南开大学22春《密码学》综合作业二答案参考28

上传人:住在****他 文档编号:89195061 上传时间:2022-05-12 格式:DOCX 页数:14 大小:15.64KB
收藏 版权申诉 举报 下载
南开大学22春《密码学》综合作业二答案参考28_第1页
第1页 / 共14页
南开大学22春《密码学》综合作业二答案参考28_第2页
第2页 / 共14页
南开大学22春《密码学》综合作业二答案参考28_第3页
第3页 / 共14页
资源描述:

《南开大学22春《密码学》综合作业二答案参考28》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》综合作业二答案参考28(14页珍藏版)》请在装配图网上搜索。

1、南开大学22春密码学综合作业二答案参考1. 在下列密码算法中,属于公钥加密的算法是( )。A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法参考答案:C2. 发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式参考答案:C;3. 下列关于密码学的讨论中,不正确的是( )。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可

2、用的一次一密密码体制,它是绝对安全的参考答案:D4. 简述面向对象方法学中类和对象的定义,并分析类与对象的关系参考答案:对象是对问题域中客观存在的事物的抽象,是由描述该对象属性的数据以及可以对这些数据施加的所有操作封装在一起构成的统一体。对象包括两大要素属性(用来描述对象的静态特征)和操作(用来描述对象的动态特征)。对象是面向对象方法学中的基本成分,每个对象都可以用它本身的一组属性和它可以执行的一组操作来定义。类是具有相同属性和操作的一组相似对象(实体)的集合。类为属于该类的全部对象提供了统一的抽象描述。同类的对象具有相同的属性和方法。类给出了属于该类的全部对象的抽象定义,而对象则是符合这种定

3、义的一个实体。因此,对象又称为是类的一个“实例(Instance)”,类又称为是对象的“模板(Template)”。另外,类是静态的,类的语义和类之间的关系在程序执行之前已经定义,但对象是动态的,在程序执行过程中可以动态地创建和删除对象;类代表一类抽象的概念或事物,对象是在客观世界中实际存在的类的实例。5. BSI颁布的业务连续性相关标准包括( )。A、ISO22301社会安全业务连续性管理体系要求B、BS25999-1业务连续性管理实施规程C、ISO22313社会安全业务连续性管理体系指南D、PAS56业务连续性管理指南E、BS25999-2业务连续性管理规范答案:ABCDE6. CA的主要

4、功能为( )。A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书参考答案:D7. 安全检测和预警系统是网络级安全系统,具备哪些功能?( )A.监视网络上的通信数据流B.提供详尽的网络安全审计分析报告C.当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D.当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行参考答案:ABCD8. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D9. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞

5、扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。( )此题为判断题(对,错)。答案:正确10. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法参考答案:ABCD;11. 为了保证安全性,密码算法应该进行保密。( )T.对F.错参考答案:F12. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。( )此题为判断题(对,错)。答案:正确

6、13. 状态转换图(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。状态图还指出了作为特定事件的结果系统将做哪些动作。因此,状态图提供了行为建模机制。14. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A15. 公开密钥密码体质比对称密钥密码体质更安全。( )T.对F.错参考答案:F16. 如果etcpasswd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B

7、.管理员配置错误C.系统如果/etc/passwd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒参考答案:C;17. 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。( )此题为判断题(对,错)。正确答案:正确18. 网上支付的多因素身份鉴别技术主要有( )。A.静态口令+动态口令牌B.静态口令+动态口令卡C.静态口令+数字证书认证D.静态口令+手机验证码认证参考答案:ABCD19. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B20. 数字水印技术,是指将某些有用的

8、永久性信息嵌入到多媒体文件内容中的技术。以下属于数字水印技术的特征的是( )。A.需要带外传输B.透明性C.鲁棒性D.安全性参考答案:BCD21. 在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:AD22. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小。( )此题为判断题(对,错)。答案:正确23. 保密性,是指保证敏感的或机密的信息不被非法或非授权窃取,或者窃取后不能正确理解信息的真实含义。( )此题为判断题(对,错)。参考答案:正确24. 可以使用以下windows版本在服务器上:wi

9、ndowsNT、windowsXP、windows 2003、windowsvista、windows可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows 7、windows8( )参考答案:错误25. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( )A.正确B.错误参考答案:B26. 在以下的攻击类型中属于被动攻击的是( )在以下的攻击类型中属于被动攻击的是( )A.身份假冒B.数据篹改及破坏C.数据监听D.数据流分析参考答案:CD27. 美国儿童在线隐私保护法

10、适用于美国管辖之下的自然人或单位对( )岁以下儿童在线个人信息的收集。A、10B、11C、12D、13答案:D28. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A29. AH头由( )个固定长度字段和( )个变长字段组成。正确选项是( )A.2和5B.1和2C.5和1D.2和1正确答案:C30. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B31. SMS

11、4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.8B.16C.32D.48参考答案:C32. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确33. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE34. 反病毒软件由扫描器、病毒库与虚拟机组成。其中,扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果,通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种。( )

12、此题为判断题(对,错)。参考答案:错误35. 下面属于对称算法的是( )A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B36. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )A.正确B.错误参考答案:A37. UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:( )。A.端口设备以文件形式存在B.内存以文件形式存在C.系统中每一个文件都应具有一定的访问权限D.适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法参考答案:ABCD38. 消息的建立是1个3次握手的过程。( )此题为判断题(对,错)。正确答案:正确39. IPsec隧

13、道模式能够保护子网内部的所有用户透明地享受安全网 关提供的安全保护。 ( )此题为判断题(对,错)。正确答案:正确40. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )T.对F.错参考答案:T41. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。A.VPNB.SHAC.RC4D.DES参考答案:B42. 若有

14、一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B43. 加密的强度主要取决于( )。A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度参考答案:AB44. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )。A.64B.128C.160D.256参考答案:B45. 下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin参考答案:ACD;46. 在网络

15、安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象。( )此题为判断题(对,错)。答案:正确47. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC48. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。参考答案:2的512次方,2的513次方49. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责

16、令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。( )此题为判断题(对,错)。答案:正确50. 静态测试(名词解释)参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模块的源代码进行研读,查找错误或收集一些度量数据,检测只进行特性分析。常用的方法有:(1)人工测试;(2)计算机辅助静态分析。51. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.128C.256D.512参考答案:D52. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为(

17、)Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B53. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )A.协议类型B.主机名或IP地址C.代理服务器D.端口号参考答案:ABD54. 在下列密码算法中,属于多表加密的算法是( )。A.凯撒密码B.移位密码C.维吉尼亚密码D.仿射密码参考答案:B55. 某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是( )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听参考答案:D56. 甲公司利

18、用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( )软件包,以支持服务安全运行。A.Open SSLB.VPNC.iptablesD.PGP参考答案:A57. 关于Botnet描述正确的是( )。A.Botnet常常被认为是一种后门工具或者蠕虫B.拒绝服务攻击与Botnet网络结合后,具有很强的攻击能力C.Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击D.以上都对参考答案:D58. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答案:错误59. 负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。( )参考答案:正确60. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错)。参考答案:错误

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!