一.单项选择题(每题2分,共30分)1.安全性攻击分为被动攻击和主动攻击,其中的被动攻击包括:A.假冒、重放、篡改消息、拒绝服务B.假冒、重放、篡改消息、信息收集C.信息收集、流量分析 D. 假冒、重放、流量分析、拒绝服务2.以下算法中属于非对称算法的是( )A. DES B. 三重 DES C. AES D. RSA 算法3.凯撒密码实际上就是:A.现代密码 B.移位密码 C.多表替代密码 D.单表替代密码4.散列函数是: A. 输入可变长度的消息明文,输出固定长度的散列码 B. 输入可变长度的消息明文,输出可变长度的散列码C. 输入固定长度的消息明文,输出可变长度的散列码 D. 输入固定长度的消息明文,输出固定长度的散列码5.加密工具 PGP 是:A. 只能运行在 Windows 操作系统 B.一个完整的安全电子邮件(协议)软件包C. 提供了保密性、认证、数字签名功能,但不提供压缩和分段功能D. 提供了压缩和分段功能,但不提供保密性、认证、数字签名功能指的是:A. 虚拟专用网 B.加密认证 C.证书授权机构 D.安全套接层8.对于数字签名,下面说法正确的是:A.数字签名机制可以使用对称或非对称密码算法B.数字签名不是对数据单元所作的密码变换C.数字签名技术不能用来提供诸如抗抵赖与鉴别等安全服务D.数字签名可以是附加在数据单元上的一些数据9.以下关于计算机病毒的特征说法正确的是:A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于 IP 头信息的包过滤11. 数据信息是否被篡改由哪项技术来推断:A.数据完整性控制技术B.身份识别技术C.访问控制技术 D.入侵检测技术12.以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单13.在以下人为的恶意攻击行为中,属于被动攻击的是A.数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 以上都是 15. 在非对称密钥密码体制中,加、解密双方的密钥:A.双方拥有相同的密钥B.双方各自拥有不同的密钥C.双方的密钥可相同也可不同 D. 双方的密钥可随意改变二.填空题(每空1分,共15分) 1.移位和置换是密码技术的基础,假如采纳移位算法,密钥 K=3,则 ACF 经过加密...