好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

南开大学21秋《密码学》期末考核试题及答案参考92.docx

12页
  • 卖家[上传人]:汽***
  • 文档编号:390594731
  • 上传时间:2023-01-04
  • 文档格式:DOCX
  • 文档大小:14.54KB
  • / 12 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 南开大学21秋《密码学》期末考核试题及答案参考1. 软件逆向工程的典型应用场景有( )A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD2. SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能性 )此题为判断题(对,错)参考答案:正确3. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?( )A.两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B.只有上连线的信息包流是加密的,难以被窃听C.只有下连线的信息包流是加密的,难以被窃听D.两个信息包流都是加密的,难以被窃听参考答案:A4. 下列关于密码学的讨论中,不正确的是( )A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D5. 以下哪些是局域网连接时所需的设备:( )。

      A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.参考答案:ACE6. 在密码攻击中,对密码攻击方法的分类方法有各种类型若按攻击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD7. 下列哪些算法属于公钥密码算法( )A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC参考答案:ABD8. CA是PKI系统安全的核心,RA是证书和证书撤销列表的签发者 )此题为判断题(对,错)参考答案:错误9. 电子认证与身份鉴别,是指采用电子技术检验用户身份的合法性的操作,即用户通过向信息系统提供电子形式的身份信息来建立信任的过程在该过程中,需要注意的问题是( )A.保证提供身份信息的人与身份信息所“绑定”的人是同一个人B.保证提供的认证信息在发送过程中不被改变,与发送者所提供的信息保持一致性C.保证提供的认证信息在接收后不被改变,与发送者所提供的信息保持一致性D.保证所发送来的认证信息包含被认证者的数字签名,以确保被认证者无法否认该信息是其发送的参考答案:ABCD10. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A11. 以下算法中属于公钥加密算法的是( )。

      A.Rabin算法B.DES算法C.IDEA算法D.三重DES算法参考答案:A12. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强 )此题为判断题(对,错)参考答案:正确13. 美国《儿童隐私保护法》适用于美国管辖之下的自然人或单位对( )岁以下儿童个人信息的收集A、10B、11C、12D、13答案:D14. 根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题参考答案:A15. 以下有关软件加密和硬件加密不正确的是( )A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快参考答案:B16. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;17. SMS4加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D18. 在RSA密码算法中,选加密密钥e=139,若欧拉函数φ(n)的值为220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B19. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。

      )ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性 )A.正确B.错误参考答案:A20. CA指的是( )A.证书授权B.加密认证C.虚拟专用网D.安全套接层参考答案:A21. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B22. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性 )T.对F.错参考答案:T23. Rabin算法是一种基于( )的公钥体系A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:C24. 简述产生软件危机的原因参考答案:产生软件危机的原因:  1)软件是计算机系统中的逻辑部件,软件产品往往规模庞大,结构复杂  2)软件开发的管理困难  3)软件开发费用不断增加,维护费用急剧上升,直接威胁计算机应用的扩大  4)软件开发技术落后  5)生产方式落后  6)开发工具落后,生产效率提高缓慢25. 关于应急处置的抑制阶段,下面说法正确的是( )。

      A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D26. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位 )T.对F.错参考答案:F27. FIDO是一种依赖于口令来执行身份鉴别的协议规范 )此题为判断题(对,错)参考答案:错误28. IPsec传输模式中,各主机不能分担IPsec处理负荷 ( )此题为判断题(对,错)正确答案:错误29. 下面哪种攻击方法属于被动攻击( )A.假冒B.业务流分析C.重放D.业务拒绝参考答案:B30. 一次字典攻击能否成功,很大因素上决定于( )A.字典文件B.计算机速度C.网络速度D.黑客学历参考答案:A31. 等级保护对象受到破坏后对客体造成侵害的程度归结为三种其中不包括( )A、造成一般损害B、造成严重损害C、造成特别严重损害D、未造成损害答案:D32. 以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpm–vsshB.rpm–VsshdC.rpm–aqD.rpm–Vssh以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpm–vsshB.rpm–VsshdC.rpm–aqD.rpm–Vssh参考答案:D;33. 属于数据防护技术的是( )。

      A.入侵检测B.漏洞扫描C.身份鉴别D.访问控制参考答案:ABCD34. 发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式参考答案:C;35. 以下关于混合加密方式说法正确的是( )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B36. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用 )此题为判断题(对,错)答案:正确37. ( )是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C38. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是( )比特位A.4B.5C.6D.7参考答案:C39. ( )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具。

      A、教育网站B、教育网校C、教育网址D、教育部门答案:A40. 在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击( )A.穷举密钥攻击B.字母频率攻击C.中间相遇攻击D.差分攻击参考答案:C41. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B42. 跨站脚本攻击的防御手段主要为输入检查和输出检查 )此题为判断题(对,错)参考答案:正确43. 下列哪些密码属于序列密码( )下列哪些密码属于序列密码( )A.单表代换密码B.一次一密密码C.RC4密码D.A5密码参考答案:BCD44. 以下有关软件加密和硬件加密不正确的是( )以下有关软件加密和硬件加密不正确的是( )A.硬件加密的速度比软件加密快B.硬件加密的安全性比软件加密好C.硬件加密的兼容性比软件加密好D.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序参考答案:C45. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。

      而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在46. 产生序列密码中的密钥序列的一种主要工具室移位寄存器 )T.对F.错参考答案:T47. 在。

      点击阅读更多内容
      相关文档
      2025年教师招聘考试教育理论综合知识考试题库(单项选择题763题).docx 2025年教师招聘考试必考的面试考试题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(280题).docx 2025年教师招聘考试公共基础知识模拟题库.docx 2025年江苏省第十届大学生就业创业知识竞赛考试题库(200题).docx 2025年煤矿安全监测监控证考试必刷题库附答案.docx 2025年教师资格证考试公共基础知识考试复习题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(210题).docx 2025年江苏生禁毒知识网络竞赛考试题库(270题).docx 2025年教师资格证(教育公共基础知识)考试题库(500题).docx 2025年江苏生禁毒知识网络竞赛考试题库(260题).docx 2025年教师招聘考试中学教育理论综合知识考试模拟试题(五套).docx 2025年教师资格证考试教育公共基础知识考试题库(400题).docx 2025年教师招聘考试(教育综合基础知识)复习题库.docx 2025年江苏生禁毒知识网络竞赛考试题库(220题).docx 2025年江苏生禁毒知识网络竞赛考试题库(290题).docx 2025年教师招聘考试最新教育理论基础知识考试复习题库.docx 2025年教师编制考试教育教学公共基础知识考试复习题库(350题).docx 2025年江苏生禁毒知识网络竞赛考试题库(250题).docx 2025年江苏省大学生就业创业知识竞赛考试题库(200题).docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.