电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

南开大学21秋《密码学》平时作业2-001答案参考16

  • 资源ID:455153239       资源大小:14.15KB        全文页数:11页
  • 资源格式: DOCX        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

南开大学21秋《密码学》平时作业2-001答案参考16

南开大学21秋密码学平时作业2-001答案参考1. RSA算法是一种基于( )的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设参考答案:C2. 黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。( )黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。( )参考答案:正确3. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。( )A.正确B.错误参考答案:A4. Cookie由网络的用户代理产生,并发送给服务器。( )此题为判断题(对,错)。参考答案:错误5. 网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )网站入侵.网页篡改.网站挂马都是当前比较典型的web威胁。( )参考答案:正确6. 常用的拒绝服务攻击检测方法有( )。A.TCP状态检测B.HTTP重定向C.目标隐藏和保护D.静态过滤参考答案:AB7. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )T.对F.错参考答案:T8. 拒绝服务攻击属于被动攻击的一种。( )A.正确B.错误参考答案:B9. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用。( )此题为判断题(对,错)。答案:正确10. 在通信过程中,只采用数字签名可以解决( )等问题。在通信过程中,只采用数字签名可以解决( )等问题。A.数据的篹改B.数据的抗抵赖性C.数据的保密性D.数据完整性参考答案:ABD11. SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.8B.16C.32D.48参考答案:C12. 设p=43,q=59,n=pq=2537,则有Rabin密码体制Rabin-2537,设明文为m=2347,则密文c为( )A.0582B.1048C.1347D.都不对参考答案:A13. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )Feistel是密码设计的一个结构,而非一个具体的密码产品。( )A.正确B.错误参考答案:A14. IDEA加密算法的迭代轮数是( )IDEA加密算法的迭代轮数是( )A.9B.8C.12D.10参考答案:A15. 安全检测和预警系统是网络级安全系统,具备哪些功能?( )A.监视网络上的通信数据流B.提供详尽的网络安全审计分析报告C.当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D.当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行参考答案:ABCD16. ISAKMP的全称是( )。A.鉴别头协议B.封装安全载荷协议C.Internet密钥交换协议D.Internet安全关联和密钥管理协议正确答案:D17. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。A.16B.32C.48D.64参考答案:C18. 为了保证安全性,密码算法应该进行保密。( )T.对F.错参考答案:F19. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。20. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A21. PTR记录被用于电子邮件发送过程中的反向地址解析。( )PTR记录被用于电子邮件发送过程中的反向地址解析。( )参考答案:正确22. 传统的防火墙可以取代入侵保护系统。( )传统的防火墙可以取代入侵保护系统。( )参考答案:错误23. 以下关于FIDO描述错误的是( )。A.FIDO 协议使用标准的公钥密码技术提供强认证B.在使用网络服务之前的注册阶段,用户的客户端设备需要创建一个新的公私密钥对,客户端设备保留私钥并在网络服务中注册公钥C.执行身份鉴别时,用户的客户端设备通过使用私钥签名挑战消息的方式,向网络服务证明其拥有私钥,从而证明了客户端的身份D.客户端的私钥在本地或远程解锁后才能使用参考答案:D24. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。( )此题为判断题(对,错)。答案:正确25. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问。A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B26. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B27. 以下哪些机构不参与全国计算机信息系统安全保护工作?( )A、国家安全部B、国家市场监督管理总局C、国家保密局D、国家网信办E、司法机关答案:ABCDE28. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D.数据的完整性参考答案:B29. Cookie的信息是加密的,内容主要为( )加密信息。A.XSSB.HASHC.MD5D.RSA参考答案:C30. SAML是一项新技术,目的是允许不同安全域产生的信息进行交换。( )此题为判断题(对,错)。参考答案:错误31. Kerberos是对称密钥,PKI是非对称密钥。( )Kerberos是对称密钥,PKI是非对称密钥。( )参考答案:正确32. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C33. 内容过滤,主要是指过滤互联网请求从而阻止用户浏览不适当的内容或站点。( )此题为判断题(对,错)。参考答案:错误34. 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D35. 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )A.正确B.错误参考答案:B36. 常见的恶意代码有( )。A.计算机病毒B.木马C.蠕虫D.僵尸程序E.Rootkit参考答案:ABCDE37. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )此题为判断题(对,错)。参考答案:错误38. IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网 关提供的安全保护。 ( )此题为判断题(对,错)。正确答案:正确39. 甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装( )软件包,以支持服务安全运行。A.Open SSLB.VPNC.iptablesD.PGP参考答案:A40. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( )A.正确B.错误参考答案:A41. 以下描述符合基于客户端一服务器的数字版权管理系统的是( )。A.通过DRM 服务器给予的版权内容登记服务,任何人都可以成为数字内容的提供者B.服务器需要验证的客户和上传的解密密钥数量不随使用人数的增多而改变C.可以集中管理内容的提供源,并且便于管理“账单/名次表”来研究用户状况D.不需要依靠服务器分发内容,每个用户都可以自行进行内容发布参考答案:C42. 关于CA和数字证书的关系,以下说法不正确的是( )A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B43. 在通信系统的每段链路上对数据分别进行加密的方式称为:( )。A.链路层加密B.节点加密C.端对端加密D.连接加密参考答案:A44. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。( )此题为判断题(对,错)。参考答案:正确45. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。( )此题为判断题(对,错)。答案:正确46. 请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc参考答案:B;47. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强。(

注意事项

本文(南开大学21秋《密码学》平时作业2-001答案参考16)为本站会员(新**)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.