过程说法正确的是( BC )

    A:加密过程中,使用私钥对信息进行加密
    B:加密过程中,使用公钥对信息进行加密
    C:解密过程中,使用私钥对信息进行解密
    D:解密过程中,使用公钥对信息进行解密

    21,以下说法错误的是( AC )

    A:RSA和DSA的功能一样,只是不同的算法
    B:3DES解决了DES密码的密钥长度容易被暴力破解的问题
    C:Hash是可逆的,Hash一般会导致信息熵减小
    D:ES加密和解密时使用相同的密钥

    hash是不可逆的

    22,分组加密算法(如AES)与散列函数算法(如SHA)的实现过程最大的不同是( D )

    A:分组
    B:迭代
    C:非线性
    D:可逆

    AES是加密算法,可逆,用于文件加密传输; SHA是摘要算法,不可逆,一般用于查看文件有没有发生变化

    23,A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C。其中A有?位, B有?位, C有?位。( A )

    A:19、22、23
    B:19、24、23
    C:23、22、19
    D:22、19、23

    24,适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( D )

    A:电子密码本模式
    B:密码分组链接模式
    C:密码反馈模式
    D:输出反馈模式

    25,流量劫持是网络安全中常见的安全威胁,下列哪些情况可能会造成流量劫持?( ABC )

    A:MAC地址欺骗
    B:DNS劫持
    C:伪造的DHCP服务器
    D:使用https协议

    26,以下不属于网络安全控制技术的是( D )

    A:防火墙技术
    B:访问控制技术
    C:入侵检测技术
    D:差错控制技术

    差错控制(error control)是在数字通信中利用编码方法对传输中产生的差错进行控制,以提高数字消息传输的准确性;

    27,IDEA 使用的密钥长度为( C )位

    A:56
    B:64
    C:128
    D:156

    IDEA是International Data Encryption Algorithm的缩写,密钥长度为128bit,分组长度为64bit

    28,根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( A )

    A:惟密文攻击
    B:已知明文攻击
    C:选择明文攻击
    D:选择密文攻击

    29,假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( A )个密钥

    A:n-1
    B:2n
    C:Cn2
    D:n!

    30,下列攻击方式中,哪种不是针对客户端的?( D )

    A:cross site script(跨站点脚本)
    B:cross site request(跨站点请求)
    C:ActiveX buffer overflow(控件缓冲溢出)
    D:sql injection(sql注入)

    31,下面有关csrf的描述,说法错误的是?( D )

    A:CSRF则通过伪装来自受信任用户的请求来利用受信任的网站
    B:xss是实现csrf的诸多途径中的一条
    C:在客户端页面增加伪随机数可以阻挡csrf
    D:过滤用户输入的内容也可以阻挡csrf

    1.XSS 全称“跨站脚本”,是注入攻击的一种。其特点是不对服务器端造成任何伤害,而是通过一些正常的站内交互途径,例如发布评论,提交含有JavaScript的内容文本。这时服务器端如果没有过滤或转义掉这些脚本,作为内容发布到了页面上,其他用户访问这个页面的时候就会运行这些脚本。
    2. CSRF 的全称是“跨站请求伪造”,是伪造请求,冒充用户在站内的正常操作。
    3.过滤用户输入,不允许发布这种含有站内操作URL 的链接。对xss会有用,但阻挡不了CSRF,因为攻击者可以通过QQ 或其他网站把这个链接发布上去,为了伪装可能还使用bit.ly 压缩一下网址,这样点击到这个链接的用户还是无法阻挡csrf。

    32,下面哪一项不是hash函数的等价提法( A )

    A:压缩信息函数
    B:哈希函数
    C:单向散列函数
    D:杂凑函数

    33,设 Hash 函数的输出长度为 nbit,则安全的 Hash 函数寻找碰撞的复杂度应该为( C )

    A:O(P(N))
    B:O(2n)
    C:O(2n-1)
    D:O(2n/2)

    34,重合指数法对下面哪种密码算法的破解最有效( C )

    A:置换密码
    B:单表代换密码
    C:多表代换密码
    D:序列密码

    35,设在RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥中的d=( B )

    A:11
    B:13
    C:15
    D:17

    首先n=35 分解为两个素数也就是57 根据欧拉函数性质就等于(5-1)(7-1)=24 也就是求ed=1(mod24)即13d=1(mod 24)可以求出d=13 13*13=1(mod 24)

    36,SHA-1接受任何长度的输入消息,并产生长度为( B )比特的hash值

    A:64
    B:160
    C:128
    D:512

    37,DNS欺骗的方式有哪些?( ACD )

    A:hosts文件篡改
    B:syn flood攻击
    C:本机DNS服务器IP地址篡改
    D:DNS通讯包篡改

    38,下面有关加密算法描述正确的有( BD )

    A:AES不是一种安全的加密方法,将由DES逐渐替代掉
    B:DES是数据加密标准,AES是高级加密标准
    C:AES的区块长度固定为256比特,密钥长度则可以是256,192或256比特
    D:BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4*256]

    AES的区块长度固定为 128 比特,密钥长度则可以是 128 ,192或256比特 ;

    39,下面哪些是对非称加密算法( CD )

    A:DES
    B:AES
    C:DSA
    D:RSA

    40,下面关于数字签字的说法错误的是( A )

    A:能够保证信息传输过程中的保密性
    B:能够对发送者的身份进行认证
    C:如果接受者对报文进行了篡改,会被发现
    D:网络中某一用户不能冒充另一用户作为发送者或接受者

    数字签名一般用于保证数据传输过程中的完整性

    41,不属于WEB应用攻击的是( A )

    A:ARP欺骗
    B:SQL注入
    C:XSS攻击
    D:CSRF

    ARP欺骗攻击是协议欺骗
    常见的协议欺骗攻击方式有:IP欺骗攻击、ARP欺骗攻击、DNS欺骗攻击、源路由欺骗攻击。

    42,在程序编写上防范缓冲区溢出攻击的方法有( B )
    Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性测试
    Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件

    A:Ⅰ、Ⅱ和Ⅳ
    B:Ⅰ、Ⅱ和Ⅲ
    C:Ⅱ和Ⅲ
    D:都是

    43,第一个实用的、迄今为止应用最广的公钥密码体制是( A )

    A:RSA
    B:Elgamal
    C:ECC
    D:NTRU

    44,下面 (B ) 属于对称加密算法

    A:数字签名
    B:序列算法
    C:RSA算法
    D:数字水印

    45,计算机感染特洛伊木马后的典型现象是( B )

    A:程序异常退出
    B:有未知程序试图建立网络连接
    C:邮箱被垃圾邮件填满
    D:Windows系统黑屏

    46,先于或随着操作系统的系统文件装入内存储器,从而获得计算机特定控制权并进行传染和破坏的病毒是( B )

    A:文件型病毒
    B:引导区型病毒
    C:宏病毒
    D:网络病毒

    47,MD5 的压缩函数中, 512bit 的消息被分为 16 块输入到步函数,每一块输入( B )次

    A:3
    B:4
    C:5
    D:8

    48,MD5的主循环有( B )轮

    A:3
    B:4
    C:5
    D:8

    49,防范CIH病毒的主要措施有( AB )

    A:更改计算机系统时钟
    B:经常使用有效的杀毒软件清除病毒
    C:修改磁盘分区
    D:修改BIOS设置

    50,下面有关MD5的描述,不正确的是( C )

    A:是一种用于数字签名的算法
    B:得到的报文摘要长度为固定的128位
    C:输入以字节为单位
    D:用一个8字节的整数表示数据的原始长度

    51,无线网络常用的加密方式有哪些( ABCD )

    A:WEP
    B:WPA-PSK
    C:WPA2-PSK
    D:EAP-AKA

    52,驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于( C )

    A:网上冲浪
    B:中间人攻击
    C:DDoS攻击
    D:MAC攻击

    53,差分分析是针对下面那种密码算法的分析方法()

    A:DES
    B:AES
    C:RC4
    D:MD5

    54,https采用何种方式进行数据加密传输的?( AC )

    A:SSL
    B:IPsec
    C:TLS
    D:SET

  • 相关阅读:
    Python笔记 · 魔法函数 / Magic Methods / Dunder Methods
    海盗分金博弈
    网络层总结(未完待续)
    完美解决k8s master节点无法ping node节点中的IP或Service NodePort的IP
    scikit-learn算法精讲 之 层次聚类和树状图
    百题千解计划【CSDN每日一练】计数问题(附解析+多种实现方法:Python、Java、C、C++、JavaScript、C#、go)
    LQ0264 鲁卡斯队列【精度计算】
    docker.4.2-Docker容器镜像
    DRAC2022比赛总结+前五解决方案
    C#拾遗补漏之goto跳转语句
  • 原文地址:https://blog.csdn.net/m0_52083255/article/details/126762349