南开大学21春《密码学》在线作业二满分答案_84

上传人:ni****g 文档编号:489908577 上传时间:2023-01-22 格式:DOCX 页数:13 大小:14.35KB
返回 下载 相关 举报
南开大学21春《密码学》在线作业二满分答案_84_第1页
第1页 / 共13页
南开大学21春《密码学》在线作业二满分答案_84_第2页
第2页 / 共13页
南开大学21春《密码学》在线作业二满分答案_84_第3页
第3页 / 共13页
南开大学21春《密码学》在线作业二满分答案_84_第4页
第4页 / 共13页
南开大学21春《密码学》在线作业二满分答案_84_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《密码学》在线作业二满分答案_84》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》在线作业二满分答案_84(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学在线作业二满分答案1. 网络管理协议的一个关键功能Get是通过GetRequest、 GetResponse和GetNextRequest 3种消息来实现的。( )此题为判断题(对,错)。正确答案:正确2. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不能作为定案的根据。( )此题为判断题(对,错)。答案:正确3. 下列关于密码学的讨论中,不正确的是( )。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码

2、编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D4. 跨站脚本攻击的防御手段主要为输入检查和输出检查。( )此题为判断题(对,错)。参考答案:正确5. OpenID框架的核心是OpenID身份鉴别协议,协议的参与方包括三个实体:依赖方、终端用户,OpenID提供方。( )此题为判断题(对,错)。参考答案:正确6. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误7. 下列关于密码学的讨论中,不正确的是( )下列关于密码学的讨论中,不正确的是( )A.密码并不是提供安

3、全的单一的手段,而是一组技术B.密码学的两大分支是密码编码学和密码分析学C.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D8. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.128C.256D.512参考答案:D9. 某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是( )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听参考答案:D10. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用

4、米腰子的长度。( )A.正确B.错误参考答案:A11. 跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制,通过间接的方式执行越权操作。跨站请求伪造攻击的防御方法包括( )。A.验证码B.请求检査C.传输检査D.反CSRF令牌参考答案:ABD12. 在PGP中,每个常规的密钥不只使用一次。( )此题为判断题(对,错)。正确答案:错误13. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确14. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法

5、和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A15. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象。( )此题为判断题(对,错)。答案:正确16. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD17. “一次一密”密码属于序列密码中的一种。( )“一次一密”密码属于序列密码中的一种。( )A.正确B.错误参考答案:A18.

6、L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误19. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD20. 若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )A.7B.5C.31D.15参考答案:C21. 为了保证安全性,密码算法应该进行保密。( )T.对F.错参考答案:F22. 电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )参考

7、答案:错误23. ( )是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件。A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C24. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.进行身份认证B.生成种种网络协议C.消息认证,确保信息完整性D.加密技术,保护传输信息参考答案:B25. SSL指的是( )。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议参考答案:B26. 以下对于混合加密方式说法正确的是( )。A.使用公开密钥密

8、码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的参考答案:BCD27. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D28. 个人如何取舍隐私信息()A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案:C29. 静态分析均采用了脱壳、字符串匹配、反汇编和反编译方法。( )此题为判断题(对,错)。参考答案:错误30. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有

9、更小的输入表。( )此题为判断题(对,错)。参考答案:错误31. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A32. 握手协议有( )种消息类型:A8B9C10D11正确答案:C33. 加密的强度主要取决于( )加密的强度主要取决于( )A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性参考答案:AD34. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员

10、和其他直接责任人员处五千元以上五万元以下罚款。( )此题为判断题(对,错)。答案:正确35. 数据安全的含义主要指信息的( )。A.机密性B.完整性C.可用性D.真实性参考答案:ABC36. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B37. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )。A.64B.128C.160D.256参考答案:B38. 常用的拒绝服务攻击检测方

11、法有( )。A.TCP状态检测B.HTTP重定向C.目标隐藏和保护D.静态过滤参考答案:AB39. 常见的恶意代码有( )。A.计算机病毒B.木马C.蠕虫D.僵尸程序E.Rootkit参考答案:ABCDE40. 在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )A.7B.17C.23D.77参考答案:D41. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A42. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A43. 脆弱性是CIA的一部分。( )脆弱性是CIA的一部分。( )参

12、考答案:错误44. CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( )A固定的DifferHellmanB短暂的DifferHellmanC匿名的DifferHellmanD长期的DifferHellman正确答案:D45. 在下列密码算法中,属于公钥加密的算法是( )。A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法参考答案:C46. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。( )A.正确B.错误参考答案:B47. 在下列密码算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D

13、48. 安全永远是相对的,永远没有一劳永逸的安全防护措施。( )安全永远是相对的,永远没有一劳永逸的安全防护措施。( )A.正确B.错误参考答案:A49. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B50. 在PGP中用户之间没有信任关系。( )此题为判断题(对,错)。参考答案:错误51. 根据刑法规定和立法精神,对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,明确指出( )。A、“公民个人信息”的范围B、非法“提供公民个人信息”的认定标准C、“非法获取公民个人信息”的认定标准D、侵犯公民个人信息罪的定罪量刑标准E、设立网站、通讯群组侵犯公民个人信息行为的定性答案:ABCDE52. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )T.对F.错参考答案:F53. 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的(

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号