南开大学21秋《密码学》离线作业2答案第16期

上传人:住在山****ck 文档编号:78842332 上传时间:2022-04-22 格式:DOCX 页数:12 大小:14.92KB
返回 下载 相关 举报
南开大学21秋《密码学》离线作业2答案第16期_第1页
第1页 / 共12页
南开大学21秋《密码学》离线作业2答案第16期_第2页
第2页 / 共12页
南开大学21秋《密码学》离线作业2答案第16期_第3页
第3页 / 共12页
点击查看更多>>
资源描述
南开大学21秋密码学离线作业2-001答案1. 以下描述符合基于客户端一服务器的数字版权管理系统的是( )。A.通过DRM 服务器给予的版权内容登记服务,任何人都可以成为数字内容的提供者B.服务器需要验证的客户和上传的解密密钥数量不随使用人数的增多而改变C.可以集中管理内容的提供源,并且便于管理“账单/名次表”来研究用户状况D.不需要依靠服务器分发内容,每个用户都可以自行进行内容发布参考答案:C2. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象。( )此题为判断题(对,错)。答案:正确3. 数据安全的含义主要指信息的( )。A.机密性B.完整性C.可用性D.真实性参考答案:ABC4. 哪一项不是决定客户机发送ClientKeyExchang消息的密钥交换类型:( )ARSAB固定的DifferHellmanCFortezzaD长期的DifferHellman正确答案:D5. 危险物品从业单位应当在本单位网站主页显著位置标明可供查询的( )等材料。A、互联网信息服务经营许可证编号或者备案编号B、中华人民共和国互联网危险物品信息发布管理规定C、从事危险物品活动的合法资质D、营业执照答案:A6. 下列关于密码学的讨论中,不正确的是( )。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D7. 以下关于混合加密方式说法正确的是( )。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B8. 美国儿童在线隐私保护法适用于美国管辖之下的自然人或单位对( )岁以下儿童在线个人信息的收集。A、10B、11C、12D、13答案:D9. SAML的基本部分包括协议、绑定、配置、元数据和认证上下文。下列说法正确的是( )oA.Protocol 是交互消息的格式B.Bingding是指协议所采用的传输方式C.Profile是系统角色间交互消息的各种场景D.Metadata 是各个参与方所提供的服务的描述信息E.Authentication Context 是SAML 中定义的认证扩展点参考答案:ABCDE10. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A11. 在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些?( )A.明文消息的长度B.一个512比特的明文块C.128比特的链接变量D.一个处理密钥参考答案:BC12. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( )A.正确B.错误参考答案:B13. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD14. 在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为( )A.7B.17C.96D.15参考答案:D15. 关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是Int关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是IntrusionDetectionSystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS是唯一一种能够发现攻击的检测技术参考答案:D;16. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B17. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答案:错误18. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B19. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D20. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?( )A.拒绝外部网络用户对于内部局域网上服务的访问B.拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C.仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定的主机D.允许所有服务访问不设防区和对方网络参考答案:ABCD21. 以下关于CA认证中心说法正确的是( )以下关于CA认证中心说法正确的是( )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心参考答案:B22. 以下对于对称密钥加密说法正确的是( )。A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快参考答案:BCD23. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )A.正确B.错误参考答案:B24. 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B25. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC26. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )。A、泄露国家秘密危害国家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE27. 下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码参考答案:ABCD;28. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )T.对F.错参考答案:T29. 根据互联网跟帖评论服务管理规定,跟帖评论服务提供者对发布违反法律法规和国家有关规定的信息内容的,应当及时采取( )等措施。A、警示B、拒绝发布C、删除信息D、限制功能E、暂停更新直至关闭账号答案:ABCDE30. BSI颁布的业务连续性相关标准包括( )。A、ISO22301社会安全业务连续性管理体系要求B、BS25999-1业务连续性管理实施规程C、ISO22313社会安全业务连续性管理体系指南D、PAS56业务连续性管理指南E、BS25999-2业务连续性管理规范答案:ABCDE31. 个人如何取舍隐私信息()A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案:C32. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A33. 为了保证安全性,密码算法应该进行保密。( )A.正确B.错误参考答案:B34. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。( )此题为判断题(对,错)。正确答案:错误35. 下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.ANSI X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD36. SAML应用的实现有服务提供者。( )此题为判断题(对,错)。答案:正确37. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A38. 王某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号王某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号码上网。李某发现后,应该向谁追究侵权责任?( )a、王某b、张某c、李某或张某d、李某和张某承担连带责任正确答案:d39. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用。( )此题为判断题(对,错)。答案:正确40. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D41. 拒绝服务攻击属于被动攻击的一种。( )T.对F.错参考答案:F42. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确43. SAML使得身份鉴别机制、授权机制通过使用统一接口实现跨信任域的互操作,便于分布式应用系统的信任和授权的统一管理。( )此题为判断题(对,错)。参考答案:正确44. 请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc参考答案:B;45. 中国公用计算机互联网、中国金桥信息网、中国科学技术网为经营性互联网络。( )此题为判断题(对,错)。答案:正确46. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )。A.64B.128C.160D.256参考答案:B47. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。A.7B.6C.5D.4参考答案:D48. 关于网络边界防护结束,下面说法不正确的是( )。A、多重安全网关的安全性比防火墙要好些B、数据交换网技术是基于缓冲区隔离的思想,在“城门”处修建了一个“数据交易市场”,形成两个缓冲区的隔离C、多重安全网关技术不能对应用层识别,面对隐藏在应用中的病毒毫无办法D、数据交换网技术比其他边界安全技术有显著的优势答案:C49. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错)。参考答案:错误50. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!