南开大学21春《密码学》在线作业二满分答案78

上传人:人*** 文档编号:469730071 上传时间:2023-09-30 格式:DOCX 页数:14 大小:15.51KB
返回 下载 相关 举报
南开大学21春《密码学》在线作业二满分答案78_第1页
第1页 / 共14页
南开大学21春《密码学》在线作业二满分答案78_第2页
第2页 / 共14页
南开大学21春《密码学》在线作业二满分答案78_第3页
第3页 / 共14页
南开大学21春《密码学》在线作业二满分答案78_第4页
第4页 / 共14页
南开大学21春《密码学》在线作业二满分答案78_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21春《密码学》在线作业二满分答案78》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》在线作业二满分答案78(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学在线作业二满分答案1. 为了保证安全性,密码算法应该进行保密。( )A.正确B.错误参考答案:B2. 在下面的密码攻击算法中,哪些方法属于唯密文攻击( )A.穷举密钥攻击B.字典攻击C.字母频率统计攻击D.重放攻击参考答案:ABC3. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。( )此题为判断题(对,错)。正确答案:错误4. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答

2、案:ABD5. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确6. 数字证书是由第三方机构CA证书授权中心发行的。( )此题为判断题(对,错)。参考答案:正确7. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。( )此题为判断题(对,错)。参考答案:正确8. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥

3、交换。( )A.正确B.错误参考答案:A9. “一次一密”密码属于序列密码中的一种。( )“一次一密”密码属于序列密码中的一种。( )A.正确B.错误参考答案:A10. 数字证书不包含( )数字证书不包含( )A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法参考答案:C11. 数字水印技术,是指将某些有用的永久性信息嵌入到多媒体文件内容中的技术。以下属于数字水印技术的特征的是( )。A.需要带外传输B.透明性C.鲁棒性D.安全性参考答案:BCD12. 请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的请把以

4、下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc参考答案:B;13. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。A.数据完整性B.数据一致性C.数据同步性D.数据源发性参考答案:A14. 以下哪些是局域网连接时所需的设备:( )。A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话参考答案:ACE15. 密码学在信息安全中的应用是多样的,

5、以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A16. 下面哪种攻击方法属于被动攻击( )。A.假冒B.业务流分析C.重放D.业务拒绝参考答案:B17. 状态转换图(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。状态图还指出了作为特定事件的结果系统将做哪些动作。因此,状态图提供了行为建模机制。18. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC19. 如何安全使用手机( )A、手机不设置任何

6、密码B、随意打开陌生链接C、安装防护软件、定期检查更新等正确答案:C20. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不能作为定案的根据。( )此题为判断题(对,错)。答案:正确21. 软件测试过程应该划分为几个阶段?各个阶段应重点测试的内容是什么?参考答案:软件产品在交付使用之前一般要经过单元测试、集成测试、确认测试和系统测试4个阶段的测试。单元测试是对软件基本组成单元进行的测试,检查每个独立模块是否正确地实现了规定的功能,单元测试所发现的往往是编码和详细设计中的错误。各模块经

7、过单元测试后,接下来需要进行集成测试。集成测试是将已分别通过测试的单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题,同时检查与设计相关的软件体每亩结构的有关问题。在这个测试阶段发现的往往是软件设计中的错误,也可能发现需求中的错误。确认测试是检查所开发的软件是否满足需求规格说明书中所确定的功能和性能的需求,在这个测试阶段发现的是需求分析阶段的错误,如对用户需求的误解,有冲突的用户需求等。完成确认测试后,得到的应该是用户确认的合格的软件产品,但为了检查该产品能否与系统的其他部分协调工作,需要进行系统测试。系统测试是在实际运行环境下对计算机系统进行一系列的严格有效的测试来发现软

8、件的潜在问题,以保证各组成部分不仅单独的正常运行,而且在系统各部分统一协调下也能正常运行。22. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.128C.256D.512参考答案:D23. 脆弱性是CIA的一部分。( )脆弱性是CIA的一部分。( )参考答案:错误24. 下列哪些算法属于公钥密码算法( )A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC参考答案:ABD25. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B26. CA指的是( )。A.

9、证书授权B.加密认证C.虚拟专用网D.安全套接层参考答案:A27. ( )不属于内容过滤的三个具体方面。A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案:A28. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是( )。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B29. 在通信系统的每段链路上对数据分别进行加密的方式称为:( )。A.链路层加密B.节点加密C.端对端加密D.连接加密参考答案:A30. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D.数据的完整性参考答案:B3

10、1. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小。( )此题为判断题(对,错)。答案:正确32. 下面属于对称算法的是( )A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B33. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误34. 下面属于对称算法的是( )下面属于对称算法的是( )A.数字签名B.数字水印C.序列算法D.RSA算法参考答案:C35. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:

11、B36. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篹改D.数据的保密性参考答案:ABC37. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )Feistel是密码设计的一个结构,而非一个具体的密码产品。( )A.正确B.错误参考答案:A38. 密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A.MD4B.SHA-1C.whirlpoolD.MD5参考答案:C39. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为( )。A.3B.5C.7D.8参考答

12、案:C40. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:T41. 访问控制是用来控制用户访问资源权限的手段。( )此题为判断题(对,错)。参考答案:正确42. 跨站脚本攻击的防御手段主要为输入检查和输出检查。( )此题为判断题(对,错)。参考答案:正确43. 通常可利用操作系统漏洞,数据库漏洞、Web服务器漏洞以及Web应用程序漏洞来进行木马植入。( )此题为判断题(对,错)。参考答案:正确44. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere

13、密文所用米腰子的长度。( )A.正确B.错误参考答案:A45. 以下关于混合加密方式说法正确的是( )以下关于混合加密方式说法正确的是( )A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信C.采用公开密钥体制进行通信过程中的加解密处理D.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信参考答案:D46. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD47. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口参考答案:A48. DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号