南开大学22春《密码学》补考试题库答案参考20

上传人:M****1 文档编号:486559589 上传时间:2024-03-14 格式:DOCX 页数:12 大小:14.55KB
返回 下载 相关 举报
南开大学22春《密码学》补考试题库答案参考20_第1页
第1页 / 共12页
南开大学22春《密码学》补考试题库答案参考20_第2页
第2页 / 共12页
南开大学22春《密码学》补考试题库答案参考20_第3页
第3页 / 共12页
南开大学22春《密码学》补考试题库答案参考20_第4页
第4页 / 共12页
南开大学22春《密码学》补考试题库答案参考20_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《南开大学22春《密码学》补考试题库答案参考20》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》补考试题库答案参考20(12页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春密码学补考试题库答案参考1. 数字证书不包含( )数字证书不包含( )A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法参考答案:C2. 关于应急处置的抑制阶段,下面说法正确的是( )。A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D3. 业务连续性管理相关的标准包括( )。A、SS540B、NFPA1600C、GB/T30146D、NISTSP800E、PAS56答案:ABCDE4. SMS4加密算

2、法中只用到了一个S-盒,其输入是( )比特位。A.4B.6C.8D.16参考答案:C5. BSI颁布的业务连续性相关标准包括( )。A、ISO22301社会安全业务连续性管理体系要求B、BS25999-1业务连续性管理实施规程C、ISO22313社会安全业务连续性管理体系指南D、PAS56业务连续性管理指南E、BS25999-2业务连续性管理规范答案:ABCDE6. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B7. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐

3、含指出哪些信息?( )A.协议类型B.主机名或IP地址C.代理服务器D.端口号参考答案:ABD8. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.使用一些异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD9. teardrop攻击是利用在TCPIP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。( )参考答案:正确10. 软件测试过程应该划分为几个阶段?各

4、个阶段应重点测试的内容是什么?参考答案:软件产品在交付使用之前一般要经过单元测试、集成测试、确认测试和系统测试4个阶段的测试。单元测试是对软件基本组成单元进行的测试,检查每个独立模块是否正确地实现了规定的功能,单元测试所发现的往往是编码和详细设计中的错误。各模块经过单元测试后,接下来需要进行集成测试。集成测试是将已分别通过测试的单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题,同时检查与设计相关的软件体每亩结构的有关问题。在这个测试阶段发现的往往是软件设计中的错误,也可能发现需求中的错误。确认测试是检查所开发的软件是否满足需求规格说明书中所确定的功能和性能的需求,在这个测

5、试阶段发现的是需求分析阶段的错误,如对用户需求的误解,有冲突的用户需求等。完成确认测试后,得到的应该是用户确认的合格的软件产品,但为了检查该产品能否与系统的其他部分协调工作,需要进行系统测试。系统测试是在实际运行环境下对计算机系统进行一系列的严格有效的测试来发现软件的潜在问题,以保证各组成部分不仅单独的正常运行,而且在系统各部分统一协调下也能正常运行。11. ( )是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件。A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C12. 下例哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付

6、网关D商家正确答案:B13. 网络管理协议的一个关键功能Get是通过GetRequest、 GetResponse和GetNextRequest 3种消息来实现的。( )此题为判断题(对,错)。正确答案:正确14. 在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )A.7B.17C.23D.77参考答案:D15. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。( )此题为判断题(对,错)。参考答案:正确16. 以下对于对称密钥加密说法正确的是( )。A.对称加密算法的

7、密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快参考答案:BCD17. 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )A.23B.220C.173D.11参考答案:C18. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有

8、更小的输入表。( )此题为判断题(对,错)。参考答案:错误19. 在通信系统的每段链路上对数据分别进行加密的方式称为:( )。A.链路层加密B.节点加密C.端对端加密D.连接加密参考答案:A20. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A21. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。A.数据完整性B.数据一致性C.数据同步性D.数据源发性参考答案:A22. 业务信息安全被破坏时所侵害的客体的侵害程

9、度不包含( )?A、轻微损害B、一般损害C、严重损害D、特别严重损害E、完全损害答案:ABCDE23. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:BC24. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B25. 在以下的攻击类型中属于被动攻击的是( )在以下的攻击类型中属于被动攻击的是( )A.身份假冒B.数据篹改及破坏C.数据监听D.数据流分析参考答案:CD26. 不可能存在理论上安全的密码体质。( )不可能存在理论上安全的密

10、码体质。( )A.正确B.错误参考答案:B27. 公开密钥密码体质比对称密钥密码体质更安全。( )公开密钥密码体质比对称密钥密码体质更安全。( )A.正确B.错误参考答案:B28. 在下列的密码算法中,哪些属于分组密码算法( )在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Lucifer算法D.Geffe算法参考答案:AC29. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD30. 可以使用以下windows版本在服务器上:windo

11、wsNT、windowsXP、windows 2003、windowsvista、windows可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows 7、windows8( )参考答案:错误31. 消息的建立是1个3次握手的过程。( )此题为判断题(对,错)。正确答案:正确32. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )此题为判断题(对,错)。参考答案:错误33. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feiste

12、l密码只可以运用不可逆成分。( )A.正确B.错误参考答案:B34. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C35. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )A.正确B.错误参考答案:B36. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。( )此题为判断题(对,错)。正确答案:正确37. 下列关于密码学的讨论中,不正确的是( )。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码

13、并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D38. 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。( )此题为判断题(对,错)。正确答案:正确39. Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。( )参考答案:错误40. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB

14、)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD41. 相对于对称加密算法,非对称密钥加密算法( )。A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答案:ACD42. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A43. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?( )A.拒绝外部网络用户对于内部局域网上服务的访问B.拒绝如SNMP、SNMP-Traps、Telnet、FTP等服

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号