电子科技大学-825密码学基础与网络安全【2015】考研真题
2023-06-20
999+
144.14KB
7 页
侵权投诉
共7 页 第 1页
电子科技大学
2015 年攻读硕士学位研究生入学考试试题
考试科目:825 密码学基础与网络安全
注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。
一、单向选择题(每题 1分,共 20 题, 20 分)
请在 A、B、C和D四个选项中,选择一个最佳答案填写到答题纸上。
1. 下列关于安全服务与安全机制的关系不正确的说法是( )
A. 安全服务由安全机制实现 B. 安全机制与安全服务之间没有关系
C. 一种安全机制可以实现一种安全服务 D. 一种安全服务可以由一种安全机制来实现
2. 按照加密和解密密钥是否相同,密码算法可分为( )
A. 分组密码算法和序列密码算法 B. 对称密码算法和公钥密码算法
C. 基于密钥保密的算法和基于算法保密的算法 D. 古典密码算法和现代密码算法
3. 整数 37 的欧拉函数
(37)
ϕ等于( )
A. 35 B. 36 C. 37 D. 38
4. 反病毒软件具有副作用,当正常操作和病毒操作不能辨别时,可能会造成反病毒系统的
( )
A. 误报 B. 不报 C. 漏报 D. 错报
5. 7804 的后三位数字是( )
A. 400 B. 401 C. 402 D. 403
6. 以下关于美国国防部所提出的PDRR 网络安全模型说法正确的是( )
A. 安全策略(Policy)是 PDRR 的重要内容
B. 依据 PDRR 模型,增加系统的保护时间可提高系统的安全性
C. 依据 PDRR 模型,增加系统的检测时间可提高系统的安全性
D. 依据 PDRR 模型,应该尽量增加系统暴露时间来提高系统的安全性
7. 以下说法不正确的是( )
A. 非对称加密算法较好地解决了密钥管理问题
B. TCP/IP 协议在设计之初并未考虑网络安全威胁
C. 网络隔离技术不能减少对信息系统的安全威胁
D. 安全协议需要使用某种密码算法且须实现一项或多项安全功能
8. 下列关于网络地址转换(NAT)正确的说法是( )
A. NAT 与 防火墙能协同工作,但与VPN 不能协同工作
B. NAT 与VPN 能协同工作,但与防火墙不能协同工作
C. NAT 与防火墙能协同工作
D. NAT 与VPN 不能协同工作
9. 下列关于数字签名说法正确的是( )
A. 数字签名是不可信的 B. 数字签名容易被伪造
C. 数字签名容易抵赖 D. 数字签名不可改变
10. 一般来说,以下哪个不属于设备物理安全的内容( )
A. 设备防盗 B. 设备防毁
共7 页 第 2页
C. 设备电磁辐射抗扰 D. 设备外观保护
11. 关于电子密码本(ECB)密码操作模式说法正确的是( )
A. 对每一个明文数据块采用不同的密钥进行加密
B. 对每一个明文数据块采用不同的密钥进行解密
C. 错误传递仅有一块:出错密文块仅导致对应的明文块错误
D. 错误传递有多块:出错密文块将导致多个明文块错误
12. 以下关于蜜罐(Honeypot)说法不正确的是( )
A. 蜜罐技术可用来收集攻击信息 B. 蜜罐技术可用来收集计算机病毒代码
C. 蜜罐技术可用来诱骗攻击者 D. 蜜罐技术可用来阻止网络攻击的发生
13. 在以下技术中,不能用作消息认证函数来产生消息认证符的是( )
A. 消息加密 B. 消息认证码(MAC)
C. 压缩函数 D. 哈希(Hash)函数
14. 以下关于 IPSec 中的密钥管理说法正确的是( )
A. 互联网络安全关联和密钥管理协议(IAKMP)是 IPSec 密钥管理的框架
B. 因特网密钥交换协议(IKE)是 IPSec 密钥管理的框架
C. Diffie-Hellman 密钥交协议是因特网密钥交换协议(IKE)使用的密钥交换协议
D. Oakley 不是因特网密钥交换协议(IKE)使用的密钥交换协议
15. 以下关于防火墙说法正确的是( )
A、所有防火墙都能够检测网络攻击 B. 所有防火墙都能够检测计算机病毒
C. 防火墙能防御内部攻击 D. 防火墙能防御外部攻击
16. 以下关于入侵防护系统(IPS)的说法不正确的是( )
A. 入侵防护系统(IPS)可以检测网络攻击行为
B. 入侵防护系统(IPS)可以保护一个网络
C. 入侵防护系统(IPS)可以阻断检测出的攻击行为
D. 入侵防护系统(IPS)可以对计算机病毒进行检测
17. 以下关于计算机犯罪(Computer Crime)最准确的说法是( )
A. 攻击别人的计算机并进而获得信息的行为就是计算机犯罪
B. 通过网络攻击获得别人的机密信息一定是计算机犯罪
C. 盗窃计算机是计算机犯罪
D. 行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以
及其他严重危害社会的并应当处以刑罚的行为
18. 可信计算机系统评估准则(TCSEC)是由哪个国家提出来的?( )
A. 中国 B. 英国 C. 美国 D. 德国
19. NP 问题的含义是( )
A. 非确定性图灵机上不能够在多项式时间内得到处理的问题
B. 非确定性图灵机上能够在多项式时间内得到处理的问题
C. 确定性图灵机上不能够在多项式时间内得到处理的问题
D. 确定性图灵机上能够在多项式时间内得到处理的问题
20.下面关于 TCP 协议的说法中,不正确的是( )
A. TCP 协议是传输层的协议 B. TCP 协议是面向连接的协议
C. TCP 协议是非面向连接的协议 D. TCP 协议数据包中不包含源 IP 地址
共7 页 第 3页
二、多项选择题(每题 2分,共 10 题, 20 分)
每题有一个或多个正确答案。请将A、B、C和D四个选中所有正确答案的选项填写到答
题纸上。( 注意:多选、少选、错选均不得分)
1. 下列哪些方法可以用来防止重放攻击?( )
A. 挑战-应答机制 B. 时戳机制
C. 超时-重传机制 D. 序列号机制
2. 以下关于身份认证的说法不正确的有( )
A. 身份认证是验证者获得对声称者所声称的事实的信任
B. 身份认证有单向和双向认证之分,且可以简单地重复两次单向认证来实现双向认证
C. 密码技术和非密码技术都可以用来实现身份认证
D. 只有密码技术才能够用来实现身份认证
3. 以下关于数据备份说法正确的有( )
A. 按照备份后数据是否可以更改,数据备份可分为活备份和死备份
B. 差分备份只备份上次全备份以来变化了的数据
C. 差分备份只备份上次备份以来变化了的数据
D. 增量备份只备份上次备份以来变化了的数据
4. 以下属于ISO 7498-2 和ITU-T X.800 规定的安全服务的有( )
A. 认证(Authentication) B. 访问控制(Access Control)
C. 加密(Encryption) D. 数据机密性(Data Confidentiality)
5. RFC 1321 中以下关于 MD5 的说法正确的有( )
A. MD5 是一个消息摘要算法标准
B. MD5 的输入可以为任意长,但其输出是128 位
C. MD5 的输入不能为任意长,但其输出是128 位
D. MD5 算法不论输入多长,都必须进行消息填充
6. 美国国家标准学会(ANSI)制 订 的FIPS PUB 180和180-1中关于 SHA-1说法正确的有( )
A. SHA-1 是一个消息摘要算法标准
B. SHA-1 的输入可以为任意长,但其输出是160 位
C. SHA-1 的输入不能为任意长,但其输出是160 位
D. SHA-1 算法不论输入多长,都必须进行消息填充
7. 以下哪些是提高计算机系统可靠性的方法( )
A. 避错 B. 容错
C. 硬件冗余 D. 软件冗余
8. 通常而言,以下哪些是域名解析系统(DNS)潜在的安全威胁( )
A. DNS 劫持攻击 B. DNS 缓存污染
C. DNS 拒绝服务攻击 D. DNS ID 欺骗
9. 以下关于跨站脚本攻击(XSS)说法正确的有( )
A. 跨站脚本攻击包括持久性跨站攻击
B. 跨站脚本攻击包括非持久性跨站攻击
C. 跨站脚本攻击包括 DOM 跨站攻击
D. 跨站脚本攻击包括拒绝服务跨站攻击
10. 在一个密钥管理系统中,可能的密钥类型有( )
标签: #电子科技大学
摘要:
展开>>
收起<<
共7页第1页电子科技大学2015年攻读硕士学位研究生入学考试试题考试科目:825密码学基础与网络安全注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。一、单向选择题(每题1分,共20题,20分)请在A、B、C和D四个选项中,选择一个最佳答案填写到答题纸上。1.下列关于安全服务与安全机制的关系不正确的说法是()A.安全服务由安全机制实现B.安全机制与安全服务之间没有关系C.一种安全机制可以实现一种安全服务D.一种安全服务可以由一种安全机制来实现2.按照加密和解密密钥是否相同,密码算法可分为()A.分组密码算法和序列密码算法B.对称密码算法和公钥密码算法C.基于密钥保密的算法和基于算法保密的...
声明:研友网所有资料均为用户上传分享,仅供参考学习使用,版权归原作者所有。若侵犯到您的权益,请告知我们处理!任何个人或组织,在未征得本平台同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。