南开大学21秋《密码学》在线作业二满分答案12

上传人:工**** 文档编号:505519855 上传时间:2023-01-11 格式:DOCX 页数:13 大小:15.24KB
返回 下载 相关 举报
南开大学21秋《密码学》在线作业二满分答案12_第1页
第1页 / 共13页
南开大学21秋《密码学》在线作业二满分答案12_第2页
第2页 / 共13页
南开大学21秋《密码学》在线作业二满分答案12_第3页
第3页 / 共13页
南开大学21秋《密码学》在线作业二满分答案12_第4页
第4页 / 共13页
南开大学21秋《密码学》在线作业二满分答案12_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21秋《密码学》在线作业二满分答案12》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》在线作业二满分答案12(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋密码学在线作业二满分答案1. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A2. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )A.正确B.错误参考答案:B3. SAML使得身份鉴别机制、授权机制通过使用统一接口实现跨信任域的互操作,便于分布式应用系统的信任和授权的统一管理。( )此题为判断题(对,错)。参考答案:正确4. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。密码学在信

2、息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.进行身份认证B.生成种种网络协议C.消息认证,确保信息完整性D.加密技术,保护传输信息参考答案:B5. 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的( )A.RC4B.RijndaelC.LucifferD.IDEA参考答案:B6. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A7. 发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式参考答案:C;8.

3、 数字证书是由第三方机构CA证书授权中心发行的。( )此题为判断题(对,错)。参考答案:正确9. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。( )此题为判断题(对,错)。参考答案:正确10. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?( )A.拒绝外部网络用户对于内部局域网上服务的访问B.拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C.仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定的主机D.允许所有服务访问不设防区和对方网络

4、参考答案:ABCD11. 加密的强度主要取决于( )。A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度参考答案:AB12. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )A.96B.119C.112D.102参考答案:A13. UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:( )。A.端口设备以文件形式存在B.内存以文件形式存在C.系统中每一个文件都应具有一定的访问权限D.适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法参考答案:ABCD14.

5、在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )A.7B.17C.23D.77参考答案:D15. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A16. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法参考答案:ABCD;17. 在PGP中用户之间没有信任关系。( )此题为判断题(对,错)。参考答案:错误18. 网络管理

6、协议的一个关键功能Get是通过GetRequest、 GetResponse和GetNextRequest 3种消息来实现的。( )此题为判断题(对,错)。正确答案:正确19. 在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )A.77B.7C.23D.17参考答案:A20. 王某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号王某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号码上网。李某发现后,应该

7、向谁追究侵权责任?( )a、王某b、张某c、李某或张某d、李某和张某承担连带责任正确答案:d21. 网络通信的数据加密方式有哪几种:( )。A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式参考答案:ACD22. 美国儿童在线隐私保护法适用于美国管辖之下的自然人或单位对( )岁以下儿童在线个人信息的收集。A、10B、11C、12D、13答案:D23. PGP中有四种信任级别,包括下面列出的哪三种?( )A.边缘信任B.未知信任C.高度信任D.不信任参考答案:ABD24. SMS4加密算法中只用到了一个S-盒,其输入是( )比特位。A.4B.6C.8D.16参考答案:C25. 状态

8、转换图(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。状态图还指出了作为特定事件的结果系统将做哪些动作。因此,状态图提供了行为建模机制。26. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动。( )此题为判断题(对,错)。答案:正确27. 内容过滤,主要是指过滤互联网请求从而阻止用户浏览不适当的内容或站点。( )此题为判断题(对,错)。参考答案:错误28. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:T29. 下面哪种攻击方法属于被动攻击( )。A.假冒B.业务流分析C.重放

9、D.业务拒绝参考答案:B30. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D31. 若发现了SQL注入攻击,应当立即关闭数据库应用。( )若发现了SQL注入攻击,应当立即关闭数据库应用。( )参考答案:错误32. 在解密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD33. 在下面的密码攻击算法中,哪些方法属于唯密文攻击( )A.穷举密钥攻击B.字典攻击C.字母频率统计攻击D.重放攻击参考答案:ABC34. 基于结构度量的技术能忽略掉程序表面上的变化,抽取

10、出不变的结构特征。( )此题为判断题(对,错)。参考答案:正确35. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位A.8B.16C.32D.48参考答案:D36. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小。( )此题为判断题(对,错)。答案:正确37. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A38. 以下哪些是局域网连接时所需的设备:( )。A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.电话参考答

11、案:ACE39. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者的地址是否就是如其所言的真实地址。( )此题为判断题(对,错)。参考答案:正确40. 下列关于密码学的讨论中,不正确的是( )下列关于密码学的讨论中,不正确的是( )A.密码并不是提供安全的单一的手段,而是一组技术B.密码学的两大分支是密码编码学和密码分析学C.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D41. 常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有

12、哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC参考答案:ABC;42. 对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B43. IDEA加密算法的密钥位数是( )。A.64B.56C.7D.128参考答案:D44. 关于网络边界防护结束,下面说法不正确的是( )。A、多重安全网关的安全性比防火墙要好些B、数据交换网技术是基于缓冲区隔离的思想,在“城门”处修建了一个“数据交易市场”,形成两个缓冲区的隔离C、多重安全网关技术不能对应用

13、层识别,面对隐藏在应用中的病毒毫无办法D、数据交换网技术比其他边界安全技术有显著的优势答案:C45. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D.数据的完整性参考答案:B46. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.16B.32C.48D.64参考答案:C47. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD48. OpenID框架的核心是OpenID身份鉴别协议,协议的参与方包括三个实体:依赖方、终端用户,OpenID提供方。( )此题为判断题(对,错)。参考答案:正确49. SHTTP不要求客户公钥认证,因此它支持对称密钥操作模式。( )此题为判断题(对,错)。正确答案:正确50. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号