
南开大学21秋《密码学》复习考核试题库答案参考套卷27.docx
12页南开大学21秋《密码学》复习考核试题库答案参考1. BSI颁布的业务连续性相关标准包括( )A、ISO22301《社会安全业务连续性管理体系要求》B、BS25999-1《业务连续性管理实施规程》C、ISO22313《社会安全业务连续性管理体系指南》D、PAS56《业务连续性管理指南》E、BS25999-2《业务连续性管理—规范》答案:ABCDE2. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD3. SAML应用的实现有服务提供者 )此题为判断题(对,错)答案:正确4. IDEA加密算法的密钥位数是( )A.64B.56C.7D.128参考答案:D5. 从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答案:ABC;6. 常见的恶意代码有( )。
A.计算机病毒B.木马C.蠕虫D.僵尸程序E.Rootkit参考答案:ABCDE7. 以下算法中属于公钥加密算法的是( )A.Rabin算法B.DES算法C.IDEA算法D.三重DES算法参考答案:A8. IDEA加密算法的迭代轮数是( )IDEA加密算法的迭代轮数是( )A.9B.8C.12D.10参考答案:A9. 拒绝服务攻击属于被动攻击的一种 )A.正确B.错误参考答案:B10. Feistel是密码设计的一个结构,而非一个具体的密码产品 )A.正确B.错误参考答案:A11. 跨站脚本攻击的防御手段主要为输入检查和输出检查 )此题为判断题(对,错)参考答案:正确12. 常见的入侵类型?常见的入侵类型?参考答案:数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察13. SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证此题为判断题(对,错)正确答案:错误14. 守护进程是无法关闭的 )守护进程是无法关闭的 )参考答案:错误15. 以下对于混合加密方式说法正确的是( )A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的参考答案:BCD16. 数字证书是由第三方机构-CA证书授权中心发行的。
)此题为判断题(对,错)参考答案:正确17. 以下哪些是局域网连接时所需的设备:( )A.计算机B.调制解调器C.网卡D.音箱E.同轴电缆F.参考答案:ACE18. 下面属于对称算法的是( )下面属于对称算法的是( )A.数字签名B.数字水印C.序列算法D.RSA算法参考答案:C19. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)TCSEC按安全程度最低的级别是:( )A.DB.A1C.C1D.B2E.以上都不是参考答案:A20. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B21. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD22. 高级数字加密标准算法AES的明文分组位数是?( )A.64B.56C.7D.128参考答案:D23. 暴力破解,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。
)此题为判断题(对,错)参考答案:错误24. 内容过滤,主要是指过滤互联网请求从而阻止用户浏览不适当的内容或站点 )此题为判断题(对,错)参考答案:错误25. 什么是需求分析?简述需求分析的目的和具体任务参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行需求分析的基本任务是准确地回答“系统必须做什么?”这个问题需求分析指的是建立一个新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的人认识到它是整个过程中最关键的环节 需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作,也就是对目标系统提出完整、准确、清晰而且具体的需求需求分析是调查、评价以及肯定用户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节需求分析的任务包括:1)确定对系统的综合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需求分析评审26. 以下关于混合加密方式说法正确的是( )以下关于混合加密方式说法正确的是( )A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信C.采用公开密钥体制进行通信过程中的加解密处理D.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信参考答案:D27. 职责分离是信息安全管理的一个基本概念。
其关键是权力不能过分集中在某一个人手中职责分离的目职责分离是信息安全管理的一个基本概念其关键是权力不能过分集中在某一个人手中职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D28. 以下哪些机构不参与全国计算机信息系统安全保护工作?( )A、国家安全部B、国家市场监督管理总局C、国家保密局D、国家网信办E、司法机关答案:ABCDE29. 在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )A.119B.112C.102D.96参考答案:D30. 下面属于对称算法的是( )A.数字签名B.序列算法C.RSA算法D.数字水印参考答案:B31. 个人信息泄露了怎么办( )A、置之不理B、找相关部门维权等C、应该没什么关系正确答案:B32. Feistel是密码设计的一个结构,而非一个具体的密码产品 )T.对F.错参考答案:T33. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
)A.正确B.错误参考答案:A34. 加密的强度主要取决于( )A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度参考答案:AB35. 跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制,通过间接的方式执行越权操作跨站请求伪造攻击的防御方法包括( )A.验证码B.请求检査C.传输检査D.反CSRF令牌参考答案:ABD36. 以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpm–vsshB.rpm–VsshdC.rpm–aqD.rpm–Vssh以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpm–vsshB.rpm–VsshdC.rpm–aqD.rpm–Vssh参考答案:D;37. 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的( )A.RC4B.RijndaelC.LucifferD.IDEA参考答案:B38. 脆弱性是CIA的一部分 )脆弱性是CIA的一部分 )参考答案:错误39. 拒绝服务攻击属于被动攻击的一种 )T.对F.错参考答案:F40. teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。
)参考答案:正确41. 设p=43,q=59,n=pq=2537,则有Rabin密码体制Rabin-2537,设明文为m=2347,则密文c为( )A.0582B.1048C.1347D.都不对参考答案:A42. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点 )A.正确B.错误参考答案:B43. 服务器安全要保证的首先是系统及软件的安全,其次是服务器的物理安全 )此题为判断题(对,错)答案:正确44. ( )是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C45. 在不设防区与内部网络的出入口处设置防火墙,可以实现哪些访问控制策略?( )A.拒绝外部网络用户对于内部局域网上服务的访问B.拒绝如SNMP、SNMP-Traps、Telnet、FTP等服务C.仅允许DNS、FTP、HTTP、ICMP、SMTP等服务访问内部局域网上指定的主机D.允许所有服务访问不设防区和对方网络参考答案:ABCD46. 跨站请求伪造攻击防御主要有( )A、验证码B、请求检查C、反CSRF令牌D、输出检查E、端口开放答案:ABCDE47. 下列哪一项不是SSL所提供的服务:( )A用户和服务器的合法认证B加密数据以隐藏被传送的数据C维护数据完整性D保留通信双方的通。
