2023年7月31日发(作者:)
22春南开大学《密码学》在线作业二满分答案
1. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )
对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )
A.正确
B.错误
参考答案:B
2. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位
在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位
A.8
B.48
C.32
D.16
参考答案:C
3. 以下关于FIDO描述错误的是( )。
协议使用标准的公钥密码技术提供强认证
B.在使用网络服务之前的注册阶段,用户的客户端设备需要创建一个新的公私密钥对,客户端设备保留私钥并在网络服务中注册公钥
C.执行身份鉴别时,用户的客户端设备通过使用私钥签名挑战消息的方式,向网络服务证明其拥有私钥,从而证明了客户端的身份
D.客户端的私钥在本地或远程解锁后才能使用
参考答案:D
4. 安全永远是相对的,永远没有一劳永逸的安全防护措施。( )
安全永远是相对的,永远没有一劳永逸的安全防护措施。( )
A.正确
B.错误
参考答案:A
5. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )
T.对
F.错
参考答案:T
6. 关于网络边界防护结束,下面说法不正确的是( )。
A、多重安全网关的安全性比防火墙要好些
B、数据交换网技术是基于缓冲区隔离的思想,在“城门”处修建了一个“数据交易市场”,形成两个缓冲区的隔离
C、多重安全网关技术不能对应用层识别,面对隐藏在应用中的病毒毫无办法
D、数据交换网技术比其他边界安全技术有显著的优势
答案:C
7. 下面哪些命令不能用来启动XWindow?
下面哪些命令不能用来启动XWindow?
参考答案:ACD;
8. SAML是一项新技术,目的是允许不同安全域产生的信息进行交换。( )
此题为判断题(对,错)。
参考答案:错误
9. 完整性,是指数据依然能够被合法的用户或实体访问。( )
此题为判断题(对,错)。
参考答案:错误
10. 暴力破解,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。( )
此题为判断题(对,错)。
参考答案:错误
11. 互联网信息搜索服务管理工作具体由( )负责实施。
A、公安机关
B、国家测绘部门
C、交通管理部门
D、国家网信部门
答案:D
12. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。
A.3
B.5
C.7
D.8
参考答案:D
13. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )
A.协议类型
B.主机名或IP地址
C.代理服务器
D.端口号
参考答案:ABD
14. 在重要信息系统中发生的最大级别事件为特别重大事件。( )
此题为判断题(对,错)。
答案:正确
15. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一
安全配置的疑难点在于( )? A.人员少,设备多
B.怎样配才是安全的
C.配置是否符合相关规范
D.没有统一的参考配置方法
参考答案:ABCD;
16. 两个用户A和B获得共享密钥的方法有哪些( )
A.密钥由A选取并通过物理手段发送给B
B.密钥由第三方选取并通过物理手段发送给A和B
C.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方
D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B
参考答案:ABCD
17. ( )不属于内容过滤的三个具体方面。
A、过滤互联网请求
B、过滤流入的内容
C、过滤流出的内容
D、过滤不良信息
答案:A
18. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位
A.8
B.16
C.32
D.48
参考答案:D
19. 以下对于混合加密方式说法正确的是( )。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理 C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
参考答案:BCD
20. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的
一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。
参考答案:2的512次方,2的513次方
21. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )
T.对
F.错
参考答案:T
22. 在解密过程,必须用到的三个主要元素是( )
A.所传输的信息(明文)
B.解密密钥
C.解密函数
D.需要解密的密文
参考答案:BCD
23. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。
llo
Cryptor
Pack
参考答案:BCD
24. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者的地址是否就是如其所言的真实地址。( )
此题为判断题(对,错)。 参考答案:正确
25. 网上支付的多因素身份鉴别技术主要有( )。
A.静态口令+动态口令牌
B.静态口令+动态口令卡
C.静态口令+数字证书认证
D.静态口令+手机验证码认证
参考答案:ABCD
2023年7月31日发(作者:)
22春南开大学《密码学》在线作业二满分答案
1. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )
对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。( )
A.正确
B.错误
参考答案:B
2. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位
在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是( )比特位
A.8
B.48
C.32
D.16
参考答案:C
3. 以下关于FIDO描述错误的是( )。
协议使用标准的公钥密码技术提供强认证
B.在使用网络服务之前的注册阶段,用户的客户端设备需要创建一个新的公私密钥对,客户端设备保留私钥并在网络服务中注册公钥
C.执行身份鉴别时,用户的客户端设备通过使用私钥签名挑战消息的方式,向网络服务证明其拥有私钥,从而证明了客户端的身份
D.客户端的私钥在本地或远程解锁后才能使用
参考答案:D
4. 安全永远是相对的,永远没有一劳永逸的安全防护措施。( )
安全永远是相对的,永远没有一劳永逸的安全防护措施。( )
A.正确
B.错误
参考答案:A
5. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )
T.对
F.错
参考答案:T
6. 关于网络边界防护结束,下面说法不正确的是( )。
A、多重安全网关的安全性比防火墙要好些
B、数据交换网技术是基于缓冲区隔离的思想,在“城门”处修建了一个“数据交易市场”,形成两个缓冲区的隔离
C、多重安全网关技术不能对应用层识别,面对隐藏在应用中的病毒毫无办法
D、数据交换网技术比其他边界安全技术有显著的优势
答案:C
7. 下面哪些命令不能用来启动XWindow?
下面哪些命令不能用来启动XWindow?
参考答案:ACD;
8. SAML是一项新技术,目的是允许不同安全域产生的信息进行交换。( )
此题为判断题(对,错)。
参考答案:错误
9. 完整性,是指数据依然能够被合法的用户或实体访问。( )
此题为判断题(对,错)。
参考答案:错误
10. 暴力破解,是指通过使用日常生活中常用的、经常出现的字符组合进行猜测、匹配计算。( )
此题为判断题(对,错)。
参考答案:错误
11. 互联网信息搜索服务管理工作具体由( )负责实施。
A、公安机关
B、国家测绘部门
C、交通管理部门
D、国家网信部门
答案:D
12. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。
A.3
B.5
C.7
D.8
参考答案:D
13. 在使用浏览器与Internet上的主机进行通信时,需要指出或隐含指出哪些信息?( )
A.协议类型
B.主机名或IP地址
C.代理服务器
D.端口号
参考答案:ABD
14. 在重要信息系统中发生的最大级别事件为特别重大事件。( )
此题为判断题(对,错)。
答案:正确
15. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一
安全配置的疑难点在于( )? A.人员少,设备多
B.怎样配才是安全的
C.配置是否符合相关规范
D.没有统一的参考配置方法
参考答案:ABCD;
16. 两个用户A和B获得共享密钥的方法有哪些( )
A.密钥由A选取并通过物理手段发送给B
B.密钥由第三方选取并通过物理手段发送给A和B
C.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方
D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B
参考答案:ABCD
17. ( )不属于内容过滤的三个具体方面。
A、过滤互联网请求
B、过滤流入的内容
C、过滤流出的内容
D、过滤不良信息
答案:A
18. 在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是( )比特位
A.8
B.16
C.32
D.48
参考答案:D
19. 以下对于混合加密方式说法正确的是( )。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理 C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
参考答案:BCD
20. 一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的
一个512位密钥长度的算法将会有( )种可能不同的钥匙,如密钥长 度为513位,则会有( )种可能不同的钥匙。
参考答案:2的512次方,2的513次方
21. Feistel是密码设计的一个结构,而非一个具体的密码产品。( )
T.对
F.错
参考答案:T
22. 在解密过程,必须用到的三个主要元素是( )
A.所传输的信息(明文)
B.解密密钥
C.解密函数
D.需要解密的密文
参考答案:BCD
23. 保护壳使用多种反追踪技术防止程序被调试和反编译,以下属于保护壳的是( )。
llo
Cryptor
Pack
参考答案:BCD
24. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者的地址是否就是如其所言的真实地址。( )
此题为判断题(对,错)。 参考答案:正确
25. 网上支付的多因素身份鉴别技术主要有( )。
A.静态口令+动态口令牌
B.静态口令+动态口令卡
C.静态口令+数字证书认证
D.静态口令+手机验证码认证
参考答案:ABCD
发布评论