南开大学21秋《密码学》在线作业三满分答案38

上传人:ni****g 文档编号:548637387 上传时间:2023-04-20 格式:DOCX 页数:14 大小:15.24KB
返回 下载 相关 举报
南开大学21秋《密码学》在线作业三满分答案38_第1页
第1页 / 共14页
南开大学21秋《密码学》在线作业三满分答案38_第2页
第2页 / 共14页
南开大学21秋《密码学》在线作业三满分答案38_第3页
第3页 / 共14页
南开大学21秋《密码学》在线作业三满分答案38_第4页
第4页 / 共14页
南开大学21秋《密码学》在线作业三满分答案38_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《南开大学21秋《密码学》在线作业三满分答案38》由会员分享,可在线阅读,更多相关《南开大学21秋《密码学》在线作业三满分答案38(14页珍藏版)》请在金锄头文库上搜索。

1、南开大学21秋密码学在线作业三满分答案1. BSI颁布的业务连续性相关标准包括( )。A、ISO22301社会安全业务连续性管理体系要求B、BS25999-1业务连续性管理实施规程C、ISO22313社会安全业务连续性管理体系指南D、PAS56业务连续性管理指南E、BS25999-2业务连续性管理规范答案:ABCDE2. CA指的是( )。A.证书授权B.加密认证C.虚拟专用网D.安全套接层参考答案:A3. ( )不属于内容过滤的三个具体方面。A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案:A4. 软件可维护性(名词解释)参考答案:软件可维护性是指纠正软件系统出现的

2、错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。软件可维护性是软件开发阶段各个时期的关键目标。5. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )A.正确B.错误参考答案:B6. 在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为( )A.7B.17C.96D.15参考答案:D7. IPsec传输模式中,各主机不能分担IPsec处理负荷。 ( )此题为判断题(对

3、,错)。正确答案:错误8. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.进行身份认证B.生成种种网络协议C.消息认证,确保信息完整性D.加密技术,保护传输信息参考答案:B9. 在下列的密码算法中,哪些属于分组密码算法( )在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Lucifer算法D.Geffe算法参考答案:AC10. 硬件安全技术不包括以下哪种( )?A、漏洞扫描B、硬件固件安全技术C、侧信道技术D、无线传感器网络安全技术答案:D11. 壳依赖的大量函

4、数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表。( )此题为判断题(对,错)。参考答案:错误12. 以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpmvsshB.rpmVsshdC.rpmaqD.rpmVssh参考答案:D;13. 常用的拒绝服务攻击检测方法有( )。A.TCP状态检测B.HTTP重定向C.目标隐藏和保护D.静态过滤参考答案:AB14. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密

5、码参考答案:ABC15. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B16. 以下关于数字签名说法正确的是( )。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题参考答案:D17. 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制R

6、SA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为( )A.23B.220C.173D.11参考答案:C18. PGP中有四种信任级别,包括下面列出的哪三种?( )A.边缘信任B.未知信任C.高度信任D.不信任参考答案:ABD19. TEMPEST技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。以红黑分离式TEMPEST计算机为代表的是( )TEMPEST技

7、术。A、第一代B、第二代C、第三代D、第四代答案:C20. SAML是一项新技术,目的是允许不同安全域产生的信息进行交换。( )此题为判断题(对,错)。参考答案:错误21. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )T.对F.错参考答案:F22. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )此题为判断题(对,错)。参考答案:错误23. SSL指的是( )。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议参考答案:B24. 服务器安全主要从( )方面考虑。A.服务器的物

8、理安全B.系统及软件安全C.服务器安全配置D.通用网关界面安全参考答案:ABCD25. 数字加密标准算法DES的明文分组位数是( )。A.64B.56C.7D.128参考答案:A26. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?( )A.拒绝外部网络用户对于内部局域网上服务的访问B.拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C.仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定的主机D.允许所有服务访问不设防区和对方网络参考答案:ABCD27. 守护进程是无法关闭的。( )守护进程是无法关闭的。( )参考答案:错误28.

9、 在下列密码算法中,属于多表加密的算法是( )。A.凯撒密码B.移位密码C.维吉尼亚密码D.仿射密码参考答案:B29. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为( )。A.3B.5C.7D.8参考答案:C30. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A31. PGP加密技术是一个基于( )体系的邮件加密软件。PGP加密技术是一个基于( )体系的邮件加密软件。A.RSA公钥加密B.MD5数字签名C.MD5加密D.DES对称密钥参考答案:A32. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳

10、的是( )。A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD33. 保密性,是指保证敏感的或机密的信息不被非法或非授权窃取,或者窃取后不能正确理解信息的真实含义。( )此题为判断题(对,错)。参考答案:正确34. 防火墙系统中应用的包过滤技术应用于OSI七层结构的:( )。A.物理层B.网络层C.会话层D.应用层参考答案:B35. 以下对于对称密钥加密说法正确的是( )。A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快参考答案:BCD36. 下列哪些算法属于公钥密码

11、算法( )下列哪些算法属于公钥密码算法( )A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法参考答案:ABC37. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( )A.正确B.错误参考答案:B38. 以下算法中属于公钥加密算法的是( )。A.Rabin算法B.DES算法C.IDEA算法D.三重DES算法参考答案:A39. 在以下的攻击类型中属于被动攻击的是( )在以下的攻击类型中属于被动攻击的是( )A.身份假冒B.数据篹改及破坏C.数据监听D.数据流分析参考答案:CD40. 下例哪一项不是SET系统中的

12、参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B41. 个人如何取舍隐私信息()A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案:C42. 安全检测和预警系统是网络级安全系统,具备哪些功能?( )A.监视网络上的通信数据流B.提供详尽的网络安全审计分析报告C.当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D.当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行参考答案:ABCD43. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C44. 下面属于对称算法的是( )A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B

13、45. ( )是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件。A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C46. 为了保证安全性,密码算法应该进行保密。( )A.正确B.错误参考答案:B47. 安全永远是相对的,永远没有一劳永逸的安全防护措施。( )安全永远是相对的,永远没有一劳永逸的安全防护措施。( )A.正确B.错误参考答案:A48. 下列不属于完全备份机制特点描述的是( )。A.每次备份的数据量较大B.每次备份所需的时间较长C.不能进行得太频繁D.需要存储空间小参考答案:D49. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A50. 任何单位或个人都可以发布网络安全预警。( )此题为判断题(对,错)。答案:正确51. DRM,是指对数字知识产权的控制和管理,主要的目的就是保护数字

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号