南开大学21秋《密码学》在线作业二满分答案95

上传人:住在山****ck 文档编号:100342797 上传时间:2022-06-02 格式:DOCX 页数:13 大小:15.21KB
收藏 版权申诉 举报 下载
南开大学21秋《密码学》在线作业二满分答案95_第1页
第1页 / 共13页
南开大学21秋《密码学》在线作业二满分答案95_第2页
第2页 / 共13页
南开大学21秋《密码学》在线作业二满分答案95_第3页
第3页 / 共13页
资源描述:

《南开大学21秋《密码学》在线作业二满分答案95》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》在线作业二满分答案95(13页珍藏版)》请在装配图网上搜索。

1、南开大学21秋密码学在线作业二满分答案1. 基于结构度量的技术能忽略掉程序表面上的变化,抽取出不变的结构特征。( )此题为判断题(对,错)。参考答案:正确2. 在加密过程,必须用到的三个主要元素是( )在加密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道参考答案:ABC3. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )此题为判断题(对,错)。参考答案:错误4. 计算机信息系统安全保护等级划分准则是推荐性国家标准,是等级保护的基础性标准。( )此题为判断题(对,错)。答案:正确5. 数字水印技术,是指将某

2、些有用的永久性信息嵌入到多媒体文件内容中的技术。以下属于数字水印技术的特征的是( )。A.需要带外传输B.透明性C.鲁棒性D.安全性参考答案:BCD6. 根据互联网跟帖评论服务管理规定,跟帖评论服务提供者对发布违反法律法规和国家有关规定的信息内容的,应当及时采取( )等措施。A、警示B、拒绝发布C、删除信息D、限制功能E、暂停更新直至关闭账号答案:ABCDE7. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A8. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )A.9

3、6B.119C.112D.102参考答案:A9. 互联网信息搜索服务管理工作具体由( )负责实施。A、公安机关B、国家测绘部门C、交通管理部门D、国家网信部门答案:D10. 椭圆曲线公钥棉麻是一种基于( )的公钥体系。A.椭圆曲线上的离散对数困难性问题B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:A11. IDEA加密算法的迭代轮数是( )IDEA加密算法的迭代轮数是( )A.9B.8C.12D.10参考答案:A12. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )。A.64B.128C.160D.256参考答案:B13. 在网络

4、安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象。( )此题为判断题(对,错)。答案:正确14. WindowsNT的安全体系基于哪种安全模式?( )A.企业B.域C.工作组D.可信参考答案:B15. 业务信息安全被破坏时所侵害的客体的侵害程度不包含( )?A、轻微损害B、一般损害C、严重损害D、特别严重损害E、完全损害答案:ABCDE16. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。( )此题为判断题(对,错)。参考答案:正确17. 用密钥侍者或认证权威作为介绍人安全

5、性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。18. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度

6、。( )A.正确B.错误参考答案:A19. 加密的强度主要取决于( )加密的强度主要取决于( )A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性参考答案:AD20. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B21. ( )不属于内容过滤的三个具体方面。A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案:A22. 所有Rootkit在系统重启后都会存在。( )此题为判断题(对,错)。参

7、考答案:错误23. SSL采用的加密技术既有对称密钥,也有公开密钥。( )此题为判断题(对,错)。正确答案:正确24. 钓鱼攻击是源于用户的安全防范意识差,提高用户的安全防范意识是关键。( )此题为判断题(对,错)。参考答案:正确25. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )A.正确B.错误参考答案:B26. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。( )此题为判断题(对,错)。参考答案:正确27. 显示C盘上所有创建时间的递归式目录清单的命令是( )A.dirt

8、:aaso:dc:B.dirt:waso:dc:C显示C盘上所有创建时间的递归式目录清单的命令是( )A.dir/t:a/a/s/o:dc:B.dir/t:w/a/s/o:dc:C.dir/t:c/a/s/o:dc:D.dir/a/s/o:dc:参考答案:C;28. 网络管理协议的一个关键功能Get是通过GetRequest、 GetResponse和GetNextRequest 3种消息来实现的。( )此题为判断题(对,错)。正确答案:正确29. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流

9、分析参考答案:B30. 某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是( )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听参考答案:D31. 防止重放攻击最有效的方法是( )A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码参考答案:B32. 关于应急处置的抑制阶段,下面说法正确的是( )。A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D33. C

10、A指的是( )。A.证书授权B.加密认证C.虚拟专用网D.安全套接层参考答案:A34. 请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc参考答案:B;35. 数字签名标准DSS所采用的是下面哪种Hash算法( )A.MD4B.MD5C.SHA-1D.都可以参考答案:C36.

11、网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )参考答案:正确37. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )T.对F.错参考答案:F38. 加密的强度主要取决于( )。A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度参考答案:AB39. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )A.输出反馈模式B.电子密码本模式C.密码

12、反馈模式D.密码分组链接模式参考答案:B40. 下例哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B41. 为了保证安全性,密码算法应该进行保密。( )A.正确B.错误参考答案:B42. 静态测试(名词解释)参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模块的源代码进行研读,查找错误或收集一些度量数据,检测只进行特性分析。常用的方法有:(1)人工测试;(2)计算机辅助静态分析。43. SHTTP不要求客户公钥认证,因此它支持对称密钥操作模式。( )此题为判断题(对,错)。正确答案:正确44. CipherSuite字段中的第一个元素密钥交换模

13、式中,不支持的密钥交换模式是哪个( )A固定的DifferHellmanB短暂的DifferHellmanC匿名的DifferHellmanD长期的DifferHellman正确答案:D45. 若发现了SQL注入攻击,应当立即关闭数据库应用。( )若发现了SQL注入攻击,应当立即关闭数据库应用。( )参考答案:错误46. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。( )此题为判断题(对,错)。参考答案:正确47. 反病毒软件由扫描器、病毒库与虚拟机组成。其中,扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果,通过下载或升级病毒库,

14、能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。参考答案:错误48. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用。( )此题为判断题(对,错)。答案:正确49. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )。A、泄露国家秘密危害国家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE50. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统

15、。( )参考答案:错误51. 守护进程是无法关闭的。( )守护进程是无法关闭的。( )参考答案:错误52. 简述产生软件危机的原因。参考答案:产生软件危机的原因:1)软件是计算机系统中的逻辑部件,软件产品往往规模庞大,结构复杂。2)软件开发的管理困难。3)软件开发费用不断增加,维护费用急剧上升,直接威胁计算机应用的扩大。4)软件开发技术落后。5)生产方式落后。6)开发工具落后,生产效率提高缓慢。53. 下面属于对称算法的是( )A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B54. 恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备。( )此题为判断题(对,错)。

16、参考答案:正确55. 等级保护对象受到破坏后对客体造成侵害的程度归结为三种。其中不包括( )。A、造成一般损害B、造成严重损害C、造成特别严重损害D、未造成损害答案:D56. 数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的( )A.RC4B.RC6C.LucifferD.IDEA参考答案:C57. 为了保证安全性,密码算法应该进行保密。( )T.对F.错参考答案:F58. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D.数据的完整性参考答案:B59. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B60. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。( )A.正确B.错误参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!