南开大学22春《密码学》综合作业一答案参考76

上传人:re****.1 文档编号:510488494 上传时间:2023-01-21 格式:DOCX 页数:14 大小:15.12KB
返回 下载 相关 举报
南开大学22春《密码学》综合作业一答案参考76_第1页
第1页 / 共14页
南开大学22春《密码学》综合作业一答案参考76_第2页
第2页 / 共14页
南开大学22春《密码学》综合作业一答案参考76_第3页
第3页 / 共14页
南开大学22春《密码学》综合作业一答案参考76_第4页
第4页 / 共14页
南开大学22春《密码学》综合作业一答案参考76_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学22春《密码学》综合作业一答案参考76》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》综合作业一答案参考76(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春密码学综合作业一答案参考1. AH头由( )个固定长度字段和( )个变长字段组成。正确选项是( )A.2和5B.1和2C.5和1D.2和1正确答案:C2. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D.数据的完整性参考答案:B3. SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。( )此题为判断题(对,错)。正确答案:错误4. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )。A、泄露国家秘密危害国家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、黄色淫秽制品、

2、违反社会公德、以及赌博和教唆犯罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE5. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。( )此题为判断题(对,错)。答案:正确6. 下面哪种攻击方法属于被动攻击( )。A.假冒B.业务流分析C.重放D.业务拒绝参考答案:B7. 在PGP中,每个常规的密钥不只使用一次。( )此题为判断题(对,错)。正确答案:错误8. 反病毒软件由扫描器、病毒库与虚拟机组成。其中,扫描器是反病

3、毒软件的核心,决定着反病毒软件的杀毒效果,通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种。( )此题为判断题(对,错)。参考答案:错误9. 所有Rootkit在系统重启后都会存在。( )此题为判断题(对,错)。参考答案:错误10. 拒绝服务攻击属于被动攻击的一种。( )T.对F.错参考答案:F11. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )T.对F.错参考答案:F12. 高级加密标准AES的密钥位数是( )高级加密标准AES的密钥位数是( )A.7B.64C.56D.128参考答案:D13. 根据刑法规定和立法精神,

4、对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,明确指出( )。A、“公民个人信息”的范围B、非法“提供公民个人信息”的认定标准C、“非法获取公民个人信息”的认定标准D、侵犯公民个人信息罪的定罪量刑标准E、设立网站、通讯群组侵犯公民个人信息行为的定性答案:ABCDE14. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。( )此题为判断题(对,错)。正确答案:正确15. 在加密过程,必须用到的三个主要元素是( )在加密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密密钥C.加密函数D.传输

5、信道参考答案:ABC16. 任何单位或个人都可以发布网络安全预警。( )此题为判断题(对,错)。答案:正确17. 静态测试(名词解释)参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模块的源代码进行研读,查找错误或收集一些度量数据,检测只进行特性分析。常用的方法有:(1)人工测试;(2)计算机辅助静态分析。18. WindowsNT的安全体系基于哪种安全模式?( )A.企业B.域C.工作组D.可信参考答案:B19. 相对于对称加密算法,非对称密钥加密算法( )。A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同参考答

6、案:ACD20. 测试用例(名词解释)参考答案:测试用例是针对特定测试对象而开发的一组输入、预置条件和预期结果。测试用例的基本目的是确定一组最有可能发现某个错误或某类错误的测试数据。测试用例的不足在于不可能测试程序的每条路径,也不能把所有数据都试一遍。21. 网络通信的数据加密方式有哪几种:( )。A.链路加密方式B.端对端加密方式C.会话层加密D.节点加密方式参考答案:ACD22. 停止服务最普遍的方法是发送恶意的数据包。攻击者建立数据包的方法包括( )。A.使用一些异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答

7、案:ABCD23. 数字证书不包含( )数字证书不包含( )A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法参考答案:C24. ( )是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D25. 脆弱性是CIA的一部分。( )脆弱性是CIA的一部分。( )参考答案:错误26. 常见的DNS服务器软件有哪些?A.MYDNSB.BINDC.NTBINDD.WEBLOGIC常见的DNS服务器软件有哪些?A.MYDNSB.B

8、INDC.NTBINDD.WEBLOGIC参考答案:ABC;27. 椭圆曲线公钥棉麻是一种基于( )的公钥体系。A.椭圆曲线上的离散对数困难性问题B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:A28. SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.8B.16C.32D.48参考答案:C29. ( )不属于内容过滤的三个具体方面。A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案:A30. IDEA加密算法的明文分组位数是?( )A.64B.56C.7D.128参考答案:A31. 1976年,在美国国家计算机大会

9、上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是( )。A.Diffie和HellmanB.Rivest和ShamirC.来学嘉和MasseyD.Daemen和Rijmen参考答案:A32. 在ESP数据包中,安全参数索引【SPI】和序列号都是( )位的整数。A.8B.16C.32D.64正确答案:C33. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )T.对F.错参考答案:T34. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )A.3B.4C.5D.7参

10、考答案:B35. 以下不属于网络攻击工具的是( )。A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号参考答案:C36. 加密的强度主要取决于( )加密的强度主要取决于( )A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性参考答案:AD37. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用。( )此题为判断题(对,错)。答案:正确38. 在下列的密码算法中,哪些属于分组密码算法( )在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Lucifer算法D.Geffe算法参考答案:AC39. 下例

11、哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B40. 以下关于混合加密方式说法正确的是( )以下关于混合加密方式说法正确的是( )A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信C.采用公开密钥体制进行通信过程中的加解密处理D.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信参考答案:D41. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.128C.256D.512参考答案:D42. 若有一个序列

12、的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D43. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC44. 下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin下面哪些命令不能用来启动XWindow?A.runxB.StartxC.startXD.xwin参考答案:ACD;45. DRM,是指对数字知识产权的控制和管理,主要的目的就是保护数字版权不受侵害,防止非法复制和篡改。( )此题为判断题(对,错)。参考答案:正确46. 僵尸程序可以

13、破坏系统的完整性和可用性,典型应用有( )。A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE47. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A48. 以下关于混合加密方式说法正确的是( )。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B49. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。参考答案:2的512次方,2的513次方50. 恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号