2023年7月31日发(作者:)

22春南开大学《密码学》在线作业一答案参考

1. 根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类

A.模幂运算问题

B.大整数因子分解问题

C.离散对数问题

D.椭圆曲线离散对数问题

参考答案:A

2. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )

T.对

F.错

参考答案:T

3. 下列哪些算法属于公钥密码算法( )

下列哪些算法属于公钥密码算法( )

A.椭圆曲线密码算法ECC

算法

l算法

算法

参考答案:ABC

4. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )

此题为判断题(对,错)。

正确答案:正确

5. 下面属于对称算法的是( )

下面属于对称算法的是( )

A.数字签名

B.数字水印

C.序列算法

算法 参考答案:C

6. 显示C盘上所有创建时间的递归式目录清单的命令是( )/t:a/a/s/o:dc:/t:w/a/s/o:dc:C

显示C盘上所有创建时间的递归式目录清单的命令是( )

/t:a/a/s/o:dc:

/t:w/a/s/o:dc:

/t:c/a/s/o:dc:

/a/s/o:dc:

参考答案:C;

7. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )

A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包

B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP

C.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口

D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口

参考答案:A

8. 简述产生软件危机的原因。

参考答案:产生软件危机的原因:

1)软件是计算机系统中的逻辑部件,软件产品往往规模庞大,结构复杂。

2)软件开发的管理困难。

3)软件开发费用不断增加,维护费用急剧上升,直接威胁计算机应用的扩大。

4)软件开发技术落后。

5)生产方式落后。

6)开发工具落后,生产效率提高缓慢。

9. 业务连续性管理相关的标准包括( )。

A、SS540

B、NFPA1600

C、GB/T30146

D、NISTSP800 E、PAS56

答案:ABCDE

10. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )

此题为判断题(对,错)。

答案:正确

11. 在以下古典密码体制中,属于置换密码的是( )A.移位密码

B.倒序密码

C.仿射密码

ir密码

参考答案:B

12. 下列哪些密码属于序列密码( )

下列哪些密码属于序列密码( )

A.单表代换密码

B.一次一密密码

4密码

D.A5密码

参考答案:BCD

13. 加密的强度主要取决于( )。

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

参考答案:AB

。 14. 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为( )

A.11

B.23

C.220

D.231

参考答案:D

15. 在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )

A.7

B.17

C.23

D.77

参考答案:D

16. 以下哪些是局域网连接时所需的设备:( )。

A.计算机

B.调制解调器

C.网卡

D.音箱

E.同轴电缆

F.电话

参考答案:ACE

17. 发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式

发现入侵后,哪些动作是可以马上执行的( )

A.重启

B.关机

C.切断网络

D.进入单用户模式

参考答案:C;

18. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。( )

此题为判断题(对,错)。

正确答案:正确

19. IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网 关提供的安全保护。 ( )

此题为判断题(对,错)。

正确答案:正确

20. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )

此题为判断题(对,错)。

参考答案:错误

21. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列

A.3

B.4

C.5

D.6

参考答案:D

22. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )

Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )

A.64

B.256

C.160

D.128

参考答案:D

23. SSL采用的加密技术既有对称密钥,也有公开密钥。( )

此题为判断题(对,错)。

正确答案:正确

24. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。

A.3

B.5

C.7

D.8

参考答案:D

25. 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的( )

4

el

er

参考答案:B

2023年7月31日发(作者:)

22春南开大学《密码学》在线作业一答案参考

1. 根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类

A.模幂运算问题

B.大整数因子分解问题

C.离散对数问题

D.椭圆曲线离散对数问题

参考答案:A

2. 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。( )

T.对

F.错

参考答案:T

3. 下列哪些算法属于公钥密码算法( )

下列哪些算法属于公钥密码算法( )

A.椭圆曲线密码算法ECC

算法

l算法

算法

参考答案:ABC

4. IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。 ( )

此题为判断题(对,错)。

正确答案:正确

5. 下面属于对称算法的是( )

下面属于对称算法的是( )

A.数字签名

B.数字水印

C.序列算法

算法 参考答案:C

6. 显示C盘上所有创建时间的递归式目录清单的命令是( )/t:a/a/s/o:dc:/t:w/a/s/o:dc:C

显示C盘上所有创建时间的递归式目录清单的命令是( )

/t:a/a/s/o:dc:

/t:w/a/s/o:dc:

/t:c/a/s/o:dc:

/a/s/o:dc:

参考答案:C;

7. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子诈骗?( )

A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包

B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP

C.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口

D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口

参考答案:A

8. 简述产生软件危机的原因。

参考答案:产生软件危机的原因:

1)软件是计算机系统中的逻辑部件,软件产品往往规模庞大,结构复杂。

2)软件开发的管理困难。

3)软件开发费用不断增加,维护费用急剧上升,直接威胁计算机应用的扩大。

4)软件开发技术落后。

5)生产方式落后。

6)开发工具落后,生产效率提高缓慢。

9. 业务连续性管理相关的标准包括( )。

A、SS540

B、NFPA1600

C、GB/T30146

D、NISTSP800 E、PAS56

答案:ABCDE

10. 由ISIRT(信息安全事件响应组)进行评审以确定该信息安全事件是否处于控制下,如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用。( )

此题为判断题(对,错)。

答案:正确

11. 在以下古典密码体制中,属于置换密码的是( )A.移位密码

B.倒序密码

C.仿射密码

ir密码

参考答案:B

12. 下列哪些密码属于序列密码( )

下列哪些密码属于序列密码( )

A.单表代换密码

B.一次一密密码

4密码

D.A5密码

参考答案:BCD

13. 加密的强度主要取决于( )。

A.算法的强度

B.密钥的保密性

C.明文的长度

D.密钥的强度

参考答案:AB

。 14. 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为( )

A.11

B.23

C.220

D.231

参考答案:D

15. 在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )

A.7

B.17

C.23

D.77

参考答案:D

16. 以下哪些是局域网连接时所需的设备:( )。

A.计算机

B.调制解调器

C.网卡

D.音箱

E.同轴电缆

F.电话

参考答案:ACE

17. 发现入侵后,哪些动作是可以马上执行的( )A.重启B.关机C.切断网络D.进入单用户模式

发现入侵后,哪些动作是可以马上执行的( )

A.重启

B.关机

C.切断网络

D.进入单用户模式

参考答案:C;

18. PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。( )

此题为判断题(对,错)。

正确答案:正确

19. IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网 关提供的安全保护。 ( )

此题为判断题(对,错)。

正确答案:正确

20. 在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。( )

此题为判断题(对,错)。

参考答案:错误

21. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列

A.3

B.4

C.5

D.6

参考答案:D

22. Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )

Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为( )

A.64

B.256

C.160

D.128

参考答案:D

23. SSL采用的加密技术既有对称密钥,也有公开密钥。( )

此题为判断题(对,错)。

正确答案:正确

24. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。

A.3

B.5

C.7

D.8

参考答案:D

25. 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的( )

4

el

er

参考答案:B