在常用的正则化计算方法中 属于22春南开大学《密码学》在线作业二满分答案
1. 下列哪些密码属于序列密码(  )
A.一次一密密码
B.RC4密码
C.A5密码
D.单表代换密码
参考答案:ABC
2. 密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(  )是带密钥的杂凑函数。
A.MD4
B.SHA-1
C.whirlpool
D.MD5
参考答案:C
3. 数字签名标准DSS所采用的是下面哪种Hash算法(  )
A.MD4
B.MD5
C.SHA-1
D.都可以
参考答案:C
4. (  )是指通过收集、加工、存储教育信息等方式建立信息库或者同时建立网上教育用平台与信息获取及搜索等工具。
A、教育网站
B、教育网校
C、教育网址
D、教育部门
答案:A
5. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为(  )
A.64
B.128
C.256
D.512
参考答案:D
6. 中国公用计算机互联网、中国金桥信息网、中国科学技术网为经营性互联网络。(  )
此题为判断题(对,错)。
答案:正确
7. 在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为(  )
A.7
B.17
C.96
D.15
参考答案:D
8. 备份系统的选择的原则是以很低的系统资源占用率和很少的网络带宽来进行自动而高速的数据备份。(  )
此题为判断题(对,错)。
答案:正确
9. 系统安全工程能力成熟度模型结构的目标就是将安全工程的(  )与管理制度特性区分清楚。
A、技术特性
B、基础特性
C、系统特性
D、安全特性
答案:B
10. 个人信息泄露了怎么办(  )
A、置之不理
B、相关部门维权等
C、应该没什么关系
正确答案:B
11. 风险评估应当以什么为核心(  )A.脆弱性B.威胁C.资产
风险评估应当以什么为核心(  )
A.脆弱性
B.威胁
C.资产
参考答案:C;
12. 简述面向对象方法学中类和对象的定义,并分析类与对象的关系
参考答案:对象是对问题域中客观存在的事物的抽象,是由描述该对象属性的数据以及可以对这些数据施加的所有操作封装在一起构成的统一体。对象包括两大要素属性(用来描述对象的静态特征)和操作(用来描述对象的动态特征)。对象是面向对象方法学中的基本成分,每个对象都可以用它本身的一组属性和它可以执行的一组操作来定义。
类是具有相同属性和操作的一组相似对象(实体)的集合。类为属于该类的全部对象提供了统一的抽象描述。同类的对象具有相同的属性和方法。
类给出了属于该类的全部对象的抽象定义,而对象则是符合这种定义的一个实体。因此,对象又称为是类的一个“实例(Instance)”,类又称为是对象的“模板(Template)”。另外,类是静态的,类的语义和类之间的关系在程序执行之前已经定义,但对象是动态的,在程序执行过程中可以动态地创建和删除对象;类代表一类抽象的概念或事物,对象是在客观世界中实际存在的类的实例。
13. Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。(  )
A.正确
B.错误
参考答案:A
14. CA是PKI系统安全的核心,RA是证书和证书撤销列表的签发者。(  )
此题为判断题(对,错)。
参考答案:错误
15. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。(  )
T.对
F.错
参考答案:F
16. 以下描述符合基于客户端一服务器的数字版权管理系统的是(  )。
A.通过DRM 服务器给予的版权内容登记服务,任何人都可以成为数字内容的提供者
B.服务器需要验证的客户和上传的解密密钥数量不随使用人数的增多而改变
C.可以集中管理内容的提供源,并且便于管理“账单/名次表”来研究用户状况
D.不需要依靠服务器分发内容,每个用户都可以自行进行内容发布
参考答案:C
17. SAML应用的实现有服务提供者。(  )
此题为判断题(对,错)。
答案:正确
18. 常见的入侵类型?
常见的入侵类型?
参考答案:数据包嗅探器、IP欺骗、拒绝服务攻击、应用程序攻击、网络侦察
19. 下列哪些算法属于公钥密码算法(  )
下列哪些算法属于公钥密码算法(  )
A.椭圆曲线密码算法ECC
B.RSA算法
C.ElGamal算法
D.AES算法
参考答案:ABC
20. 在以下古典密码体制中,属于置换密码的是(  )。
A.移位密码
B.倒序密码
C.仿射密码
D.PlayFair密码
参考答案:B
21. 静态测试(名词解释)
参考答案:静态测试,就是静态分析,指被测程序不在机器上运行,对模块的源代码进行研读,查错误或收集一些度量数据,检测只进行特性分析。常用的方法有:(1)人工测试;(2)计算机辅助静态分析。
22. 针对路由器的安全配置,用下列哪种安全防范措施,可以防范电子?(  )
A.在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包
B.在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的主机可以访问HTTP
C.在路由器上进行配置,关闭Echo(7)、Discard(9)等端口
D.在路由器上进行配置,关闭Daytime(13)、Chargen(19)、Finger(79)等端口
参考答案:A
23. 在通信过程中,只采用数字签名可以解决(  )等问题。
在通信过程中,只采用数字签名可以解决(  )等问题。
A.数据的篹改
B.数据的抗抵赖性
C.数据的保密性
D.数据完整性
参考答案:ABD

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。