南开大学22春《密码学》补考试题库答案参考54

上传人:壹****1 文档编号:512417024 上传时间:2023-10-19 格式:DOCX 页数:12 大小:14.48KB
返回 下载 相关 举报
南开大学22春《密码学》补考试题库答案参考54_第1页
第1页 / 共12页
南开大学22春《密码学》补考试题库答案参考54_第2页
第2页 / 共12页
南开大学22春《密码学》补考试题库答案参考54_第3页
第3页 / 共12页
南开大学22春《密码学》补考试题库答案参考54_第4页
第4页 / 共12页
南开大学22春《密码学》补考试题库答案参考54_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《南开大学22春《密码学》补考试题库答案参考54》由会员分享,可在线阅读,更多相关《南开大学22春《密码学》补考试题库答案参考54(12页珍藏版)》请在金锄头文库上搜索。

1、南开大学22春密码学补考试题库答案参考1. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确2. 在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:AD3. 静态分析均采用了脱壳、字符串匹配、反汇编和反编译方法。( )此题为判断题(对,错)。参考答案:错误4. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )。A、泄露国家秘密危害国家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、

2、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE5. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。( )此题为判断题(对,错)。答案:正确6. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( )A.正确B.错误参考答案:B7. 在通信系统的每段链路上对数据分别进行加密的方式称为:( )。A.链路层加密B.节点加密C.端对端加密D.连接加密参考答案:A8. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )T.对F.错参考答案:T9. SMS4加

3、密算法中只用到了一个S-盒,其输入是( )比特位。A.4B.6C.8D.16参考答案:C10. 以下关于混合加密方式说法正确的是( )。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B11. 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B12. 在下列密码算法中,属于多表加密的算法是(

4、)。A.凯撒密码B.移位密码C.维吉尼亚密码D.仿射密码参考答案:B13. 服务器安全主要从( )方面考虑。A.服务器的物理安全B.系统及软件安全C.服务器安全配置D.通用网关界面安全参考答案:ABCD14. 下列关于密码学的讨论中,不正确的是( )下列关于密码学的讨论中,不正确的是( )A.密码并不是提供安全的单一的手段,而是一组技术B.密码学的两大分支是密码编码学和密码分析学C.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D15. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是

5、( )。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B16. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?( )A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式参考答案:A17. 不可能存在理论上安全的密码体质。( )T.对F.错参考答案:F18. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B19. 数字证书不包含( )数字证书不包含( )A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法参考答案:C20. Feistel是密码设计的一个结构,

6、而非一个具体的密码产品。( )A.正确B.错误参考答案:A21. UNIX系统在受到攻击之后,有多种方式可以对入侵方式进行分析,主要的方法有:( )。A.检查局限在被攻击的系统B.查找系统软件和系统配置文件的变化C.查找数据文件的变化D.查找网络监听的迹象以及检查日志文件参考答案:BCD22. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()此题为判断题(对,错)。正确答案:错误23. 计算机信息系统安全保护等级划分准则是推荐性国家标准,是等级保护的基础性标准。( )此题为判断题(对,错)。答案:正确24. 在数据加密标准DES中,其

7、加密的核心部件为S-盒运算,则每一个S-盒的输入是( )比特位。A.4B.5C.6D.7参考答案:C25. 在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )在RSA密码算法中,选加密密钥e=5,若欧拉函数(n)的值为96,则解密密钥d为( )A.77B.7C.23D.17参考答案:A26. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全。( )此题为判断题(对,错)。答案:正确27. 利用网络传授犯罪方法、制作或者销售违禁物品的,以( )罪论处。A、帮助信息网络犯罪活动罪B、非法利用信息网络罪C、扰乱无线电管理秩序罪D、非法侵入计算机系统

8、罪答案:A28. 在以下的攻击类型中属于被动攻击的是( )在以下的攻击类型中属于被动攻击的是( )A.身份假冒B.数据篹改及破坏C.数据监听D.数据流分析参考答案:CD29. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D30. 若

9、有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为( )A.7B.5C.31D.15参考答案:C31. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD32. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。( )此题为判断题(对,错)。答案:正确33. IPsec隧道模式中,I

10、Psec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )此题为判断题(对,错)。正确答案:正确34. 显示C盘上所有创建时间的递归式目录清单的命令是( )A.dirt:aaso:dc:B.dirt:waso:dc:C显示C盘上所有创建时间的递归式目录清单的命令是( )A.dir/t:a/a/s/o:dc:B.dir/t:w/a/s/o:dc:C.dir/t:c/a/s/o:dc:D.dir/a/s/o:dc:参考答案:C;35. 根据刑法规定和立法精神,对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,明确指出( )。A、“公民个人信息”的范围

11、B、非法“提供公民个人信息”的认定标准C、“非法获取公民个人信息”的认定标准D、侵犯公民个人信息罪的定罪量刑标准E、设立网站、通讯群组侵犯公民个人信息行为的定性答案:ABCDE36. FIDO是一种依赖于口令来执行身份鉴别的协议规范。( )此题为判断题(对,错)。参考答案:错误37. BSI颁布的业务连续性相关标准包括( )。A、ISO22301社会安全业务连续性管理体系要求B、BS25999-1业务连续性管理实施规程C、ISO22313社会安全业务连续性管理体系指南D、PAS56业务连续性管理指南E、BS25999-2业务连续性管理规范答案:ABCDE38. 数字加密标准算法DES的明文分组

12、位数是( )。A.64B.56C.7D.128参考答案:A39. 以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh参考答案:D;40. 黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。( )黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。( )参考答案:正确41. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制

13、策略?( )A.拒绝外部网络用户对于内部局域网上服务的访问B.拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C.仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定的主机D.允许所有服务访问不设防区和对方网络参考答案:ABCD42. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误43. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )此题为判断题(对,错)。答案:正确44. 在通信过程中,只采用数字签名可以解决( )等问题。A.数据完整性B.数据的抗抵赖性C.数据的篹改D.数据的保密性参考答案:ABC45. TEMPEST技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是( )TEMPEST技术。A、第一代B、第二代

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号