南开大学22春《密码学》综合作业一答案参考29

上传人:公**** 文档编号:469436987 上传时间:2023-04-30 格式:DOCX 页数:14 大小:15.50KB
返回 下载 相关 举报
南开大学22春《密码学》综合作业一答案参考29_第1页
第1页 / 共14页
南开大学22春《密码学》综合作业一答案参考29_第2页
第2页 / 共14页
南开大学22春《密码学》综合作业一答案参考29_第3页
第3页 / 共14页
南开大学22春《密码学》综合作业一答案参考29_第4页
第4页 / 共14页
南开大学22春《密码学》综合作业一答案参考29_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学22春《密码学》综合作业一答案参考29》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》综合作业一答案参考29(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春密码学综合作业一答案参考1. 如果etcpasswd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统如果/etc/passwd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒参考答案:C;2. 网络通信的数据加密方式有哪几种:( )。A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式参考答案:ACD3. SAML是一项新技术,目的是允许不同安全域产生的信息进行交换。( )此题为判断题(对,错)。参考答案:错误4. NIS实现对文件的集中

2、控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如etcpasswd)并应当转而去读相应的映象?( )A.*B.&C.#D.+参考答案:D5. 对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B6. 网络管理协议的一个关键功能Get是通过GetRequest、 GetResponse和GetNextRequest 3种消息来实现的。( )此题为判断题(对,错)。正确答案:正确7. 在PAC与PNS之间

3、PPTP协议为控制连接的建立过程、入站呼叫出站呼叫的建立过程提供了认证机制。 ( )此题为判断题(对,错)。正确答案:错误8. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动。( )此题为判断题(对,错)。答案:正确9. 不可能存在理论上安全的密码体质。( )不可能存在理论上安全的密码体质。( )A.正确B.错误参考答案:B10. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象。( )此题为判断题(对,错)。答案:正确11. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )。A、泄露国家秘密危害国

4、家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE12. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击参考答案:ABCD13. 安全永远是相对的,永远没有一劳永逸的安全防护措施。( )安全永远是相对的,永远没有一劳永逸的安全防护措施。( )A.正确B.错误参

5、考答案:A14. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:BC15. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T16. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )A.3B.4C.5D.7参考答案:B17. UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:( )。A.端口设备以文件形式存在B.内存以文件形式存在C.系统中每一个文件都应具有一定的访问权限D.适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法

6、参考答案:ABCD18. 沙箱在物理主机上表现为多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏。( )此题为判断题(对,错)。参考答案:错误19. DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。( )T.对F.错参考答案:F20. SMS4加密算法中只用到了一个S-盒,其输入是( )比特位。A.4B.6C.8D.16参考答案:C21. Rabin算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数

7、困难性问题C.大数分解困难性假设D.背包问题参考答案:C22. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE23. 高级加密标准AES的密钥位数是( )高级加密标准AES的密钥位数是( )A.7B.64C.56D.128参考答案:D24. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )A.正确B.错

8、误参考答案:B25. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.正确B.错误参考答案:A26. 在下列的密码算法中,哪些属于序列密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:BC27. “一次一密”密码属于序列密码中的一种。( )“一次一密”密码属于序列密码中的一种。( )A.正确B.错误参考答案:A28. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?( )A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式参考答案:A29. 服

9、务器安全主要从( )方面考虑。A.服务器的物理安全B.系统及软件安全C.服务器安全配置D.通用网关界面安全参考答案:ABCD30. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )T.对F.错参考答案:T31. 安全检测和预警系统是网络级安全系统,具备哪些功能?( )A.监视网络上的通信数据流B.提供详尽的网络安全审计分析报告C.当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D.当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行参考答案:ABCD32. 利用网络传授犯罪方法、制作或者销售违禁物品的,以( )罪论处。A、帮助信息网络犯罪活动罪B、非法利

10、用信息网络罪C、扰乱无线电管理秩序罪D、非法侵入计算机系统罪答案:A33. 在重要信息系统中发生的最大级别事件为特别重大事件。( )此题为判断题(对,错)。答案:正确34. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误35. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A36. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.3B.5C.7D.8参考答案:D37. 数据库管理员

11、简称( )。A、DBAB、DBSC、DBD、其他正确答案:A38. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是( )。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B39. PGP加密技术是一个基于( )体系的邮件加密软件。PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.MD5数字签名C.MD5加密D.DES对称密钥参考答案:A40. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D41. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )此题

12、为判断题(对,错)。参考答案:错误42. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.8B.7C.5D.3参考答案:A43. ElGamal算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:B44. AH验证的适用场合是什么?AH验证的适用场合是什么?如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。45. 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为

13、220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B46. Cookie的信息是加密的,内容主要为( )加密信息。A.XSSB.HASHC.MD5D.RSA参考答案:C47. 设p=43,q=59,n=pq=2537,则有Rabin密码体制Rabin-2537,设明文为m=2347,则密文c为( )A.0582B.1048C.1347D.都不对参考答案:A48. CA指的是( )。A.证书授权B.加密认证C.虚拟专用网D.安全套接层参考答案:A49. 在重要信息系统灾难恢复指南中,第2级的灾难恢复能力是( )。A、备用场地支持B、电子传输及完整设备支持C、数据零丢失和远程集群支持D、实时数据传输及完整设备支持答案:D50. 关于Botnet描述正确的是( )。A.Botnet常常被认为是一种后门工具或者蠕虫B.拒绝服务攻击与Botnet网络结合后,具有很强的攻击能力C.Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击D.以上都对参考答案:D51. 可以使用以下windows版本在服务器上:windowsNT、win

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号