南开大学21秋《密码学》在线作业三满分答案47

上传人:m**** 文档编号:498542647 上传时间:2023-05-12 格式:DOCX 页数:13 大小:15.17KB
返回 下载 相关 举报
南开大学21秋《密码学》在线作业三满分答案47_第1页
第1页 / 共13页
南开大学21秋《密码学》在线作业三满分答案47_第2页
第2页 / 共13页
南开大学21秋《密码学》在线作业三满分答案47_第3页
第3页 / 共13页
南开大学21秋《密码学》在线作业三满分答案47_第4页
第4页 / 共13页
南开大学21秋《密码学》在线作业三满分答案47_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《密码学》在线作业三满分答案47》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》在线作业三满分答案47(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋密码学在线作业三满分答案1. 电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。( )参考答案:错误2. 关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是Int关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是IntrusionDetectionSystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS是唯一一种能够发现攻击的检测技术参考答案:D;3. 暴力破解

2、,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。( )此题为判断题(对,错)。参考答案:错误4. 负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。( )参考答案:正确5. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。( )此题为判断题(对,错)。参考答案:正确6. 下列哪些密码属于序列密码( )下列哪些密码属于序列密码( )A.单表代换密码

3、B.一次一密密码C.RC4密码D.A5密码参考答案:BCD7. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )。A.64B.128C.160D.256参考答案:B8. 在下列密码算法中,属于多表加密的算法是( )。A.凯撒密码B.移位密码C.维吉尼亚密码D.仿射密码参考答案:B9. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD10. 公开

4、密钥密码体质比对称密钥密码体质更安全。( )公开密钥密码体质比对称密钥密码体质更安全。( )A.正确B.错误参考答案:B11. L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误12. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )A.正确B.错误参考答案:B13. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )。A、泄露国家秘密危害国家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯

5、罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE14. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。参考答案:2的512次方,2的513次方15. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D16. 基于结构度量的技术能

6、忽略掉程序表面上的变化,抽取出不变的结构特征。( )此题为判断题(对,错)。参考答案:正确17. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A18. Rootkit仪可以访问操作系统的部分功能和服务,并且在用户未察觉的情况下恶意修改操作系统的部分功能。( )此题为判断题(对,错)。参考答案:错误19. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?( )A.拒绝外部网络用户对于内部局域网上服务的访问B.拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C.仅允许DNS、FTP、HTTP、IC

7、MP、SMTP等服务访问内部局域网上指定的主机D.允许所有服务访问不设防区和对方网络参考答案:ABCD20. 网络通信的数据加密方式有哪几种:( )。A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式参考答案:ACD21. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )此题为判断题(对,错)。答案:正确22. 测试用例(名词解释)参考答案:测试用例是针对特定测试对象而开发的一组输入、预置条件和预期结果。测试用例的基本目的是确定一组最有可能发现某

8、个错误或某类错误的测试数据。测试用例的不足在于不可能测试程序的每条路径,也不能把所有数据都试一遍。23. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( )T.对F.错参考答案:F24. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )Feistel是密码设计的一个结构,而非一个具体的密码产品。( )A.正确B.错误参考答案:A25. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B26. 所有Rootkit在系统重启后都会存在。( )此题为判断题(对,错)。参考答案:错误27. 下面属于对称算法的是( )下面属于对称算法的

9、是( )A.数字签名B.数字水印C.序列算法D.RSA算法参考答案:C28. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T29. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令。因此,防范肩窥攻击的方法是( )。A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B30. 协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行分析,定位网络故障点D.加密以保护数据参考答案:C;31. ElGam

10、al公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A32. 服务器安全主要从( )方面考虑。A.服务器的物理安全B.系统及软件安全C.服务器安全配置D.通用网关界面安全参考答案:ABCD33. 信息安全管理制度文件一般需要按类别进行管理,如分为( )等。A、秘密文件B、受控文件C、一般文件D、公开文件E、私密文件答案:ABCDE34. 在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击( )A.穷举密钥攻击B.字母频率攻击C.中间相遇攻击D.差分攻击参考答案:C35. 电子认证与身份鉴

11、别,是指采用电子技术检验用户身份的合法性的操作,即用户通过向信息系统提供电子形式的身份信息来建立信任的过程。在该过程中,需要注意的问题是( )。A.保证提供身份信息的人与身份信息所“绑定”的人是同一个人B.保证提供的认证信息在发送过程中不被改变,与发送者所提供的信息保持一致性C.保证提供的认证信息在接收后不被改变,与发送者所提供的信息保持一致性D.保证所发送来的认证信息包含被认证者的数字签名,以确保被认证者无法否认该信息是其发送的参考答案:ABCD36. 消息的建立是1个3次握手的过程。( )此题为判断题(对,错)。正确答案:正确37. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻

12、击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD38. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象。( )此题为判断题(对,错)。答案:正确39. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B40. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参

13、考答案:B41. DRM,是指对数字知识产权的控制和管理,主要的目的就是保护数字版权不受侵害,防止非法复制和篡改。( )此题为判断题(对,错)。参考答案:正确42. 网络管理协议的一个关键功能Get是通过GetRequest、 GetResponse和GetNextRequest 3种消息来实现的。( )此题为判断题(对,错)。正确答案:正确43. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正确B.错误参考答案:A44. Cookie由网络的用户代理产生,并发送给服务器。( )此题为判断题(对,错)。参考答案:错误45. 下列哪些方法可用以生成密码上安全的伪随机数( )A.

14、DES的输出反馈(OFB)模式B.ANSI X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD46. 关于Botnet描述正确的是( )。A.Botnet常常被认为是一种后门工具或者蠕虫B.拒绝服务攻击与Botnet网络结合后,具有很强的攻击能力C.Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击D.以上都对参考答案:D47. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D48. Feis

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号