南开大学21秋《密码学》期末考核试题及答案参考50

上传人:住在****她 文档编号:73163610 上传时间:2022-04-11 格式:DOCX 页数:12 大小:13.89KB
收藏 版权申诉 举报 下载
南开大学21秋《密码学》期末考核试题及答案参考50_第1页
第1页 / 共12页
南开大学21秋《密码学》期末考核试题及答案参考50_第2页
第2页 / 共12页
南开大学21秋《密码学》期末考核试题及答案参考50_第3页
第3页 / 共12页
资源描述:

《南开大学21秋《密码学》期末考核试题及答案参考50》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》期末考核试题及答案参考50(12页珍藏版)》请在装配图网上搜索。

1、南开大学21秋密码学期末考核试题及答案参考1. “一次一密”密码属于序列密码中的一种。( )“一次一密”密码属于序列密码中的一种。( )A.正确B.错误参考答案:A2. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A3. 公开密钥密码体质比对称密钥密码体质更安全。( )T.对F.错参考答案:F4. UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:( )。A.检查局限在被攻击的系统B.查找系统软件和系统配置文件的变化C.查找数据文件的变化D.查找网络监听的迹象以及检查日志文件参考答案:BCD5. 安全

2、配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法参考答案:ABCD;6. 反病毒软件由扫描器、病毒库与虚拟机组成。其中,扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果,通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。参考答案:错误7. 关于CA和数字证书的关系,以下说法不正确的是( )A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机

3、制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B8. 数据库管理员简称( )。A、DBAB、DBSC、DBD、其他正确答案:A9. BSI颁布的业务连续性相关标准包括( )。A、ISO22301社会安全业务连续性管理体系要求B、BS25999-1业务连续性管理实施规程C、ISO22313社会安全业务连续性管理体系指南D、PAS56业务连续性管理指南E、BS25999-2业务连续性管理规范答案:ABCDE10. 椭圆曲线公钥棉麻是一种基于( )的公钥体系。A.椭圆曲线上的离散对数困难性问题B.离散对数困难性问题C.大数分

4、解困难性假设D.背包问题参考答案:A11. 消息的建立是1个3次握手的过程。( )此题为判断题(对,错)。正确答案:正确12. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B13. 脆弱性是CIA的一部分。( )脆弱性是CIA的一部分。( )参考答案:错误14. ESP数据包由( )个固定长度的字段和( )个变长字段组成。正确选项是( )A.4和2B.2和3C.3和4D.4和3正确答案:D15. SMS4加密算法中只用到了一个S-盒,其输入是( )比特位。A.4B.6C.8D.16参考答案:C16. CA指的是( )。A.证书授

5、权B.加密认证C.虚拟专用网D.安全套接层参考答案:A17. 在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )A.7B.17C.23D.77参考答案:D18. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )A.正确B.错误参考答案:B19. 个人信息泄露了怎么办( )A、置之不理B、找相关部门维权等C、应该没什么关系正确答案:B20. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。A.数据完整性B.数据一致性C.数据同步性D.数据源发性参考答案:A21. 基于结构度量的技术能忽略掉程序表面上的变化,抽取

6、出不变的结构特征。( )此题为判断题(对,错)。参考答案:正确22. 下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.ANSI X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD23. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D24. 以下关于混合加密方式说法正确的是( )。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和

7、非对称密钥体制的加解密处理速度快的双重优点参考答案:B25. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )A.正确B.错误参考答案:B26. SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.8B.16C.32D.48参考答案:C27. 在RSA密码算法中,选p=11,q=23,则模n的欧拉函数(n)的值为( )A.253B.220C.139D.5参考答案:C28. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )T.对F.错参考答

8、案:F29. 中国公用计算机互联网、中国金桥信息网、中国科学技术网为经营性互联网络。( )此题为判断题(对,错)。答案:正确30. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )A.正确B.错误参考答案:B31. 常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC参考答案:ABC;32. 下

9、列哪一项不是SSL所提供的服务:( )A用户和服务器的合法认证B加密数据以隐藏被传送的数据C维护数据完整性D保留通信双方的通信时的基本信息正确答案:D33. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A34. 高级加密标准AES的密钥位数是( )高级加密标准AES的密钥位数是( )A.7B.64C.56D.128参考答案:D35. 为了保证安全性,密码算法应该进行保密。( )A.正确B.错误参考答案:B36. 以下关于CA认证中心说法正确的是( )以下关于

10、CA认证中心说法正确的是( )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心参考答案:B37. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D38. 相对于对称加密算法,非对称密钥加密算法( )。A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答案:ACD39. 根据所依据的数学难题,除了(

11、 )以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题参考答案:A40. 下列不属于完全备份机制特点描述的是( )。A.每次备份的数据量较大B.每次备份所需的时间较长C.不能进行得太频繁D.需要存储空间小参考答案:D41. 安全检测和预警系统是网络级安全系统,具备哪些功能?( )A.监视网络上的通信数据流B.提供详尽的网络安全审计分析报告C.当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D.当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行参考答案:ABCD42. 职责分离是信息安全管理的一个基本概念。其关键是权力不能

12、过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D43. 1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是( )。A.Diffie和HellmanB.Rives

13、t和ShamirC.来学嘉和MasseyD.Daemen和Rijmen参考答案:A44. 关于Botnet描述正确的是( )。A.Botnet常常被认为是一种后门工具或者蠕虫B.拒绝服务攻击与Botnet网络结合后,具有很强的攻击能力C.Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击D.以上都对参考答案:D45. 常见的入侵类型?常见的入侵类型?参考答案:数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察46. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )A.正确B.错误参考答案:B47. 下列哪些算法属于代替密码( )下列哪些算法属于代替密码( )A.希尔密码B.单表代换密码C.倒序密码D.仿射密码参考答案:ABD48. 常用的拒绝服务攻击检测方法有( )。A.TCP状态检测B.HTTP重定向C.目标隐藏和保护D.静态过滤参考答案:AB49. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )T.对F.错参考答案:T50. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小。( )此题为判断题(对,错)。答案:正确

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!