南开大学21春《密码学》在线作业二满分答案70

上传人:夏** 文档编号:508380777 上传时间:2023-04-09 格式:DOCX 页数:13 大小:14.88KB
返回 下载 相关 举报
南开大学21春《密码学》在线作业二满分答案70_第1页
第1页 / 共13页
南开大学21春《密码学》在线作业二满分答案70_第2页
第2页 / 共13页
南开大学21春《密码学》在线作业二满分答案70_第3页
第3页 / 共13页
南开大学21春《密码学》在线作业二满分答案70_第4页
第4页 / 共13页
南开大学21春《密码学》在线作业二满分答案70_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《南开大学21春《密码学》在线作业二满分答案70》由会员分享,可在线阅读,更多相关《南开大学21春《密码学》在线作业二满分答案70(13页珍藏版)》请在金锄头文库上搜索。

1、南开大学21春密码学在线作业二满分答案1. Kerberos是对称密钥,PKI是非对称密钥。( )Kerberos是对称密钥,PKI是非对称密钥。( )参考答案:正确2. 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。( )此题为判断题(对,错)。正确答案:正确3. ElGamal算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:B4. 以下描述符合基于客户端一服务器的数字版权管理系统的是( )。A.通过DRM 服务器给予的版权内容登记服务,任何人都可以成为数字内容的提供者B.服务器需要验证的客户和上传的解密密

2、钥数量不随使用人数的增多而改变C.可以集中管理内容的提供源,并且便于管理“账单/名次表”来研究用户状况D.不需要依靠服务器分发内容,每个用户都可以自行进行内容发布参考答案:C5. 消息的建立是1个3次握手的过程。( )此题为判断题(对,错)。正确答案:正确6. 下面属于对称算法的是( )A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B7. 暴力破解,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。( )此题为判断题(对,错)。参考答案:错误8. 以下哪些机构不参与全国计算机信息系统安全保护工作?( )A、国家安全部B、国家市场监督管理总局C、国家保密局D、国家

3、网信办E、司法机关答案:ABCDE9. teardrop攻击是利用在TCPIP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。( )参考答案:正确10. 在下列密码算法中,属于公钥加密的算法是( )。A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法参考答案:C11. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错)。参考答案:错误12. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。( )A.正确B

4、.错误参考答案:A13. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( )A.正确B.错误参考答案:B14. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE15. SAML应用的实现有服务提供者。( )此题为判断题(对,错)。答案:正确16. 若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )A.7B.5C.31D.15参考答案:C17. 哪一项不是决定客户机

5、发送ClientKeyExchang消息的密钥交换类型:( )ARSAB固定的DifferHellmanCFortezzaD长期的DifferHellman正确答案:D18. 任何单位或个人都可以发布网络安全预警。( )此题为判断题(对,错)。答案:正确19. 在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫出站呼叫的建立过程提供了认证机制。 ( )此题为判断题(对,错)。正确答案:错误20. IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。 ( )此题为判断题(对,错)。正确答案:正确21. WindowsNT的安

6、全体系基于哪种安全模式?( )A.企业B.域C.工作组D.可信参考答案:B22. OpenID框架的核心是OpenID身份鉴别协议,协议的参与方包括三个实体:依赖方、终端用户,OpenID提供方。( )此题为判断题(对,错)。参考答案:正确23. ( )是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件。A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C24. 若发现了SQL注入攻击,应当立即关闭数据库应用。( )若发现了SQL注入攻击,应当立即关闭数据库应用。( )参考答案:错误25. 在密码系统中,许多地方都需要产生伪随机数,下列哪些

7、方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD26. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确27. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。A.7B.6C.5D.4参考答案:D28. 网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )网站入侵.网

8、页篡改.网站挂马都是当前比较典型的web威胁。( )参考答案:正确29. 密钥短语密码是一种单字母代换密码。( )T.对F.错参考答案:T30. 数字签名标准DSS所采用的是下面哪种Hash算法( )A.MD4B.MD5C.SHA-1D.都可以参考答案:C31. 软件逆向工程的典型应用场景有( )。A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD32. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是

9、( )比特位A.8B.16C.32D.48参考答案:D33. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )A.正确B.错误参考答案:B34. 一次一密体制即使用量子计算机也不能攻破。( )A.正确B.错误参考答案:A35. L2TP是一种具有完善安全功能的协议。 ( )此题为判断题(对,错)。正确答案:错误36. CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( )A固定的DifferHellmanB短暂的DifferHellmanC匿名的DifferHellmanD长期的DifferHell

10、man正确答案:D37. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小。( )此题为判断题(对,错)。答案:正确38. 状态转换图(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。状态图还指出了作为特定事件的结果系统将做哪些动作。因此,状态图提供了行为建模机制。39. 以下对于对称密钥加密说法正确的是( )。A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快参考答案:BCD40. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该

11、算法中采用了( )个不同的S-盒。在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.8B.7C.5D.3参考答案:A41. 网络通信的数据加密方式有哪几种:( )。A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式参考答案:ACD42. 从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答案:ABC;43. 现代分组密码都是乘法密码,分为Feist

12、el密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )A.正确B.错误参考答案:B44. 对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B45. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo(7)

13、、Discard(9)等端口D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口参考答案:A46. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD47. 不可能存在理论上安全的密码体质。( )T.对F.错参考答案:F48. SMS4加密算法中只用到了一个S-盒,其输入是( )比特位。A.4B.6C.8D.16参考答案:C49. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )此题为判断题(对,错)。参考答案:错误50. 在下列的密码算法中,哪些属于分组密码算法( )在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Lucifer算法D.Geffe算法参考答案:AC51. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号