南开大学21春《密码学》作业一满分答案1. 数据安全的含义主要指信息的( )A.机密性B.完整性C.可用性D.真实性参考答案:ABC2. 公开密钥密码体质比对称密钥密码体质更安全 )公开密钥密码体质比对称密钥密码体质更安全 )A.正确B.错误参考答案:B3. 协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行协议分析技术可以解决以下哪个安全问题?A.进行访问控制B.清除计算机病毒C.捕获协议数据并进行分析,定位网络故障点D.加密以保护数据参考答案:C;4. CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流实现怎样的传输?( )A.两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听B.只有上连线的信息包流是加密的,难以被窃听C.只有下连线的信息包流是加密的,难以被窃听D.两个信息包流都是加密的,难以被窃听参考答案:A5. 从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否从系统日志中可以分析出以下事件( )A.用户登录行为及登录IPB.触发安全策略产生的信息C.系统是否被溢出D.HTTP验证页面暴力破解行为参考答案:ABC;6. 特征码扫描方式能检测到未知的新病毒或者病毒变种。
)此题为判断题(对,错)答案:正确7. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )A.UPXB.ArmadilloC.EXE CryptorD.AS Pack参考答案:BCD8. 服务器安全主要从( )方面考虑A.服务器的物理安全B.系统及软件安全C.服务器安全配置D.通用网关界面安全参考答案:ABCD9. 软件逆向工程的典型应用场景有( )A.分析恶意软件的步骤、行为和对系统造成的破坏,进而提出防范机制B.分析加解密算法的实现细节和缺陷C.定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意软件D.通过对组件的逆向,在自己的产品中推出同样的功能参考答案:ABCD10. 僵尸程序可以破坏系统的完整性和可用性,典型应用有( )A.分布式拒绝服务攻击B.发送垃圾邮件C.网络嗅探D.KeyloggingE.传播其他恶意软件参考答案:ABCDE11. 《计算机信息系统安全保护等级划分准则》是推荐性国家标准,是等级保护的基础性标准 )此题为判断题(对,错)答案:正确12. 下例哪一项不是SET系统中的参与方:( )A持卡人B发卡机构C支付网关D商家正确答案:B13. 为了保证安全性,密码算法应该进行保密。
)A.正确B.错误参考答案:B14. 恶意应用若获取了Root权限,则该恶意应用就可以全面操控用户的设备 )此题为判断题(对,错)参考答案:正确15. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性 )ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性 )A.正确B.错误参考答案:A16. 防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的 )此题为判断题(对,错)参考答案:正确17. OpenID框架的核心是OpenID身份鉴别协议,协议的参与方包括三个实体:依赖方、终端用户,OpenID提供方 )此题为判断题(对,错)参考答案:正确18. 关于Botnet描述正确的是( )A.Botnet常常被认为是一种后门工具或者蠕虫B.拒绝服务攻击与Botnet网络结合后,具有很强的攻击能力C.Botnet泛滥的一个直接结果就是它可以被用来发起超大规模的DDoS攻击D.以上都对参考答案:D19. 以下不属于网络攻击工具的是( )A.使用网络命令B.利用脚本或程序C.好奇D.利用电磁信号参考答案:C20. 数据加密标准DES的迭代轮数是( )A.8B.12C.16D.64参考答案:C21. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。
采用刑讯逼供等非法方法收集的违法嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不能作为定案的根据 )此题为判断题(对,错)答案:正确22. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位A.8B.48C.32D.16参考答案:C23. 美国《儿童隐私保护法》适用于美国管辖之下的自然人或单位对( )岁以下儿童个人信息的收集A、10B、11C、12D、13答案:D24. 在下列密码算法中,哪一个不属于单表置换密码?( )A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D25. 在通信过程中,只采用数字签名可以解决( )等问题A.数据完整性B.数据的抗抵赖性C.数据的篹改D.数据的保密性参考答案:ABC26. 对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B27. 在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )A.77B.7C.23D.17参考答案:A28. 收到快递要如何保护个人信息( )A、将快递包裹上的个人信息销毁B、将包裹随意丢弃C、将包裹放置公共区域正确答案:A29. 以下关于数字签名说法正确的是( )。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题参考答案:D30. 在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为( )A.253B.220C.139D.5参考答案:C31. WindowsNT的安全体系基于哪种安全模式?( )A.企业B.域C.工作组D.可信参考答案:B32. 业务信息安全被破坏时所侵害的客体的侵害程度不包含( )?A、轻微损害B、一般损害C、严重损害D、特别严重损害E、完全损害答案:ABCDE33. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是( )比特位A.7B.6C.5D.4参考答案:D34. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露 )此题为判断题(对,错)正确答案:正确 35. 安全检测和预警系统是网络级安全系统,具备哪些功能?( )A.监视网络上的通信数据流B.提供详尽的网络安全审计分析报告C.当发现网络遭到攻击时,系统必须能够向管理员发出报警消息D.当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行参考答案:ABCD36. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。
)A.正确B.错误参考答案:B37. 守护进程是无法关闭的 )守护进程是无法关闭的 )参考答案:错误38. 拒绝服务攻击属于被动攻击的一种 )T.对F.错参考答案:F39. 数据库管理员简称( )A、DBAB、DBSC、DBD、其他正确答案:A40. 脆弱性是CIA的一部分 )脆弱性是CIA的一部分 )参考答案:错误41. DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据然后是具有相同功能的64轮变换,每轮中都有置换和代换运算最后是一个逆初始置换从而产生64比特的密文 )T.对F.错参考答案:F42. 如果/etc/passwd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统如果/etc/passwd文件中存在多个UID为0的用户,可能是( )A.系统被DDOS攻击B.管理员配置错误C.系统被入侵并添加了管理员用户D.计算机被感染病毒参考答案:C;43. 高级加密标准AES的密钥位数是( )高级加密标准AES的密钥位数是( )A.7B.64C.56D.128参考答案:D44. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
)A.正确B.错误参考答案:A45. 等级保护对象受到破坏后对客体造成侵害的程度归结为三种其中不包括( )A、造成一般损害B、造成严重损害C、造成特别严重损害D、未造成损害答案:D46. 关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是Int关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检查.B.IDS的全称是IntrusionDetectionSystemC.网络IDS通过抓取网络上的所有报文,分析处理后,报告攻击事件D.IDS是唯一一种能够发现攻击的检测技术参考答案:D;47. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD48. 在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是( )比特位。
A.4B.5C.6D.7参考答案:C49. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位A.8B.16C.32D.48参考答案:D50. 停止服务最普遍的方法是发送恶意的数据包攻击者建立数据包的方法包括( )A.使用一些异常的或非法的数据包碎片B.发送一些大容量的数据包C.用无法预料的端口号发送假数据包D.向主机的开放端口发送一些垃圾数据参考答案:ABCD51. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法参考答案:ABCD;52. 恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码 )此题为判断题(对,错)参考答案:正确53. ISAKMP的全称是( )A.鉴别头协议B.封装安全载荷协议C.Internet密钥交换协议D.Internet安全关联和密钥管理协议正确答案:D54. 下列哪些算法属于代替密码( )下列哪些算法属于代替密码( )A.希尔密码B.单表代换密码C.倒序密码D.仿射密码参考答案:ABD55. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。
)Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度 )A.正确B.错误参考答案:A56. 不可能存在理论上安全的密码体质 )T.对F.错参考答案:F57. 在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些?( )A.明文消息的长度B.一个512比特的明文块C.128比特的链接变量D.一个处理密钥参考答案:BC58. 下列不属于完全备份机制特点描述的是( )A.每次备份的数据量较大B.每次备份所需的时间较长C.不能进行得太频繁D.需要存储空间小参考答案:D59. 互联网信息搜索服务管理工作具体由( )负责实施A、公安机关B、国家测绘部门C、交通管理部门D、国家网信部门答案:D60. 壳(shell)是操作系统最核心、最基础的构件,负责提供基础性、结构性的功能 )此题为判断题(对,错)答案:正确。