南开大学21春《密码学》离线作业1答案1. AH头由( )个固定长度字段和( )个变长字段组成正确选项是( )A.2和5B.1和2C.5和1D.2和1正确答案:C2. SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能性 )此题为判断题(对,错)参考答案:正确3. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据采用刑讯逼供等非法方法收集的违法嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不能作为定案的根据 )此题为判断题(对,错)答案:正确4. 传统的防火墙可以取代入侵保护系统 )传统的防火墙可以取代入侵保护系统 )参考答案:错误5. 危险物品从业单位应当在本单位网站主页显著位置标明可供查询的( )等材料A、互联网信息服务经营许可证编号或者备案编号B、中华人民共和国互联网危险物品信息发布管理规定C、从事危险物品活动的合法资质D、营业执照答案:A6. 相对于对称加密算法,非对称密钥加密算法( )A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答案:ACD7. 在解密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD8. 若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )A.7B.5C.31D.15参考答案:C9. 软件可维护性(名词解释)参考答案:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。
软件可维护性是软件开发阶段各个时期的关键目标10. 哪一项不是决定客户机发送Client—Key—Exchang消息的密钥交换类型:( )ARSAB固定的Differ—HellmanCFortezzaD长期的Differ—Hellman正确答案:D11. 下例哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B12. 跨站脚本攻击的防御手段主要为输入检查和输出检查 )此题为判断题(对,错)参考答案:正确13. SMS4加密算法中只用到了一个S-盒,其输入是( )比特位A.4B.6C.8D.16参考答案:C14. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值A、风险量化B、风险评估C、风险规避D、风险计算答案:D15. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分 )A.正确B.错误参考答案:B16. 互联网信息搜索服务管理工作具体由( )负责实施A、公安机关B、国家测绘部门C、交通管理部门D、国家网信部门答案:D17. 数据安全的含义主要指信息的( )。
A.机密性B.完整性C.可用性D.真实性参考答案:ABC18. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换 )T.对F.错参考答案:T19. 保密性,是指保证敏感的或机密的信息不被非法或非授权窃取,或者窃取后不能正确理解信息的真实含义 )此题为判断题(对,错)参考答案:正确20. Cookie由网络的用户代理产生,并发送给服务器 )此题为判断题(对,错)参考答案:错误21. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )A.物理层B.网络层C.会话层D.应用层参考答案:B22. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令因此,防范肩窥攻击的方法是( )A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B23. 产生序列密码中的密钥序列的一种主要工具室移位寄存器 )T.对F.错参考答案:T24. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位 )T.对F.错参考答案:F25. 恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备。
)此题为判断题(对,错)参考答案:正确26. 系统安全工程能力成熟度模型结构的目标就是将安全工程的( )与管理制度特性区分清楚A、技术特性B、基础特性C、系统特性D、安全特性答案:B27. 在下列密码算法中,属于公钥加密的算法是( )A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法参考答案:C28. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B29. 软件测试过程应该划分为几个阶段?各个阶段应重点测试的内容是什么?参考答案:软件产品在交付使用之前一般要经过单元测试、集成测试、确认测试和系统测试4个阶段的测试 单元测试是对软件基本组成单元进行的测试,检查每个独立模块是否正确地实现了规定的功能,单元测试所发现的往往是编码和详细设计中的错误各模块经过单元测试后,接下来需要进行集成测试 集成测试是将已分别通过测试的单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题,同时检查与设计相关的软件体每亩结构的有关问题在这个测试阶段发现的往往是软件设计中的错误,也可能发现需求中的错误 确认测试是检查所开发的软件是否满足需求规格说明书中所确定的功能和性能的需求,在这个测试阶段发现的是需求分析阶段的错误,如对用户需求的误解,有冲突的用户需求等。
完成确认测试后,得到的应该是用户确认的合格的软件产品,但为了检查该产品能否与系统的其他部分协调工作,需要进行系统测试系统测试是在实际运行环境下对计算机系统进行一系列的严格有效的测试来发现软件的潜在问题,以保证各组成部分不仅单独的正常运行,而且在系统各部分统一协调下也能正常运行30. 在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )A.77B.7C.23D.17参考答案:A31. 在PGP中,每个常规的密钥不只使用一次 )此题为判断题(对,错)正确答案:错误32. 以下关于FIDO描述错误的是( )A.FIDO 协议使用标准的公钥密码技术提供强认证B.在使用网络服务之前的注册阶段,用户的客户端设备需要创建一个新的公私密钥对,客户端设备保留私钥并在网络服务中注册公钥C.执行身份鉴别时,用户的客户端设备通过使用私钥签名挑战消息的方式,向网络服务证明其拥有私钥,从而证明了客户端的身份D.客户端的私钥在本地或远程解锁后才能使用参考答案:D33. UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:( )。
A.检查局限在被攻击的系统B.查找系统软件和系统配置文件的变化C.查找数据文件的变化D.查找网络监听的迹象以及检查日志文件参考答案:BCD34. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称 )此题为判断题(对,错)答案:正确35. SAML应用的实现有服务提供者 )此题为判断题(对,错)答案:正确36. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换 )A.正确B.错误参考答案:A37. ( )是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C38. 下列关于密码学的讨论中,不正确的是( )A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D39. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位A.8B.16C.32D.48参考答案:D40. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象。
)此题为判断题(对,错)答案:正确41. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D42. 消息的建立是1个3次握手的过程 )此题为判断题(对,错)正确答案:正确 43. 高级加密标准AES的密钥位数是( )高级加密标准AES的密钥位数是( )A.7B.64C.56D.128参考答案:D44. 下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:( )A匿名的Differ—HellmanB短暂的Differ—HellmanC更改密码组并完成握手协议DRSA密钥交换正确答案:C45. 高级数字加密标准算法AES的明文分组位数是?( )A.64B.56C.7D.128参考答案:D46. DRM,是指对数字知识产权的控制和管理,主要的目的就是保护数字版权不受侵害,防止非法复制和篡改 )此题为判断题(对,错)参考答案:正确47. 在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫/出站呼叫的建立过程提供了认证机制 ( )此题为判断题(对,错)正确答案:错误48. 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。
)此题为判断题(对,错)正确答案:正确 49. Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受Smurf攻击通过使用将回复地。