南开大学21秋《密码学》平时作业2-001答案参考25

上传人:住在****她 文档编号:93008087 上传时间:2022-05-19 格式:DOCX 页数:11 大小:14.27KB
收藏 版权申诉 举报 下载
南开大学21秋《密码学》平时作业2-001答案参考25_第1页
第1页 / 共11页
南开大学21秋《密码学》平时作业2-001答案参考25_第2页
第2页 / 共11页
南开大学21秋《密码学》平时作业2-001答案参考25_第3页
第3页 / 共11页
资源描述:

《南开大学21秋《密码学》平时作业2-001答案参考25》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》平时作业2-001答案参考25(11页珍藏版)》请在装配图网上搜索。

1、南开大学21秋密码学平时作业2-001答案参考1. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A2. 内容过滤,主要是指过滤互联网请求从而阻止用户浏览不适当的内容或站点。( )此题为判断题(对,错)。参考答案:错误3. 负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。( )参考答案:正确4. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.使用一些异常的或非法的数据包碎片B.发送

2、一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD5. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )A.正确B.错误参考答案:B6. 消息的建立是1个3次握手的过程。( )此题为判断题(对,错)。正确答案:正确7. J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属性B.攻击效果属性C.攻击

3、交互属性D.攻击动态属性参考答案:ACD;8. 密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A.MD4B.SHA-1C.whirlpoolD.MD5参考答案:C9. 下列哪些密码属于序列密码( )下列哪些密码属于序列密码( )A.单表代换密码B.一次一密密码C.RC4密码D.A5密码参考答案:BCD10. 下列哪些算法属于公钥密码算法( )下列哪些算法属于公钥密码算法( )A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法参考答案:ABC11. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息

4、,使得密钥能够安全正确并有效地发挥作用。( )此题为判断题(对,错)。答案:正确12. 简述面向对象方法学中类和对象的定义,并分析类与对象的关系参考答案:对象是对问题域中客观存在的事物的抽象,是由描述该对象属性的数据以及可以对这些数据施加的所有操作封装在一起构成的统一体。对象包括两大要素属性(用来描述对象的静态特征)和操作(用来描述对象的动态特征)。对象是面向对象方法学中的基本成分,每个对象都可以用它本身的一组属性和它可以执行的一组操作来定义。类是具有相同属性和操作的一组相似对象(实体)的集合。类为属于该类的全部对象提供了统一的抽象描述。同类的对象具有相同的属性和方法。类给出了属于该类的全部对

5、象的抽象定义,而对象则是符合这种定义的一个实体。因此,对象又称为是类的一个“实例(Instance)”,类又称为是对象的“模板(Template)”。另外,类是静态的,类的语义和类之间的关系在程序执行之前已经定义,但对象是动态的,在程序执行过程中可以动态地创建和删除对象;类代表一类抽象的概念或事物,对象是在客观世界中实际存在的类的实例。13. DRM,是指对数字知识产权的控制和管理,主要的目的就是保护数字版权不受侵害,防止非法复制和篡改。( )此题为判断题(对,错)。参考答案:正确14. 关于应急处置的抑制阶段,下面说法正确的是( )。A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应

6、急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D15. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D16. 反病毒软件由扫描器、病毒库与虚拟机组成。

7、其中,扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果,通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。参考答案:错误17. 在重要信息系统灾难恢复指南中,第2级的灾难恢复能力是( )。A、备用场地支持B、电子传输及完整设备支持C、数据零丢失和远程集群支持D、实时数据传输及完整设备支持答案:D18. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B19. 对手在进行密码攻击时,除了能够截获密文外,还能截获一个

8、或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B20. 所有Rootkit在系统重启后都会存在。( )此题为判断题(对,错)。参考答案:错误21. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是( )比特位。A.4B.5C.6D.7参考答案:C22. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )A.正确B.错误参考答案:B23. 网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )网站

9、入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )参考答案:正确24. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B25. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确26. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE27. Rootkit仪可以访问操作系统的部分功能和服务,并且在用户未察觉的情况下恶意修改操作

10、系统的部分功能。( )此题为判断题(对,错)。参考答案:错误28. 电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )参考答案:错误29. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B30. 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B31. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只

11、可以运用不可逆成分。( )A.正确B.错误参考答案:B32. 数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的( )A.RC4B.RC6C.LucifferD.IDEA参考答案:C33. 系统安全工程能力成熟度模型结构的目标就是将安全工程的( )与管理制度特性区分清楚。A、技术特性B、基础特性C、系统特性D、安全特性答案:B34. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A35. 跨站脚本攻击的防御手段主要为输入检查和

12、输出检查。( )此题为判断题(对,错)。参考答案:正确36. L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误37. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确38. 加密的强度主要取决于( )加密的强度主要取决于( )A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性参考答案:AD39. 状态转换图(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。状态图还指出了作为特定事件的结果系统将做哪些动作。因此,状态图提供了行为建模机制。4

13、0. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击参考答案:ABCD41. 静态分析均采用了脱壳、字符串匹配、反汇编和反编译方法。( )此题为判断题(对,错)。参考答案:错误42. 守护进程是无法关闭的。( )守护进程是无法关闭的。( )参考答案:错误43. 从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日志中可以分析出以下事件

14、( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答案:ABC;44. ( )是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和结果判定三部分。A、单元测评B、整体测评C、黑盒测评D、白盒测评答案:A45. 在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些?( )A.明文消息的长度B.一个512比特的明文块C.128比特的链接变量D.一个处理密钥参考答案:BC46. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.

15、正确B.错误参考答案:A47. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?( )A.两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B.只有上连线的信息包流是加密的,难以被窃听C.只有下连线的信息包流是加密的,难以被窃听D.两个信息包流都是加密的,难以被窃听参考答案:A48. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )此题为判断题(对,错)。参考答案:正确49. 数字证书不包含( )数字证书不包含( )A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法参考答案:C50. 脆弱性是CIA的一部分。( )脆弱性是CIA的一部分。( )参考答案:错误

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!