南开大学22春《密码学》离线作业一及答案参考65

上传人:住在****她 文档编号:88374330 上传时间:2022-05-10 格式:DOCX 页数:14 大小:16.09KB
返回 下载 相关 举报
南开大学22春《密码学》离线作业一及答案参考65_第1页
第1页 / 共14页
南开大学22春《密码学》离线作业一及答案参考65_第2页
第2页 / 共14页
南开大学22春《密码学》离线作业一及答案参考65_第3页
第3页 / 共14页
点击查看更多>>
资源描述
南开大学22春密码学离线作业一及答案参考1. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()此题为判断题(对,错)。正确答案:错误2. 在PGP中用户之间没有信任关系。( )此题为判断题(对,错)。参考答案:错误3. 下面属于对称算法的是( )A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B4. 软件可维护性(名词解释)参考答案:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。软件可维护性是软件开发阶段各个时期的关键目标。5. 以下对于混合加密方式说法正确的是( )。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的参考答案:BCD6. 电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )参考答案:错误7. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )T.对F.错参考答案:T8. 为了保证安全性,密码算法应该进行保密。( )T.对F.错参考答案:F9. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )此题为判断题(对,错)。答案:正确10. 以下有关软件加密和硬件加密不正确的是( )A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快参考答案:B11. 在重要信息系统中发生的最大级别事件为特别重大事件。( )此题为判断题(对,错)。答案:正确12. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A13. 公开密钥密码体质比对称密钥密码体质更安全。( )T.对F.错参考答案:F14. 椭圆曲线公钥棉麻是一种基于( )的公钥体系。A.椭圆曲线上的离散对数困难性问题B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:A15. 以下哪些是局域网连接时所需的设备:( )。A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话参考答案:ACE16. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A17. 在通信系统的每段链路上对数据分别进行加密的方式称为:( )。A.链路层加密B.节点加密C.端对端加密D.连接加密参考答案:A18. 以下算法中属于非对称算法的是( )。A.DES算法B.RSA算法C.IDEA算法D.三重DES算法参考答案:B19. 在解密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD20. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位A.8B.48C.32D.16参考答案:C21. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口参考答案:A22. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )此题为判断题(对,错)。正确答案:正确23. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )A.正确B.错误参考答案:B24. ISAKMP的全称是( )。A.鉴别头协议B.封装安全载荷协议C.Internet密钥交换协议D.Internet安全关联和密钥管理协议正确答案:D25. TEMPEST技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是( )TEMPEST技术。A、第一代B、第二代C、第三代D、第四代答案:C26. 危险物品从业单位应当在本单位网站主页显著位置标明可供查询的( )等材料。A、互联网信息服务经营许可证编号或者备案编号B、中华人民共和国互联网危险物品信息发布管理规定C、从事危险物品活动的合法资质D、营业执照答案:A27. 可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows 7、windows8( )参考答案:错误28. 下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.ANSI X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD29. 守护进程是无法关闭的。( )守护进程是无法关闭的。( )参考答案:错误30. ElGamal算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:B31. PGP中有四种信任级别,包括下面列出的哪三种?( )A.边缘信任B.未知信任C.高度信任D.不信任参考答案:ABD32. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )A.数据源发性B.数据完整性C.数据同步性D.数据一致性参考答案:B33. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正确B.错误参考答案:A34. 服务器安全主要从( )方面考虑。A.服务器的物理安全B.系统及软件安全C.服务器安全配置D.通用网关界面安全参考答案:ABCD35. 握手协议有( )种消息类型:A8B9C10D11正确答案:C36. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B37. 跨站请求伪造攻击防御主要有( )。A、验证码B、请求检查C、反CSRF令牌D、输出检查E、端口开放答案:ABCDE38. 在以下的攻击类型中属于被动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:AD39. 系统安全工程能力成熟度模型结构的目标就是将安全工程的( )与管理制度特性区分清楚。A、技术特性B、基础特性C、系统特性D、安全特性答案:B40. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D41. 特征码扫描方式能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。答案:正确42. 在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击( )A.穷举密钥攻击B.字母频率攻击C.中间相遇攻击D.差分攻击参考答案:C43. 简述面向对象方法学中类和对象的定义,并分析类与对象的关系参考答案:对象是对问题域中客观存在的事物的抽象,是由描述该对象属性的数据以及可以对这些数据施加的所有操作封装在一起构成的统一体。对象包括两大要素属性(用来描述对象的静态特征)和操作(用来描述对象的动态特征)。对象是面向对象方法学中的基本成分,每个对象都可以用它本身的一组属性和它可以执行的一组操作来定义。类是具有相同属性和操作的一组相似对象(实体)的集合。类为属于该类的全部对象提供了统一的抽象描述。同类的对象具有相同的属性和方法。类给出了属于该类的全部对象的抽象定义,而对象则是符合这种定义的一个实体。因此,对象又称为是类的一个“实例(Instance)”,类又称为是对象的“模板(Template)”。另外,类是静态的,类的语义和类之间的关系在程序执行之前已经定义,但对象是动态的,在程序执行过程中可以动态地创建和删除对象;类代表一类抽象的概念或事物,对象是在客观世界中实际存在的类的实例。44. “一次一密”密码属于序列密码中的一种。( )“一次一密”密码属于序列密码中的一种。( )A.正确B.错误参考答案:A45. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误46. SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.8B.16C.32D.48参考答案:C47. 互联网信息搜索服务管理工作具体由( )负责实施。A、公安机关B、国家测绘部门C、交通管理部门D、国家网信部门答案:D48. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。A.VPNB.SHAC.RC4D.DES参考答案:B49. 下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码参考答案:ABCD;50. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。( )此题为判断题(对,错)。正确答案:正确51. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D52. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( )A.正确B.错误参考答案:B53. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( )T.对F.错参考答案:F54. 数据安全的含义主要指信息的( )。A.机密性B.完整性C.可用性D.真实性参考答案:ABC55. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?( )A.两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B.只有上连线的信息包流是加密的,难以被窃听C.只有下连线的信息包流是加密的,难以被窃听D.两个信息包流都是加密的,难以被窃听参考答案:A56. 以下关于CA认证中心说法正确的是( )以下关于CA认证中心说法正确的是( )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心参考答案:B57. 密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A.MD4B.SHA-1C.whirlpoolD.MD5参考答案:C58. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD59. 在下列密码算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D60. 数字水印技术,是指将某些有用的永久性信息嵌入到多媒体文件内容中的技术。以下属于数字水印技术的特征的是( )。A.需要带外传输B.透明性C.鲁棒性D.安全性参考答案:BCD
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!