22春南开大学《密码学》在线作业二满分答案2

上传人:cl****1 文档编号:427162125 上传时间:2023-09-03 格式:DOCX 页数:6 大小:10.93KB
返回 下载 相关 举报
22春南开大学《密码学》在线作业二满分答案2_第1页
第1页 / 共6页
22春南开大学《密码学》在线作业二满分答案2_第2页
第2页 / 共6页
22春南开大学《密码学》在线作业二满分答案2_第3页
第3页 / 共6页
22春南开大学《密码学》在线作业二满分答案2_第4页
第4页 / 共6页
22春南开大学《密码学》在线作业二满分答案2_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《22春南开大学《密码学》在线作业二满分答案2》由会员分享,可在线阅读,更多相关《22春南开大学《密码学》在线作业二满分答案2(6页珍藏版)》请在金锄头文库上搜索。

1、22春南开大学密码学在线作业二满分答案1. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )A.正确B.错误参考答案:B2. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位A.8B.48C.32D.16参考答案:C3. 以下关于FIDO描述错误的是( )。A.FIDO 协议使用标准的公钥密码技术提供强认证B.在使用网络服务之前的注册阶段,用户的客户端设备需要创建一个新的公

2、私密钥对,客户端设备保留私钥并在网络服务中注册公钥C.执行身份鉴别时,用户的客户端设备通过使用私钥签名挑战消息的方式,向网络服务证明其拥有私钥,从而证明了客户端的身份D.客户端的私钥在本地或远程解锁后才能使用参考答案:D4. 安全永远是相对的,永远没有一劳永逸的安全防护措施。( )安全永远是相对的,永远没有一劳永逸的安全防护措施。( )A.正确B.错误参考答案:A5. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )T.对F.错参考答案:T6. 关于网络边界防护结束,下面说法不正确的是( )。A、多重安全网关的安全性比防火墙要好些B、数据交换网技术是基于缓冲区隔离

3、的思想,在“城门”处修建了一个“数据交易市场”,形成两个缓冲区的隔离C、多重安全网关技术不能对应用层识别,面对隐藏在应用中的病毒毫无办法D、数据交换网技术比其他边界安全技术有显著的优势答案:C7. 下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin参考答案:ACD;8. SAML是一项新技术,目的是允许不同安全域产生的信息进行交换。( )此题为判断题(对,错)。参考答案:错误9. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错

4、)。参考答案:错误10. 暴力破解,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。( )此题为判断题(对,错)。参考答案:错误11. 互联网信息搜索服务管理工作具体由( )负责实施。A、公安机关B、国家测绘部门C、交通管理部门D、国家网信部门答案:D12. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.3B.5C.7D.8参考答案:D13. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )A.协议类型B.主机名或IP地址C.代理服务器D.端口号参考答案:ABD14. 在重要信息系统中发生的

5、最大级别事件为特别重大事件。( )此题为判断题(对,错)。答案:正确15. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法参考答案:ABCD;16. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密

6、钥后,分别在两个保密信道上发送给A,B参考答案:ABCD17. ( )不属于内容过滤的三个具体方面。A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案:A18. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位A.8B.16C.32D.48参考答案:D19. 以下对于混合加密方式说法正确的是( )。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的参考答案

7、:BCD20. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。参考答案:2的512次方,2的513次方21. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:T22. 在解密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD23. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD24. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者的地址是否就是如其所言的真实地址。( )此题为判断题(对,错)。参考答案:正确25. 网上支付的多因素身份鉴别技术主要有( )。A.静态口令+动态口令牌B.静态口令+动态口令卡C.静态口令+数字证书认证D.静态口令+手机验证码认证参考答案:ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号