南开大学21春《密码学》离线作业1辅导答案100

上传人:m**** 文档编号:498354940 上传时间:2022-10-01 格式:DOCX 页数:12 大小:14.90KB
返回 下载 相关 举报
南开大学21春《密码学》离线作业1辅导答案100_第1页
第1页 / 共12页
南开大学21春《密码学》离线作业1辅导答案100_第2页
第2页 / 共12页
南开大学21春《密码学》离线作业1辅导答案100_第3页
第3页 / 共12页
南开大学21春《密码学》离线作业1辅导答案100_第4页
第4页 / 共12页
南开大学21春《密码学》离线作业1辅导答案100_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《南开大学21春《密码学》离线作业1辅导答案100》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》离线作业1辅导答案100(12页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学离线作业1辅导答案1. 不可能存在理论上安全的密码体质。( )不可能存在理论上安全的密码体质。( )A.正确B.错误参考答案:B2. 软件测试过程应该划分为几个阶段?各个阶段应重点测试的内容是什么?参考答案:软件产品在交付使用之前一般要经过单元测试、集成测试、确认测试和系统测试4个阶段的测试。单元测试是对软件基本组成单元进行的测试,检查每个独立模块是否正确地实现了规定的功能,单元测试所发现的往往是编码和详细设计中的错误。各模块经过单元测试后,接下来需要进行集成测试。集成测试是将已分别通过测试的单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题,同时检查与

2、设计相关的软件体每亩结构的有关问题。在这个测试阶段发现的往往是软件设计中的错误,也可能发现需求中的错误。确认测试是检查所开发的软件是否满足需求规格说明书中所确定的功能和性能的需求,在这个测试阶段发现的是需求分析阶段的错误,如对用户需求的误解,有冲突的用户需求等。完成确认测试后,得到的应该是用户确认的合格的软件产品,但为了检查该产品能否与系统的其他部分协调工作,需要进行系统测试。系统测试是在实际运行环境下对计算机系统进行一系列的严格有效的测试来发现软件的潜在问题,以保证各组成部分不仅单独的正常运行,而且在系统各部分统一协调下也能正常运行。3. 跨站请求伪造攻击防御主要有( )。A、验证码B、请求

3、检查C、反CSRF令牌D、输出检查E、端口开放答案:ABCDE4. 静态测试(名词解释)参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模块的源代码进行研读,查找错误或收集一些度量数据,检测只进行特性分析。常用的方法有:(1)人工测试;(2)计算机辅助静态分析。5. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D6. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D7. 壳依赖的大量函数采用了静态加载方

4、式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误8. 为了保证安全性,密码算法应该进行保密。( )A.正确B.错误参考答案:B9. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B10. 在以下古典密码体制中,属于置换密码的是( )。A.移位密码B.倒序密码C.仿射密码D.PlayFair密码参考答案:B11. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细

5、节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD12. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )A.正确B.错误参考答案:A13. SAML的基本部分包括协议、绑定、配置、元数据和认证上下文。下列说法正确的是( )oA.Protocol 是交互消息的格式B.Bingding是指协议所采用的传输方式C.Profile是系统角色间交互消息的各种场景D.Metadata 是各个参与方所提供的服务的描述信息E.Authentication Contex

6、t 是SAML 中定义的认证扩展点参考答案:ABCDE14. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.16B.32C.48D.64参考答案:C15. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B16. SSL指的是( )。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议参考答案:B17. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于重要的保护对象

7、。( )此题为判断题(对,错)。答案:正确18. 所有Rootkit在系统重启后都会存在。( )此题为判断题(对,错)。参考答案:错误19. 下列关于密码学的讨论中,不正确的是( )下列关于密码学的讨论中,不正确的是( )A.密码并不是提供安全的单一的手段,而是一组技术B.密码学的两大分支是密码编码学和密码分析学C.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D20. 等级保护对象受到破坏后对客体造成侵害的程度归结为三种。其中不包括( )。A、造成一般损害B、造成严重损害C、造成特别严重损害D、未造

8、成损害答案:D21. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A22. CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( )A固定的DifferHellmanB短暂的DifferHellmanC匿名的DifferHellmanD长期的DifferHellman正确答案:D23. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )A.96B.119C.112D.102参考答案:A24. 防火墙中应用的数据包过滤技术是

9、基于数据包的IP地址及TCP端口号的而实现对数据过滤的。( )此题为判断题(对,错)。参考答案:正确25. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;26. Rabin算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:C27. 在PGP中用户之间没有信任关系。( )此题为判断题(对,错)。参考答案:错误28. Rootkit仪可以访问操作系统的部分功能和服务,并且在用户未察觉的情况下恶意修改操作系统的部分功能。( )此题为判断题(对,错)。参考答案

10、:错误29. 在下列密码算法中,属于多表加密的算法是( )在下列密码算法中,属于多表加密的算法是( )A.维吉尼亚密码B.移位密码C.凯撒密码D.仿射密码参考答案:B30. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D31. 暴力破解,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。( )此题为判断题(对,错)。参考答案:错误32. 以下哪些是局域网连接时所需的设备:( )。A.计算机B.调

11、制解调器C.网卡D.音箱E.同轴电缆F.电话参考答案:ACE33. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D34. 下列哪一项不是SSL所提供的服务:( )A用户和服务器的合法认证B加密数据以隐藏被传送的数据C维护数据完整性D保留通信双方的通信时的基本信息正确答案:D35. 1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是( )。A.Diffie和HellmanB.Rivest和ShamirC

12、.来学嘉和MasseyD.Daemen和Rijmen参考答案:A36. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )A.正确B.错误参考答案:B37. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE38. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D.数据的完整性参考答案:B39. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。(

13、)A.正确B.错误参考答案:B40. SAML应用的实现有服务提供者。( )此题为判断题(对,错)。答案:正确41. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )T.对F.错参考答案:F42. 个人信息泄露了怎么办( )A、置之不理B、找相关部门维权等C、应该没什么关系正确答案:B43. 关于应急处置的抑制阶段,下面说法正确的是( )。A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D44. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口参考答案:A45. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号