22春“信息安全”專(zhuān)業(yè)《密碼學(xué)》在線作業(yè)一答案參考9_第1頁(yè)
22春“信息安全”專(zhuān)業(yè)《密碼學(xué)》在線作業(yè)一答案參考9_第2頁(yè)
22春“信息安全”專(zhuān)業(yè)《密碼學(xué)》在線作業(yè)一答案參考9_第3頁(yè)
22春“信息安全”專(zhuān)業(yè)《密碼學(xué)》在線作業(yè)一答案參考9_第4頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余1頁(yè)可下載查看

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、22春“信息安全”專(zhuān)業(yè)密碼學(xué)在線作業(yè)答案參考1. 網(wǎng)絡(luò)漏洞的存在實(shí)際上就是潛在的安全威脅,一旦被利用就會(huì)帶來(lái)相應(yīng)的安全問(wèn)題。攻擊者常采用網(wǎng)絡(luò)漏洞掃描技術(shù)來(lái)探測(cè)漏洞,一旦發(fā)現(xiàn),便可利用其進(jìn)行攻擊。通常所說(shuō)的網(wǎng)絡(luò)漏洞掃描,實(shí)際上是對(duì)網(wǎng)絡(luò)安全掃描技術(shù)的一個(gè)俗稱(chēng)。( )此題為判斷題(對(duì),錯(cuò))。答案:正確2. ESP數(shù)據(jù)包由( )個(gè)固定長(zhǎng)度的字段和( )個(gè)變長(zhǎng)字段組成。正確選項(xiàng)是( )A.4和2B.2和3C.3和4D.4和3正確答案:D3. 設(shè)p=43,q=59,n=pq=2537,則有Rabin密碼體制Rabin-2537,設(shè)明文為m=2347,則密文c為( )A.0582B.1048C.1347D.

2、都不對(duì)參考答案:A4. 握手協(xié)議有( )種消息類(lèi)型:A8B9C10D11正確答案:C5. 下面屬于對(duì)稱(chēng)算法的是( )下面屬于對(duì)稱(chēng)算法的是( )A.數(shù)字簽名B.數(shù)字水印C.序列算法D.RSA算法參考答案:C6. 如何安全使用手機(jī)( )A、手機(jī)不設(shè)置任何密碼B、隨意打開(kāi)陌生鏈接C、安裝防護(hù)軟件、定期檢查更新等正確答案:C7. 數(shù)字加密標(biāo)準(zhǔn)算法DES的明文分組位數(shù)是( )。A.64B.56C.7D.128參考答案:A8. 以下不屬于網(wǎng)絡(luò)攻擊工具的是( )。A.使用網(wǎng)絡(luò)命令B.利用腳本或程序C.好奇D.利用電磁信號(hào)參考答案:C9. teardrop攻擊是利用在TCPIP堆棧中實(shí)現(xiàn)信任IP碎片中的包的標(biāo)

3、題頭所包含的信息來(lái)實(shí)現(xiàn)自己的攻擊teardrop攻擊是利用在TCP/IP堆棧中實(shí)現(xiàn)信任IP碎片中的包的標(biāo)題頭所包含的信息來(lái)實(shí)現(xiàn)自己的攻擊。( )參考答案:正確10. 兩個(gè)用戶A和B獲得共享密鑰的方法有哪些( )A.密鑰由A選取并通過(guò)物理手段發(fā)送給BB.密鑰由第三方選取并通過(guò)物理手段發(fā)送給A和BC.如果A、B事先已有一密鑰,則其中一方選取新密鑰后,用已有的密鑰加密新密鑰并發(fā)送給另一方D.如果A和B與第三方C分別有一保密信道,則C為A,B選取密鑰后,分別在兩個(gè)保密信道上發(fā)送給A,B參考答案:ABCD11. ElGamal算法是一種基于( )的公鑰體系。A.素?cái)?shù)不能分解B.離散對(duì)數(shù)困難性問(wèn)題C.大數(shù)

4、分解困難性假設(shè)D.背包問(wèn)題參考答案:B12. 惡意代碼,通常是指以隱秘的方式植入系統(tǒng),對(duì)用戶的數(shù)據(jù)、應(yīng)用程序和操作系統(tǒng)的機(jī)密性、完整性和可用性產(chǎn)生威脅,或者破壞系統(tǒng)正常使用的一段代碼。( )此題為判斷題(對(duì),錯(cuò))。參考答案:正確13. Smurf攻擊通過(guò)使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的某一個(gè)地址的ICMP應(yīng)答請(qǐng)求(ping)數(shù)據(jù)包來(lái)淹沒(méi)受Smurf攻擊通過(guò)使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)的某一個(gè)地址的ICMP應(yīng)答請(qǐng)求(ping)數(shù)據(jù)包來(lái)淹沒(méi)受害主機(jī)的方式進(jìn)行。( )參考答案:錯(cuò)誤14. 在PGP中,每個(gè)常規(guī)的密鑰不只使用一次。( )此題為判斷題(對(duì),錯(cuò))。正確答案:錯(cuò)誤15. J.Mirkovic和

5、P.ReiherMirkovic04提出了拒絕服務(wù)攻擊的屬性分類(lèi)法,攻擊屬性分為?A.攻擊靜態(tài)屬J.Mirkovic和P.ReiherMirkovic04提出了拒絕服務(wù)攻擊的屬性分類(lèi)法,攻擊屬性分為?A.攻擊靜態(tài)屬性B.攻擊效果屬性C.攻擊交互屬性D.攻擊動(dòng)態(tài)屬性參考答案:ACD;16. 以下關(guān)于混合加密方式說(shuō)法正確的是( )以下關(guān)于混合加密方式說(shuō)法正確的是( )A.采用混合加密方式,利用了對(duì)稱(chēng)密鑰體制的密鑰容易管理和非對(duì)稱(chēng)密鑰體制的加解密處理速度快的雙重優(yōu)點(diǎn)B.采用對(duì)稱(chēng)密鑰體制對(duì)對(duì)稱(chēng)密鑰體制的密鑰進(jìn)行加密后的通信C.采用公開(kāi)密鑰體制進(jìn)行通信過(guò)程中的加解密處理D.采用公開(kāi)密鑰體制對(duì)對(duì)稱(chēng)密鑰體制

6、的密鑰進(jìn)行加密后的通信參考答案:D17. 關(guān)于Botnet描述正確的是( )。A.Botnet常常被認(rèn)為是一種后門(mén)工具或者蠕蟲(chóng)B.拒絕服務(wù)攻擊與Botnet網(wǎng)絡(luò)結(jié)合后,具有很強(qiáng)的攻擊能力C.Botnet泛濫的一個(gè)直接結(jié)果就是它可以被用來(lái)發(fā)起超大規(guī)模的DDoS攻擊D.以上都對(duì)參考答案:D18. 教育網(wǎng)站和網(wǎng)校應(yīng)遵循國(guó)家有關(guān)法律、法規(guī),不得在網(wǎng)絡(luò)上制作、發(fā)布、傳播下列信息內(nèi)容( )。A、泄露國(guó)家秘密危害國(guó)家安全的B、違反國(guó)家民族、宗教與教育政策的C、宣揚(yáng)封建迷信、邪教、黃色淫穢制品、違反社會(huì)公德、以及賭博和教唆犯罪等D、煽動(dòng)暴力E、散布謠言、擾亂社會(huì)秩序、鼓動(dòng)聚眾滋事答案:ABCDE19. 在重要信息系統(tǒng)中發(fā)生的最大級(jí)別事件為

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論