南开大学21秋《密码学》平时作业一参考答案71

上传人:公**** 文档编号:457520903 上传时间:2022-07-31 格式:DOCX 页数:14 大小:15.03KB
返回 下载 相关 举报
南开大学21秋《密码学》平时作业一参考答案71_第1页
第1页 / 共14页
南开大学21秋《密码学》平时作业一参考答案71_第2页
第2页 / 共14页
南开大学21秋《密码学》平时作业一参考答案71_第3页
第3页 / 共14页
南开大学21秋《密码学》平时作业一参考答案71_第4页
第4页 / 共14页
南开大学21秋《密码学》平时作业一参考答案71_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21秋《密码学》平时作业一参考答案71》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》平时作业一参考答案71(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋密码学平时作业一参考答案1. SSL采用的加密技术既有对称密钥,也有公开密钥。( )此题为判断题(对,错)。正确答案:正确2. SHTTP不要求客户公钥认证,因此它支持对称密钥操作模式。( )此题为判断题(对,错)。正确答案:正确3. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确4. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD5. 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。( )此题为判断题(对,错)。正确答案:正确6

2、. 在下列密码算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D7. 个人如何取舍隐私信息()A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案:C8. 以下哪些机构不参与全国计算机信息系统安全保护工作?( )A、国家安全部B、国家市场监督管理总局C、国家保密局D、国家网信办E、司法机关答案:ABCDE9. 常见的恶意代码有( )。A.计算机病毒B.木马C.蠕虫D.僵尸程序E.Rootkit参考答案:ABCDE10. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性

3、C.加密技术,保护传输信息D.进行身份认证参考答案:A11. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )A.正确B.错误参考答案:B12. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )A.正确B.错误参考答案:B13. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )T.对F.

4、错参考答案:F14. 网上支付的多因素身份鉴别技术主要有( )。A.静态口令+动态口令牌B.静态口令+动态口令卡C.静态口令+数字证书认证D.静态口令+手机验证码认证参考答案:ABCD15. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B16. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )T.对F.错参考答案:T17. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A18. 不可能存在理论上安全的

5、密码体质。( )不可能存在理论上安全的密码体质。( )A.正确B.错误参考答案:B19. 业务连续性管理相关的标准包括( )。A、SS540B、NFPA1600C、GB/T30146D、NISTSP800E、PAS56答案:ABCDE20. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B21. 在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为( )A.7B.17C.96D.15参考答案:D22. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.

6、对F.错参考答案:T23. 在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击( )A.穷举密钥攻击B.字母频率攻击C.中间相遇攻击D.差分攻击参考答案:C24. 电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )参考答案:错误25. 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的( )A.RC4B.RijndaelC.LucifferD.IDEA参考答案:B26. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据

7、、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。( )此题为判断题(对,错)。参考答案:正确27. 以下算法中属于非对称算法的是( )。A.DES算法B.RSA算法C.IDEA算法D.三重DES算法参考答案:B28. 下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin参考答案:ACD;29. 发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式发现入侵后,哪些动作是可以马上执行的(

8、 )A.重启B.关机C.切断网络D.进入单用户模式参考答案:C;30. ESP数据包由( )个固定长度的字段和( )个变长字段组成。正确选项是( )A.4和2B.2和3C.3和4D.4和3正确答案:D31. 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )A.23B.220C.173D.11参考答案:C32.

9、CA的主要功能为( )。A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书参考答案:D33. 以下哪些是局域网连接时所需的设备:( )。A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话参考答案:ACE34. ( )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具。A、教育网站B、教育网校C、教育网址D、教育部门答案:A35. 在下列的密码算法中,哪些属于分组密码算法( )在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法

10、C.Lucifer算法D.Geffe算法参考答案:AC36. SSL指的是( )。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议参考答案:B37. 简述面向对象方法学中类和对象的定义,并分析类与对象的关系参考答案:对象是对问题域中客观存在的事物的抽象,是由描述该对象属性的数据以及可以对这些数据施加的所有操作封装在一起构成的统一体。对象包括两大要素属性(用来描述对象的静态特征)和操作(用来描述对象的动态特征)。对象是面向对象方法学中的基本成分,每个对象都可以用它本身的一组属性和它可以执行的一组操作来定义。类是具有相同属性和操作的一组相似对象(实体)的集合。类为属于该类的全部对

11、象提供了统一的抽象描述。同类的对象具有相同的属性和方法。类给出了属于该类的全部对象的抽象定义,而对象则是符合这种定义的一个实体。因此,对象又称为是类的一个“实例(Instance)”,类又称为是对象的“模板(Template)”。另外,类是静态的,类的语义和类之间的关系在程序执行之前已经定义,但对象是动态的,在程序执行过程中可以动态地创建和删除对象;类代表一类抽象的概念或事物,对象是在客观世界中实际存在的类的实例。38. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABC

12、D39. 在加密过程,必须用到的三个主要元素是( )在加密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道参考答案:ABC40. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确41. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )A.数据源发性B.数据完整性C.数据同步性D.数据一致性参考答案:B42. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答案:错误4

13、3. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D44. 协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行分析,定位网络故障点D.加密以保护数据参考答案:C;45. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A46. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正确B.错误参考答案:A47. 属于数据防护技术的是( )。A.入侵检测B.漏洞扫描C.身份鉴别D.访问控制参考答案:ABCD48. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。( )此题为判断题(对,错)。参考答案:正确49. SMS4加密算法中只用到了一个S-盒,其输入是( )比特位。A.4B.6C.8D.16参考答案:C50. 下列不属于完全备份机制特点描述的是( )。A.每次备份的数据量较大B.每次备份所需的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号