南开大学21春《密码学》离线作业2参考答案60

上传人:ni****g 文档编号:496477415 上传时间:2024-01-30 格式:DOCX 页数:11 大小:13.76KB
返回 下载 相关 举报
南开大学21春《密码学》离线作业2参考答案60_第1页
第1页 / 共11页
南开大学21春《密码学》离线作业2参考答案60_第2页
第2页 / 共11页
南开大学21春《密码学》离线作业2参考答案60_第3页
第3页 / 共11页
南开大学21春《密码学》离线作业2参考答案60_第4页
第4页 / 共11页
南开大学21春《密码学》离线作业2参考答案60_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《南开大学21春《密码学》离线作业2参考答案60》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》离线作业2参考答案60(11页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学离线作业2参考答案1. 拒绝服务攻击属于被动攻击的一种。( )T.对F.错参考答案:F2. 什么是需求分析?简述需求分析的目的和具体任务。参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。需求分析的基本任务是准确地回答“系统必须做什么?”这个问题。需求分析指的是建立一个新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作。在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的人认识到它是整个过程中最关键的环节。需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作

2、,也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析是调查、评价以及肯定用户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节。需求分析的任务包括:1)确定对系统的综合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需求分析评审。3. 网络通信的数据加密方式有哪几种:( )。A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式参考答案:ACD4. ( )不属于内容过滤的三个具体方面。A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案:A

3、5. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D6. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B7. 美国儿童在线隐私保护法适用于美国管辖之下的自然人或单位对( )岁以下儿童在线个人信息的收集。A、10B、11C、12D、13答案:D8. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?( )A.电子密码

4、本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式参考答案:A9. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者的地址是否就是如其所言的真实地址。( )此题为判断题(对,错)。参考答案:正确10. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A11. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()此题为判断题(对,错)。正确答案:错误12. 在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucif

5、er算法参考答案:AD13. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B14. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确15. 为了保证安全性,密码算法应该进行保密。( )T.对F.错参考答案:F16. Rabin算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:C17. 在PGP中,每个常规的密钥不只使用一次。( )此题为判断题(对,错)。正确答案:错误18. 两个用户A和B获得共享密钥的方法有

6、哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD19. 某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是( )A.会话劫持B.计算机病毒C.同步风暴D.网络窃听参考答案:D20. 网上支付的多因素身份鉴别技术主要有( )。A.静态口令+动态口令牌B.静态口令+动态口令卡C.静态口令+数字证书认证D.静态口令

7、+手机验证码认证参考答案:ABCD21. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确22. 密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。A.MD4B.SHA-1C.whirlpoolD.MD5参考答案:C23. 硬件安全技术不包括以下哪种( )?A、漏洞扫描B、硬件固件安全技术C、侧信道技术D、无线传感器网络安全技术答案:D24. 公开密钥密码体质比对称密钥密码体质更安全。( )T.对F.错参考答案:F25. 以下哪些是局域网连接时所需的设备

8、:( )。A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话参考答案:ACE26. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A27. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正确B.错误参考答案:A28. 以下对于混合加密方式说法正确的是( )。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信

9、D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的参考答案:BCD29. 根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题参考答案:A30. 设p=43,q=59,n=pq=2537,则有Rabin密码体制Rabin-2537,设明文为m=2347,则密文c为( )A.0582B.1048C.1347D.都不对参考答案:A31. 加密的强度主要取决于( )。A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度参考答案:AB32. 常见的恶意代码有( )。A.计算机病毒B.木马C.蠕虫D.

10、僵尸程序E.Rootkit参考答案:ABCDE33. 守护进程是无法关闭的。( )守护进程是无法关闭的。( )参考答案:错误34. 在下列的密码算法中,哪些属于分组密码算法( )在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Lucifer算法D.Geffe算法参考答案:AC35. L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误36. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。( )此题为判断题(对,错)。参考答案:正确37. 流密码可以分为同步流密码和异步

11、流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )A.正确B.错误参考答案:B38. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B39. 计算机信息系统安全保护等级划分准则是推荐性国家标准,是等级保护的基础性标准。( )此题为判断题(对,错)。答案:正确40. 基于结构度量的技术能忽略掉程序表面上的变化,抽取出不变的结构特征。( )此题为判断题(对,错)。参考答案:正确41. PGP加

12、密技术是一个基于( )体系的邮件加密软件。PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.MD5数字签名C.MD5加密D.DES对称密钥参考答案:A42. CA是PKI系统安全的核心,RA是证书和证书撤销列表的签发者。( )此题为判断题(对,错)。参考答案:错误43. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )此题为判断题(对,错)。参考答案:错误44. 下面哪种攻击方法属于被动攻击( )。A.假冒B.业务流分析C.重放D.业务拒绝参考答案:B45. 以下算法中属于非对称算法的是( )。A.DES算法B.RSA算法C.IDEA

13、算法D.三重DES算法参考答案:B46. 下列关于密码学的讨论中,不正确的是( )。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D47. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误48. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动。( )此题为判断题(对,错)。答案:正确49. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A50. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )A.正确B.错误参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号