南开大学21秋《密码学》平时作业一参考答案56

上传人:住在****她 文档编号:92418545 上传时间:2022-05-18 格式:DOCX 页数:14 大小:15.61KB
收藏 版权申诉 举报 下载
南开大学21秋《密码学》平时作业一参考答案56_第1页
第1页 / 共14页
南开大学21秋《密码学》平时作业一参考答案56_第2页
第2页 / 共14页
南开大学21秋《密码学》平时作业一参考答案56_第3页
第3页 / 共14页
资源描述:

《南开大学21秋《密码学》平时作业一参考答案56》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》平时作业一参考答案56(14页珍藏版)》请在装配图网上搜索。

1、南开大学21秋密码学平时作业一参考答案1. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B2. 根据刑法规定和立法精神,对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,明确指出( )。A、“公民个人信息”的范围B、非法“提供公民个人信息”的认定标准C、“非法获取公民个人信息”的认定标准D、侵犯公民个人信息罪的定罪量刑标准E、设立网站、通讯群组侵犯公民个人信息行为的定性答案:ABCDE3. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正

2、确B.错误参考答案:A4. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。( )此题为判断题(对,错)。答案:正确5. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )此题为判断题(对,错)。参考答案:正确6. Kerberos是对称密钥,PKI是非对称密钥。( )Kerberos是对称密钥,PKI是非对称密钥。( )参考答案:正确7. 下列哪些算法属于公钥密码算法( )A.RSA算法B.ElGamal算法C.AES算法D.

3、椭圆曲线密码算法ECC参考答案:ABD8. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )A.数据源发性B.数据完整性C.数据同步性D.数据一致性参考答案:B9. 在下列密码算法中,属于多表加密的算法是( )。A.凯撒密码B.移位密码C.维吉尼亚密码D.仿射密码参考答案:B10. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用

4、程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D11. 软件可维护性(名词解释)参考答案:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。软件可维护性是软件开发阶段各个时期的关键目标。12. PGP中有四种信任级别,包括下面列出的哪三种?( )A.边缘信任B.未知信任C.高度信任D.不信任参考答案:ABD13. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函

5、数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D14. 负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。( )参考答案:正确15. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误16. 什么是需求分析?简述需求分析的目的和具体任务。参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。需求分析的基

6、本任务是准确地回答“系统必须做什么?”这个问题。需求分析指的是建立一个新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作。在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的人认识到它是整个过程中最关键的环节。需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析是调查、评价以及肯定用户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节。需求分析的任务包括:1)确定对系统的综合

7、需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需求分析评审。17. 静态分析均采用了脱壳、字符串匹配、反汇编和反编译方法。( )此题为判断题(对,错)。参考答案:错误18. 高级加密标准AES的密钥位数是( )高级加密标准AES的密钥位数是( )A.7B.64C.56D.128参考答案:D19. 在加密过程,必须用到的三个主要元素是( )在加密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道参考答案:ABC20. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )此题为判

8、断题(对,错)。参考答案:错误21. CA指的是( )。A.证书授权B.加密认证C.虚拟专用网D.安全套接层参考答案:A22. 根据互联网跟帖评论服务管理规定,跟帖评论服务提供者对发布违反法律法规和国家有关规定的信息内容的,应当及时采取( )等措施。A、警示B、拒绝发布C、删除信息D、限制功能E、暂停更新直至关闭账号答案:ABCDE23. 下列不属于完全备份机制特点描述的是( )。A.每次备份的数据量较大B.每次备份所需的时间较长C.不能进行得太频繁D.需要存储空间小参考答案:D24. 根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.

9、离散对数问题D.椭圆曲线离散对数问题参考答案:A25. 不可能存在理论上安全的密码体质。( )T.对F.错参考答案:F26. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )A.3B.4C.5D.7参考答案:B27. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD28. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )A.正确B.错误参考答案:B29. 在以下的攻

10、击类型中属于被动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:AD30. Cookie的信息是加密的,内容主要为( )加密信息。A.XSSB.HASHC.MD5D.RSA参考答案:C31. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )T.对F.错参考答案:T32. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。( )此题为判断题(对,错)。答案:正确33. NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如etcpasswd)并应

11、当转而去读相应的映象?( )A.*B.&C.#D.+参考答案:D34. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )。A、泄露国家秘密危害国家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE35. 访问控制是用来控制用户访问资源权限的手段。( )此题为判断题(对,错)。参考答案:正确36. 关于应急处置的抑制阶段,下面说法正确的是( )。A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告

12、任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D37. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.128C.256D.512参考答案:D38. ( )是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件。A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C39. 以下有关软件加密和硬件加密不正确的是( )以下有关软件加密和硬件加密不正确的是( )A.硬件加密的速度比软件加密快B.硬件加密的安全性比软件加密好C.硬件加密的兼容性比软件加

13、密好D.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序参考答案:C40. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T41. 1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是( )。A.Diffie和HellmanB.Rivest和ShamirC.来学嘉和MasseyD.Daemen和Rijmen参考答案:A42. 信息安全管理制度文件一般需要按类别进行管理,如分为( )等。A、秘密文件B、受控文件C、一般文件D、公开文件E、

14、私密文件答案:ABCDE43. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A44. ESP数据包由( )个固定长度的字段和( )个变长字段组成。正确选项是( )A.4和2B.2和3C.3和4D.4和3正确答案:D45. L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误46. 拒绝服务攻击属于被动攻击的一种。( )T.对F.错参考答案:F47. 可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windo

15、ws可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows 7、windows8( )参考答案:错误48. 数据库管理员简称( )。A、DBAB、DBSC、DBD、其他正确答案:A49. 在以下的攻击类型中属于被动攻击的是( )在以下的攻击类型中属于被动攻击的是( )A.身份假冒B.数据篹改及破坏C.数据监听D.数据流分析参考答案:CD50. SAML应用的实现有服务提供者。( )此题为判断题(对,错)。答案:正确51. SAML使得身份鉴别机制、授权机制通过使用统一接口实现跨信任域的互操作,便于分布

16、式应用系统的信任和授权的统一管理。( )此题为判断题(对,错)。参考答案:正确52. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?( )A.两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B.只有上连线的信息包流是加密的,难以被窃听C.只有下连线的信息包流是加密的,难以被窃听D.两个信息包流都是加密的,难以被窃听参考答案:A53. 防止重放攻击最有效的方法是( )A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码参考答案:B54. IPsec传输模式中,各主机不能

17、分担IPsec处理负荷。 ( )此题为判断题(对,错)。正确答案:错误55. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C56. 在重要信息系统灾难恢复指南中,第2级的灾难恢复能力是( )。A、备用场地支持B、电子传输及完整设备支持C、数据零丢失和远程集群支持D、实时数据传输及完整设备支持答案:D57. 下列哪些算法属于公钥密码算法( )下列哪些算法属于公钥密码算法( )A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法参考答案:ABC58. “一次一密”密码属于序列密码中的一种。( )“一次一密”密码属于序列密码中的一种。( )A.正确B.错误参考答案:A59. teardrop攻击是利用在TCPIP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。( )参考答案:正确60. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!