南开大学22春《密码学》离线作业一及答案参考42

上传人:住在****她 文档编号:93412291 上传时间:2022-05-20 格式:DOCX 页数:13 大小:15.24KB
收藏 版权申诉 举报 下载
南开大学22春《密码学》离线作业一及答案参考42_第1页
第1页 / 共13页
南开大学22春《密码学》离线作业一及答案参考42_第2页
第2页 / 共13页
南开大学22春《密码学》离线作业一及答案参考42_第3页
第3页 / 共13页
资源描述:

《南开大学22春《密码学》离线作业一及答案参考42》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》离线作业一及答案参考42(13页珍藏版)》请在装配图网上搜索。

1、南开大学22春密码学离线作业一及答案参考1. 常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC参考答案:ABC;2. AH验证的适用场合是什么?AH验证的适用场合是什么?如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。3. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A4. 安全检测和预警系统是网络级安全系统,具备哪些功能?( )A.监视网络上的通信数据流B.提供详尽的网络安全审计分析报告C.

2、当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D.当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行参考答案:ABCD5. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正确B.错误参考答案:A6. 钓鱼攻击是源于用户的安全防范意识差,提高用户的安全防范意识是关键。( )此题为判断题(对,错)。参考答案:正确7. 测试用例(名词解释)参考答案:测试用例是针对特定测试对象而开发的一组输入、预置条件和预期结果。测试用例的基本目的是确定一组最有可能发现某个错误或某类错误的测试数据。测试用例的不足在于不可能测试程序的每条路径,也不能把所有数据都试一遍。8. 一种加密方案是

3、安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )A.正确B.错误参考答案:B9. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )T.对F.错参考答案:F10. 公开密钥密码体质比对称密钥密码体质更安全。( )公开密钥密码体质比对称密钥密码体质更安全。( )A.正确B.错误参考答案:B11. 在下列密码算法中,属于多表加密的算法是( )。A.凯撒密码B.移位密码C.维吉尼亚密码D.仿射密码参考答案:B12. 在以下的攻击类型中属于被动攻击的是( )在以下的攻击类型中属于被动攻击的是( )A.身份假冒B.数据篹改及破坏C.数据监听D.数据流分析参考答案:

4、CD13. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A14. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确15. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A16. 安全永远是相对的,永远没有一劳永逸的安全防护措施。( )安全永远是相对的,永远没有一劳永逸的安全防护措施。( )A.正确B.错误参考答案:A17. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.使用一些

5、异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD18. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B19. Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。( )参考答案:错误20. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D

6、.数据的完整性参考答案:B21. 下面哪种攻击方法属于被动攻击( )。A.假冒B.业务流分析C.重放D.业务拒绝参考答案:B22. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误23. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为( )。A.3B.5C.7D.8参考答案:C24. Cookie的信息是加密的,内容主要为( )加密信息。A.XSSB.HASHC.MD5D.RSA参考答案:C25. 从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日

7、志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答案:ABC;26. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE27. SAML的基本部分包括协议、绑定、配置、元数据和认证上下文。下列说法正确的是( )oA.Protocol 是交互消息的格式B.Bingding是指协议所采用的传输方式C.Profile是系统角色间交互消息的各种场景D.Metadata 是各个参与方所提供的服务的描述

8、信息E.Authentication Context 是SAML 中定义的认证扩展点参考答案:ABCDE28. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD29. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B30. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C31. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。( )A.正确B.错误参考答案:B32. 下列哪些算

9、法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD33. 跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制,通过间接的方式执行越权操作。跨站请求伪造攻击的防御方法包括( )。A.验证码B.请求检査C.传输检査D.反CSRF令牌参考答案:ABD34. 服务器安全主要从( )方面考虑。A.服务器的物理安全B.系统及软件安全C.服务器安全配置D.通用网关界面安全参考答案:ABCD35. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )A.正确B.错误参考答案:B36.

10、在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B37. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A38. 为了保证安全性,密码算法应该进行保密。( )T.对F.错参考答案:F39. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与

11、第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD40. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D41. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。( )A.正确B.错误参考答案:A42. 守护进程是无法关闭的。( )守护进程是无法关闭的。( )参考答案:错误43. 在下列密码算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D44. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾

12、难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D45. 公开密钥密码体质比对称密钥密码体质更安全。( )A.正确B.错误参考答案:B46. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象。( )此题为判断题(对,错)。答案:正确47. 请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和

13、版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc参考答案:B;48. 显示C盘上所有创建时间的递归式目录清单的命令是( )A.dirt:aaso:dc:B.dirt:waso:dc:C显示C盘上所有创建时间的递归式目录清单的命令是( )A.dir/t:a/a/s/o:dc:B.dir/t:w/a/s/o:dc:C.dir/t:c/a/s/o:dc:D.dir/a/s/o:dc:参考答案:C;49. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。( )此题为判断题(对,错)。答案:正确50. RSA

14、算法是一种基于( )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设参考答案:C51. 常用的拒绝服务攻击检测方法有( )。A.TCP状态检测B.HTTP重定向C.目标隐藏和保护D.静态过滤参考答案:AB52. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流

15、传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。53. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A54. 等级保护对象受到破坏后对客体造成侵害的程度归结为三种。其中不包括( )。A、造成一般损害B、造成严重损害C、造成特别严重损害D、未造成损害答案:D55. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.

16、在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口参考答案:A56. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。( )此题为判断题(对,错)。参考答案:正确57. 在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为( )A.7B.17C.96D.15参考答案:D58. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B59. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答案:错误60. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!