南开大学22春《密码学》在线作业二及答案参考57

上传人:住在****她 文档编号:87450716 上传时间:2022-05-09 格式:DOCX 页数:14 大小:15.42KB
收藏 版权申诉 举报 下载
南开大学22春《密码学》在线作业二及答案参考57_第1页
第1页 / 共14页
南开大学22春《密码学》在线作业二及答案参考57_第2页
第2页 / 共14页
南开大学22春《密码学》在线作业二及答案参考57_第3页
第3页 / 共14页
资源描述:

《南开大学22春《密码学》在线作业二及答案参考57》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》在线作业二及答案参考57(14页珍藏版)》请在装配图网上搜索。

1、南开大学22春密码学在线作业二及答案参考1. UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:( )。A.检查局限在被攻击的系统B.查找系统软件和系统配置文件的变化C.查找数据文件的变化D.查找网络监听的迹象以及检查日志文件参考答案:BCD2. PGP中有四种信任级别,包括下面列出的哪三种?( )A.边缘信任B.未知信任C.高度信任D.不信任参考答案:ABD3. 以下关于混合加密方式说法正确的是( )以下关于混合加密方式说法正确的是( )A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B.采用对称密钥体制对对称密钥体

2、制的密钥进行加密后的通信C.采用公开密钥体制进行通信过程中的加解密处理D.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信参考答案:D4. 在ESP数据包中,安全参数索引【SPI】和序列号都是( )位的整数。A.8B.16C.32D.64正确答案:C5. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD6. J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A

3、.攻击静态属J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属性B.攻击效果属性C.攻击交互属性D.攻击动态属性参考答案:ACD;7. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象。( )此题为判断题(对,错)。答案:正确8. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篹改D.数据的保密性参考答案:ABC9. Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受Smurf攻击通过使用将回复

4、地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。( )参考答案:错误10. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( )T.对F.错参考答案:F11. CA的主要功能为( )。A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书参考答案:D12. 根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题参考答案:A13. 在Hash函数MD5中,

5、对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些?( )A.明文消息的长度B.一个512比特的明文块C.128比特的链接变量D.一个处理密钥参考答案:BC14. 请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc参考答案:B;15. Diffie-Hell

6、man算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )T.对F.错参考答案:T16. 所有Rootkit在系统重启后都会存在。( )此题为判断题(对,错)。参考答案:错误17. 数字证书是由第三方机构CA证书授权中心发行的。( )此题为判断题(对,错)。参考答案:正确18. 访问控制是用来控制用户访问资源权限的手段。( )此题为判断题(对,错)。参考答案:正确19. ElGamal算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:B20. AH头由( )个固定长度字段和( )个变长字段组成。正确选项是( )A.2和5

7、B.1和2C.5和1D.2和1正确答案:C21. 拒绝服务攻击属于被动攻击的一种。( )T.对F.错参考答案:F22. 数字证书不包含( )数字证书不包含( )A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法参考答案:C23. 通常可利用操作系统漏洞,数据库漏洞、Web服务器漏洞以及Web应用程序漏洞来进行木马植入。( )此题为判断题(对,错)。参考答案:正确24. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A25. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )A.

8、协议类型B.主机名或IP地址C.代理服务器D.端口号参考答案:ABD26. 常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC参考答案:ABC;27. 跨站脚本攻击的防御手段主要为输入检查和输出检查。( )此题为判断题(对,错)。参考答案:正确28. 在下列密码算法中,属于公钥加密的算法是( )。A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法参考答案:C29. SAML是一项新技术,目的是允许不同安全域产生的信息进行交换。( )此题为判断题(对

9、,错)。参考答案:错误30. 下列哪些密码属于序列密码( )下列哪些密码属于序列密码( )A.单表代换密码B.一次一密密码C.RC4密码D.A5密码参考答案:BCD31. 系统安全工程能力成熟度模型结构的目标就是将安全工程的( )与管理制度特性区分清楚。A、技术特性B、基础特性C、系统特性D、安全特性答案:B32. 以下对于混合加密方式说法正确的是( )。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的参考答

10、案:BCD33. 下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.ANSI X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD34. 若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )A.7B.5C.31D.15参考答案:C35. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小。( )此题为判断题(对,错)。答案:正确36. 硬件安全技术不包括以下哪种( )?A、漏洞扫描B、硬件固件安全技术C、侧信道技术D、无线传感器网络安全

11、技术答案:D37. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD38. SSL采用的加密技术既有对称密钥,也有公开密钥。( )此题为判断题(对,错)。正确答案:正确39. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。( )此题为判断题(对,错)。正确答案:错误40. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。(

12、)A.正确B.错误参考答案:A41. 业务信息安全被破坏时所侵害的客体的侵害程度不包含( )?A、轻微损害B、一般损害C、严重损害D、特别严重损害E、完全损害答案:ABCDE42. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当

13、,现在已经有等级认证制度的机构存在。43. 中国公用计算机互联网、中国金桥信息网、中国科学技术网为经营性互联网络。( )此题为判断题(对,错)。答案:正确44. UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:( )。A.端口设备以文件形式存在B.内存以文件形式存在C.系统中每一个文件都应具有一定的访问权限D.适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法参考答案:ABCD45. 网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )参考答案:正确46. 下列关于密码学的讨论中,不正

14、确的是( )。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D47. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B48. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D49. IPsec传输模式中,各主机

15、不能分担IPsec处理负荷。 ( )此题为判断题(对,错)。正确答案:错误50. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位A.8B.48C.32D.16参考答案:C51. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。( )此题为判断题(对,错)。参考答案:正确52. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采

16、用了( )个不同的S-盒。A.8B.7C.5D.3参考答案:A53. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。( )此题为判断题(对,错)。答案:正确54. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.进行身份认证B.生成种种网络协议C.消息认证,确保信息完整性D.加密技术,保护传输信息参考答案:B55. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险

17、量化B、风险评估C、风险规避D、风险计算答案:D56. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC57. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()此题为判断题(对,错)。正确答案:错误58. 关于应急处置的抑制阶段,下面说法正确的是( )。A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D59. 在以下的攻击类型中属于被动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:AD60. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。( )此题为判断题(对,错)。参考答案:正确

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!