南开大学22春《密码学》作业二及答案参考1. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位 )T.对F.错参考答案:F2. 肩窥攻击,是指通过窥看用户的键盘输入,鼠标移动等方式来获取用户口令因此,防范肩窥攻击的方法是( )A.设置防窥看障碍B.切断被窥看的途径C.设置复杂口令D.定期修改密码参考答案:B3. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B4. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位A.16B.32C.48D.64参考答案:C5. 软件可维护性(名词解释)参考答案:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度软件可维护性是软件开发阶段各个时期的关键目标6. 消息的建立是1个3次握手的过程 )此题为判断题(对,错)正确答案:正确 7. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大 )T.对F.错参考答案:T8. TEMPEST技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。
以红黑分离式TEMPEST计算机为代表的是( )TEMPEST技术A、第一代B、第二代C、第三代D、第四代答案:C9. 职责分离是信息安全管理的一个基本概念其关键是权力不能过分集中在某一个人手中职责分离的目职责分离是信息安全管理的一个基本概念其关键是权力不能过分集中在某一个人手中职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?( )A.数据安全管理员B.数据安全分析员C.系统审核员D.系统程序员参考答案:D10. 在加密过程,必须用到的三个主要元素是( )在加密过程,必须用到的三个主要元素是( )A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道参考答案:ABC11. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A12. 若发现了SQL注入攻击,应当立即关闭数据库应用 )若发现了SQL注入攻击,应当立即关闭数据库应用 )参考答案:错误13. 下列哪些算法属于代替密码?( )A.倒序密码B.希尔密码C.仿射密码D.单表代换密码参考答案:BCD14. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。
)此题为判断题(对,错)正确答案:正确 15. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)TCSEC按安全程度最低的级别是:( )A.DB.A1C.C1D.B2E.以上都不是参考答案:A16. IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网 关提供的安全保护 ( )此题为判断题(对,错)正确答案:正确 17. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B18. SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能性 )此题为判断题(对,错)参考答案:正确19. 对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B20. 静态测试(名词解释)参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模块的源代码进行研读,查找错误或收集一些度量数据,检测只进行特性分析。
常用的方法有:(1)人工测试;(2)计算机辅助静态分析21. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位A.8B.48C.32D.16参考答案:C22. 《计算机信息系统安全保护等级划分准则》是推荐性国家标准,是等级保护的基础性标准 )此题为判断题(对,错)答案:正确23. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE24. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中 )对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中 )A.正确B.错误参考答案:B25. Rabin算法是一种基于( )的公钥体系A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:C26. 根据《刑法》规定和立法精神,对侵犯公民个人信息犯罪的定罪量刑标准和有关法律适用问题作了全面、系统的规定,明确指出( )。
A、“公民个人信息”的范围B、非法“提供公民个人信息”的认定标准C、“非法获取公民个人信息”的认定标准D、侵犯公民个人信息罪的定罪量刑标准E、设立网站、通讯群组侵犯公民个人信息行为的定性答案:ABCDE27. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位A.7B.6C.5D.4参考答案:D28. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位A.8B.16C.32D.48参考答案:D29. 为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位 )A.正确B.错误参考答案:B30. 电子认证服务,是指为加密密钥相关各方提供真实性、可靠性验证的活动 )此题为判断题(对,错)答案:正确31. 在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )A.77B.7C.23D.17参考答案:A32. 跨站请求伪造攻击防御主要有( )。
A、验证码B、请求检查C、反CSRF令牌D、输出检查E、端口开放答案:ABCDE33. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTPC.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口参考答案:A34. 如何安全使用( )A、不设置任何密码B、随意打开陌生链接C、安装防护软件、定期检查更新等正确答案:C35. 特征码扫描方式能检测到未知的新病毒或者病毒变种 )此题为判断题(对,错)答案:正确36. 在通信过程中,只采用数字签名可以解决( )等问题在通信过程中,只采用数字签名可以解决( )等问题A.数据的篹改B.数据的抗抵赖性C.数据的保密性D.数据完整性参考答案:ABD37. 软件测试过程应该划分为几个阶段?各个阶段应重点测试的内容是什么?参考答案:软件产品在交付使用之前一般要经过单元测试、集成测试、确认测试和系统测试4个阶段的测试。
单元测试是对软件基本组成单元进行的测试,检查每个独立模块是否正确地实现了规定的功能,单元测试所发现的往往是编码和详细设计中的错误各模块经过单元测试后,接下来需要进行集成测试 集成测试是将已分别通过测试的单元按设计要求组合起来再进行测试,以检查这些单元之间的接口是否存在问题,同时检查与设计相关的软件体每亩结构的有关问题在这个测试阶段发现的往往是软件设计中的错误,也可能发现需求中的错误 确认测试是检查所开发的软件是否满足需求规格说明书中所确定的功能和性能的需求,在这个测试阶段发现的是需求分析阶段的错误,如对用户需求的误解,有冲突的用户需求等 完成确认测试后,得到的应该是用户确认的合格的软件产品,但为了检查该产品能否与系统的其他部分协调工作,需要进行系统测试系统测试是在实际运行环境下对计算机系统进行一系列的严格有效的测试来发现软件的潜在问题,以保证各组成部分不仅单独的正常运行,而且在系统各部分统一协调下也能正常运行38. Kerberos是对称密钥,PKI是非对称密钥 )Kerberos是对称密钥,PKI是非对称密钥 )参考答案:正确39. 在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是( )。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B40. 网上支付的多因素身份鉴别技术主要有( )A.静态口令+动态口令牌B.静态口令+动态口令卡C.静态口令+数字证书认证D.静态口令+验证码认证参考答案:ABCD41. 下列哪些算法属于公钥密码算法( )下列哪些算法属于公钥密码算法( )A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法参考答案:ABC42. CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( )A固定的Differ—HellmanB短暂的Differ—HellmanC匿名的Differ—HellmanD长期的Differ—Hellman正确答案:D43. 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的( )A.RC4B.RijndaelC.LucifferD.IDEA参考答案:B44. 以下不属于网络攻击工具的是( )A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号参考答案:C45. 状态转换图(名词解释)参考答案:状态转换图简称状态图,通过描绘系统的状态及引用系统状态转换的事件,来表示系统的行为。
状态图还指出了作为特定事件的结果系统将做哪些动作因此,状态图提供了行为建模机制46. 访问控制是用来控制用户访问资源权限的手段 )此题为判断题(对,错)参考答案:正确47. 在下列密码算法中,属于公钥加密的算法是( )A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法参考答案:C48. 网络运营者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款 )此题为判断题(对,错)答案:正确49. 安全永远是相对的,永远没有一劳永逸的安全防护措施 )安全永远是相对的,永远没有一劳永逸的安全防护措施 )A.正确B.错误参考答案:A50. 在下列密码算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D51. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.128C.256D.512参考答案:D52. 以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpm–vsshB.rpm–VsshdC.rpm–aqD.rpm–Vssh以下哪个命令可以查看ssh服务端软件包是否被修改( )A.rpm–vsshB.rpm–VsshdC.rpm–aqD.rpm–Vssh参考答案:D;53. 保密性,是指保证敏感的或机密的信息不被非法或非授权窃取,或者窃取后不能正确理解信息的真实含义。
)此题为判断题(对,错)参考答案:正确54. 黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行 )黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行 )参考答案:正确55. “一次一密”密码属于序列密码中的一种 )“一次一密”密码属于序列密码中的一种 )A.正确B.错误参考答案:A56. 一次一密体制即使用量子计算机也不能攻破 )A.正确B.错误参考答案:A57. 在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是( )比特位A.64B.48C.32D.16参考答案:B58. BSI颁布的业务连续性相关标准包括( )A、ISO22301《社会安全业务连续性管理体系要求》B、BS25999-1《业务连续性管理实施规程》C、ISO22313《社会安全业务连续性管理体系指南》D、PAS56《业务连续性管理指南》E、BS25999-2《业务连续性管理—规范》答案:ABCDE59. AH验证的适用场合是什么?AH验证的适用场合是什么?如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。
60. 在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD。