南开大学22春《密码学》补考试题库答案参考44

上传人:住在山****ck 文档编号:97633843 上传时间:2022-05-27 格式:DOCX 页数:13 大小:16.16KB
收藏 版权申诉 举报 下载
南开大学22春《密码学》补考试题库答案参考44_第1页
第1页 / 共13页
南开大学22春《密码学》补考试题库答案参考44_第2页
第2页 / 共13页
南开大学22春《密码学》补考试题库答案参考44_第3页
第3页 / 共13页
资源描述:

《南开大学22春《密码学》补考试题库答案参考44》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》补考试题库答案参考44(13页珍藏版)》请在装配图网上搜索。

1、南开大学22春密码学补考试题库答案参考1. 加密的强度主要取决于( )加密的强度主要取决于( )A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性参考答案:AD2. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )A.正确B.错误参考答案:B3. UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:( )。A.端口设备以文件形式存在B.内存以文件形式存在C.系统中每一个文件都应具有一定的访问权限D.适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法参考答案:ABCD4. 以下关于混

2、合加密方式说法正确的是( )。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B5. AH头由( )个固定长度字段和( )个变长字段组成。正确选项是( )A.2和5B.1和2C.5和1D.2和1正确答案:C6. 所有Rootkit在系统重启后都会存在。( )此题为判断题(对,错)。参考答案:错误7. 保密性,是指保证敏感的或机密的信息不被非法或非授权窃取,或者窃取后不能正确理解信

3、息的真实含义。( )此题为判断题(对,错)。参考答案:正确8. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )此题为判断题(对,错)。正确答案:正确9. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?( )A.两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B.只有上连线的信息包流是加密的,难以被窃听C.只有下连线的信息包流是加密的,难以被窃听D.两个信息包流都是加密的,难以被窃听参考答案:A10. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保

4、护还需要控制用户对程序空间受限制部分的访问。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B11. SHTTP不要求客户公钥认证,因此它支持对称密钥操作模式。( )此题为判断题(对,错)。正确答案:正确12. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象。( )此题为判断题(对,错)。答案:正确13. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )此题为判断题(对,错)。答案:正确14.

5、CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( )A固定的DifferHellmanB短暂的DifferHellmanC匿名的DifferHellmanD长期的DifferHellman正确答案:D15. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD16. 下面哪些命令不

6、能用来启动XWindow?A.runxB.StartxC.startXD.xwin下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin参考答案:ACD;17. PGP中有四种信任级别,包括下面列出的哪三种?( )A.边缘信任B.未知信任C.高度信任D.不信任参考答案:ABD18. 简述产生软件危机的原因。参考答案:产生软件危机的原因:1)软件是计算机系统中的逻辑部件,软件产品往往规模庞大,结构复杂。2)软件开发的管理困难。3)软件开发费用不断增加,维护费用急剧上升,直接威胁计算机应用的扩大。4)软件开发技术落后。5)生产方式落后。6)开发工具落后,生

7、产效率提高缓慢。19. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误20. 相对于对称加密算法,非对称密钥加密算法( )。A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答案:ACD21. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击参考

8、答案:ABCD22. SAML应用的实现有服务提供者。( )此题为判断题(对,错)。答案:正确23. 关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是Int关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是IntrusionDetectionSystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS是唯一一种能够发现攻击的检测技术参考答案:D;24. IPsec传输模式中,各主机不能分担IPsec处理负荷。 ( )此题为判断题(对,错)。正确答案:错误25. 电

9、子认证与身份鉴别,是指采用电子技术检验用户身份的合法性的操作,即用户通过向信息系统提供电子形式的身份信息来建立信任的过程。在该过程中,需要注意的问题是( )。A.保证提供身份信息的人与身份信息所“绑定”的人是同一个人B.保证提供的认证信息在发送过程中不被改变,与发送者所提供的信息保持一致性C.保证提供的认证信息在接收后不被改变,与发送者所提供的信息保持一致性D.保证所发送来的认证信息包含被认证者的数字签名,以确保被认证者无法否认该信息是其发送的参考答案:ABCD26. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )T.对F.错参考答案:T27. 若有一个序列的周

10、期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B28. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )T.对F.错参考答案:F29. 常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC参考答案:ABC;30. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。

11、其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D31. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为

12、他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。32. 守护进程是无法关闭的。( )守护进程是无法关闭的。( )参考答案:错误33. 高级数字加密标准算法AES的明文分组位数是?( )A.64B.56C.7D.128参考答案:D34. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.正确B.错误参考答案:A35. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )

13、算法来实现这个安全服务。网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。A.VPNB.SHAC.RC4D.DES参考答案:B36. 以下有关软件加密和硬件加密不正确的是( )以下有关软件加密和硬件加密不正确的是( )A.硬件加密的速度比软件加密快B.硬件加密的安全性比软件加密好C.硬件加密的兼容性比软件加密好D.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序参考答案:C37. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能

14、性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D38. 等级保护对象受到破坏后对客体造成侵害的程度归结为三种。其中不包括( )。A、造成一般损害B、造成严重损害C、造成特别严重损害D、未造成损害答案:D39. 数字水印技术,是指将某些有用的永久性信息嵌入到多媒体文件内容中的技术。以下属于数字水印技术的特征的是( )。A.需要带外传输B.透明性C.鲁棒性D.安全性参考答案:BCD40. 沙箱在物理主机上表现为多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏。( )此题为判断题(对,错)。参考答案:错误41. 在R

15、SA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )A.23B.220C.173D.11参考答案:C42. 数据库管理员简称( )。A、DBAB、DBSC、DBD、其他正确答案:A43. J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属J.Mirko

16、vic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属性B.攻击效果属性C.攻击交互属性D.攻击动态属性参考答案:ACD;44. ESP数据包由( )个固定长度的字段和( )个变长字段组成。正确选项是( )A.4和2B.2和3C.3和4D.4和3正确答案:D45. 什么是需求分析?简述需求分析的目的和具体任务。参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。需求分析的基本任务是准确地回答“系统必须做什么?”这个问题。需求分析指的是建立一个新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要

17、做的所有工作。在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的人认识到它是整个过程中最关键的环节。需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析是调查、评价以及肯定用户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节。需求分析的任务包括:1)确定对系统的综合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需求分析评审。46. 在以下人为的恶意攻击行为中,属于主

18、动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B47. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确48. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?( )A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式参考答案:A49. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D50. 软件测试过程应该划分为几个阶段?各个阶段应重

19、点测试的内容是什么?参考答案:软件产品在交付使用之前一般要经过单元测试、集成测试、确认测试和系统测试4个阶段的测试。单元测试是对软件基本组成单元进行的测试,检查每个独立模块是否正确地实现了规定的功能,单元测试所发现的往往是编码和详细设计中的错误。各模块经过单元测试后,接下来需要进行集成测试。集成测试是将已分别通过测试的单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题,同时检查与设计相关的软件体每亩结构的有关问题。在这个测试阶段发现的往往是软件设计中的错误,也可能发现需求中的错误。确认测试是检查所开发的软件是否满足需求规格说明书中所确定的功能和性能的需求,在这个测试阶段发现的是需求分析阶段的错误,如对用户需求的误解,有冲突的用户需求等。完成确认测试后,得到的应该是用户确认的合格的软件产品,但为了检查该产品能否与系统的其他部分协调工作,需要进行系统测试。系统测试是在实际运行环境下对计算机系统进行一系列的严格有效的测试来发现软件的潜在问题,以保证各组成部分不仅单独的正常运行,而且在系统各部分统一协调下也能正常运行。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!