南开大学21秋《密码学》在线作业一答案参考87

上传人:枫** 文档编号:488315775 上传时间:2023-04-22 格式:DOCX 页数:13 大小:14.78KB
返回 下载 相关 举报
南开大学21秋《密码学》在线作业一答案参考87_第1页
第1页 / 共13页
南开大学21秋《密码学》在线作业一答案参考87_第2页
第2页 / 共13页
南开大学21秋《密码学》在线作业一答案参考87_第3页
第3页 / 共13页
南开大学21秋《密码学》在线作业一答案参考87_第4页
第4页 / 共13页
南开大学21秋《密码学》在线作业一答案参考87_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《密码学》在线作业一答案参考87》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》在线作业一答案参考87(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋密码学在线作业一答案参考1. 常见的入侵类型?常见的入侵类型?参考答案:数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察2. 以下对于混合加密方式说法正确的是( )。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的参考答案:BCD3. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B4. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范

2、肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B5. 为了保证安全性,密码算法应该进行保密。( )A.正确B.错误参考答案:B6. 在下列密码算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D7. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答案:错误8. 下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.ANSI X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD9. SSL

3、采用的加密技术既有对称密钥,也有公开密钥。( )此题为判断题(对,错)。正确答案:正确10. 在重要信息系统中发生的最大级别事件为特别重大事件。( )此题为判断题(对,错)。答案:正确11. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.3B.5C.7D.8参考答案:D12. TEMPEST技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。

4、以红黑分离式TEMPEST计算机为代表的是( )TEMPEST技术。A、第一代B、第二代C、第三代D、第四代答案:C13. 系统安全工程能力成熟度模型结构的目标就是将安全工程的( )与管理制度特性区分清楚。A、技术特性B、基础特性C、系统特性D、安全特性答案:B14. 某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是( )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听参考答案:D15. 电子认证与身份鉴别,是指采用电子技术检验用户身份的合法性的操作,即用户通过向信息系统提供电子形式的身份信息来建立信任的过程。在该过程中,需要注意的问题是( )。A.保

5、证提供身份信息的人与身份信息所“绑定”的人是同一个人B.保证提供的认证信息在发送过程中不被改变,与发送者所提供的信息保持一致性C.保证提供的认证信息在接收后不被改变,与发送者所提供的信息保持一致性D.保证所发送来的认证信息包含被认证者的数字签名,以确保被认证者无法否认该信息是其发送的参考答案:ABCD16. 不可能存在理论上安全的密码体质。( )T.对F.错参考答案:F17. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。( )此题为判

6、断题(对,错)。答案:正确18. IPsec传输模式中,各主机不能分担IPsec处理负荷。 ( )此题为判断题(对,错)。正确答案:错误19. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是( )。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B20. 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B21. 中国公用计算机互联网、中国金桥信息网、中国科学技术网为经营性互联网络。( )此题为判断题(对,错)。答案:正确22. 可以使用以下window

7、s版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows 7、windows8( )参考答案:错误23. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )A.正确B.错误参考答案:A24. IDEA加密算法的迭代轮数是( )IDEA加密算法的迭代轮数是( )A.9B.8C.12D.10参考答案:A25. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重

8、要应用属于特别重要的保护对象。( )此题为判断题(对,错)。答案:正确26. 哪一项不是决定客户机发送ClientKeyExchang消息的密钥交换类型:( )ARSAB固定的DifferHellmanCFortezzaD长期的DifferHellman正确答案:D27. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击参考答案:ABCD28. ( )是采用适当的方法与工具确定威胁利用脆弱性

9、导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D29. IDEA加密算法的密钥位数是( )。A.64B.56C.7D.128参考答案:D30. 在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:AD31. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位A.8B.16C.32D.48参考答案:D32. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的

10、长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A33. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )T.对F.错参考答案:T34. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD35. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错)。参考答案:错误36. 网络管理协议的一个关键功能Get是通过GetRequest、 Get

11、Response和GetNextRequest 3种消息来实现的。( )此题为判断题(对,错)。正确答案:正确37. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )A.正确B.错误参考答案:B38. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B39

12、. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.使用一些异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD40. 在下列的密码算法中,哪些属于分组密码算法( )在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Lucifer算法D.Geffe算法参考答案:AC41. UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:( )。A.检查局限在被攻击的系统B.查找系统软件和系统配置文件的变化C.查找数据文件的变化D.

13、查找网络监听的迹象以及检查日志文件参考答案:BCD42. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;43. 访问控制是用来控制用户访问资源权限的手段。( )此题为判断题(对,错)。参考答案:正确44. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()此题为判断题(对,错)。正确答案:错误45. 公开密钥密码体质比对称密钥密码体质更安全。( )公开密钥密码体质比对称密钥密码体质更安全。( )A.正确B.错误参考答案:B46. 下例哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B47. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。( )A.正确B.错误参考答案:A48. 静态分析均采用了脱壳、字符串匹配、反汇编和反编译方法。( )此题为判断题(对,错)。参考答案:错误49. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误50. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号