
南开大学22春《密码学》综合作业二答案参考44.docx
14页南开大学22春《密码学》综合作业二答案参考1. 属于数据防护技术的是( )A.入侵检测B.漏洞扫描C.身份鉴别D.访问控制参考答案:ABCD2. 通常可利用操作系统漏洞,数据库漏洞、Web服务器漏洞以及Web应用程序漏洞来进行木马植入 )此题为判断题(对,错)参考答案:正确3. 黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行 )黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行 )参考答案:正确4. 安全检测和预警系统是网络级安全系统,具备哪些功能?( )A.监视网络上的通信数据流B.提供详尽的网络安全审计分析报告C.当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D.当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行参考答案:ABCD5. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度 )A.正确B.错误参考答案:A6. 在下列的密码算法中,哪些属于序列密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法参考答案:BC7. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。
A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD8. 钓鱼攻击是源于用户的安全防范意识差,提高用户的安全防范意识是关键 )此题为判断题(对,错)参考答案:正确9. Cookie的信息是加密的,内容主要为( )加密信息A.XSSB.HASHC.MD5D.RSA参考答案:C10. Cookie由网络的用户代理产生,并发送给服务器 )此题为判断题(对,错)参考答案:错误11. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;12. 发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式参考答案:C;13. 产生序列密码中的密钥序列的一种主要工具室移位寄存器 )T.对F.错参考答案:T14. 在加密过程,必须用到的三个主要元素是( )在加密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道参考答案:ABC15. 在解密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD16. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
)A.正确B.错误参考答案:A17. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的 )A.正确B.错误参考答案:A18. 网上支付的多因素身份鉴别技术主要有( )A.静态口令+动态口令牌B.静态口令+动态口令卡C.静态口令+数字证书认证D.静态口令+验证码认证参考答案:ABCD19. 基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,其优点是规则可以共享,因此它的推广性很强 )此题为判断题(对,错)参考答案:正确20. 王某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号王某盗接李某家的电信线路并复制李某家使用的电信号码上网,后来王某的朋友张某也使用该电信号码上网李某发现后,应该向谁追究侵权责任?( )a、王某b、张某c、李某或张某d、李某和张某承担连带责任正确答案:d21. 美国《儿童隐私保护法》适用于美国管辖之下的自然人或单位对( )岁以下儿童个人信息的收集A、10B、11C、12D、13答案:D22. 基于结构度量的技术能忽略掉程序表面上的变化,抽取出不变的结构特征 )此题为判断题(对,错)。
参考答案:正确23. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒A.8B.7C.5D.3参考答案:A24. 在以下古典密码体制中,属于置换密码的是( )A.移位密码B.倒序密码C.仿射密码D.PlayFair密码参考答案:B25. 以下描述符合基于客户端一服务器的数字版权管理系统的是( )A.通过DRM 服务器给予的版权内容登记服务,任何人都可以成为数字内容的提供者B.服务器需要验证的客户和上传的解密密钥数量不随使用人数的增多而改变C.可以集中管理内容的提供源,并且便于管理“账单/名次表”来研究用户状况D.不需要依靠服务器分发内容,每个用户都可以自行进行内容发布参考答案:C26. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者的地址是否就是如其所言的真实地址 )此题为判断题(对,错)参考答案:正确27. 请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的请把以下扫描步骤按照正常过程排序:a、根据已知漏洞信息,分析系统脆弱点;b、识别目标主机端口的状态(监听/关闭);c、生成扫描结果报告;d、识别目标主机系统及服务程序的类型和版本;e、扫描目标主机识别其工作状态(开/关机)A.acdebB.ebdacC.eabdcD.beadc参考答案:B;28. 以下有关软件加密和硬件加密不正确的是( )A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快参考答案:B29. “一次一密”密码属于序列密码中的一种。
)“一次一密”密码属于序列密码中的一种 )A.正确B.错误参考答案:A30. Kerberos是对称密钥,PKI是非对称密钥 )Kerberos是对称密钥,PKI是非对称密钥 )参考答案:正确31. Feistel是密码设计的一个结构,而非一个具体的密码产品 )Feistel是密码设计的一个结构,而非一个具体的密码产品 )A.正确B.错误参考答案:A32. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B33. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )A.3B.4C.5D.7参考答案:B34. 以下关于CA认证中心说法正确的是( )以下关于CA认证中心说法正确的是( )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心参考答案:B35. NIS实现对文件的集中控制,一些文件被它们的NIS映象所代替对于这些文件,NIS使用什么符号以通知系统,应当停止读该文件(如/etc/passwd)并应当转而去读相应的映象?( )A.*B.&C.#D.+参考答案:D36. 数字签名标准DSS所采用的是下面哪种Hash算法( )A.MD4B.MD5C.SHA-1D.都可以参考答案:C37. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?( )A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式参考答案:A38. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位。
A.16B.32C.48D.64参考答案:C39. 以下对于对称密钥加密说法正确的是( )A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快参考答案:BCD40. 网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改则管理员可以使用( )算法来实现这个安全服务网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改则管理员可以使用( )算法来实现这个安全服务A.VPNB.SHAC.RC4D.DES参考答案:B41. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )A.64B.128C.160D.256参考答案:B42. SSL采用的加密技术既有对称密钥,也有公开密钥 )此题为判断题(对,错)正确答案:正确 43. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A44. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能。
)此题为判断题(对,错)答案:正确45. 设p=43,q=59,n=pq=2537,则有Rabin密码体制Rabin-2537,设明文为m=2347,则密文c为( )A.0582B.1048C.1347D.都不对参考答案:A46. 以下关于FIDO描述错误的是( )A.FIDO 协议使用标准的公钥密码技术提供强认证B.在使用网络服务之前的注册阶段,用户的客户端设备需要创建一个新的公私密钥对,客户端设备保留私钥并在网络服务中注册公钥C.执行身份鉴别时,用户的客户端设备通过使用私钥签名挑战消息的方式,向网络服务证明其拥有私钥,从而证明了客户端的身份D.客户端的私钥在本地或远程解锁后才能使用参考答案:D47. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512。
