南开大学21秋《密码学》平时作业1答案参考34

上传人:住在山****ck 文档编号:74955536 上传时间:2022-04-14 格式:DOCX 页数:11 大小:14.28KB
收藏 版权申诉 举报 下载
南开大学21秋《密码学》平时作业1答案参考34_第1页
第1页 / 共11页
南开大学21秋《密码学》平时作业1答案参考34_第2页
第2页 / 共11页
南开大学21秋《密码学》平时作业1答案参考34_第3页
第3页 / 共11页
资源描述:

《南开大学21秋《密码学》平时作业1答案参考34》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》平时作业1答案参考34(11页珍藏版)》请在装配图网上搜索。

1、南开大学21秋密码学平时作业1答案参考1. SAML应用的实现有服务提供者。( )此题为判断题(对,错)。答案:正确2. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。参考答案:2的512次方,2的513次方3. 跨站请求伪造攻击防御主要有( )。A、验证码B、请求检查C、反CSRF令牌D、输出检查E、端口开放答案:ABCDE4. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A5. 一种加密方案是安全

2、的,当且仅当解密信息的代价大于被加密信息本身的价值。( )T.对F.错参考答案:F6. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD7. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。( )此题为判断题(对,错)。正确答案:错误8. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误9. 以下有关软件加密和硬件加密不正确的是( )A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.

3、硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快参考答案:B10. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?( )A.拒绝外部网络用户对于内部局域网上服务的访问B.拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C.仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定的主机D.允许所有服务访问不设防区和对方网络参考答案:ABCD11. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B12. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可

4、以使用( )算法来实现这个安全服务。网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。A.VPNB.SHAC.RC4D.DES参考答案:B13. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D14. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。( )A.正确B.错误参考答案:B15. 壳(shell)是操作系

5、统最核心、最基础的构件,负责提供基础性、结构性的功能。( )此题为判断题(对,错)。答案:正确16. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )此题为判断题(对,错)。正确答案:正确17. 在加密过程,必须用到的三个主要元素是( )在加密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道参考答案:ABC18. 相对于对称加密算法,非对称密钥加密算法( )。A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答案:ACD19

6、. 常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC参考答案:ABC;20. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )。A、泄露国家秘密危害国家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE21. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答

7、案:错误22. J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属性B.攻击效果属性C.攻击交互属性D.攻击动态属性参考答案:ACD;23. Rabin算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:C24. 静态测试(名词解释)参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模块的源代码进行研读,查找错误或收集一些度量数据,检测只

8、进行特性分析。常用的方法有:(1)人工测试;(2)计算机辅助静态分析。25. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错)。参考答案:错误26. 黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。( )黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。( )参考答案:正确27. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确28. 下列哪些密码属于序列密码( )下列哪些密码属于序列密码( )A.单表代换密码B.一次一密密码C.RC4密码

9、D.A5密码参考答案:BCD29. 某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是( )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听参考答案:D30. 负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。( )参考答案:正确31. 哪一项不是决定客户机发送ClientKeyExchang消息的密钥交换类型:( )ARSAB固定的DifferHellmanCFortezzaD长期的DifferHellman正确答

10、案:D32. 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。( )此题为判断题(对,错)。正确答案:正确33. SAML是一项新技术,目的是允许不同安全域产生的信息进行交换。( )此题为判断题(对,错)。参考答案:错误34. 根据刑法规定和立法精神,对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,明确指出( )。A、“公民个人信息”的范围B、非法“提供公民个人信息”的认定标准C、“非法获取公民个人信息”的认定标准D、侵犯公民个人信息罪的定罪量刑标准E、设立网站、通讯群组侵犯公民个人信息行为的定性答案:ABCDE35. 对手在进行密码攻击时,除了能

11、够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B36. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D37. 在分组

12、加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B38. 公开密钥密码体质比对称密钥密码体质更安全。( )公开密钥密码体质比对称密钥密码体质更安全。( )A.正确B.错误参考答案:B39. 安全永远是相对的,永远没有一劳永逸的安全防护措施。( )安全永远是相对的,永远没有一劳永逸的安全防护措施。( )A.正确B.错误参考答案:A40. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范

13、围要大。( )A.正确B.错误参考答案:A41. 测试用例(名词解释)参考答案:测试用例是针对特定测试对象而开发的一组输入、预置条件和预期结果。测试用例的基本目的是确定一组最有可能发现某个错误或某类错误的测试数据。测试用例的不足在于不可能测试程序的每条路径,也不能把所有数据都试一遍。42. 在以下古典密码体制中,属于置换密码的是( )。A.移位密码B.倒序密码C.仿射密码D.PlayFair密码参考答案:B43. IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。 ( )此题为判断题(对,错)。正确答案:正确44. PGP中有四种信

14、任级别,包括下面列出的哪三种?( )A.边缘信任B.未知信任C.高度信任D.不信任参考答案:ABD45. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD46. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。A.7B.6C.5D.4参考答案:D47. 个

15、人信息泄露了怎么办( )A、置之不理B、找相关部门维权等C、应该没什么关系正确答案:B48. 以下关于数字签名说法正确的是( )。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题参考答案:D49. 常见的入侵类型?常见的入侵类型?参考答案:数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察50. ( )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具。A、教育网站B、教育网校C、教育网址D、教育部门答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!