南开大学22春《密码学》综合作业二答案参考43

上传人:住在****他 文档编号:94814304 上传时间:2022-05-23 格式:DOCX 页数:14 大小:15.61KB
返回 下载 相关 举报
南开大学22春《密码学》综合作业二答案参考43_第1页
第1页 / 共14页
南开大学22春《密码学》综合作业二答案参考43_第2页
第2页 / 共14页
南开大学22春《密码学》综合作业二答案参考43_第3页
第3页 / 共14页
点击查看更多>>
资源描述
南开大学22春密码学综合作业二答案参考1. AH验证的适用场合是什么?AH验证的适用场合是什么?如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。2. 数据安全的含义主要指信息的( )。A.机密性B.完整性C.可用性D.真实性参考答案:ABC3. 防止重放攻击最有效的方法是( )A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码参考答案:B4. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为( )。A.3B.5C.7D.8参考答案:C5. 椭圆曲线公钥棉麻是一种基于( )的公钥体系。A.椭圆曲线上的离散对数困难性问题B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:A6. 下面哪种攻击方法属于被动攻击( )。A.假冒B.业务流分析C.重放D.业务拒绝参考答案:B7. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.正确B.错误参考答案:A8. Cookie由网络的用户代理产生,并发送给服务器。( )此题为判断题(对,错)。参考答案:错误9. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D10. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A11. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动。( )此题为判断题(对,错)。答案:正确12. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B13. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )T.对F.错参考答案:F14. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD15. 下列关于密码学的讨论中,不正确的是( )下列关于密码学的讨论中,不正确的是( )A.密码并不是提供安全的单一的手段,而是一组技术B.密码学的两大分支是密码编码学和密码分析学C.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D16. 计算机信息系统安全保护等级划分准则是推荐性国家标准,是等级保护的基础性标准。( )此题为判断题(对,错)。答案:正确17. 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B18. CA指的是( )。A.证书授权B.加密认证C.虚拟专用网D.安全套接层参考答案:A19. 可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows 7、windows8( )参考答案:错误20. SSL指的是( )。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议参考答案:B21. 测试用例(名词解释)参考答案:测试用例是针对特定测试对象而开发的一组输入、预置条件和预期结果。测试用例的基本目的是确定一组最有可能发现某个错误或某类错误的测试数据。测试用例的不足在于不可能测试程序的每条路径,也不能把所有数据都试一遍。22. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A23. Cookie的信息是加密的,内容主要为( )加密信息。A.XSSB.HASHC.MD5D.RSA参考答案:C24. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( )软件包,以支持服务安全运行。A.Open SSLB.VPNC.iptablesD.PGP参考答案:A25. 在下列密码算法中,属于多表加密的算法是( )在下列密码算法中,属于多表加密的算法是( )A.维吉尼亚密码B.移位密码C.凯撒密码D.仿射密码参考答案:B26. 在重要信息系统中发生的最大级别事件为特别重大事件。( )此题为判断题(对,错)。答案:正确27. CA是PKI系统安全的核心,RA是证书和证书撤销列表的签发者。( )此题为判断题(对,错)。参考答案:错误28. 密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A.MD4B.SHA-1C.whirlpoolD.MD5参考答案:C29. ( )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具。A、教育网站B、教育网校C、教育网址D、教育部门答案:A30. 下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码参考答案:ABCD;31. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正确B.错误参考答案:A32. 以下有关软件加密和硬件加密不正确的是( )以下有关软件加密和硬件加密不正确的是( )A.硬件加密的速度比软件加密快B.硬件加密的安全性比软件加密好C.硬件加密的兼容性比软件加密好D.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序参考答案:C33. 保密性,是指保证敏感的或机密的信息不被非法或非授权窃取,或者窃取后不能正确理解信息的真实含义。( )此题为判断题(对,错)。参考答案:正确34. 下列不属于完全备份机制特点描述的是( )。A.每次备份的数据量较大B.每次备份所需的时间较长C.不能进行得太频繁D.需要存储空间小参考答案:D35. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC36. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。( )此题为判断题(对,错)。参考答案:正确37. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B38. 下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.ANSI X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD39. “一次一密”密码属于序列密码中的一种。( )“一次一密”密码属于序列密码中的一种。( )A.正确B.错误参考答案:A40. 高级数字加密标准算法AES的明文分组位数是?( )A.64B.56C.7D.128参考答案:D41. L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误42. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。43. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。( )A.正确B.错误参考答案:A44. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD45. SSL采用的加密技术既有对称密钥,也有公开密钥。( )此题为判断题(对,错)。正确答案:正确46. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确47. 根据互联网跟帖评论服务管理规定,跟帖评论服务提供者对发布违反法律法规和国家有关规定的信息内容的,应当及时采取( )等措施。A、警示B、拒绝发布C、删除信息D、限制功能E、暂停更新直至关闭账号答案:ABCDE48. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )此题为判断题(对,错)。正确答案:正确49. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D50. 设p=43,q=59,n=pq=2537,则有Rabin密码体制Rabin-2537,设明文为m=2347,则密文c为( )A.0582B.1048C.1347D.都不对参考答案:A51. 网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )参考答案:正确52. 根据刑法规定和立法精神,对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,明确指出( )。A、“公民个人信息”的范围B、非法“提供公民个人信息”的认定标准C、“非法获取公民个人信息”的认定标准D、侵犯公民个人信息罪的定罪量刑标准E、设立网站、通讯群组侵犯公民个人信息行为的定性答案:ABCDE53. 关于Botnet描述正确的是( )。A.Botnet常常被认为是一种后门工具或者蠕虫B.拒绝服务攻击与Botnet网络结合后,具有很强的攻击能力C.Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击D.以上都对参考答案:D54. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A55. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。A.VPNB.SHAC.RC4D.DES参考答案:B56. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:BC57. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。( )此题为判断题(对,错)。正确答案:错误58. 简述产生软件危机的原因。参考答案:产生软件危机的原因:1)软件是计算机系统中的逻辑部件,软件产品往往规模庞大,结构复杂。2)软件开发的管理困难。3)软件开发费用不断增加,维护费用急剧上升,直接威胁计算机应用的扩大。4)软件开发技术落后。5)生产方式落后。6)开发工具落后,生产效率提高缓慢。59. 黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。( )黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。( )参考答案:正确60. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?( )A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式参考答案:A
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!