南开大学21春《密码学》在线作业二满分答案_66

上传人:汽*** 文档编号:507265306 上传时间:2023-04-16 格式:DOCX 页数:14 大小:15.42KB
返回 下载 相关 举报
南开大学21春《密码学》在线作业二满分答案_66_第1页
第1页 / 共14页
南开大学21春《密码学》在线作业二满分答案_66_第2页
第2页 / 共14页
南开大学21春《密码学》在线作业二满分答案_66_第3页
第3页 / 共14页
南开大学21春《密码学》在线作业二满分答案_66_第4页
第4页 / 共14页
南开大学21春《密码学》在线作业二满分答案_66_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21春《密码学》在线作业二满分答案_66》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》在线作业二满分答案_66(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学在线作业二满分答案1. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )此题为判断题(对,错)。答案:正确2. 哪一项不是决定客户机发送ClientKeyExchang消息的密钥交换类型:( )ARSAB固定的DifferHellmanCFortezzaD长期的DifferHellman正确答案:D3. 以下关于混合加密方式说法正确的是( )。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的

2、通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B4. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B5. SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.8B.16C.32D.48参考答案:C6. 以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC

3、.rpmaqD.rpmVssh以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh参考答案:D;7. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。( )A.正确B.错误参考答案:B8. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A9. 在数据加密标准DES中,轮函数中有一个E扩展置换

4、运算,该运算的输入是( )比特位在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位A.8B.48C.32D.16参考答案:C10. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( )A.正确B.错误参考答案:B11. UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:( )。A.检查局限在被攻击的系统B.查找系统软件和系统配置文件的变化C.查找数据文件的变化D.查找网络监听的迹象以及检查日志文件参考答案:BCD12. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.3

5、B.5C.7D.8参考答案:D13. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是( )。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B14. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD15. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )T.对F.错参考答案:T16. 在网络安全预警分级中,用户量亿级或日活跃用户千万级的互联网重要应用属于特别重要的保护对象

6、。( )此题为判断题(对,错)。答案:正确17. 以下关于CA认证中心说法正确的是( )以下关于CA认证中心说法正确的是( )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心参考答案:B18. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )此题为判断题(对,错)。正确答案:正确19. 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是

7、不可行的,则称H是随机碰撞的。( )A.正确B.错误参考答案:B20. IDEA加密算法的密钥位数是( )。A.64B.56C.7D.128参考答案:D21. 硬件安全技术不包括以下哪种( )?A、漏洞扫描B、硬件固件安全技术C、侧信道技术D、无线传感器网络安全技术答案:D22. 在RSA密码算法中,选p=11,q=23,则模n的欧拉函数(n)的值为( )A.253B.220C.139D.5参考答案:C23. 拒绝服务攻击属于被动攻击的一种。( )T.对F.错参考答案:F24. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。A.数据完整性B.数据一致性C.数据同步性D.

8、数据源发性参考答案:A25. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )A.协议类型B.主机名或IP地址C.代理服务器D.端口号参考答案:ABD26. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?( )A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式参考答案:A27. 不可能存在理论上安全的密码体质。( )T.对F.错参考答案:F28. 脆弱性是CIA的一部分。( )脆弱性是CIA的一部分。( )参考答案:错误29. 王某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号王

9、某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号码上网。李某发现后,应该向谁追究侵权责任?( )a、王某b、张某c、李某或张某d、李某和张某承担连带责任正确答案:d30. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A31. SHTTP不要求客户公钥认证,因此它支持对称密钥操作模式。( )此题为判断题(对,错)。正确答案:正确32. NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替。对于这些文件,NIS使用什么符号以通知系

10、统,应当停止读该文件(如etcpasswd)并应当转而去读相应的映象?( )A.*B.&C.#D.+参考答案:D33. 下列哪些算法属于代替密码( )下列哪些算法属于代替密码( )A.希尔密码B.单表代换密码C.倒序密码D.仿射密码参考答案:ABD34. 在重要信息系统灾难恢复指南中,第2级的灾难恢复能力是( )。A、备用场地支持B、电子传输及完整设备支持C、数据零丢失和远程集群支持D、实时数据传输及完整设备支持答案:D35. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B36. 在数据加密标准DES中,其加密的核心部件为S-

11、盒运算,则每一个S-盒的输入是( )比特位。A.4B.5C.6D.7参考答案:C37. 所有Rootkit在系统重启后都会存在。( )此题为判断题(对,错)。参考答案:错误38. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T39. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE40. 高级数字加密标准算法AES的明文分组位数是?( )A.64B.56C.7D.128参考答案:D41. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够

12、安全正确并有效地发挥作用。( )此题为判断题(对,错)。答案:正确42. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A43. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为( )。A.3B.5C.7D.8参考答案:C44. 下列不属于完全备份机制特点描述的是( )。A.每次备份的数据量较大B.每次备份所需的时间较长C.不能进行得太频繁D.需要存储空间小参考答案:D45. 业务信息安全被破坏时所侵害的客体的侵害程度不包含( )?A、轻微损害B、一般损害C、严重损害D、特别严重损害E、完全损害答案:ABCDE46.

13、公开密钥密码体质比对称密钥密码体质更安全。( )A.正确B.错误参考答案:B47. 数据库管理员简称( )。A、DBAB、DBSC、DBD、其他正确答案:A48. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D49. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B50. 内容过滤,主要是指过滤互联网请求从而阻止用户浏览不适当的内容或站点。( )此题为判断题(对,错)。参考答案:错误51. 相

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号