南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4_第1頁
南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4_第2頁
南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4_第3頁
南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4_第4頁
南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4南開大學2021年8月《密碼學》作業(yè)考核試題及答案(參考)1.嚴禁刑訊逼供和以威脅、欺騙等非法方法收集證據(jù)。采用刑訊逼供等非法方法收集的違法嫌疑人的陳述和申辯以及采用暴力、威脅等非法方法收集的被侵害人陳述、其他證人證言,不能作為定案的根據(jù)。()

此題為判斷題(對,錯)。

答案:正確

2.在(4,7)秘密分割門限方案中,要重構秘密信息s,則至少需要幾個人合作()

A.3

B.4

C.5

D.7

參考答案:B

3.安全配置的疑難點在于()?A.人員少,設備多B.怎樣配才是安全的C.配置是否符合相關規(guī)范D.沒有統(tǒng)一

安全配置的疑難點在于()?

A.人員少,設備多

B.怎樣配才是安全的

C.配置是否符合相關規(guī)范

D.沒有統(tǒng)一的參考配置方法

參考答案:ABCD;

4.什么是需求分析?簡述需求分析的目的和具體任務。

參考答案:需求分析是軟件生命周期最重要的一步,它在問題定義和可行性研究階段之后進行。需求分析的基本任務是準確地回答“系統(tǒng)必須做什么?”這個問題。需求分析指的是建立一個新的或改變一個現(xiàn)存的計算機系統(tǒng)時,描寫新系統(tǒng)的目的、范圍、定義和功能時要做的所有工作。在軟件工程的歷史中,很長時間認為需求分析是軟件工程中最簡單的步驟,但越來越多的人認識到它是整個過程中最關鍵的環(huán)節(jié)。

需求分析的任務不是確定系統(tǒng)怎樣完成它的工作,而僅僅是確定系統(tǒng)必須完成哪些工作,也就是對目標系統(tǒng)提出完整、準確、清晰而且具體的需求。需求分析是調查、評價以及肯定用戶對軟件需求的過程,其目的在于精化軟件的作用范圍,也是分析和確認軟件系統(tǒng)構成的過程,以確定未來系統(tǒng)的主要成分及它們之間的接口細節(jié)。需求分析的任務包括:1)確定對系統(tǒng)的綜合需求;2)分析系統(tǒng)的數(shù)據(jù)需求;3)建立軟件的邏輯模型;4)編寫軟件需求規(guī)格說明書;5)需求分析評審。

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第1頁。5.關于IDS,以下說法錯誤的是()?A.通過手工的方式也可以對某些入侵攻擊進行檢查.B.IDS的全稱是Int

關于IDS,以下說法錯誤的是()?

A.通過手工的方式也可以對某些入侵攻擊進行檢查.

B.IDS的全稱是IntrusionDetectionSystem

C.網(wǎng)絡IDS通過抓取網(wǎng)絡上的所有報文,分析處理后,報告攻擊事件

D.IDS是唯一一種能夠發(fā)現(xiàn)攻擊的檢測技術

參考答案:D;

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第1頁。6.僵尸程序可以破壞系統(tǒng)的完整性和可用性,典型應用有()。

A.分布式拒絕服務攻擊

B.發(fā)送垃圾郵件

C.網(wǎng)絡嗅探

D.Keylogging

E.傳播其他惡意軟件

參考答案:ABCDE

7.為AES開發(fā)的Rijndael算法的密鑰長度是128位,分組長度也為128位。()

T.對

F.錯

參考答案:F

8.數(shù)字加密標準算法DES是在下面哪個加密算法的基礎上改進而來的()

A.RC4

B.RC6

C.Luciffer

D.IDEA

參考答案:C

9.在多重DES算法中,二重DES可以采用兩個56比特的密鑰進行加密,從而可以抵抗窮舉密鑰的攻擊,但它易遭受下列哪種攻擊()

A.窮舉密鑰攻擊

B.字母頻率攻擊

C.中間相遇攻擊

D.差分攻擊

參考答案:C

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第2頁。10.收到快遞要如何保護個人信息()

A、將快遞包裹上的個人信息銷毀

B、將包裹隨意丟棄

C、將包裹放置公共區(qū)域

正確答案:A

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第2頁。11.設H是一個Hash函數(shù),如果尋找兩個不同的效益x和x1使得H(x)=H(x1)在計算上是不可行的,則稱H是隨機碰撞的。()

A.正確

B.錯誤

參考答案:B

12.網(wǎng)絡管理協(xié)議的一個關鍵功能Get是通過Get-Request、Get-Response和Get-Next-Request3種消息來實現(xiàn)的。()

此題為判斷題(對,錯)。

正確答案:正確?

13.在以下古典密碼體制中,屬于置換密碼的是()。

A.移位密碼

B.倒序密碼

C.仿射密碼

D.PlayFair密碼

參考答案:B

14.在密碼攻擊中,對密碼攻擊方法的分類方法有各種類型。若按攻擊者所掌握的信息量分類,則可以分為()

在密碼攻擊中,對密碼攻擊方法的分類方法有各種類型。若按攻擊者所掌握的信息量分類,則可以分為()

A.選擇明文攻擊

B.選擇密文攻擊

C.已知明文攻擊

D.唯密文攻擊

參考答案:ABCD

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第3頁。15.負載均衡設備對于服務器處理能力不足的情況能較好防止DDOS攻擊,但對于帶寬不足的情況是無能為

負載均衡設備對于服務器處理能力不足的情況能較好防止DDOS攻擊,但對于帶寬不足的情況是無能為力的。()

參考答案:正確

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第3頁。16.Hash函數(shù)是一種輸入為任意長度,輸出為一個固定長度的單向函數(shù),則MD5的輸出長度為()

Hash函數(shù)是一種輸入為任意長度,輸出為一個固定長度的單向函數(shù),則MD5的輸出長度為()

A.64

B.256

C.160

D.128

參考答案:D

17.系統(tǒng)安全工程能力成熟度模型結構的目標就是將安全工程的()與管理制度特性區(qū)分清楚。

A、技術特性

B、基礎特性

C、系統(tǒng)特性

D、安全特性

答案:B

18.下列關于密碼學的討論中,不正確的是()。

A.密碼學是研究與信息安全相關的方面如機密性、完整性、可用性、抗否認等的綜合技術

B.密碼學的兩大分支是密碼編碼學和密碼分析學

C.密碼并不是提供安全的單一的手段,而是一組技術

D.密碼學中存在可用的一次一密密碼體制,它是絕對安全的

參考答案:D

19.ElGamal公鑰密碼體制的安全性是基于有限域上的離散對數(shù)問題的難解性。()

A.正確

B.錯誤

參考答案:A

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第4頁。20.目前廣為流行的安全級別是美國國防部開發(fā)的計算機安全標準-可信任計算機標準評價準則(TrustedComputerStandardsEvaluationCriteria)。TCSEC按安全程度最低的級別是:()。

A.D

B.A1

C.C1

D.B2

E.以上都不是

參考答案:A

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第4頁。21.靜態(tài)分析均采用了脫殼、字符串匹配、反匯編和反編譯方法。()

此題為判斷題(對,錯)。

參考答案:錯誤

22.一種加密方案是安全的,當且僅當解密信息的代價大于被加密信息本身的價值。()

A.正確

B.錯誤

參考答案:B

23.ElGamal算法是一種基于()的公鑰體系。

A.素數(shù)不能分解

B.離散對數(shù)困難性問題

C.大數(shù)分解困難性假設

D.背包問題

參考答案:B

24.在非對稱密鑰密碼體制中,發(fā)信方與收信方使用不同的密鑰。()

此題為判斷題(對,錯)。

參考答案:正確

25.SSL的客戶端使用散列函數(shù)獲得服務器的信息摘要,再用自己的私鑰加密形成數(shù)字簽名的目的是對服務器進行認證。()

此題為判斷題(對,錯)。

正確答案:錯誤

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第5頁。26.下列哪些密碼屬于序列密碼()

下列哪些密碼屬于序列密碼()

A.單表代換密碼

B.一次一密密碼

C.RC4密碼

D.A5密碼

參考答案:BCD

南開大學2021年8月《密碼學》作業(yè)考核試題及答案參考4全文共6頁,當前為第5頁。27.以下關于數(shù)字簽名說法正確的是()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決纂改、偽裝等安全性問題

參考答案:D

28.CATV(有線電視)系統(tǒng)用TV的一個頻道作上連線,另一頻道作下連線,兩個信息包流實現(xiàn)怎樣的傳輸?()

A.兩個信息包流都是非加密的而且可以被任何一個對TV電纜接通的人竊聽

B.只有上連線的信息包流是加密的,難以被竊聽

C.只有下連線的信息包流是加密的,難以被竊聽

D.兩個信息包流都是加密的,難以被竊聽

參考答案:A

29.服務器安全主要從()方面考慮。

A.服務器的物理安全

B.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論