南开大学22春《密码学》综合作业二答案参考9

上传人:cl****1 文档编号:509005509 上传时间:2022-07-28 格式:DOCX 页数:14 大小:15.19KB
返回 下载 相关 举报
南开大学22春《密码学》综合作业二答案参考9_第1页
第1页 / 共14页
南开大学22春《密码学》综合作业二答案参考9_第2页
第2页 / 共14页
南开大学22春《密码学》综合作业二答案参考9_第3页
第3页 / 共14页
南开大学22春《密码学》综合作业二答案参考9_第4页
第4页 / 共14页
南开大学22春《密码学》综合作业二答案参考9_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学22春《密码学》综合作业二答案参考9》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》综合作业二答案参考9(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春密码学综合作业二答案参考1. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法参考答案:ABCD;2. 业务连续性管理相关的标准包括( )。A、SS540B、NFPA1600C、GB/T30146D、NISTSP800E、PAS56答案:ABCDE3. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误4. 以下算法中属于公钥加密算法的是( )。A.Rabin算法B.D

2、ES算法C.IDEA算法D.三重DES算法参考答案:A5. 下列哪些算法属于公钥密码算法( )下列哪些算法属于公钥密码算法( )A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法参考答案:ABC6. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A7. 在以下的攻击类型中属于被动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:AD8. 保密性,是指保证敏感的或机密的信息不被非法或非授权窃取,或者窃取后不能正确理解信息的真实含义。( )此题为判断题(对,错)。参考答案:

3、正确9. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。( )此题为判断题(对,错)。正确答案:正确10. 什么是需求分析?简述需求分析的目的和具体任务。参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。需求分析的基本任务是准确地回答“系统必须做什么?”这个问题。需求分析指的是建立一个新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作。在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的人认识到它是整个过程中最关键的环节。需求分析的任务不是确

4、定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析是调查、评价以及肯定用户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节。需求分析的任务包括:1)确定对系统的综合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需求分析评审。11. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C12. 下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.ANSI

5、X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD13. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?( )A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式参考答案:A14. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )此题为判断题(对,错)。正确答案:正确15. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位A.8B.48C.32D.16参

6、考答案:C16. 系统安全工程能力成熟度模型结构的目标就是将安全工程的( )与管理制度特性区分清楚。A、技术特性B、基础特性C、系统特性D、安全特性答案:B17. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确18. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:T19. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.8B.7C.5D.3参考答案:A20.

7、产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )A.正确B.错误参考答案:A21. AH头由( )个固定长度字段和( )个变长字段组成。正确选项是( )A.2和5B.1和2C.5和1D.2和1正确答案:C22. CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( )A固定的DifferHellmanB短暂的DifferHellmanC匿名的DifferHellmanD长期的DifferHellman正确答案:D23. UNIX系统的资源访问控制是基于文件的,你对UNIX文件重要性的理解是:( )。A.端口设备以文件形式存在B.内存以文件形式存在C.系

8、统中每一个文件都应具有一定的访问权限D.适当地控制文件的许可权和拥有权,是防范非法侵入的非常有效方法参考答案:ABCD24. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.进行身份认证B.生成种种网络协议C.消息认证,确保信息完整性D.加密技术,保护传输信息参考答案:B25. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:

9、D26. 危险物品从业单位应当在本单位网站主页显著位置标明可供查询的( )等材料。A、互联网信息服务经营许可证编号或者备案编号B、中华人民共和国互联网危险物品信息发布管理规定C、从事危险物品活动的合法资质D、营业执照答案:A27. 安全永远是相对的,永远没有一劳永逸的安全防护措施。( )安全永远是相对的,永远没有一劳永逸的安全防护措施。( )A.正确B.错误参考答案:A28. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )。A.64B.128C.160D.256参考答案:B29. Rabin算法是一种基于( )的公钥体系。A.素数不能分解B.离散对数

10、困难性问题C.大数分解困难性假设D.背包问题参考答案:C30. SAML应用的实现有服务提供者。( )此题为判断题(对,错)。答案:正确31. 网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )参考答案:正确32. 以下不属于网络攻击工具的是( )。A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号参考答案:C33. IPsec传输模式中,各主机不能分担IPsec处理负荷。 ( )此题为判断题(对,错)。正确答案:错误34. 如果etcpasswd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS

11、攻击B.管理员配置错误C.系统如果/etc/passwd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒参考答案:C;35. 为了保证安全性,密码算法应该进行保密。( )A.正确B.错误参考答案:B36. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是( )。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B37. 常见的恶意代码有( )。A.计算机病毒B.木马C.蠕虫D.僵尸程序E.Rootkit参考答案:ABCDE38. 在以下人为的恶意攻击行为中

12、,属于主动攻击的是( )A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A39. 高级数字加密标准算法AES的明文分组位数是?( )A.64B.56C.7D.128参考答案:D40. 在下列密码算法中,属于多表加密的算法是( )在下列密码算法中,属于多表加密的算法是( )A.维吉尼亚密码B.移位密码C.凯撒密码D.仿射密码参考答案:B41. 网络管理协议的一个关键功能Get是通过GetRequest、 GetResponse和GetNextRequest 3种消息来实现的。( )此题为判断题(对,错)。正确答案:正确42. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每

13、一个S-盒的输出是( )比特位。在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位。A.7B.6C.5D.4参考答案:D43. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )A.协议类型B.主机名或IP地址C.代理服务器D.端口号参考答案:ABD44. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答案:错误45. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D46. 钓鱼攻击是源于用户的安全防范意识差,提高用户的安全防范意识是关键。( )此题为判断题(对,错)。参考答案:正确47. 静态测试(名词解释)参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模块的源代码进行研读,查找错误或收集一些度量数据,检测只进行特性分析。常用的方法有:(1)人工测试;(2)计算机辅助静态分析。48. 数字水印技术,是指将某些有用的永久性信息嵌入到多媒体文件内容中的技术。以下属于数字水印技术的特征的是( )。A.需要

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号