南开大学21秋《密码学》在线作业三答案参考64

上传人:鲁** 文档编号:493848145 上传时间:2023-01-26 格式:DOCX 页数:14 大小:16.14KB
返回 下载 相关 举报
南开大学21秋《密码学》在线作业三答案参考64_第1页
第1页 / 共14页
南开大学21秋《密码学》在线作业三答案参考64_第2页
第2页 / 共14页
南开大学21秋《密码学》在线作业三答案参考64_第3页
第3页 / 共14页
南开大学21秋《密码学》在线作业三答案参考64_第4页
第4页 / 共14页
南开大学21秋《密码学》在线作业三答案参考64_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21秋《密码学》在线作业三答案参考64》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》在线作业三答案参考64(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋密码学在线作业三答案参考1. 下列关于密码学的讨论中,不正确的是( )下列关于密码学的讨论中,不正确的是( )A.密码并不是提供安全的单一的手段,而是一组技术B.密码学的两大分支是密码编码学和密码分析学C.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D2. AH验证的适用场合是什么?AH验证的适用场合是什么?如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。3. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则

2、管理员可以使用( )算法来实现这个安全服务。网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用( )算法来实现这个安全服务。A.VPNB.SHAC.RC4D.DES参考答案:B4. 常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC参考答案:ABC;5. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A6. 以下描述符合基于客户端一服务器的数字版权管理系统的是(

3、 )。A.通过DRM 服务器给予的版权内容登记服务,任何人都可以成为数字内容的提供者B.服务器需要验证的客户和上传的解密密钥数量不随使用人数的增多而改变C.可以集中管理内容的提供源,并且便于管理“账单/名次表”来研究用户状况D.不需要依靠服务器分发内容,每个用户都可以自行进行内容发布参考答案:C7. 网络通信的数据加密方式有哪几种:( )。A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式参考答案:ACD8. 相对于对称加密算法,非对称密钥加密算法( )。A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答案:A

4、CD9. 在通信过程中,只采用数字签名可以解决( )等问题。在通信过程中,只采用数字签名可以解决( )等问题。A.数据的篹改B.数据的抗抵赖性C.数据的保密性D.数据完整性参考答案:ABD10. ( )是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件。A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C11. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )A.数据源发性B.数据完整性C.数据同步性D.数据一致性参考答案:B12. 根据互联网跟帖评论服

5、务管理规定,跟帖评论服务提供者对发布违反法律法规和国家有关规定的信息内容的,应当及时采取( )等措施。A、警示B、拒绝发布C、删除信息D、限制功能E、暂停更新直至关闭账号答案:ABCDE13. 计算机信息系统安全保护等级划分准则是推荐性国家标准,是等级保护的基础性标准。( )此题为判断题(对,错)。答案:正确14. 以下关于数字签名说法正确的是( )。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题参考答案:D15. Hash函数是一种输入为任意长度,

6、输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D16. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )T.对F.错参考答案:T17. AH头由( )个固定长度字段和( )个变长字段组成。正确选项是( )A.2和5B.1和2C.5和1D.2和1正确答案:C18. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A19.

7、SAML是一项新技术,目的是允许不同安全域产生的信息进行交换。( )此题为判断题(对,错)。参考答案:错误20. Rootkit仪可以访问操作系统的部分功能和服务,并且在用户未察觉的情况下恶意修改操作系统的部分功能。( )此题为判断题(对,错)。参考答案:错误21. 关于CA和数字证书的关系,以下说法不正确的是( )A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B22. 在以下人为的恶意攻击行为中,属于主动攻击的是(

8、 )A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A23. 在下面的密码攻击算法中,哪些方法属于唯密文攻击( )A.穷举密钥攻击B.字典攻击C.字母频率统计攻击D.重放攻击参考答案:ABC24. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD25. 暴力破解,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。( )此题为判断题(对,错)。参考答案:错误

9、26. 硬件安全技术不包括以下哪种( )?A、漏洞扫描B、硬件固件安全技术C、侧信道技术D、无线传感器网络安全技术答案:D27. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B28. 业务信息安全被破坏时所侵害的客体的侵害程度不包含( )?A、轻微损害B、一般损害C、严重损害D、特别严重损害E、完全损害答案:ABCDE29. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B30. 显示C盘上所

10、有创建时间的递归式目录清单的命令是( )A.dirt:aaso:dc:B.dirt:waso:dc:C显示C盘上所有创建时间的递归式目录清单的命令是( )A.dir/t:a/a/s/o:dc:B.dir/t:w/a/s/o:dc:C.dir/t:c/a/s/o:dc:D.dir/a/s/o:dc:参考答案:C;31. IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。 ( )此题为判断题(对,错)。正确答案:正确32. 某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是( )A.会话劫持B.计算

11、机病毒C.同步风暴D.网络窃听参考答案:D33. 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。( )此题为判断题(对,错)。正确答案:正确34. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B35. 在以下古典密码体制中,属于置换密码的是( )。A.移位密码B.倒序密码C.仿射密码D.PlayFair密码参考答案:B36. 关于网络边界防护结束,下面说法不正确的是( )。A、多重安全网关的安全性比防火墙要好些B、数据交换网技术是基于缓冲区隔离的思想,在“城门

12、”处修建了一个“数据交易市场”,形成两个缓冲区的隔离C、多重安全网关技术不能对应用层识别,面对隐藏在应用中的病毒毫无办法D、数据交换网技术比其他边界安全技术有显著的优势答案:C37. 拒绝服务攻击属于被动攻击的一种。( )T.对F.错参考答案:F38. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD39. Ra

13、bin算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:C40. 在下列密码算法中,属于多表加密的算法是( )在下列密码算法中,属于多表加密的算法是( )A.维吉尼亚密码B.移位密码C.凯撒密码D.仿射密码参考答案:B41. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )此题为判断题(对,错)。答案:正确42. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )A.3B.4C.5D.7参考答案:B43. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A44. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )T.对F.错参考答案:T45. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用。( )此题为判断题(对,错)。答案:正确46. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号