南开大学21春《密码学》离线作业2参考答案85

上传人:住在****她 文档编号:98894952 上传时间:2022-05-30 格式:DOCX 页数:11 大小:14.32KB
收藏 版权申诉 举报 下载
南开大学21春《密码学》离线作业2参考答案85_第1页
第1页 / 共11页
南开大学21春《密码学》离线作业2参考答案85_第2页
第2页 / 共11页
南开大学21春《密码学》离线作业2参考答案85_第3页
第3页 / 共11页
资源描述:

《南开大学21春《密码学》离线作业2参考答案85》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》离线作业2参考答案85(11页珍藏版)》请在装配图网上搜索。

1、南开大学21春密码学离线作业2参考答案1. IDEA加密算法的密钥位数是( )。A.64B.56C.7D.128参考答案:D2. 在ESP数据包中,安全参数索引【SPI】和序列号都是( )位的整数。A.8B.16C.32D.64正确答案:C3. SSL指的是( )。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议参考答案:B4. 内容过滤,主要是指过滤互联网请求从而阻止用户浏览不适当的内容或站点。( )此题为判断题(对,错)。参考答案:错误5. 守护进程是无法关闭的。( )守护进程是无法关闭的。( )参考答案:错误6. 服务器安全主要从( )方面考虑。A.服务器的物理安全B.

2、系统及软件安全C.服务器安全配置D.通用网关界面安全参考答案:ABCD7. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )T.对F.错参考答案:T8. 在重要信息系统中发生的最大级别事件为特别重大事件。( )此题为判断题(对,错)。答案:正确9. 下列关于密码学的讨论中,不正确的是( )下列关于密码学的讨论中,不正确的是( )A.密码并不是提供安全的单一的手段,而是一组技术B.密码学的两大分支是密码编码学和密码分析学C.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参

3、考答案:D10. 不可能存在理论上安全的密码体质。( )T.对F.错参考答案:F11. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD12. L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误13. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.

4、使用一些异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD14. 以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh参考答案:D;15. 数据安全的含义主要指信息的( )。A.机密性B.完整性C.可用性D.真实性参考答案:ABC16. 下列不属于完全备份机制特点描述的是( )。A.每次备份的数据量较大B.每次备份

5、所需的时间较长C.不能进行得太频繁D.需要存储空间小参考答案:D17. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE18. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B19. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。( )此题为判断题(对,错)。参考答案:正确20. 下列哪种情况不是服务器需要

6、发送ServerKeyExchange消息的情况:( )A匿名的DifferHellmanB短暂的DifferHellmanC更改密码组并完成握手协议DRSA密钥交换正确答案:C21. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位A.8B.16C.32D.48参考答案:D22. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )A.协议类型B.主机名或IP地址C.代理服务器D.端口号参考答案:ABD23. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A2

7、4. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD25. 消息的建立是1个3次握手的过程。( )此题为判断题(对,错)。正确答案:正确26. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A27. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A28. UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:( )。A.端口设备以文件形式存在B.内存以文件形式存在C.系统中每一个文件都应具有一定的访问权限D.适当地控

8、制文件的许可权和拥有权,是防范非法侵入的非常有效方法参考答案:ABCD29. 在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫出站呼叫的建立过程提供了认证机制。 ( )此题为判断题(对,错)。正确答案:错误30. 什么是需求分析?简述需求分析的目的和具体任务。参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。需求分析的基本任务是准确地回答“系统必须做什么?”这个问题。需求分析指的是建立一个新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作。在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越

9、多的人认识到它是整个过程中最关键的环节。需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析是调查、评价以及肯定用户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节。需求分析的任务包括:1)确定对系统的综合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需求分析评审。31. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )A.正确B.错误参考答案:B32. 状态转换图

10、(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。状态图还指出了作为特定事件的结果系统将做哪些动作。因此,状态图提供了行为建模机制。33. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A34. 在PGP中,每个常规的密钥不只使用一次。( )此题为判断题(对,错)。正确答案:错误35. SAML使得身份鉴别机制、授权机制通过使用统一接口实现跨信任域的互操作,便于分布式应用系统的信任和授权的统一管理。( )此题为判断题(对,错)。参考答案:正确36. 所有Rootkit在系统重启后都会存在。( )此题为判

11、断题(对,错)。参考答案:错误37. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( )软件包,以支持服务安全运行。A.Open SSLB.VPNC.iptablesD.PGP参考答案:A38. 保密性,是指保证敏感的或机密的信息不被非法或非授权窃取,或者窃取后不能正确理解信息的真实含义。( )此题为判断题(对,错)。参考答案:正确39. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;40. 静态测试(名词解释)参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模

12、块的源代码进行研读,查找错误或收集一些度量数据,检测只进行特性分析。常用的方法有:(1)人工测试;(2)计算机辅助静态分析。41. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )T.对F.错参考答案:T42. 下列哪些算法属于公钥密码算法( )下列哪些算法属于公钥密码算法( )A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法参考答案:ABC43. 下面属于对称算法的是( )A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B44. Kasiski测试法和重合指数法都可以用来估计Vigenere密文

13、所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A45. BSI颁布的业务连续性相关标准包括( )。A、ISO22301社会安全业务连续性管理体系要求B、BS25999-1业务连续性管理实施规程C、ISO22313社会安全业务连续性管理体系指南D、PAS56业务连续性管理指南E、BS25999-2业务连续性管理规范答案:ABCDE46. 关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是Int关于IDS,以下说法错误的是( )?A.通过手工的方式也可以

14、对某些入侵攻击进行检查.B.IDS的全称是IntrusionDetectionSystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS是唯一一种能够发现攻击的检测技术参考答案:D;47. 硬件安全技术不包括以下哪种( )?A、漏洞扫描B、硬件固件安全技术C、侧信道技术D、无线传感器网络安全技术答案:D48. 以下哪些是局域网连接时所需的设备:( )。A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话参考答案:ACE49. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A50. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。( )此题为判断题(对,错)。答案:正确

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!