南开大学21春《密码学》离线作业1辅导答案11

上传人:m**** 文档编号:479679943 上传时间:2023-08-09 格式:DOCX 页数:12 大小:14.56KB
返回 下载 相关 举报
南开大学21春《密码学》离线作业1辅导答案11_第1页
第1页 / 共12页
南开大学21春《密码学》离线作业1辅导答案11_第2页
第2页 / 共12页
南开大学21春《密码学》离线作业1辅导答案11_第3页
第3页 / 共12页
南开大学21春《密码学》离线作业1辅导答案11_第4页
第4页 / 共12页
南开大学21春《密码学》离线作业1辅导答案11_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《南开大学21春《密码学》离线作业1辅导答案11》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》离线作业1辅导答案11(12页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学离线作业1辅导答案1. IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。 ( )此题为判断题(对,错)。正确答案:正确2. 在以下的攻击类型中属于被动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:AD3. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;4. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )A.正确B.错误参考

2、答案:B5. 下列关于密码学的讨论中,不正确的是( )。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D6. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。参考答案:2的512次方,2的513次方7. 对称加密算法的基本原则是扩散和混淆,其中

3、混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )A.正确B.错误参考答案:B8. 属于数据防护技术的是( )。A.入侵检测B.漏洞扫描C.身份鉴别D.访问控制参考答案:ABCD9. 关于CA和数字证书的关系,以下说法不正确的是( )A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B10.

4、若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )A.7B.5C.31D.15参考答案:C11. 以下关于CA认证中心说法正确的是( )以下关于CA认证中心说法正确的是( )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心参考答案:B12. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(

5、OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD13. ( )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具。A、教育网站B、教育网校C、教育网址D、教育部门答案:A14. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T15. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B16. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )A.正确B.错误参考答案:B17. 在

6、下列的密码算法中,哪些属于序列密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:BC18. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D19. 以下不属于网络攻击工具的是( )。A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号参考答案:C20. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D.数据的完整性参考答案:B21. J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A

7、.攻击静态属J.Mirkovic和P.ReiherMirkovic04提出了拒绝服务攻击的属性分类法,攻击属性分为?A.攻击静态属性B.攻击效果属性C.攻击交互属性D.攻击动态属性参考答案:ACD;22. 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B23. 在解密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD24. 下例哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B25. 软件测试过程应该划分

8、为几个阶段?各个阶段应重点测试的内容是什么?参考答案:软件产品在交付使用之前一般要经过单元测试、集成测试、确认测试和系统测试4个阶段的测试。单元测试是对软件基本组成单元进行的测试,检查每个独立模块是否正确地实现了规定的功能,单元测试所发现的往往是编码和详细设计中的错误。各模块经过单元测试后,接下来需要进行集成测试。集成测试是将已分别通过测试的单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题,同时检查与设计相关的软件体每亩结构的有关问题。在这个测试阶段发现的往往是软件设计中的错误,也可能发现需求中的错误。确认测试是检查所开发的软件是否满足需求规格说明书中所确定的功能和性能的

9、需求,在这个测试阶段发现的是需求分析阶段的错误,如对用户需求的误解,有冲突的用户需求等。完成确认测试后,得到的应该是用户确认的合格的软件产品,但为了检查该产品能否与系统的其他部分协调工作,需要进行系统测试。系统测试是在实际运行环境下对计算机系统进行一系列的严格有效的测试来发现软件的潜在问题,以保证各组成部分不仅单独的正常运行,而且在系统各部分统一协调下也能正常运行。26. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象。( )此题为判断题(对,错)。答案:正确27. 个人如何取舍隐私信息()A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案

10、:C28. 反病毒软件由扫描器、病毒库与虚拟机组成。其中,扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果,通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。参考答案:错误29. 跨站脚本攻击的防御手段主要为输入检查和输出检查。( )此题为判断题(对,错)。参考答案:正确30. 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为( )A.11B.23C.220D.231参考答案:D31. 若发现了SQL注入攻击,应当立即关闭数据库应用。( )若发现了SQL注

11、入攻击,应当立即关闭数据库应用。( )参考答案:错误32. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.8B.7C.5D.3参考答案:A33. IDEA加密算法的迭代轮数是( )IDEA加密算法的迭代轮数是( )A.9B.8C.12D.10参考答案:A34. 在PGP中,每个常规的密钥不只使用一次。( )此题为判断题(对,错)。正确答案:错误35. 在下列密码算法中,属于多表加密的算法是( )在下列密码算法中,属于多表加密的算法是( )A.维吉尼亚密码B.

12、移位密码C.凯撒密码D.仿射密码参考答案:B36. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A37. 在以下古典密码体制中,属于置换密码的是( )。A.移位密码B.倒序密码C.仿射密码D.PlayFair密码参考答案:B38. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )T.对F.错参考答案:T39. 电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )电脑开了迅雷等P2P软件,只要没有下载东西,就不

13、会影响网络的带宽。( )参考答案:错误40. 数据库管理员简称( )。A、DBAB、DBSC、DBD、其他正确答案:A41. 发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式参考答案:C;42. 下列关于密码学的讨论中,不正确的是( )下列关于密码学的讨论中,不正确的是( )A.密码并不是提供安全的单一的手段,而是一组技术B.密码学的两大分支是密码编码学和密码分析学C.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D43. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )A.3B.4C.5D.7参考答案:B44. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误45. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B46. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号