南开大学21春《密码学》离线作业2参考答案53

上传人:工**** 文档编号:493833759 上传时间:2022-12-03 格式:DOCX 页数:11 大小:14KB
返回 下载 相关 举报
南开大学21春《密码学》离线作业2参考答案53_第1页
第1页 / 共11页
南开大学21春《密码学》离线作业2参考答案53_第2页
第2页 / 共11页
南开大学21春《密码学》离线作业2参考答案53_第3页
第3页 / 共11页
南开大学21春《密码学》离线作业2参考答案53_第4页
第4页 / 共11页
南开大学21春《密码学》离线作业2参考答案53_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《密码学》离线作业2参考答案53》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》离线作业2参考答案53(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学离线作业2参考答案1. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B2. 在以下的攻击类型中属于被动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:AD3. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.使用一些异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD4. 在多重DES算法中,

2、二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击( )A.穷举密钥攻击B.字母频率攻击C.中间相遇攻击D.差分攻击参考答案:C5. 下列关于密码学的讨论中,不正确的是( )。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D6. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()此题为判断题(对,错)。正

3、确答案:错误7. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:T8. 常用的拒绝服务攻击检测方法有( )。A.TCP状态检测B.HTTP重定向C.目标隐藏和保护D.静态过滤参考答案:AB9. 在以下古典密码体制中,属于置换密码的是( )。A.移位密码B.倒序密码C.仿射密码D.PlayFair密码参考答案:B10. 关于Botnet描述正确的是( )。A.Botnet常常被认为是一种后门工具或者蠕虫B.拒绝服务攻击与Botnet网络结合后,具有很强的攻击能力C.Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击D.以上都对参考答

4、案:D11. SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能性。( )此题为判断题(对,错)。参考答案:正确12. 状态转换图(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。状态图还指出了作为特定事件的结果系统将做哪些动作。因此,状态图提供了行为建模机制。13. 数字证书不包含( )数字证书不包含( )A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法参考答案:C14. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A1

5、5. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )T.对F.错参考答案:F16. 电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )参考答案:错误17. 数据库管理员简称( )。A、DBAB、DBSC、DBD、其他正确答案:A18. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B19. 关于CA和数字证书的关系,以下说法不

6、正确的是( )A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B20. SMS4加密算法中只用到了一个S-盒,其输入是( )比特位。A.4B.6C.8D.16参考答案:C21. IDEA加密算法的密钥位数是( )。A.64B.56C.7D.128参考答案:D22. 加密的强度主要取决于( )。A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度参考答案:AB23. Feistel是密码设计的一个结构,而非一个具体

7、的密码产品。( )Feistel是密码设计的一个结构,而非一个具体的密码产品。( )A.正确B.错误参考答案:A24. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?( )A.两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B.只有上连线的信息包流是加密的,难以被窃听C.只有下连线的信息包流是加密的,难以被窃听D.两个信息包流都是加密的,难以被窃听参考答案:A25. 在下列密码算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D26. 个人信息泄露了怎么办( )A、置之不理B、找相

8、关部门维权等C、应该没什么关系正确答案:B27. 以下不属于网络攻击工具的是( )。A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号参考答案:C28. 在通信过程中,只采用数字签名可以解决( )等问题。在通信过程中,只采用数字签名可以解决( )等问题。A.数据的篹改B.数据的抗抵赖性C.数据的保密性D.数据完整性参考答案:ABD29. 在ESP数据包中,安全参数索引【SPI】和序列号都是( )位的整数。A.8B.16C.32D.64正确答案:C30. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷

9、C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD31. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象。( )此题为判断题(对,错)。答案:正确32. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B33. 不可能存在理论上安全的密码体质。( )T.对F.错参考答案:F34. 设p=43,q=59,n=pq=2537,则有Rabin密码

10、体制Rabin-2537,设明文为m=2347,则密文c为( )A.0582B.1048C.1347D.都不对参考答案:A35. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。( )此题为判断题(对,错)。答案:正确36. 以下有关软件加密和硬件加密不正确的是( )以下有关软件加密和硬件加密不正确的是( )A.硬件加密的速度比软件加密快B.硬件加密的安全性比软件加密好C.硬件加密的兼容性比软件加密好D.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序参考答案:C37. 加密的强度主要取决于( )加密的强度主要取决于( )A.算法的强度B.明文的

11、长度C.密钥的强度D.密钥的保密性参考答案:AD38. 以下对于对称密钥加密说法正确的是( )。A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快参考答案:BCD39. 网上支付的多因素身份鉴别技术主要有( )。A.静态口令+动态口令牌B.静态口令+动态口令卡C.静态口令+数字证书认证D.静态口令+手机验证码认证参考答案:ABCD40. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。( )此题为判断题(对,错)。答案:正确41. 特征码扫描方式能检测到未知的新病毒或者病

12、毒变种。( )此题为判断题(对,错)。答案:正确42. PGP加密技术是一个基于( )体系的邮件加密软件。PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.MD5数字签名C.MD5加密D.DES对称密钥参考答案:A43. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD44. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风

13、险计算答案:D45. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。( )此题为判断题(对,错)。正确答案:错误46. 基于结构度量的技术能忽略掉程序表面上的变化,抽取出不变的结构特征。( )此题为判断题(对,错)。参考答案:正确47. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确48. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误49. 在下列的密码算法中,哪些属于序列密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:BC50. 利用网络传授犯罪方法、制作或者销售违禁物品的,以( )罪论处。A、帮助信息网络犯罪活动罪B、非法利用信息网络罪C、扰乱无线电管理秩序罪D、非法侵入计算机系统罪答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号