中国大学信息安全_5答案(mooc2023课后作业答案)

初级会计答案2024-05-19 10:45:1932359抢沙发
中国大学信息安全_5答案(mooc2023课后作业答案)摘要: 古典密码学单元测试11、19世纪荷兰人A.Kerckhoffs就提出了一个在密码学界被公认为基础的假设,也就是著名的“Kerckhoffs假设”:秘密必须全寓于 )。A、密钥B、加密算法C、明文D、密 ...

中国大学信息安全_5答案(mooc2023课后作业答案)

古典密码学

单元测试1

1、中国作业19世纪荷兰人A.Kerckhoffs就提出了一个在密码学界被公认为基础的大学答案答案假设,也就是信息著名的“Kerckhoffs假设”:秘密必须全寓于( )。
A、安全密钥
B、课后加密算法
C、中国作业明文
D、大学答案答案密文

2、信息以下哪个要素不属于对称密钥密码系统?( )
A、安全明文
B、课后密文
C、中国作业密钥
D、大学答案答案数字签名

3、信息古罗马时代使用的安全恺撒密码属于( )。
A、课后替代密码
B、置换密码
C、分组密码
D、行序列密码

4、Vigenère是一种多字母表密码,若被发现( )则很容易遭到攻击。
A、密钥数量
B、密钥长度
C、字母频率
D、偏移量

5、下面关于无条件安全和计算安全,说法不正确的是( )。
A、假设攻击者有无限的时间,无限的资源,密码都不能被破解称之为无条件安全。
B、假设攻击者时间有限计算资源有限的情况下,密码不能被破解称之为计算上安全。
C、AES密码是无条件安全的。
D、如果密钥序列真正随机,且明文序列长度相同,那么该密码无条件安全。

6、以下古典密码系统中,属于置换密码的是()。
A、凯撒密码
B、羊皮传书
C、PlayFair密码
D、Vigenère密码

7、相对最容易遭受词频统计分析攻击的是( )。
A、Autokey密码
B、单字母表密码
C、维吉尼亚密码
D、DES密码

8、下面说法不正确的是( )。
A、密码体制包括对称密钥密码和非对称密钥密码两种。
B、对称密钥体制中,密钥需要事先由发送方和接收方实现共享。
C、有些公开密钥系统中,密钥对互相之间可以交换使用。
D、若知道公钥密码的加密算法,从加密密钥得到解密密钥在计算上是可行的。

公开密钥密码学

单元测试2

1、_____算法只能用于实现密钥交换,算法的安全性依赖于有限域上的离散对数问题。( )
A、Diffie-Hellman
B、椭圆曲线公钥密码
C、RSA
D、AES

2、下面关于公开密钥密码体制,不正确的是( )。
A、加密与解密由不同的密钥完成,并且可以交换使用。
B、通信双方掌握的秘密信息(密钥)是一样的。
C、若知道加密算法,从加密密钥得到解密密钥在计算上是不可行的。
D、一般情况下,公钥密码加密和解密速度较对称密钥密码慢。

3、1976年,Diffie和Hellman在论文“密码学新方向(New Direction in Cryptography)”中首次提出了公开密钥密码体制的思想;“公开密钥密码体制”的意思是( )。
A、将公钥和私钥都公开
B、将公钥公开,将私钥保密
C、将私钥公开,将公钥保密
D、将公钥和私钥都保密

4、以下哪项不是分组加密算法?( )
A、RSA
B、DES
C、AES
D、RC4

5、以下哪些不属于RSA算法的应用( )。
A、数据加密
B、密钥交换
C、数字签名
D、可靠传输

报文鉴别与哈希函数

单元测试3

1、信息安全需求包括( )。
A、保密性
B、完整性
C、抗抵赖性
D、以上都是

2、报文的( ),即验证报文在传送和存储过程中是否被篡改、错序等。
A、保密性
B、完整性
C、身份认证
D、抗抵赖性

3、若发送者使用对称密钥加密报文,则无法实现( )。
A、保密性
B、完整性
C、身份认证
D、抗抵赖性

4、以下哪一项不属于哈希函数的特性( )。
A、单向性
B、固定长度的输出
C、抗碰撞性
D、可逆性

5、对于报文M若找到M’使_____,即找到碰撞能够构成对哈希函数H的攻击。( )
A、M=M且H(M’)=H(M)
B、M’≠M且H(M’) ≠H(M)
C、M’≠M但H(M’)=H(M)
D、M’=M但H(M’) ≠H(M)

6、要找到两个不同的报文x,y,使H(y)=H(x),在计算上是不可行的。则哈希函数H具有( )。
A、单向性
B、弱抗碰撞性
C、强抗碰撞性
D、压缩性

7、发送者用_____对报文签名,然后使用_____加密,同时提供保密性和报文鉴别的所有三种安全服务。( )
A、自己的公钥,自己的私钥
B、自己的私钥,自己的公钥
C、自己的私钥,接收者的公钥
D、自己的公钥,接收者的私钥

8、以下不属于Hash算法的是( )。
A、MD5
B、SHA-1
C、RIPEMD-160
D、RSA

9、发送者使用接收者的公钥加密报文传递给接收者,能实现( )。
A、仅保密
B、保密且报文鉴别
C、保密与部分报文鉴别
D、仅报文鉴别

10、以下的描述中,对报文的数字签名不能实现的是( )。
A、保证报文传输过程中的保密性
B、保护报文的完整性
C、验证报文发送者的身份
D、防止报文发送者抵赖

公开密钥基础设施(PKI)

单元测试4

1、PKI通过引入____解决如何相信公钥与身份的绑定关系的问题。
A、密钥共享
B、SET协议
C、证书
D、数字签名

2、不属于PKI系统的组件的是____。
A、CA
B、RA
C、证书发布系统
D、认证服务器AS

3、不属于PKI系统的典型信任模型的是____。
A、层次结构信任模型
B、交叉认证
C、网状(Mesh)信任模型
D、社交网络信任模型

4、关于层次结构信任模型描述不正确的是____。
A、对于安全主体(End-Entity) 而言,仅需要信任给它的签发证书的CA或该CA的父节点CA
B、要维护层次结构,在每个CA节点上,需要保存前向证书和后向证书
C、根CA为它每个孩子节点的CA签发证书
D、根CA有一个自签名的证书

5、以下说法不正确的是____。
A、交叉认证包括单向交叉认证和双向交叉认证
B、RA可作为层次结构信任模型的叶节点
C、交叉认证时可能会有路径长度约束
D、无论层次结构信任模型还是交叉认证,要完成证书的验证,都需要证书链上的所有证书的签名验证都通过

6、以下说法不正确的是____。
A、没有到期的证书不会被提前撤销
B、CA有时会发布增量CRL(证书注销列表)
C、CRL(证书注销列表)可以通过HTTP方式发布
D、CA有时会发布分段CRL(证书注销列表)

身份认证

单元测试5

1、关于UNIX密码文件中的Salt,以下说法不正确的是( )。
A、Salt值是随机数
B、Salt可以重复使用
C、Salt可以提高离线字典攻击的穷举空间
D、使用Salt,一个口令字符串的hash值最多可以有2^12种不同的输出

2、以下说法不正确的是( )。
A、基于口令的认证是弱的认证方法
B、动态口令可以完全避免重放攻击
C、质询/应答身份认证技术中,质询也可以称为Nonce
D、质询/应答身份认证技术中,可以利用对称密钥加密实现双向认证

3、_____是构造更复杂的交互式认证协议的基本组件。( )
A、口令
B、质询与应答
C、Needham-Schroeder协议
D、KERBEROS协议

4、_____解决了Kerberos协议中的授权问题。( )
A、共享的对称密钥
B、AS
C、TGS
D、数字证书

5、面哪项是由Needham-Schroeder协议解决的最主要问题?( )
A、密钥分发和认证
B、保密性和完整性
C、认证和完整性
D、保密性和可用性

6、对于身份认证协议最大的威胁是( )。
A、穷举攻击
B、重放攻击
C、字典攻击
D、社会工程攻击

区块链

单元测试6

1、比特币的两个主要支撑技术是( )。
A、区块链和公开密钥技术
B、区块链和P2P网络
C、数字签名和哈希算法
D、账本和匿名性

2、区块链利用____技术解决了账本完整性需求。( )
A、公开密钥技术
B、数字签名和哈希算法
C、可拥有多个公钥
D、P2P网络

3、区块的区块头中记录着当前区块的元信息,其中前一区块头Hash保障交易历史的完整性,____保障交易本身的完整性。( )
A、区块版本号
B、前一区块头Hash
C、Merkle树根Hash
D、Nonce

4、为了维持区块生成速度,区块链被设计为平均每___分钟生成一个新区块,这需要每隔___个区块定期更新难度值E。( )
A、10, 2016
B、30, 2016
C、10, 1024
D、30, 1024

5、区块链中运用了什么基础技术来实现隐私保护?( )
A、哈希算法
B、数字签名
C、参与者可拥有多个公钥
D、公开密钥技术

防火墙

网络安全文献阅读题

1、提交针对网络安全新近进展的阅读文献,提交已读文献列表

期末考试

选择题

1、对于报文M若找到M’使_____,即找到碰撞能够构成对哈希函数H的攻击。()
A、M=M且H(M’)=H(M)
B、M’≠M且H(M’) ≠H(M)
C、M’≠M但H(M’)=H(M)
D、M’=M但H(M’) ≠H(M)

2、要找到两个不同的报文x,y,使H(y)=H(x),在计算上是不可行的。则哈希函数H具有()。
A、单向性
B、弱抗碰撞性
C、强抗碰撞性
D、压缩性

3、发送者使用接收者的公钥加密报文传递给接收者,能实现()。
A、仅保密
B、保密且报文鉴别
C、保密与部分报文鉴别
D、仅报文鉴别

4、以下的描述中,对报文的数字签名不能实现的是()。
A、保证报文传输过程中的保密性
B、保护报文的完整性
C、验证报文发送者的身份
D、防止报文发送者抵赖

5、关于UNIX密码文件中的Salt,以下说法不正确的是()。
A、Salt值是随机数
B、Salt可以重复使用
C、Salt可以提高离线字典攻击的穷举空间
D、使用Salt,一个口令字符串的hash值最多可以有212种不同的输出

6、以下说法不正确的是()。
A、基于口令的认证是弱的认证方法
B、动态口令可以完全避免重放攻击
C、质询/应答身份认证技术中,质询也可以称为Nonce
D、质询/应答身份认证技术中,可以利用对称密钥加密实现双向认证

7、______是构造更复杂的交互式认证协议的基本组件()。
A、口令
B、质询与应答
C、Needham-Schroeder协议
D、KERBEROS协议

8、_____解决了Kerberos协议中的授权问题。()
A、共享的对称密钥
B、AS
C、TGS
D、数字证书

9、下面哪项是由Needham-Schroeder协议解决的最主要问题?()
A、密钥分发和认证
B、保密性和完整性
C、认证和完整性
D、保密性和可用性

10、对于身份认证协议最大的威胁是()。
A、穷举攻击
B、重放攻击
C、字典攻击
D、社会工程攻击

11、SSL协议中的_____可以实现客户和服务器之间的相互认证,协商会话的密钥等参数。()
A、ssl记录协议
B、ssl握手协议
C、ssl密码变化协议
D、ssl警告协议

12、下面关于SSL/TLS协议,不正确的是()。
A、该协议可以提供的安全服务包括保密性,数据完整性,身份认证
B、TLS与SSL在网络层对网络连接进行加密
C、ssl记录协议使用加密算法提供连接安全性
D、ssl握手协议一般在应用数据传输之前先开始工作

13、SET协议中使用_____技术来秘密传输对称密钥?()
A、双重哈希
B、数字信封
C、双重数字签名
D、Merkle哈希树

14、下面关于SET协议,说法不正确的是()。
A、SET是为在线信用卡交易设计的安全协议,不是第三方支付系统
B、SET协议可以保障通信的保密性和完整性
C、SET协议用对称密钥密码解决身份认证问题
D、SET中使用的密码技术包括对称密钥加密、数字签名、数字信封等

15、IPSec协议是在___层实现的安全解决方案。()
A、应用层
B、网络层
C、数据链路层
D、传输层

16、比特币的两个主要支撑技术是()。
A、区块链和公开密钥技术
B、区块链和P2P网络
C、数字签名和哈希算法
D、账本和匿名性

17、区块链利用____技术解决了账本完整性需求。()
A、公开密钥技术
B、数字签名和哈希算法
C、可拥有多个公钥
D、P2P网络

18、区块的区块头中记录着当前区块的元信息,其中前一区块头Hash保障交易历史的完整性,____保障交易本身的完整性。()
A、区块版本号
B、前一区块头Hash
C、Merkle树根Hash
D、Nonce

19、为了维持区块生成速度,区块链被设计为平均每___分钟生成一个新区块,这需要每隔___个区块定期更新难度值E。()
A、10, 2016
B、30, 2016
C、10, 1024
D、30, 1024

20、区块链中运用了什么基础技术来实现隐私保护?()
A、哈希算法
B、数字签名
C、参与者可拥有多个公钥
D、公开密钥技术

21、下列哪项不是现代对称密钥加密所经常使用技术?()
A、扩散(Diffusion)
B、扰乱(Confusion)
C、大数因子分解(Factoring)
D、哈希(hash)

22、为保证安全性,在设计分组密码时应该考虑以下哪些问题?()
A、加密、解密变换要足够复杂
B、分组长度要足够大
C、密钥量要求足够大
D、加密、解密时间要足够长

23、公钥加密体制中,每个用户设定一把公钥,由本人公开,用它进行()。
A、加密
B、验证签名
C、签名
D、解密

24、小李托小王把作业交给老师,小王把作业署名改成自己的,然后交给老师,这破坏了下列哪些安全属性?()
A、保密性
B、完整性
C、不可抵赖性
D、可认证

25、C为MAC算法,K为对称密钥,下图所示的加密方案可以提供哪些安全服务?()
A、保密性
B、完整性
C、认证发送者身份
D、抗抵赖性

26、证书授权中心(CA)的职能有()。
A、验证信息
B、识别用户身份
C、签发数字证书
D、签发证书撤销列表

27、以下哪些认证技术是基于加密技术的身份认证?()
A、质询与应答
B、Unix口令
C、Needham-Schroeder协议
D、KERBEROS协议

28、关于Kerberos协议,下面说法中正确的有()。
A、Kerberos协议要求参与方的系统时钟较为精确同步
B、Kerberos是基于可信第三方的安全协议
C、Kerberos协议交互中用到了质询与应答技术
D、客户机请求获取票据许可票时,AS会生成一个客户机和应用服务器V的会话密钥,并把该密钥加密后发送给客户机

29、下面说法不正确的有()。
A、使用诸如SHA-1之类的哈希函数来计算数据项的哈希值需要有正确的密钥
B、PKCS标准提供对“在线信用卡交易”的安全保障
C、哈希函数常与公钥密码配合使用来构造数字签名
D、哈希函数具有单向性

30、数字证书内部格式包含的主要内容除了版本信息、证书序列号、证书有效期之外,还包括()。
A、证书持有者的公钥内容
B、证书持有者的公钥算法
C、证书持有者的私钥内容
D、CA的公钥内容

31、下面哪些属于信息安全的安全技术?()
A、防火墙技术
B、漏洞扫描技术
C、入侵检测技术
D、防病毒技术

32、区块链中运用了哪些技术来实现完整性保护?()
A、哈希算法
B、数字签名
C、对称密钥密码加密
D、Merkle树

33、在一次在线交易中通过SET协议中采用的双重数字签名技术,能够保证()。
A、商家能看到订单信息原文和持卡人的支付信息原文
B、商家不能看到订单信息原文和持卡人的支付信息原文
C、商家能看到订单信息原文,但不能看到持卡人的支付信息原文
D、收单银行不能看到订单信息原文,但能看到持卡人的支付信息原文

34、下面说法不正确的是()。
A、密码体制可分为对称密钥密码和非对称密钥密码两种
B、对称密钥密码体制中,密钥需要在通信开始之前由发送方和接收方实现共享
C、对称密钥密码算法和非对称密钥密码算法的实现原理一样,只是参与者拥有的密钥数量不一样
D、一般情况下,非对称密钥密码比对称密钥密码加密速度更快

35、下面关于加密的说法不正确的是()。
A、加密就是基于数学算法的程序和保密密钥对信息进行编码,生成难以理解的字符串
B、如果没有加密所用的密钥,知道加密程序的算法也能解开加密的信息 秘密必须全寓于密钥
C、秘密必须全寓于密钥
D、选择密钥和加密算法的原则是:在攻击者不知道加密算法的前提下密文不可能被破解


原子轨道的角度分布图无正负号之分

A.下列关于鱼的拟态和放毒说法错误的是()
B.网易公司创始人丁磊曾就读于清华。()
C.We _____ to an early reply.
D.双因素方差分析是指涉及()


家具是室内软装设计的主角与首要因素,构成建筑室内设计风格的主体。

A.榛在长白山区享有哪一种果实之王的美誉
B.现代生物学认为拉马克的用进废退理论是对的
C.Will you lend him a magazine _________
D.创造性=创新精神+( )+创新方法


禾本科植物的花序是以()为基本单位的。

A.单片机的CPU从功能上可分为运算器和存储器。
B.存储过程创建完成后可以直接执行。( )
C.现代广告增加了有效地加强对广告活动的整体把握和控制的环节,即
D.下列作品不属于沈从文的是( )


尿毒症尿常规检查的特点是

A.生产商品的具体劳动能否还原为抽象劳动的前提条件是()。
B.粘性流体在固体表面附近流体速度发生剧烈变化的薄层是()。
C.卡夫卡的长篇小说代表作包括《审判》、《城堡》和( )。
D.非信用证支付方式下,制单和审单的首要依据是( )。


以下程序用于输出给定三位正整数的逆序数

A.植物根部进行离子交换吸附速度很快,是需要消耗代谢能的。
B.提出普及初等教育的要求在: ( )
C.不确定度一定包含A分量和B分量。
D.数据在计算机存储器内表示时,物理地址与逻辑地址相同并且是连续的,称之为( )。


下列物质不属于还原糖的是

A.渐变流过水断面上的压强分布规律符合 ( )
B.当变量c的值不为2、4、6时,值也为“真”的表达式是_________。
C.儒家之“亲亲尊尊”思想直接来源于
D.不是钠-钾泵的主要特点有 ( )。


智慧职教: 深基坑工程的前期安全管理工作的主导单位是 。

A.复三部曲式在进行曲中用的很多,比如莫扎特的《小星星变奏曲》。
B.根据主俯视图,选择正确的左视图(   )。
C.下列哪项特质不属于创业者特有的品质
D.理想和现实本来就是一对矛盾,它们是对立统一的关系。对立性体现在( )。


请列举出生命科学学院本科学生的毕业去向。

A.软件设计应遵循的原则包括( )。
B.就服装的物质性和精神性而言,服装应具有哪些基本功能( )。
C.理想与空想的区别在于实践,即可操作性。
D.时分时间共享平台一周有多少名人上线该平台


营养状况调查的内容包括()(2分)

A.请问未来主义艺术倡导的是一种什么美感
B.报告一般写一个主送机关,但可以写多个主送机关。
C.同一位置,沿倾向方向测量倾角所得角度一定大于沿其它方向测量倾角的大小。
D.“白露为霜”理解成白露凝结成霜。


安佐尔梦幻公园是一座游乐园。

A.Between…And的语法形式,是一定包含边界值的
B.特色海洋强国战略的内涵包括
C.IDEO的文化理念是:“要收获好的点子,首先要收获很多点子。”
D.以下哪位词人因乐观旷达的人生态度被称为“无可救药的乐天派”。


的正确发音部位是舌面前发音。

A.哪些学者是通过研究豌豆发现了遗传学里的规律
B.文之词采宜蕴藉而忌分明,贵典雅而贱粗俗。()
C.关于各项异性的描述哪项是错误的
D.三级管有三个工作区,若发射结正偏,集电极反偏工作在( )


张爱玲的《红玫瑰与白玫瑰》中将红玫瑰比喻为朱砂痣和墙上的什么( )

A.回答人是如何学习的这个研究课题,需要整合()领域的研究。
B.曹雪芹通过( )的女性化来表达自己的女性观。
C.We are not ________ Tom for this.
D.教师引导学生观察教师出示的挂图,在这个过程中教师所采用的演示技能是( )


有关土壤热特性的描述,不正确的是( )。

A.以下属于感觉神经末梢的是
B.要完成“实况解说”型的动态结构,需要注意以下哪方面
C.裙装从它诞生时就是女性特有的服装品类。
D.一个栈的入栈序列是A,B,C,D,E,则栈的不可能的输出序列是。


关于我国的城市变迁,下列说法错误的是()。

A.“建筑企业实名制管理卡”,该卡具有多项功能是( )。
B.用二维表来表示实体集及实体集之间联系的数据模型称为_______。
C.麦胶蛋白和麦谷蛋白占面粉蛋白质总量的( )以上,与水结合形成面筋。
D.川乌入汤剂需要久煎,煎煮到品尝,无麻舌感为佳。

文章版权及转载声明

本文地址:http://www.zzxhsh.org/04b799696.html发布于 2024-05-19 10:45:19
文章转载或复制请以超链接形式并注明出处五煦查题

评论列表 (暂无评论,44人围观)参与讨论