南开大学22春《密码学》离线作业1答案参考80

上传人:住在****她 文档编号:74864887 上传时间:2022-04-14 格式:DOCX 页数:11 大小:13.89KB
收藏 版权申诉 举报 下载
南开大学22春《密码学》离线作业1答案参考80_第1页
第1页 / 共11页
南开大学22春《密码学》离线作业1答案参考80_第2页
第2页 / 共11页
南开大学22春《密码学》离线作业1答案参考80_第3页
第3页 / 共11页
资源描述:

《南开大学22春《密码学》离线作业1答案参考80》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》离线作业1答案参考80(11页珍藏版)》请在装配图网上搜索。

1、南开大学22春密码学离线作业1答案参考1. 相对于对称加密算法,非对称密钥加密算法( )。A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答案:ACD2. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。( )此题为判断题(对,错)。正确答案:正确3. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。( )此题为判断题(对,错)。参考答案:正确4. 通常可利用操作系统漏洞,数据库漏洞、Web服务器漏洞以及Web应用程序漏洞来进行木

2、马植入。( )此题为判断题(对,错)。参考答案:正确5. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.64B.48C.32D.16参考答案:B6. 下面属于对称算法的是( )下面属于对称算法的是( )A.数字签名B.数字水印C.序列算法D.RSA算法参考答案:C7. IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网 关提供的安全保护。 ( )此题为判断题(对,错)。正确答案:正确8. IDEA加密算法的密钥位数是( )。A.64B.56

3、C.7D.128参考答案:D9. SSL采用的加密技术既有对称密钥,也有公开密钥。( )此题为判断题(对,错)。正确答案:正确10. 不可能存在理论上安全的密码体质。( )T.对F.错参考答案:F11. 跨站请求伪造攻击防御主要有( )。A、验证码B、请求检查C、反CSRF令牌D、输出检查E、端口开放答案:ABCDE12. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )T.对F.错参考答案:F13. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一安全配置的疑难点

4、在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法参考答案:ABCD;14. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )A.96B.119C.112D.102参考答案:A15. Cookie由网络的用户代理产生,并发送给服务器。( )此题为判断题(对,错)。参考答案:错误16. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A17. SMS4加密算法中每一轮都需要用到一个

5、子密钥,则每一个子密钥的长度是( )比特位。A.8B.16C.32D.48参考答案:C18. 在下列的密码算法中,哪些属于序列密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:BC19. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。( )此题为判断题(对,错)。答案:正确20. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A21. 下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin下面哪些命令不能用来启动XWindow?A.runxB.

6、StartxC.startXD.xwin参考答案:ACD;22. 以下对于对称密钥加密说法正确的是( )。A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快参考答案:BCD23. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )T.对F.错参考答案:T24. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;25. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。在

7、数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。A.7B.6C.5D.4参考答案:D26. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B27. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD28. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,

8、则会有( )种可能不同的一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。参考答案:2的512次方,2的513次方29. L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误30. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B31. 在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:AD32. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.3B.5C.

9、7D.8参考答案:D33. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不能作为定案的根据。( )此题为判断题(对,错)。答案:正确34. 下例哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B35. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。( )此题为判断题(对,错)。答案:正确36

10、. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD37. SAML应用的实现有服务提供者。( )此题为判断题(对,错)。答案:正确38. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角

11、色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。39. 1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是( )。A.Diffie和HellmanB.Rivest和ShamirC.来学嘉和MasseyD.Daemen和Rijmen参考答案:

12、A40. 暴力破解,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。( )此题为判断题(对,错)。参考答案:错误41. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B42. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()此题为判断题(对,错)。正确答案:错误43. 在下列密码算法中,属于多表加密的算法是( )。A.凯撒密码B.移位密码C.维吉尼亚密码D.仿射密码参考答案:B44

13、. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.16B.32C.48D.64参考答案:C45. 在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击( )A.穷举密钥攻击B.字母频率攻击C.中间相遇攻击D.差分攻击参考答案:C46. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )此题为判断题(对,错)。答案:正确47. 若发现了SQL注入攻击

14、,应当立即关闭数据库应用。( )若发现了SQL注入攻击,应当立即关闭数据库应用。( )参考答案:错误48. 以下哪些机构不参与全国计算机信息系统安全保护工作?( )A、国家安全部B、国家市场监督管理总局C、国家保密局D、国家网信办E、司法机关答案:ABCDE49. ( )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具。A、教育网站B、教育网校C、教育网址D、教育部门答案:A50. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!