南开大学21春《密码学》在线作业三满分答案87

上传人:cl****1 文档编号:459241995 上传时间:2023-06-24 格式:DOCX 页数:14 大小:15.32KB
返回 下载 相关 举报
南开大学21春《密码学》在线作业三满分答案87_第1页
第1页 / 共14页
南开大学21春《密码学》在线作业三满分答案87_第2页
第2页 / 共14页
南开大学21春《密码学》在线作业三满分答案87_第3页
第3页 / 共14页
南开大学21春《密码学》在线作业三满分答案87_第4页
第4页 / 共14页
南开大学21春《密码学》在线作业三满分答案87_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21春《密码学》在线作业三满分答案87》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》在线作业三满分答案87(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学在线作业三满分答案1. 如何安全使用手机( )A、手机不设置任何密码B、随意打开陌生链接C、安装防护软件、定期检查更新等正确答案:C2. 负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。( )参考答案:正确3. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D.数据的完整性参考答案:B4. 加密的强度主要取决于( )加密的强度主要取决于( )A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性参

2、考答案:AD5. 下面属于对称算法的是( )下面属于对称算法的是( )A.数字签名B.数字水印C.序列算法D.RSA算法参考答案:C6. 从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答案:ABC;7. 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。( )此题为判断题(对,错)。正确答案:正确8. 反病毒软件由扫描器、病毒库与虚拟机组成。其中,扫描器是反病毒软件的核心,决定着反病毒

3、软件的杀毒效果,通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。参考答案:错误9. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD10. Rabin算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:C11. 任何单位或个人都可以发布网络安全预警。( )此题为判断题(对,错)。答案:正确12. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。网站

4、信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。A.VPNB.SHAC.RC4D.DES参考答案:B13. 在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击( )A.穷举密钥攻击B.字母频率攻击C.中间相遇攻击D.差分攻击参考答案:C14. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。( )A.正确B.错误参考答案:B15. 数字证书不包含( )数字证书不包含( )A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信

5、息D.签发证书时所使用的签名算法参考答案:C16. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.16B.32C.48D.64参考答案:C17. 在加密过程,必须用到的三个主要元素是( )在加密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道参考答案:ABC18. 跨站请求伪造攻击防御主要有( )。A、验证码B、请求检查C、反CSRF令牌D、输出检查E、端口开放答案:ABCDE19. 在通信系统的每段链路上对数据分别进行加密的方式称为:( )。A.链路层加密B.节点加密C.端对端加密D.连接加密

6、参考答案:A20. 加密的强度主要取决于( )。A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度参考答案:AB21. 在RSA密码算法中,选p=11,q=23,则模n的欧拉函数(n)的值为( )A.253B.220C.139D.5参考答案:C22. SAML的基本部分包括协议、绑定、配置、元数据和认证上下文。下列说法正确的是( )oA.Protocol 是交互消息的格式B.Bingding是指协议所采用的传输方式C.Profile是系统角色间交互消息的各种场景D.Metadata 是各个参与方所提供的服务的描述信息E.Authentication Context 是SAML 中定义的

7、认证扩展点参考答案:ABCDE23. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为( )。A.3B.5C.7D.8参考答案:C24. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B25. 在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:AD26. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错

8、)。参考答案:错误27. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )A.正确B.错误参考答案:B28. 王某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号王某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号码上网。李某发现后,应该向谁追究侵权责任?( )a、王某b、张某c、李某或张某d、李某和张某承担连带责任正确答案:d29. 在下列的密码算法中,哪些属于序列密码算法( )A.Rijndael算法B.RC

9、4算法C.Geffe算法D.Lucifer算法参考答案:BC30. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B31. 在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为( )A.7B.17C.96D.15参考答案:D32. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )T.对F.错参考答案:F33. 若有一个5级的线性

10、反馈移位寄存器,则其产生的序列周期最大为( )若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )A.7B.5C.31D.15参考答案:C34. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法参考答案:ABCD;35. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确36. 以下关于FIDO描述错误的是( )。A.FIDO 协议使用标准

11、的公钥密码技术提供强认证B.在使用网络服务之前的注册阶段,用户的客户端设备需要创建一个新的公私密钥对,客户端设备保留私钥并在网络服务中注册公钥C.执行身份鉴别时,用户的客户端设备通过使用私钥签名挑战消息的方式,向网络服务证明其拥有私钥,从而证明了客户端的身份D.客户端的私钥在本地或远程解锁后才能使用参考答案:D37. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确38. 1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两

12、位密码学家是( )。A.Diffie和HellmanB.Rivest和ShamirC.来学嘉和MasseyD.Daemen和Rijmen参考答案:A39. J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属性B.攻击效果属性C.攻击交互属性D.攻击动态属性参考答案:ACD;40. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B41. 在下列密码

13、算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D42. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A43. 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B44. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE45. 特征码扫描方式能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。答案:正确46. 椭圆曲线公钥棉麻是一种基于( )的公钥体系。A.椭圆曲线上的离散对数困难性问题B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:A47. ISAKMP的全称是( )。A.鉴别头协议B.封装安全载荷协议C.Internet密钥交换协议D.Internet安全关联和密钥管理协议正确答案:D48. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )A.正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号