南开21秋学期《密码学》在线作业[答案]

作者:奥鹏作业答案 字体:[增加 减小] 来源:南开在线 时间:2021-12-06 08:10

21秋学期(1709、2103、2109、1903、1909、2003、2009、2103)《密码学》在线作业 试卷总分:100 得分:100 一、单选题 (共 30 道试题,共 60 分) 1.下面属于对称算法的是() A.数字签名 B.序列算法 C.RSA算法 D.数字

南开21秋学期《密码学》在线作业[答案]

南开21秋学期《密码学》在线作业[答案]答案

21秋学期(1709、2103、2109、1903、1909、2003、2009、2103)《密码学》在线作业

试卷总分:100  得分:100

一、单选题 (共 30 道试题,共 60 分)

1.下面属于对称算法的是()

A.数字签名

B.序列算法

C.RSA算法

D.数字水印

正确答案:-----

 

2.CA的主要功能为()

A.确认用户的身份

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.定义了密码系统使用的方法和原则

D.负责发放和管理数字证书

正确答案:-----

 

3.以下有关软件加密和硬件加密不正确的是()

A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

正确答案:-----

 

4.SMS4加密算法中只用到了一个S-盒,其输入是()比特位。

A.4

B.6

C.8

D.16

正确答案:-----

 

5.1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是( )

A.Vernman密码

B.一次一密密码

C.RC4密码

D.RC6密码

正确答案:-----

 

6.若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列

A.3

B.4

C.5

D.6

正确答案:-----

 

7.在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为( )

A.253

B.220

C.139

D.5

正确答案:-----

 

8.在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击()

正确答案:-----

A.穷举密钥攻击

B.字母频率攻击

C.中间相遇攻击

D.差分攻击

正确答案:-----

 

9.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密

B.非对称密钥加密

 

10.在RSA密码算法中,选加密密钥e=139,若欧拉函数φ(n)的值为220,则解密密钥d为( )

正确答案:-----

A.11

B.19

C.23

D.253

正确答案:-----

 

11.ElGamal算法是一种基于()的公钥体系。

A.素数不能分解

B.离散对数困难性问题

C.大数分解困难性假设

D.背包问题

正确答案:-----

正确答案:-----

 

12.SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。

A.8

B.16

C.32

D.48

正确答案:-----

正确答案:-----

 

13.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管 理,则可选用的密码算法是()。

A.RSA

B.MD5

正确答案:-----

C.IDEA

正确答案:-----

D.AES

正确答案:-----

 

14.在下列密码算法中,属于多表加密的算法是()。

A.凯撒密码

B.移位密码

C.维吉尼亚密码

D.仿射密码

正确答案:-----

 

15.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )

A.119

B.112

C.102

D.96

正确答案:-----

正确答案:-----

 

16.根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类

A.模幂运算问题

B.大整数因子分解问题

C.离散对数问题

D.椭圆曲线离散对数问题

正确答案:-----

 

17.在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是()比特位。

正确答案:-----

A.4

B.5

C.6

D.7

正确答案:-----

正确答案:-----

 

21.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是()比特位

正确答案:-----

A.8

B.16

C.32

D.48

 

19.在下列密码算法中,属于公钥加密的算法是()。

A.DES算法

正确答案:-----

B.IDEA算法

正确答案:-----

正确答案:-----

C.椭圆曲线加密算法

D.AES算法

正确答案:-----

正确答案:-----

 

20.在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,,则每一个子密钥的长度是()比特位。

正确答案:-----

A.16

B.32

C.48

D.64

正确答案:-----

 

21.椭圆曲线公钥棉麻是一种基于()的公钥体系。

A.椭圆曲线上的离散对数困难性问题

B.离散对数困难性问题

C.大数分解困难性假设

D.背包问题

 

22.以下关于非对称密钥加密说法正确的是()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥是相同的

D.加密密钥和解密密钥没有任何关系

正确答案:-----

 

23.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。

A.MD4

正确答案:-----

B.SHA-1

C.whirlpool

D.MD5

正确答案:-----

 

24.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()

正确答案:-----

A.7

B.17

C.96

D.15

正确答案:-----

 

25.下面哪种攻击方法属于被动攻击。

A.假冒

B.业务流分析

C.重放

D.业务拒绝

正确答案:-----

 

26.高级加密标准AES的密钥位数是()

A.64

B.56

C.7

D.128

正确答案:-----

 

27.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )

A.3

B.4

C.5

D.7

 

28.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。

A.生成种种网络协议

B.消息认证,确保信息完整性

C.加密技术,保护传输信息

D.进行身份认证

正确答案:-----

 

29.防止用户被冒名欺骗的方法是()。

A.对信息源发送方进行身份验证

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.采用防火墙

正确答案:-----

 

30.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选取加密密钥e=5,设明文为m=19,则密文c为()

A.7

B.17

C.66

D.96

 

南开21秋学期《密码学》在线作业[答案]多选题答案

二、多选题 (共 10 道试题,共 20 分)

31.在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )

A.DES的输出反馈(OFB)模式

正确答案:-----

B.Pless序列生成器

C.线性同余算法

D.BBS(blum-blum-shub)产生器

正确答案:-----

 

32.下列哪些密码属于序列密码()

A.一次一密密码

B.RC4密码

C.A5密码

D.单表代换密码

正确答案:-----

正确答案:-----

 

33.以下对于对称密钥加密说法正确的是()。

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

正确答案:-----

D.相对于非对称加密算法,加解密处理速度比较快

正确答案:-----

 

34.利用密码技术,可以实现网络安全所要求的()。

A.数据保密性

B.数据完整性

C.数据可用性

D.身份认证

正确答案:-----

 

35.下列哪些算法属于代替密码()

A.倒序密码

B.希尔密码

C.仿射密码

D.单表代换密码

 

36.在通信过程中,只采用数字签名可以解决()等问题。

A.数据完整性

B.数据的抗抵赖性

C.数据的篹改

D.数据的保密性

正确答案:-----

 

37.在解密过程,必须用到的三个主要元素是()

A.所传输的信息(明文)

B.解密密钥

C.解密函数

D.需要解密的密文

正确答案:-----

 

38.在加密过程,必须用到的三个主要元素是()

A.所传输的信息(明文)

B.加密密钥

C.加密函数

D.传输信道

正确答案:-----

 

39.下列哪些算法属于古典密码算法()

A.凯撒密码

B.希尔密码

C.IDEA算法

D.AES算法

 

40.两个用户A和B获得共享密钥的方法有哪些( )

A.密钥由A选取并通过物理手段发送给B

B.密钥由第三方选取并通过物理手段发送给A和B

C.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方

D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B

正确答案:-----

 

三、判断题 (共 10 道试题,共 20 分)

41.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度

 

42.设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。

 

43.公开密钥密码体质比对称密钥密码体质更安全。

 

44.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。

 

45.一次一密体制即使用量子计算机也不能攻破。

 

46.为了保证安全性,密码算法应该进行保密。

 

47.对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

 

48.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。

 

49.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。

 

50.拒绝服务攻击属于被动攻击的一种。

 

南开21秋学期《密码学》在线作业[答案]历年参考题目如下:




北理工《网络信息安全基础》在线作业-0005

试卷总分:100    得分:0

一、 单选题 (共 20 道试题,共 60 分)

1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、( )和联网安全。

A.操作系统安全

B.硬件安全

C.账户安全

D.通信安全

 

 

2.屏蔽子网模型用了( )个包过滤器和( )个堡垒主机。

A.2,1

B.1,1

C.2,2

D.1,2

 

 

3.下列IP地址中( )是C类地址

A.127.233..13.34

B.152.87.209.51

C.169.196.30.54

D.202.96.209.21

 

 

4.抵御电子邮箱入侵措施中,不正确的是( )

A.不用生日做密码

B.不要使用少于7位的密码

C.不要全部使用数字

D.自己做服务器

 

 

5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是( )

A.乱序扫描

B.慢速扫描

C.顺序扫描

D.快速扫描

 

 

6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是( )

A.情报学

B.心理学

C.社会工程学

D.政治经济学

 

 

7.RPC的中文含义是( )

A.拒绝服务攻击

B.缓冲区溢出攻击

C.远程过程调用

D.远程服务连接

 

 

8.IP协议是指网际协议,它对应于OSI模型中的哪一层( )

A.物理层

B.数据链路层

C.传输层

D.网络层

 

 

9.有关暴力攻击的描述,正确的是( )

A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。

B.暴力攻击是一种技术要求较高的入侵方式。

C.字典攻击是一种暴力攻击,但并不常见。

D.暴力攻击被用来破坏安全系统的物理存在。

 

 

10.在计算机网络中,有关攻击和安全,下列说法错误的是( )

A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。

B.网络攻击总是恶意的而没有善意的。

C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。

D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。

 

 

11.( )是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。

A.主动攻击

B.被动攻击

C.黑客攻击

D.计算机病毒

 

 

12.邮箱密码一般需要设置为( )位以上。

A.6

B.16

C.8

D.10

 

 

13.查看隐藏的默认共享的命令是( )

A.Net Share

B.Temp Share

C.Default Share

D.Net Default

 

 

14.在公钥密码体制中,公开的是( )

A.公钥和私钥

B.公钥和算法

C.明文和密文

D.加密密钥和解密密钥

 

 

15.一般而言,Internet防火墙建立在一个网络的( )

A.内部网络与外部网络的交叉点

B.每个子网的内部

C.部分内部网鱼外部网络的结合处

D.内部子网之间传送消息的中枢

 

 

16.用于查看IP地址配置情况的网络指令是( )

A.ping

B.netstat

C.at

D.ipconfig

 

 

17.下列有关网络后门的叙述不正确的是( )。

A.网络后门是保持对目标主机长久控制的关键策略。

B.后门的好坏取决于被管理员发现的概率,只要是不容易被发现的后门都是好后门。

C.可以通过建立服务端口和克隆管理员账号来实现。

D.通过正常登录进入系统的途径有时候也被称为后门。

 

 

18.关于筛选路由器模型,说法错误的是( )

A.筛选路由器模型的功能是实施包过滤

B.筛选路由器模型是网络的第一道防线

C.该防火墙能够隐藏内部网络的信息

D.该防火墙不具备监视和日志记录功能

 

 

19.从系统安全的角度,可以把网络安全的研究内容分为攻击和( )

A.防御

B.避免

C.监听

D.入侵

 

 

20.关于单宿主堡垒主机模型,下列说法正确的是( )

A.单宿主堡垒主机模型由包过滤路由器和堡垒主机组成

B.和包过滤防火墙系统相比,单宿主堡垒主机系统提供的安全等级低

C.优点是降低了成本开销

D.缺点是安全性差

 

 

二、 多选题 (共 10 道试题,共 20 分)

1.应用代理防火墙的优点有( )

A.不需要修改客户机和主机上的程序

B.具有代理服务的应用网关可以被配置成唯一可以被外部网络可视的主机,以保护内部主机免受外部主机的攻击

C.一些代理服务器提供高速的缓存功能,在应用网关上可以强制执行用户的身份认证

D.代理工作在客户机与真实服务器之间,完全控制会话,所以可以提供很详细的日志

E.在应用网关上可以使用第三方提供的身份认证和日志记录系统

 

 

2.网络系统的安全原则体现在哪几个方面?

A.动态性

B.唯一性

C.整体性

D.专业性

E.严密性

 

 

3.FTP的默认端口是( )

A.21

B.20

C.80

D.137

E.138

 

 

4.一个实用的入侵检测系统应该具有哪些特性( )

A.自治性

B.容错性

C.抗攻击

D.可配置

E.可扩展性和可靠性

 

 

5.线缆连接威胁包括( )

A.窃听

B.算法考虑不周

C.拨号进入

D.冒名顶替

 

 

6.下列选项中,处于OSI参考模型两端的分层是( )

A.传输层

B.物理层

C.应用层

D.会话层

E.网络接口层

 

 

7.IIS日志记录了( )

A.用户访问的服务器文件

B.用户登录的时间

C.用户的IP地址

D.用户浏览器的版本号

E.用户操作系统的版本号

 

 

8.在Windows 2000中,具有从网络上访问注册表权限的是( )

A.Administrators

B.Backup Operators

C.Admin

D.Temp

E.Guest

 

 

9.密码学需要提供哪些功能( )

A.机密性

B.鉴别

C.完整性

D.合法性

E.抗抵赖性

 

 

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)