南开大学22春《密码学》综合作业二答案参考12

上传人:住在****他 文档编号:89185129 上传时间:2022-05-12 格式:DOCX 页数:14 大小:15.42KB
返回 下载 相关 举报
南开大学22春《密码学》综合作业二答案参考12_第1页
第1页 / 共14页
南开大学22春《密码学》综合作业二答案参考12_第2页
第2页 / 共14页
南开大学22春《密码学》综合作业二答案参考12_第3页
第3页 / 共14页
点击查看更多>>
资源描述
南开大学22春密码学综合作业二答案参考1. 数据库管理员简称( )。A、DBAB、DBSC、DBD、其他正确答案:A2. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是( )比特位。A.4B.5C.6D.7参考答案:C3. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )A.96B.119C.112D.102参考答案:A4. 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )A.23B.220C.173D.11参考答案:C5. 钓鱼攻击是源于用户的安全防范意识差,提高用户的安全防范意识是关键。( )此题为判断题(对,错)。参考答案:正确6. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位A.8B.16C.32D.48参考答案:D7. L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误8. 哪一项不是决定客户机发送ClientKeyExchang消息的密钥交换类型:( )ARSAB固定的DifferHellmanCFortezzaD长期的DifferHellman正确答案:D9. 等级保护对象受到破坏后对客体造成侵害的程度归结为三种。其中不包括( )。A、造成一般损害B、造成严重损害C、造成特别严重损害D、未造成损害答案:D10. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B11. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B12. RSA算法是一种基于( )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设参考答案:C13. 以下不属于网络攻击工具的是( )。A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号参考答案:C14. 服务器安全主要从( )方面考虑。A.服务器的物理安全B.系统及软件安全C.服务器安全配置D.通用网关界面安全参考答案:ABCD15. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A16. 以下有关软件加密和硬件加密不正确的是( )A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快参考答案:B17. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。( )此题为判断题(对,错)。正确答案:正确18. 网上支付的多因素身份鉴别技术主要有( )。A.静态口令+动态口令牌B.静态口令+动态口令卡C.静态口令+数字证书认证D.静态口令+手机验证码认证参考答案:ABCD19. 关于CA和数字证书的关系,以下说法不正确的是( )A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B20. 基于结构度量的技术能忽略掉程序表面上的变化,抽取出不变的结构特征。( )此题为判断题(对,错)。参考答案:正确21. 在下列密码算法中,属于多表加密的算法是( )在下列密码算法中,属于多表加密的算法是( )A.维吉尼亚密码B.移位密码C.凯撒密码D.仿射密码参考答案:B22. 根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题参考答案:A23. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.正确B.错误参考答案:A24. 以下有关软件加密和硬件加密不正确的是( )以下有关软件加密和硬件加密不正确的是( )A.硬件加密的速度比软件加密快B.硬件加密的安全性比软件加密好C.硬件加密的兼容性比软件加密好D.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序参考答案:C25. 公开密钥密码体质比对称密钥密码体质更安全。( )A.正确B.错误参考答案:B26. 数据安全的含义主要指信息的( )。A.机密性B.完整性C.可用性D.真实性参考答案:ABC27. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小。( )此题为判断题(对,错)。答案:正确28. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确29. 内容过滤,主要是指过滤互联网请求从而阻止用户浏览不适当的内容或站点。( )此题为判断题(对,错)。参考答案:错误30. 以下哪些是局域网连接时所需的设备:( )。A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话参考答案:ACE31. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D32. BSI颁布的业务连续性相关标准包括( )。A、ISO22301社会安全业务连续性管理体系要求B、BS25999-1业务连续性管理实施规程C、ISO22313社会安全业务连续性管理体系指南D、PAS56业务连续性管理指南E、BS25999-2业务连续性管理规范答案:ABCDE33. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A34. 跨站请求伪造攻击防御主要有( )。A、验证码B、请求检查C、反CSRF令牌D、输出检查E、端口开放答案:ABCDE35. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC36. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T37. 在通信系统的每段链路上对数据分别进行加密的方式称为:( )。A.链路层加密B.节点加密C.端对端加密D.连接加密参考答案:A38. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )此题为判断题(对,错)。参考答案:正确39. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位A.8B.48C.32D.16参考答案:C40. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.128C.256D.512参考答案:D41. 在以下的攻击类型中属于被动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:AD42. 沙箱在物理主机上表现为多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏。( )此题为判断题(对,错)。参考答案:错误43. 下面属于对称算法的是( )下面属于对称算法的是( )A.数字签名B.数字水印C.序列算法D.RSA算法参考答案:C44. 下列不属于完全备份机制特点描述的是( )。A.每次备份的数据量较大B.每次备份所需的时间较长C.不能进行得太频繁D.需要存储空间小参考答案:D45. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )此题为判断题(对,错)。答案:正确46. 防止重放攻击最有效的方法是( )A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码参考答案:B47. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口参考答案:A48. 从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答案:ABC;49. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。A.7B.6C.5D.4参考答案:D50. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为( )。A.3B.5C.7D.8参考答案:C51. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。( )A.正确B.错误参考答案:B52. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D53. 椭圆曲线公钥棉麻是一种基于( )的公钥体系。A.椭圆曲线上的离散对数困难性问题B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:A54. 数字水印技术,是指将某些有用的永久性信息嵌入到多媒体文件内容中的技术。以下属于数字水印技术的特征的是( )。A.需要带外传输B.透明性C.鲁棒性D.安全性参考答案:BCD55. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD56. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。( )此题为判断题(对,错)。答案:正确57. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。( )此题为判断题(对,错)。参考答案:正确58. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )A.数据源发性B.数据完整性C.数据同步性D.数据一致性参考答案:B59. TEMPEST技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是( )TEMPEST技术。A、第一代B、第二代C、第三代D、第四代答案:C60. 常用的拒绝服务攻击检测方法有( )。A.TCP状态检测B.HTTP重定向C.目标隐藏和保护D.静态过滤参考答案:AB
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!