南开大学21秋《密码学》平时作业1答案参考65

上传人:住在****她 文档编号:275584411 上传时间:2022-04-11 格式:DOCX 页数:10 大小:13.19KB
返回 下载 相关 举报
南开大学21秋《密码学》平时作业1答案参考65_第1页
第1页 / 共10页
南开大学21秋《密码学》平时作业1答案参考65_第2页
第2页 / 共10页
南开大学21秋《密码学》平时作业1答案参考65_第3页
第3页 / 共10页
南开大学21秋《密码学》平时作业1答案参考65_第4页
第4页 / 共10页
南开大学21秋《密码学》平时作业1答案参考65_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《南开大学21秋《密码学》平时作业1答案参考65》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》平时作业1答案参考65(10页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋密码学平时作业1答案参考1. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确2. 测试用例(名词解释)参考答案:测试用例是针对特定测试对象而开发的一组输入、预置条件和预期结果。测试用例的基本目的是确定一组最有可能发现某个错误或某类错误的测试数据。测试用例的不足在于不可能测试程序的每条路径,也不能把所有数据都试一遍。3. 在下列密码算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D4. 跨站请求伪造攻击防御主要有( )。A、验证码B、请求检查C、反CSRF令牌D、输出检查E

2、、端口开放答案:ABCDE5. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE6. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A7. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.使用一些异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD8. 防火墙中应用的数据包过滤技术是基于数据

3、包的IP地址及TCP端口号的而实现对数据过滤的。( )此题为判断题(对,错)。参考答案:正确9. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:T10. 公开密钥密码体质比对称密钥密码体质更安全。( )T.对F.错参考答案:F11. SAML应用的实现有服务提供者。( )此题为判断题(对,错)。答案:正确12. 消息的建立是1个3次握手的过程。( )此题为判断题(对,错)。正确答案:正确13. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A14. IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网

4、关提供的安全保护。 ( )此题为判断题(对,错)。正确答案:正确15. 在以下的攻击类型中属于被动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:AD16. 个人信息泄露了怎么办( )A、置之不理B、找相关部门维权等C、应该没什么关系正确答案:B17. 协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行分析,定位网络故障点D.加密以保护数据参考答案:C;18. 下面哪种攻击方法属于被动攻击( )。A.假冒B.业务流分析C.重放

5、D.业务拒绝参考答案:B19. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )。A、泄露国家秘密危害国家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE20. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误21. 网络管理协议的一个关键功能Get是通过GetRequest、 GetResponse和GetNextRequest 3种消息来实现的。( )此题为判断题(对,错)。正

6、确答案:正确22. 在下列的密码算法中,哪些属于序列密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:BC23. 不可能存在理论上安全的密码体质。( )不可能存在理论上安全的密码体质。( )A.正确B.错误参考答案:B24. 可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows 7、windows8(

7、)参考答案:错误25. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC26. 握手协议有( )种消息类型:A8B9C10D11正确答案:C27. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B28. 下列哪些算法属于公钥密码算法( )A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC参考答案:ABD29. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数

8、据的抗抵赖性C.数据的篹改D.数据的保密性参考答案:ABC30. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A31. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动。( )此题为判断题(对,错)。答案:正确32. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )A.正确B.错误参考答案:B33. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )A.正确B.错误参考答案:A34. 任何单位或个人都可以发布网络安全预警。( )此题为判断题(对,错)。答案:正

9、确35. 高级数字加密标准算法AES的明文分组位数是?( )A.64B.56C.7D.128参考答案:D36. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A37. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD38. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )A.协议类型B.主机名或IP地址C.代理服务器D.端口

10、号参考答案:ABD39. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误40. 个人如何取舍隐私信息()A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案:C41. 沙箱在物理主机上表现为多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏。( )此题为判断题(对,错)。参考答案:错误42. 电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )参考答案:错误43. 保护壳使用多种

11、反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD44. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。( )此题为判断题(对,错)。答案:正确45. 静态分析均采用了脱壳、字符串匹配、反汇编和反编译方法。( )此题为判断题(对,错)。参考答案:错误46. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B47. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T48. 保密性,是指保证敏感的或机密的信息不被非法或非授权窃取,或者窃取后不能正确理解信息的真实含义。( )此题为判断题(对,错)。参考答案:正确49. 所有Rootkit在系统重启后都会存在。( )此题为判断题(对,错)。参考答案:错误50. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象。( )此题为判断题(对,错)。答案:正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号