南开大学21秋《密码学》在线作业二答案参考48

上传人:工**** 文档编号:502425899 上传时间:2024-01-31 格式:DOCX 页数:13 大小:14.50KB
返回 下载 相关 举报
南开大学21秋《密码学》在线作业二答案参考48_第1页
第1页 / 共13页
南开大学21秋《密码学》在线作业二答案参考48_第2页
第2页 / 共13页
南开大学21秋《密码学》在线作业二答案参考48_第3页
第3页 / 共13页
南开大学21秋《密码学》在线作业二答案参考48_第4页
第4页 / 共13页
南开大学21秋《密码学》在线作业二答案参考48_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《密码学》在线作业二答案参考48》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》在线作业二答案参考48(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋密码学在线作业二答案参考1. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击参考答案:ABCD2. IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。 ( )此题为判断题(对,错)。正确答案:正确3. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动。( )此题为判断题(对,错)。答案:正确4. D

2、iffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A5. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A6. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A7. 在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,

3、则解密密钥d为( )A.77B.7C.23D.17参考答案:A8. 从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答案:ABC;9. 下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码下列何类资源可能成为黑客进行地下交易的商品?A.被控制的主机B.信用卡号码C.充值卡D.QQ号码参考答案:ABCD;10. 服务器安全要保证的首先是系统及软件的安全,其次是服

4、务器的物理安全。( )此题为判断题(对,错)。答案:正确11. 跨站脚本攻击的防御手段主要为输入检查和输出检查。( )此题为判断题(对,错)。参考答案:正确12. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C13. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?( )A.拒绝外部网络用户对于内部局域网上服务的访问B.拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C.仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定的主机D.允许所有服务访问不设防区和对方网络参考答案:ABCD14. 人为的恶意攻

5、击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:BC15. 跨站请求伪造攻击防御主要有( )。A、验证码B、请求检查C、反CSRF令牌D、输出检查E、端口开放答案:ABCDE16. DRM,是指对数字知识产权的控制和管理,主要的目的就是保护数字版权不受侵害,防止非法复制和篡改。( )此题为判断题(对,错)。参考答案:正确17. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正确B.错误参考答案:A18. 高级数字加密标准算法AES的明文分组位数是?( )A.64B.56C.7D.128参考答案:

6、D19. Cookie由网络的用户代理产生,并发送给服务器。( )此题为判断题(对,错)。参考答案:错误20. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。( )此题为判断题(对,错)。参考答案:正确21. 在以下人为的恶意攻击行为中,属于主动攻击的是( )在以下人为的恶意攻击行为中,属于主动攻击的是( )A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B22. AH验证的适用场合是什么?AH验证的适用场合是什么?如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。23. 在以下古典密码体制中,属于置换密码的是( )。A

7、.移位密码B.倒序密码C.仿射密码D.PlayFair密码参考答案:B24. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )T.对F.错参考答案:F25. Rabin算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:C26. 个人信息泄露了怎么办( )A、置之不理B、找相关部门维权等C、应该没什么关系正确答案:B27. 拒绝服务攻击属于被动攻击的一种。( )T.对F.错参考答案:F28. SMS4加密算法中只用到了一个S-盒,其输入是( )比特位。A.4B.6C.8D

8、.16参考答案:C29. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:T30. 任何单位或个人都可以发布网络安全预警。( )此题为判断题(对,错)。答案:正确31. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( )软件包,以支持服务安全运行。A.Open SSLB.VPNC.iptablesD.PGP参考答案:A32. 在下列的密码算法中,哪些属于序列密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:BC33. 关于应急处置的抑制阶段,下面说法正确的是( )

9、。A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D34. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误35. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.8B.7C.5D.3参考答案:A36. 静态分析均采用了脱壳、字符串匹配、反汇编和反

10、编译方法。( )此题为判断题(对,错)。参考答案:错误37. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A38. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )A.正确B.错误参考答案:B39. 以下对于对称密钥加密说法正确的是( )。A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密

11、处理速度比较快参考答案:BCD40. 常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC参考答案:ABC;41. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B42. 计算机信息系统安全保护等级划分准则是推荐性国家标准,是等级保护的基础性标准。( )此题为判断题(对,错)。答案:正确43. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。A.数据完整性B.数据一致性C.数据

12、同步性D.数据源发性参考答案:A44. 常见的恶意代码有( )。A.计算机病毒B.木马C.蠕虫D.僵尸程序E.Rootkit参考答案:ABCDE45. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D46. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )A.正确B.错误参考答案:A47. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD

13、48. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答案:错误49. 哪一项不是决定客户机发送ClientKeyExchang消息的密钥交换类型:( )ARSAB固定的DifferHellmanCFortezzaD长期的DifferHellman正确答案:D50. 以下哪些机构不参与全国计算机信息系统安全保护工作?( )A、国家安全部B、国家市场监督管理总局C、国家保密局D、国家网信办E、司法机关答案:ABCDE51. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。( )T.对F.错参考答案:F52. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。( )此题为判断题(对,错)。正确答案:正确53. 协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行分析,定位网络故障点

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号