南开大学21秋《密码学》离线作业2答案第68期

上传人:住在山****ck 文档编号:78379424 上传时间:2022-04-21 格式:DOCX 页数:11 大小:14.43KB
收藏 版权申诉 举报 下载
南开大学21秋《密码学》离线作业2答案第68期_第1页
第1页 / 共11页
南开大学21秋《密码学》离线作业2答案第68期_第2页
第2页 / 共11页
南开大学21秋《密码学》离线作业2答案第68期_第3页
第3页 / 共11页
资源描述:

《南开大学21秋《密码学》离线作业2答案第68期》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》离线作业2答案第68期(11页珍藏版)》请在装配图网上搜索。

1、南开大学21秋密码学离线作业2-001答案1. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。( )此题为判断题(对,错)。答案:正确2. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )A.96B.119C.112D.102参考答案:A3. 下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin参考答案:ACD;4. 从系统日

2、志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答案:ABC;5. 以下哪些是局域网连接时所需的设备:( )。A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话参考答案:ACE6. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )T.对F.错参考答案:T7. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法嫌疑人的陈述和申辩以及采

3、用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不能作为定案的根据。( )此题为判断题(对,错)。答案:正确8. 静态测试(名词解释)参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模块的源代码进行研读,查找错误或收集一些度量数据,检测只进行特性分析。常用的方法有:(1)人工测试;(2)计算机辅助静态分析。9. 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的( )A.RC4B.RijndaelC.LucifferD.IDEA参考答案:B10. 对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是

4、( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B11. BSI颁布的业务连续性相关标准包括( )。A、ISO22301社会安全业务连续性管理体系要求B、BS25999-1业务连续性管理实施规程C、ISO22313社会安全业务连续性管理体系指南D、PAS56业务连续性管理指南E、BS25999-2业务连续性管理规范答案:ABCDE12. OpenID框架的核心是OpenID身份鉴别协议,协议的参与方包括三个实体:依赖方、终端用户,OpenID提供方。( )此题为判断题(对,错)。参考答案:正确13. 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,

5、则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )A.23B.220C.173D.11参考答案:C14. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D15. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A16. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错)。参考答案:错误17. 设p

6、=43,q=59,n=pq=2537,则有Rabin密码体制Rabin-2537,设明文为m=2347,则密文c为( )A.0582B.1048C.1347D.都不对参考答案:A18. 在解密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD19. 个人信息泄露了怎么办( )A、置之不理B、找相关部门维权等C、应该没什么关系正确答案:B20. 数字签名标准DSS所采用的是下面哪种Hash算法( )A.MD4B.MD5C.SHA-1D.都可以参考答案:C21. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可

7、以实现密钥交换。( )A.正确B.错误参考答案:A22. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )A.119B.112C.102D.96参考答案:D23. Cookie的信息是加密的,内容主要为( )加密信息。A.XSSB.HASHC.MD5D.RSA参考答案:C24. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T25. 恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备。( )此题为判断题(对,错)。参考答案:正确26. 状态转换图(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表

8、示系统的行为。状态图还指出了作为特定事件的结果系统将做哪些动作。因此,状态图提供了行为建模机制。27. 显示C盘上所有创建时间的递归式目录清单的命令是( )A.dirt:aaso:dc:B.dirt:waso:dc:C显示C盘上所有创建时间的递归式目录清单的命令是( )A.dir/t:a/a/s/o:dc:B.dir/t:w/a/s/o:dc:C.dir/t:c/a/s/o:dc:D.dir/a/s/o:dc:参考答案:C;28. ESP数据包由( )个固定长度的字段和( )个变长字段组成。正确选项是( )A.4和2B.2和3C.3和4D.4和3正确答案:D29. 数据在存储或传输时不被修改、

9、破坏,或数据包的丢失、乱序等指的是( )。A.数据完整性B.数据一致性C.数据同步性D.数据源发性参考答案:A30. 若发现了SQL注入攻击,应当立即关闭数据库应用。( )若发现了SQL注入攻击,应当立即关闭数据库应用。( )参考答案:错误31. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )A.正确B.错误参考答案:A32. 常见的恶意代码有( )。A.计算机病毒B.木马C.蠕虫D.僵尸程序E.Rootkit参考答案:ABCDE33. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正确B.错误参考答案:A34. 简述产生软件危机的原因。参考答案:产生软件危

10、机的原因:1)软件是计算机系统中的逻辑部件,软件产品往往规模庞大,结构复杂。2)软件开发的管理困难。3)软件开发费用不断增加,维护费用急剧上升,直接威胁计算机应用的扩大。4)软件开发技术落后。5)生产方式落后。6)开发工具落后,生产效率提高缓慢。35. 数字证书不包含( )数字证书不包含( )A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法参考答案:C36. 内容过滤,主要是指过滤互联网请求从而阻止用户浏览不适当的内容或站点。( )此题为判断题(对,错)。参考答案:错误37. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。

11、攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。( )此题为判断题(对,错)。答案:正确38. ( )是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和结果判定三部分。A、单元测评B、整体测评C、黑盒测评D、白盒测评答案:A39. 电子认证与身份鉴别,是指采用电子技术检验用户身份的合法性的操作,即用户通过向信息系统提供电子形式的身份信息来建立信任的过程。在该过程中,需要注意的问题是( )。A.保证提供身份信息的人与身份信息所“绑定”的人是同一个人B.保证提供的认证信息在发送过程中不被改变,与发送者所

12、提供的信息保持一致性C.保证提供的认证信息在接收后不被改变,与发送者所提供的信息保持一致性D.保证所发送来的认证信息包含被认证者的数字签名,以确保被认证者无法否认该信息是其发送的参考答案:ABCD40. 下列哪种情况不是服务器需要发送ServerKeyExchange消息的情况:( )A匿名的DifferHellmanB短暂的DifferHellmanC更改密码组并完成握手协议DRSA密钥交换正确答案:C41. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A42. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?

13、当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。43. 在下列密码算法中,属于多表加密的算法是( )在下列密码算法中,属于多表加密的算法是( )A.维吉尼亚密码B.移位密码C.凯撒密码D.仿射密码参考答案:B44. 可以使用以下windows版本在服务器上:windowsNT、wind

14、owsXP、windows 2003、windowsvista、windows可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows 7、windows8( )参考答案:错误45. RSA算法是一种基于( )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设参考答案:C46. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blu

15、m-blum-shub)产生器参考答案:ABD47. 在通信系统的每段链路上对数据分别进行加密的方式称为:( )。A.链路层加密B.节点加密C.端对端加密D.连接加密参考答案:A48. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( )软件包,以支持服务安全运行。A.Open SSLB.VPNC.iptablesD.PGP参考答案:A49. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C50. 关于CA和数字证书的关系,以下说法不正确的是( )A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!