南开大学21秋《密码学》平时作业一参考答案62

上传人:住在****她 文档编号:92371314 上传时间:2022-05-18 格式:DOCX 页数:14 大小:15.32KB
收藏 版权申诉 举报 下载
南开大学21秋《密码学》平时作业一参考答案62_第1页
第1页 / 共14页
南开大学21秋《密码学》平时作业一参考答案62_第2页
第2页 / 共14页
南开大学21秋《密码学》平时作业一参考答案62_第3页
第3页 / 共14页
资源描述:

《南开大学21秋《密码学》平时作业一参考答案62》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》平时作业一参考答案62(14页珍藏版)》请在装配图网上搜索。

1、南开大学21秋密码学平时作业一参考答案1. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )此题为判断题(对,错)。正确答案:正确2. 加密的强度主要取决于( )加密的强度主要取决于( )A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性参考答案:AD3. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A4. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;5. Hash函数MD5在对消息进行处理时,需要把消息分成一个

2、一个的分组,其分组长度为( )A.64B.128C.256D.512参考答案:D6. 在下列的密码算法中,哪些属于序列密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:BC7. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( )软件包,以支持服务安全运行。A.Open SSLB.VPNC.iptablesD.PGP参考答案:A8. SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能性。( )此题为判断题(对,错)。参考答案:正确9. 在密码系统中,许多地方都

3、需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD10. 握手协议有( )种消息类型:A8B9C10D11正确答案:C11. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )A.正确B.错误参考答案:B12. 公开密钥密码体质比对称密钥密码体质更安全。( )T.对F.错参考答案:F13. Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(p

4、ing)数据包来淹没受Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。( )参考答案:错误14. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。( )此题为判断题(对,错)。答案:正确15. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用(

5、 )算法来实现这个安全服务。A.VPNB.SHAC.RC4D.DES参考答案:B16. PGP中有四种信任级别,包括下面列出的哪三种?( )A.边缘信任B.未知信任C.高度信任D.不信任参考答案:ABD17. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B18. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错)。参考答案:错误19. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:BC20. ElGama

6、l算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:B21. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A22. 下列哪些算法属于公钥密码算法( )A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC参考答案:ABD23. 目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Stand

7、ards Evaluation Criteria)。TCSEC按安全程度最低的级别是:( )。A.DB.A1C.C1D.B2E.以上都不是参考答案:A24. 简述产生软件危机的原因。参考答案:产生软件危机的原因:1)软件是计算机系统中的逻辑部件,软件产品往往规模庞大,结构复杂。2)软件开发的管理困难。3)软件开发费用不断增加,维护费用急剧上升,直接威胁计算机应用的扩大。4)软件开发技术落后。5)生产方式落后。6)开发工具落后,生产效率提高缓慢。25. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。在数据加密标准DES中,每一轮的迭代都需要用到一个

8、子密钥,则每一个子密钥的长度是( )比特位。A.64B.48C.32D.16参考答案:B26. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.使用一些异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD27. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。参考答案:2的512次方,2的513次方28. 在数据加密

9、标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.3B.5C.7D.8参考答案:D29. Rabin算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:C30. 在解密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD31. 访问控制是用来控制用户访问资源权限的手段。( )此题为判断题(对,错)。参考答案:正确32. 跨站脚本攻击的防御手段主要为输入检查和输出检查。( )此题为判断题(对,错)。参考答案:正确33. 下列哪些算法属于

10、公钥密码算法( )下列哪些算法属于公钥密码算法( )A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法参考答案:ABC34. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B35. SAML使得身份鉴别机制、授权机制通过使用统一接口实现跨信任域的互操作,便于分布式应用系统的信任和授权的统一管理。( )此题为判断题(对,错)。参考答案:正确36. 在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d

11、=5,设接收到的密文c=36,则解密的明文m为( )A.7B.17C.96D.15参考答案:D37. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。( )此题为判断题(对,错)。答案:正确38. 中国公用计算机互联网、中国金桥信息网、中国科学技术网为经营性互联网络。( )此题为判断题(对,错)。答案:正确39. 以下算法中属于公钥加密算法的是( )。A.Rabin算法B.DES算法C.IDEA算法D.三重DES算法参考答案:A40. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )Feistel是密码设计的一个结构,而非一个具体的密码产品。(

12、)A.正确B.错误参考答案:A41. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。( )此题为判断题(对,错)。答案:正确42. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职

13、责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D43. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D44. 以下有关软件加密和硬件加密不正确的是( )A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快参考答案:B45. 在以下的攻击类型中属于被动攻击的是( )A.数据监听B.数据

14、篹改及破坏C.身份假冒D.数据流分析参考答案:AD46. 以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh参考答案:D;47. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象。( )此题为判断题(对,错)。答案:正确48. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )T.对F.错参考答案:T49. 反病毒软件由

15、扫描器、病毒库与虚拟机组成。其中,扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果,通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。参考答案:错误50. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A51. 对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B52. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确53. 哪一项不

16、是决定客户机发送ClientKeyExchang消息的密钥交换类型:( )ARSAB固定的DifferHellmanCFortezzaD长期的DifferHellman正确答案:D54. ( )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具。A、教育网站B、教育网校C、教育网址D、教育部门答案:A55. 从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答

17、案:ABC;56. 硬件安全技术不包括以下哪种( )?A、漏洞扫描B、硬件固件安全技术C、侧信道技术D、无线传感器网络安全技术答案:D57. 若发现了SQL注入攻击,应当立即关闭数据库应用。( )若发现了SQL注入攻击,应当立即关闭数据库应用。( )参考答案:错误58. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D59. 根据刑法规定和立法精神,对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,明确指出( )。A、“公民个人信息”的范围B、非法“提供公民个人信息”的认定标准C、“非法获取公民个人信息”的认定标准D、侵犯公民个人信息罪的定罪量刑标准E、设立网站、通讯群组侵犯公民个人信息行为的定性答案:ABCDE60. 等级保护对象受到破坏后对客体造成侵害的程度归结为三种。其中不包括( )。A、造成一般损害B、造成严重损害C、造成特别严重损害D、未造成损害答案:D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!