1 / 7
文档名称:

网络安全07试题A卷-2009.doc

格式:doc   大小:91KB   页数:7页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全07试题A卷-2009.doc

上传人:63229029 2017/4/27 文件大小:91 KB

下载得到文件列表

网络安全07试题A卷-2009.doc

文档介绍

文档介绍:A-1 大连理工大学课程名称: 网络安全试卷: A 考试形式闭卷授课院(系): 软件学院考试日期: 09年 11月日试卷共 10页一二三四五六七八九十总分标准分 20 12 18 10 15 15 10 100 得分 1 选择填空题( 每空选择一项正确答案, 每空 1分,共 20 分) (1) 防火墙的本质功能在于 A. 按照指定规则对 IP 分组进行转发 B. 按照指定规则对 IP 分组进行过滤 C. 按照指定规则对 IP 分组进行地址转换 D. 按照指定规则对 IP 分组进行加密(2) 入侵检测系统(IDS) 按照其识别入侵的方式分为两类 A. 基于主机和基于网络的 IDS B. 操作系统内核和应用层的 IDS C. 基于误用和基于规范( 或称基于异常的)IDS D. 基于边界网关和基于非边界网关的 IDS (3) 以下关于溢出攻击的陈述只有是正确的 A. JAVA 程序不存在指针, 因此对 JAVA 程序不存在溢出攻击 B. 单字节溢出攻击对小头机(Little-Endian) 平台比对大头机(Big-Endian) 平台更容易实施 C. 单字节溢出攻击对大头机平台比对小头机平台更容易实施 D. 单字节溢出攻击对大头机平台比对小头机平台都同样容易实施(4) 加密/ 解密方案分为对称方案和非对称( 或称公钥) 方案, 前者的例子如 A. MD5 B. SHA C. DES D. OAEP/RSA 后者的例子如 A. MD5 B. SHA C. DES D. OAEP/RSA (5) 以下哪项描述精确适合于公钥加密方案 A. 从公钥推断私钥在计算上是困难的 B. 从私钥推断公钥在计算上是困难的 C. 消息发送方和接收方使用不同的密钥 D. 消息发送方和接收方使用相同的密钥(6) 数字证书的本质目的在于 A. 发布用户的公钥 B. 发布用户的身份标识 C. 发布用户公钥并以一种可核实的方式将该公钥与其合法持有者的身份标识联系起来. D. 发布用户私钥并以一种可核实的方式将该私钥与其合法持有者的身份标识联系姓名: 学号: 院系: 级班装订线A-2 起来. (7) 因子分解问题难解这一事实是指 A. 不存在这样一种有效算法, 从给定的任何正整数 N 计算出 N 的一个素因子 B. 给定任何一个正整数 N, 不存在这样一种有效算法从 N 计算出 N 的一个素因子 C. 不存在这样一种有效算法, 判定给定的任何正整数 N 是否为一个素数 D. 给定任何一个正整数 N, 不存在这样一种有效算法判定 N 是否为一个素数 8)MD5 是一种 A. 对称的分组加密方案 B. 抗冲突的散列方案 C. 数字签名方案 D. 流加密方案 MD5 的输入长度为长度的二进制字串. B. 16 位 C. 32 位 D. 任意位 MD5 的输出长度为二进制字串. A. 128 位 B. 160 位 C. 96 位 D. 任意位(9)DES 是一种 A. 对称的分组加密方案 B. 抗冲突的散列方案 C. 数字签名方案 D. 流加密方案 DES 的输入长度为长度的二进制字串. B. 16 位 C. 32 位 位 DES 的密钥长度为二进制字串. A. 128 位 B. 64 位 C. 32 位 位(10) 数字签名方案在实际应用中常常是先用一个(