
南开大学21春《密码学》在线作业二满分答案24.docx
14页南开大学21春《密码学》作业二满分答案1. 以下不属于网络攻击工具的是( )A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号参考答案:C2. 系统安全工程能力成熟度模型结构的目标就是将安全工程的( )与管理制度特性区分清楚A、技术特性B、基础特性C、系统特性D、安全特性答案:B3. 个人信息泄露了怎么办( )A、置之不理B、找相关部门维权等C、应该没什么关系正确答案:B4. 沙箱在物理主机上表现为多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏 )此题为判断题(对,错)参考答案:错误5. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.256C.160D.128参考答案:D6. 若发现了SQL注入攻击,应当立即关闭数据库应用 )若发现了SQL注入攻击,应当立即关闭数据库应用 )参考答案:错误7. PTR记录被用于电子邮件发送过程中的反向地址解析 )PTR记录被用于电子邮件发送过程中的反向地址解析。
)参考答案:正确8. 关于Botnet描述正确的是( )A.Botnet常常被认为是一种后门工具或者蠕虫B.拒绝服务攻击与Botnet网络结合后,具有很强的攻击能力C.Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击D.以上都对参考答案:D9. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是( )A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:BC10. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈 ( )此题为判断题(对,错)正确答案:正确 11. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE12. 硬件安全技术不包括以下哪种( )?A、漏洞扫描B、硬件固件安全技术C、侧信道技术D、无线传感器网络安全技术答案:D13. 数字证书是由第三方机构-CA证书授权中心发行的 )此题为判断题(对,错)参考答案:正确14. DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算最后是一个逆初始置换从而产生64比特的密文 )T.对F.错参考答案:F15. 不可能存在理论上安全的密码体质 )T.对F.错参考答案:F16. 如果/etc/passwd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统如果/etc/passwd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒参考答案:C;17. L2TP是一种具有完善安全功能的协议 ( )此题为判断题(对,错)正确答案:错误18. 反病毒软件由扫描器、病毒库与虚拟机组成其中,扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果,通过下载或升级病毒库,能检测到未知的新病毒或者病毒变种 )此题为判断题(对,错)参考答案:错误19. 状态转换图(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为状态图还指出了作为特定事件的结果系统将做哪些动作因此,状态图提供了行为建模机制20. 静态分析均采用了脱壳、字符串匹配、反汇编和反编译方法。
)此题为判断题(对,错)参考答案:错误21. 什么是需求分析?简述需求分析的目的和具体任务参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行需求分析的基本任务是准确地回答“系统必须做什么?”这个问题需求分析指的是建立一个新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的人认识到它是整个过程中最关键的环节 需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求需求分析是调查、评价以及肯定用户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节需求分析的任务包括:1)确定对系统的综合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需求分析评审22. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中 )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
)A.正确B.错误参考答案:B23. “一次一密”密码属于序列密码中的一种 )“一次一密”密码属于序列密码中的一种 )A.正确B.错误参考答案:A24. 在下列密码算法中,属于公钥加密的算法是( )A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法参考答案:C25. 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的( )A.RC4B.RijndaelC.LucifferD.IDEA参考答案:B26. 以下有关软件加密和硬件加密不正确的是( )A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快参考答案:B27. 关于应急处置的抑制阶段,下面说法正确的是( )A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D28. ElGamal算法是一种基于( )的公钥体系A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:B29. 访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。
)此题为判断题(对,错)答案:正确30. 在密码攻击中,对密码攻击方法的分类方法有各种类型若按攻击者所掌握的信息量分类,则可以分为( )在密码攻击中,对密码攻击方法的分类方法有各种类型若按攻击者所掌握的信息量分类,则可以分为( )A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击参考答案:ABCD31. 钓鱼攻击是源于用户的安全防范意识差,提高用户的安全防范意识是关键 )此题为判断题(对,错)参考答案:正确32. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性 )A.正确B.错误参考答案:A33. 以下对于对称密钥加密说法正确的是( )A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快参考答案:BCD34. 一次一密体制即使用量子计算机也不能攻破 )A.正确B.错误参考答案:A35. 教育网站和网校应遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容( )A、泄露国家秘密危害国家安全的B、违反国家民族、宗教与教育政策的C、宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等D、煽动暴力E、散布谣言、扰乱社会秩序、鼓动聚众滋事答案:ABCDE36. 下列哪些密码属于序列密码( )下列哪些密码属于序列密码( )A.单表代换密码B.一次一密密码C.RC4密码D.A5密码参考答案:BCD37. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为( )。
A.3B.5C.7D.8参考答案:C38. SAML应用的实现有服务提供者 )此题为判断题(对,错)答案:正确39. 操作系统的( )指的是每个用户的程序必须在安全的存储器区域内运行,这种保护还需要控制用户对程序空间受限制部分的访问A、用户认证B、文件和I/O设备的访问控制C、共享的实现D、存储器保护答案:B40. 握手协议有( )种消息类型:A8B9C10D11正确答案:C41. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?( )A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式参考答案:A42. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强 )此题为判断题(对,错)参考答案:正确43. 以下关于混合加密方式说法正确的是( )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B44. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。
而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在45. 在重要信息系统中发生的最大级别事件为特别重大事件 )此题为判断题(对,错)答案:正确46. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。









![2019版 人教版 高中语文 必修 上册《第一单元》大单元整体教学设计[2020课标]](http://img.jinchutou.com/static_www/Images/s.gif)


