南开大学21春《密码学》离线作业2参考答案27

上传人:pu****.1 文档编号:458638566 上传时间:2023-08-10 格式:DOCX 页数:12 大小:14.71KB
返回 下载 相关 举报
南开大学21春《密码学》离线作业2参考答案27_第1页
第1页 / 共12页
南开大学21春《密码学》离线作业2参考答案27_第2页
第2页 / 共12页
南开大学21春《密码学》离线作业2参考答案27_第3页
第3页 / 共12页
南开大学21春《密码学》离线作业2参考答案27_第4页
第4页 / 共12页
南开大学21春《密码学》离线作业2参考答案27_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《南开大学21春《密码学》离线作业2参考答案27》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》离线作业2参考答案27(12页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学离线作业2参考答案1. PGP加密技术是一个基于( )体系的邮件加密软件。PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.MD5数字签名C.MD5加密D.DES对称密钥参考答案:A2. 在以下古典密码体制中,属于置换密码的是( )。A.移位密码B.倒序密码C.仿射密码D.PlayFair密码参考答案:B3. 1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是( )。A.Diffie和HellmanB.Rivest和Shami

2、rC.来学嘉和MasseyD.Daemen和Rijmen参考答案:A4. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B5. 哪一项不是决定客户机发送ClientKeyExchang消息的密钥交换类型:( )ARSAB固定的DifferHellmanCFortezzaD长期的DifferHellman正确答案:D6. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.选择明文攻击B.选

3、择密文攻击C.已知明文攻击D.唯密文攻击参考答案:ABCD7. 网上支付的多因素身份鉴别技术主要有( )。A.静态口令+动态口令牌B.静态口令+动态口令卡C.静态口令+数字证书认证D.静态口令+手机验证码认证参考答案:ABCD8. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确9. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )A.正确B.错误参考答案:B10. 在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )A.7B.17C.23D

4、.77参考答案:D11. 下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码参考答案:ABCD;12. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC13. 跨站脚本攻击的防御手段主要为输入检查和输出检查。( )此题为判断题(对,错)。参考答案:正确14. ( )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具。A、教育网站B、教育网校C、教育网址D

5、、教育部门答案:A15. UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:( )。A.检查局限在被攻击的系统B.查找系统软件和系统配置文件的变化C.查找数据文件的变化D.查找网络监听的迹象以及检查日志文件参考答案:BCD16. 在重要信息系统中发生的最大级别事件为特别重大事件。( )此题为判断题(对,错)。答案:正确17. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为( )。A.3B.5C.7D.8参考答案:C18. WindowsNT的安全体系基于哪种安全模式?( )A.企业B.域C.工作组D.可信参考答案:B19. 软件测试过程应该划分为几个阶段?

6、各个阶段应重点测试的内容是什么?参考答案:软件产品在交付使用之前一般要经过单元测试、集成测试、确认测试和系统测试4个阶段的测试。单元测试是对软件基本组成单元进行的测试,检查每个独立模块是否正确地实现了规定的功能,单元测试所发现的往往是编码和详细设计中的错误。各模块经过单元测试后,接下来需要进行集成测试。集成测试是将已分别通过测试的单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题,同时检查与设计相关的软件体每亩结构的有关问题。在这个测试阶段发现的往往是软件设计中的错误,也可能发现需求中的错误。确认测试是检查所开发的软件是否满足需求规格说明书中所确定的功能和性能的需求,在这个

7、测试阶段发现的是需求分析阶段的错误,如对用户需求的误解,有冲突的用户需求等。完成确认测试后,得到的应该是用户确认的合格的软件产品,但为了检查该产品能否与系统的其他部分协调工作,需要进行系统测试。系统测试是在实际运行环境下对计算机系统进行一系列的严格有效的测试来发现软件的潜在问题,以保证各组成部分不仅单独的正常运行,而且在系统各部分统一协调下也能正常运行。20. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B21. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进

8、行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B22. 属于数据防护技术的是( )。A.入侵检测B.漏洞扫描C.身份鉴别D.访问控制参考答案:ABCD23. ( )是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和结果判定三部分。A、单元测评B、整体测评C、黑盒测评D、白盒测评答案:A24. 测试用例(名词解释)参考答案:测试用例是针对特定测试对象而开发的一组输入、预置条件和预期结果。测试用例的基本目的是确定一组最有可能发现某个错误或某类错误的测试数据。测试用例的不足在于不可能测试程序的每条路径,也不能把所有数据都试一遍。

9、25. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:T26. 下面属于对称算法的是( )A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B27. 以下关于数字签名说法正确的是( )。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题参考答案:D28. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )A.数据源发性

10、B.数据完整性C.数据同步性D.数据一致性参考答案:B29. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD30. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD31. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.进行身份认证B.生成种种网络协议C.消息认证,确保信息

11、完整性D.加密技术,保护传输信息参考答案:B32. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )T.对F.错参考答案:F33. Kerberos是对称密钥,PKI是非对称密钥。( )Kerberos是对称密钥,PKI是非对称密钥。( )参考答案:正确34. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位A.8B.48C.32D.16参考答案:C35. 通常可利用操作系统漏洞,数据库漏洞、Web服务器漏洞以及Web应用程序漏洞来进行木马植入。( )此题

12、为判断题(对,错)。参考答案:正确36. 根据刑法规定和立法精神,对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,明确指出( )。A、“公民个人信息”的范围B、非法“提供公民个人信息”的认定标准C、“非法获取公民个人信息”的认定标准D、侵犯公民个人信息罪的定罪量刑标准E、设立网站、通讯群组侵犯公民个人信息行为的定性答案:ABCDE37. 信息安全管理制度文件一般需要按类别进行管理,如分为( )等。A、秘密文件B、受控文件C、一般文件D、公开文件E、私密文件答案:ABCDE38. 在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )在

13、RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )A.77B.7C.23D.17参考答案:A39. 以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh参考答案:D;40. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A41. 访问控制是用来控制用户访问资源权限的手段。( )此题为判断题(对,错)。参考答案:正确42. 以下关于FIDO描述错误的是( )。A.FIDO 协议使用标准的公钥密码技术提供强认证B.在使用网络服务之前的注册阶段,用户的客户端设备需要创建一个新的公私密钥对,客户端设备保留私钥并在网络服务中注册公钥C.执行身份鉴别时,用户的客户端设备通过使用私钥签名挑战消息的方式,向网络服务证明其拥有私钥,从而证明了客户端的身份D.客户端的私钥在本地或远程解锁后才能使用参考答案:D43. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )A.96B.11

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号