南开大学21秋《密码学》平时作业一参考答案37

上传人:博****1 文档编号:492671884 上传时间:2022-08-04 格式:DOCX 页数:14 大小:15.62KB
返回 下载 相关 举报
南开大学21秋《密码学》平时作业一参考答案37_第1页
第1页 / 共14页
南开大学21秋《密码学》平时作业一参考答案37_第2页
第2页 / 共14页
南开大学21秋《密码学》平时作业一参考答案37_第3页
第3页 / 共14页
南开大学21秋《密码学》平时作业一参考答案37_第4页
第4页 / 共14页
南开大学21秋《密码学》平时作业一参考答案37_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21秋《密码学》平时作业一参考答案37》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》平时作业一参考答案37(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋密码学平时作业一参考答案1. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。( )此题为判断题(对,错)。参考答案:正确2. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D3. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答

2、案:ABD4. 以下哪些机构不参与全国计算机信息系统安全保护工作?( )A、国家安全部B、国家市场监督管理总局C、国家保密局D、国家网信办E、司法机关答案:ABCDE5. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )T.对F.错参考答案:F6. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B7. DRM,是指对数字知识产权的控制和管理,主要的目的就是保护数字版权不受侵害,防止非法复制和篡改。( )此题为判断题(对,错)。参考答案:正确8. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答案:错误9. 关于

3、IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是Int关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是IntrusionDetectionSystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS是唯一一种能够发现攻击的检测技术参考答案:D;10. 以下关于FIDO描述错误的是( )。A.FIDO 协议使用标准的公钥密码技术提供强认证B.在使用网络服务之前的注册阶段,用户的客户端设备需要创建一个新的公私密钥对,客户端设备保留私钥并在网络服务中注册公钥C.执行身份鉴

4、别时,用户的客户端设备通过使用私钥签名挑战消息的方式,向网络服务证明其拥有私钥,从而证明了客户端的身份D.客户端的私钥在本地或远程解锁后才能使用参考答案:D11. 可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows 7、windows8( )参考答案:错误12. SAML的基本部分包括协议、绑定、配置、元数据和认证上下文。下列说法正确的是( )oA.P

5、rotocol 是交互消息的格式B.Bingding是指协议所采用的传输方式C.Profile是系统角色间交互消息的各种场景D.Metadata 是各个参与方所提供的服务的描述信息E.Authentication Context 是SAML 中定义的认证扩展点参考答案:ABCDE13. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。( )此题为判断题(对,错)。答案:正确14. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确15. 若有一个5级

6、的线性反馈移位寄存器,则其产生的序列周期最大为( )若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )A.7B.5C.31D.15参考答案:C16. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T17. 在下面的密码攻击算法中,哪些方法属于唯密文攻击( )A.穷举密钥攻击B.字典攻击C.字母频率统计攻击D.重放攻击参考答案:ABC18. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。( )此题为判断题(对,错

7、)。答案:正确19. 下列哪些密码属于序列密码( )下列哪些密码属于序列密码( )A.单表代换密码B.一次一密密码C.RC4密码D.A5密码参考答案:BCD20. 一次字典攻击能否成功,很大因素上决定于( )A.字典文件B.计算机速度C.网络速度D.黑客学历参考答案:A21. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错)。参考答案:错误22. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )T.对F.错参考答案:T23. 下列关于密码学的讨论中,不正确的是( )。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用

8、性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D24. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( )T.对F.错参考答案:F25. DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。( )T.对F.错参考答案:F26. SAML应用的实现有服务提供者。( )此题为判断题(对,错)

9、。答案:正确27. 危险物品从业单位应当在本单位网站主页显著位置标明可供查询的( )等材料。A、互联网信息服务经营许可证编号或者备案编号B、中华人民共和国互联网危险物品信息发布管理规定C、从事危险物品活动的合法资质D、营业执照答案:A28. 目前广为流行的安全级别是美国国防部开发的计算机安全标准可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:( )。A.DB.A1C.C1D.B2E.以上都不是参考答案:A29. SAML使得身份鉴别机制、授权机制通过使用统一接口实现跨信任域的互操作,便于

10、分布式应用系统的信任和授权的统一管理。( )此题为判断题(对,错)。参考答案:正确30. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篹改D.数据的保密性参考答案:ABC31. 跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制,通过间接的方式执行越权操作。跨站请求伪造攻击的防御方法包括( )。A.验证码B.请求检査C.传输检査D.反CSRF令牌参考答案:ABD32. 个人如何取舍隐私信息()A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案:C33. 在ESP数据包中,安全参数索引【SPI】和序列号都是( )位的整数。

11、A.8B.16C.32D.64正确答案:C34. IDEA加密算法的密钥位数是( )。A.64B.56C.7D.128参考答案:D35. IDEA加密算法的迭代轮数是( )IDEA加密算法的迭代轮数是( )A.9B.8C.12D.10参考答案:A36. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是( )比特位。A.4B.5C.6D.7参考答案:C37. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;38. Cookie的信息是加密的,内容主要为( )加密信息。A.XSSB.HASHC

12、.MD5D.RSA参考答案:C39. 下例哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B40. 如果etcpasswd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统如果/etc/passwd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒参考答案:C;41. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表

13、进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口参考答案:A42. 在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:AD43. ( )是等级测评工作的基本活动,每个单元测评包括测评指标、测评实施和结果判定三部分。A、单元测评B、整体测评C、黑盒测评D、白盒测评答案:A44. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。( )此题为判断题(对,错)。答案:正确45. 握手协议有( )种消息类型:A8B9C10D11正确答案:C46. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A47. PGP加密技术是一个基于( )体系的邮件加密软件。PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.MD5数字签名C.MD5加密D.DES对称密钥参考答案:A48. 加密的强度主要取决于( )。A.算法的强度B.密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号