好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

南开大学21秋《密码学》平时作业一参考答案97.docx

13页
  • 卖家[上传人]:m****
  • 文档编号:477006628
  • 上传时间:2023-08-17
  • 文档格式:DOCX
  • 文档大小:15.98KB
  • / 13 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 南开大学21秋《密码学》平时作业一参考答案1. 数字证书是由第三方机构-CA证书授权中心发行的 )此题为判断题(对,错)参考答案:正确2. 握手协议有( )种消息类型:A8B9C10D11正确答案:C3. 密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数A.MD4B.SHA-1C.whirlpoolD.MD5参考答案:C4. 壳依赖的大量函数采用了静态加载方式,使得加壳后的程序通常比原程序具有更小的输入表 )此题为判断题(对,错)参考答案:错误5. 以下描述符合基于客户端一服务器的数字版权管理系统的是( )A.通过DRM 服务器给予的版权内容登记服务,任何人都可以成为数字内容的提供者B.服务器需要验证的客户和上传的解密密钥数量不随使用人数的增多而改变C.可以集中管理内容的提供源,并且便于管理“账单/名次表”来研究用户状况D.不需要依靠服务器分发内容,每个用户都可以自行进行内容发布参考答案:C6. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换 )A.正确B.错误参考答案:A7. 以下不属于网络攻击工具的是( )。

      A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号参考答案:C8. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中 )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中 )A.正确B.错误参考答案:B9. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在10. 职责分离是信息安全管理的一个基本概念其关键是权力不能过分集中在某一个人手中职责分离的目职责分离是信息安全管理的一个基本概念其关键是权力不能过分集中在某一个人手中职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。

      当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D11. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强 )此题为判断题(对,错)参考答案:正确12. 在以下的攻击类型中属于被动攻击的是( )在以下的攻击类型中属于被动攻击的是( )A.身份假冒B.数据篹改及破坏C.数据监听D.数据流分析参考答案:CD13. 为了保证安全性,密码算法应该进行保密 )A.正确B.错误参考答案:B14. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD15. 恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备 )此题为判断题(对,错)参考答案:正确16. 软件逆向工程的典型应用场景有( )A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD17. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者的地址是否就是如其所言的真实地址。

      )此题为判断题(对,错)参考答案:正确18. 不可能存在理论上安全的密码体质 )T.对F.错参考答案:F19. SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是( )比特位A.8B.16C.32D.48参考答案:C20. SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能性 )此题为判断题(对,错)参考答案:正确21. AH验证的适用场合是什么?AH验证的适用场合是什么?如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证22. 在下列密码算法中,属于多表加密的算法是( )A.凯撒密码B.移位密码C.维吉尼亚密码D.仿射密码参考答案:B23. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款 )此题为判断题(对,错)答案:正确24. ( )不属于内容过滤的三个具体方面A、过滤互联网请求B、过滤流入的内容C、过滤流出的内容D、过滤不良信息答案:A25. 当今世界,信息技术和传播媒介越发达,个人信息被披露的可能性就越小。

      )此题为判断题(对,错)答案:正确26. 危险物品从业单位应当在本单位网站主页显著位置标明可供查询的( )等材料A、互联网信息服务经营许可证编号或者备案编号B、中华人民共和国互联网危险物品信息发布管理规定C、从事危险物品活动的合法资质D、营业执照答案:A27. 通常可利用操作系统漏洞,数据库漏洞、Web服务器漏洞以及Web应用程序漏洞来进行木马植入 )此题为判断题(对,错)参考答案:正确28. 沙箱在物理主机上表现为多个进程,因而可以在有效监控恶意代码行为的前提下,保证主机上的其他程序或者数据不被破坏 )此题为判断题(对,错)参考答案:错误29. Cookie的信息是加密的,内容主要为( )加密信息A.XSSB.HASHC.MD5D.RSA参考答案:C30. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证此题为判断题(对,错)正确答案:错误31. SMS4加密算法中只用到了一个S-盒,其输入是( )比特位A.4B.6C.8D.16参考答案:C32. 网络管理协议的一个关键功能Get是通过Get-Request、 Get-Response和Get-Next-Request 3种消息来实现的。

      )此题为判断题(对,错)正确答案:正确 33. 网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称 )此题为判断题(对,错)答案:正确34. 个人如何取舍隐私信息()A、无需关注B、从不上网C、在利益和保护之间寻求平衡点正确答案:C35. SSL指的是( )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议参考答案:B36. PGP中有四种信任级别,包括下面列出的哪三种?( )A.边缘信任B.未知信任C.高度信任D.不信任参考答案:ABD37. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )A.96B.119C.112D.102参考答案:A38. 关于网络边界防护结束,下面说法不正确的是( )A、多重安全网关的安全性比防火墙要好些B、数据交换网技术是基于缓冲区隔离的思想,在“城门”处修建了一个“数据交易市场”,形成两个缓冲区的隔离C、多重安全网关技术不能对应用层识别,面对隐藏在应用中的病毒毫无办法D、数据交换网技术比其他边界安全技术有显著的优势答案:C39. 脆弱性是CIA的一部分。

      )脆弱性是CIA的一部分 )参考答案:错误40. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈 ( )此题为判断题(对,错)正确答案:正确 41. 关于应急处置的抑制阶段,下面说法正确的是( )A、迅速关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、自己动手解决安全问题D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D42. 下列不属于完全备份机制特点描述的是( )A.每次备份的数据量较大B.每次备份所需的时间较长C.不能进行得太频繁D.需要存储空间小参考答案:D43. 不可能存在理论上安全的密码体质 )不可能存在理论上安全的密码体质 )A.正确B.错误参考答案:B44. 下列哪些算法属于公钥密码算法( )A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC参考答案:ABD45. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B46. 密钥管理主要研究如何在安全的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用。

      )此题为判断题(对,错)答案:正确47. CA是PKI系统安全的核心,RA是证书和证书撤销列表的签发者 )此题为判断题(对,错)参考答案:错误48. 在重要信息系统中发生的最大级别事件为特别重大事件 )此题为判断题(对,错)答案:正确49. 如何安全使用( )A、不设置任何密码B、随意打开陌生链接C、安装防护软件、定期检查更新等正确答案:C50. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B51. ( )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.