南开大学21秋《密码学》复习考核试题库答案参考套卷20

上传人:住在山****ck 文档编号:89194068 上传时间:2022-05-12 格式:DOCX 页数:11 大小:14.58KB
收藏 版权申诉 举报 下载
南开大学21秋《密码学》复习考核试题库答案参考套卷20_第1页
第1页 / 共11页
南开大学21秋《密码学》复习考核试题库答案参考套卷20_第2页
第2页 / 共11页
南开大学21秋《密码学》复习考核试题库答案参考套卷20_第3页
第3页 / 共11页
资源描述:

《南开大学21秋《密码学》复习考核试题库答案参考套卷20》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》复习考核试题库答案参考套卷20(11页珍藏版)》请在装配图网上搜索。

1、南开大学21秋密码学复习考核试题库答案参考1. 在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击( )A.穷举密钥攻击B.字母频率攻击C.中间相遇攻击D.差分攻击参考答案:C2. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A3. 暴力破解,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。( )此题为判断题(对,错)。参考答案:错误4. 常见的DNS服务器软件有哪些?A.

2、MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC参考答案:ABC;5. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。( )此题为判断题(对,错)。参考答案:正确6. 关于网络边界防护结束,下面说法不正确的是( )。A、多重安全网关的安全性比防火墙要好些B、数据交换网技术是基于缓冲区隔离的思想,在“城门”处修建了一个“数据交易市场”,形成两个缓冲区的隔离C、多重安全网关技术不能对应用层识别,面对隐藏在应

3、用中的病毒毫无办法D、数据交换网技术比其他边界安全技术有显著的优势答案:C7. 在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫出站呼叫的建立过程提供了认证机制。 ( )此题为判断题(对,错)。正确答案:错误8. 恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备。( )此题为判断题(对,错)。参考答案:正确9. Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。( )参考答案:错误10. 下列

4、哪些算法属于代替密码( )下列哪些算法属于代替密码( )A.希尔密码B.单表代换密码C.倒序密码D.仿射密码参考答案:ABD11. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B12. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )此题为判断题(对,错)。答案:正确13. 某公司WWW服务器利用HTTP协议明文传递网页信息

5、给客户,则该公司服务器面临的安全威胁是( )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听参考答案:D14. 以下对于对称密钥加密说法正确的是( )。A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快参考答案:BCD15. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C16. 在通信过程中,只采用数字签名可以解决( )等问题。在通信过程中,只采用数字签名可以解决( )等问题。A.数据的篹改B.数据的抗抵赖性C.数据的保密性D.数据完整性参考答案:ABD17. 协议分析技术可以

6、解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行分析,定位网络故障点D.加密以保护数据参考答案:C;18. SAML使得身份鉴别机制、授权机制通过使用统一接口实现跨信任域的互操作,便于分布式应用系统的信任和授权的统一管理。( )此题为判断题(对,错)。参考答案:正确19. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。( )此题为判断题(对,错)。参考答案:正确20. 如果etcpasswd文件中存在多个UID为0的

7、用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统如果/etc/passwd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒参考答案:C;21. 通常可利用操作系统漏洞,数据库漏洞、Web服务器漏洞以及Web应用程序漏洞来进行木马植入。( )此题为判断题(对,错)。参考答案:正确22. 个人信息泄露了怎么办( )A、置之不理B、找相关部门维权等C、应该没什么关系正确答案:B23. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.3B.5C.7D.

8、8参考答案:D24. 下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin参考答案:ACD;25. 计算机信息系统安全保护等级划分准则是推荐性国家标准,是等级保护的基础性标准。( )此题为判断题(对,错)。答案:正确26. 防止重放攻击最有效的方法是( )A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码参考答案:B27. 反病毒软件由扫描器、病毒库与虚拟机组成。其中,扫描器是反病毒软件的核心

9、,决定着反病毒软件的杀毒效果,通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。参考答案:错误28. 在RSA密码算法中,选p=11,q=23,则模n的欧拉函数(n)的值为( )A.253B.220C.139D.5参考答案:C29. 下例哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B30. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确31. 数字签名标准DSS所采用的是下面哪种Hash算法( )A.MD4B.MD5C.SHA-1D.都可以参

10、考答案:C32. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )A.3B.4C.5D.7参考答案:B33. ESP数据包由( )个固定长度的字段和( )个变长字段组成。正确选项是( )A.4和2B.2和3C.3和4D.4和3正确答案:D34. 关于应急处置的抑制阶段,下面说法正确的是( )。A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D35. 关于CA和数字证书的关系,以下说法不正确的是( )A.数字证书是保证双方之间的通信

11、安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B36. ( )不属于内容过滤的三个具体方面。A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案:A37. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( )软件包,以支持服务安全运行。A.Open SSLB.VPNC.iptablesD.PGP参考答案:A38. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的

12、保护对象。( )此题为判断题(对,错)。答案:正确39. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。( )此题为判断题(对,错)。答案:正确40. 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。( )此题为判断题(对,错)。正确答案:正确41. NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如etcpasswd)并应当转而去读相应的映象?( )A.*B.&C.#D.+参考答案:D42. 系统安全工程能力成熟度模型结构的目标就是将安全工程的( )与管理制度特性区分

13、清楚。A、技术特性B、基础特性C、系统特性D、安全特性答案:B43. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。( )此题为判断题(对,错)。答案:正确44. 以下对于混合加密方式说法正确的是( )。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的参考

14、答案:BCD45. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.使用一些异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD46. Cookie由网络的用户代理产生,并发送给服务器。( )此题为判断题(对,错)。参考答案:错误47. 为了保证安全性,密码算法应该进行保密。( )A.正确B.错误参考答案:B48. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )A.协议类型B.主机名或IP地址C.代理服务器D.端口号参考答案:ABD49. 以

15、下有关软件加密和硬件加密不正确的是( )以下有关软件加密和硬件加密不正确的是( )A.硬件加密的速度比软件加密快B.硬件加密的安全性比软件加密好C.硬件加密的兼容性比软件加密好D.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序参考答案:C50. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!