雨课堂学堂在线学堂云《信息安全理论与技术(北京交通)》单元测试考核答案_第1页
已阅读1页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1题在信息安全中,要求信息在存储或传输的过程中不被泄露给未经授权者访问、获取与使用指的是()A保密性B完整性C可用性D认证/鉴别/真实性第2题在信息安全中,要求确保信息没有被未经授权者篡改或破坏指的是()。A保密性B完整性C可用性D认证/鉴别/真实性第3题在信息安全中,要求确保信息和信息系统确实能够及时而可靠地为授权者所用指的是()。A保密性B完整性C可用性D认证/鉴别/真实性第4题在信息安全中,要求确保信息的来源的真实性、能够验证实体是否如其所声称的指的是()。A保密性B完整性C可用性D认证/鉴别/真实性第5题以下属于被动攻击的是()。A伪装主体进行通信B监听流量并进行分析C重放攻击D中断或干扰通信第1题以下是素数的是()。A247B28−1C26+1D331第2题1394和2009的最大公因子是()。A1B41C82D68306第3题ϕ(49)=()。A46B16C42D20第4题41的原根包括()。A2B3C5D6第5题已知500<x<1000且满足则x=()。A495B695C795D995第3章作业第1题主要研究加密消息的破译或消息的伪造的是密码编码学。第2题明文(plaintext):指待加密信息,即未经变换的、可读的消息或文档,一般而言与“消息”同义。第3题维吉尼亚密码是一种单表代换密码体制第4题“一次一密”是适合于大众使用的普遍性密码方案。第5题有些隐写术也进行了符号的变换,所以隐写术等同于加密。第4章作业第1题DES代表什么?()A数据加密系统B数据加密标准C数据编码标准D数据加密签名第2题DES的有效密钥长度是()位?A56B64C32D16第3题和DES相比,以下哪一个不是AES的特点()。A一般而言,AES的安全性更高。BAES的密钥更长。CAES的轮次更多。DAES的密钥长度提供了多个选择。第4题每个分组都独立使用相同密钥进行加密是()模式AECBBCBCCCTRDCFB第5题DES的每轮都使用相同的密钥。第5章作业第1题以下哪一个是公开密钥密码体制提出的主要原因之一?A为了更高的保密性B为了更快的速度C为了解决密钥分发和数字签名问题D为了节约成本/开销第2题使用RSA公开密钥体制进行加密。若p=13,q=31,而e=7,问d是多少?

A101B102C103D104第3题使用RSA公开密钥体制进行加密。若p=5,q=11,而d=27,试求e。A2B3C4D5第4题使用RSA公开密钥体制进行加密。若p=5,q=11,而d=27,将M=49进行加密为C=()。A1B2C3D4第5题用ElGamal公开密钥体制进行加密。p=59,g=6,x=7,试求Y=()。A20B30C40D50第6章作业第1题下列哪一项不是单向哈希函数的属性或特征?A将任意长度的消息转换为固定长度的值。B通过给定摘要值,在计算上不可能找到相应的消息。C从两个不同信息中得到相同摘要值应该是不可能的或很少见的。D将固定长度的消息转换为任意长度值。第2题以下哪个是美国联邦政府为创建安全消息摘要而开发的算法?A数据加密算法B数字签名标准C安全散列算法D数据签名算法第3题散列函数和消息认证码都不需要密钥。第4题对给定的消息m1,找到另一个与之不同的消息m2,使得H(m1)=H(m2)在计算上是不可行的,这称作抗强碰撞性。第5题不同的消息m1和消息m2,则H(m1)与H(m2)必定不相等。第7章作业第1题伪随机数一般指通过算法和程序由递推公式得到的序列。第2题已知某线性同余伪随机数生成器为xi+1=a×xi+bmodc其中

c

为一个大素数。某人设定一个种子x0后,连续产生的四个伪随机数是41、52、27、45。则c=()。A7B61C427第3题已知某线性同余伪随机数生成器为xi+1=a×xi+bmodc其中

c

为一个大素数。某人设定一个种子x0后,连续产生的四个伪随机数是41、52、27、45。则

a=()。A29B30C31D32第4题已知某线性同余伪随机数生成器为xi+1=a×xi+bmodc其中

c

为一个大素数。某人设定一个种子x0后,连续产生的四个伪随机数是41、52、27、45。则

b=()。A1B2C3D4第5题已知某线性同余伪随机数生成器为xi+1=a×xi+bmodc其中

c

为一个大素数。某人设定一个种子x0后,连续产生的四个伪随机数是41、52、27、45。则

x0=()。A17B18C19D20第8章作业第1题以下哪项用来创建数字签名?A接收者的私钥B发送者的公钥C发送者的私钥D接收者的公钥第2题下列哪项最适合描述数字签名?A一种将于写签名传送到电子文件的方法B一种加密机密信息的方法C一种提供电子签名和加密的方法D一种让消息的接收者证明消息的来源和完整性的办法第3题假设Alice拟使用RSA签名算法对消息M进行签名,已知:p=3,q=11,e=3,h(M)=4。则Alice的公钥为()。A5B6C7D8第4题假设Alice拟使用RSA签名算法对消息M进行签名,已知:p=3,q=11,e=3,h(M)=4。则Alice对M的签名为s=h(m)^d=()。A13mod33B14mod33C15mod33D16mod33第5题假设Alice拟使用ElGamal签名算法对消息M进行签名,已知:p=29,g=2,x=12,h(M)=26,并选择随机数k=5。则Alice对M的签名为()。Ar=3mod29,s=26mod28Br=2mod29,s=26mod28Cr=3mod29,s=24mod28Dr=2mod29,s=24mod28第9章作业第1题在破解密码或密钥时,逐一尝试用户自定义字符串列表中的可能密码(单词或短语)的攻击方式称作()。A暴力破解B字典攻击C重放攻击D伪装第2题全自动区分计算机和人类的图灵测试(CompletelyAutomatedPublicTuringtesttotellComputersandHumansApart,CAPTCHA)即我们俗称的“验证码”。第3题会话密钥不是临时密钥,可以长期一直使用。第4题Kerberos使用公开密钥密码算法。第5题任何人都可以为自己发布有效(即他人相信且承认的)证书。第10章作业第1题Subject翻译作“客体”。第2题当主体尝试访问对象时,都会由操作系统内核强制施行授权规则——检查安全属性并决定是否可进行访问,这称作自主访问控制。第3题在一个RBAC的“教学管理系统”中,“教师”属于()。A用户B角色C权限D层次第11章作业第1题堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决。第2题防火墙一般不布置在()。A内网和外网之间B内网用户和内部服务器之间C内部服务器彼此之间D个体主机上第3题蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机。第12章作业第1题在一个(6,4)-Shamir秘密共享系统中,运算都是模素数n=23的。秘密分片格式为(x,f(x)),已知其中四个秘密分片为(1,0)、(2,22)、(3,7)、(4,19)。则要共享的秘密值为()。A14B15C16D17第2题在一个(6,4)-Shamir秘密共享系统中,运算都是模素数n=23的。秘密分片格式为(x,f(x)),已知其中四个秘密分片为(1,0)、(2,22)、(3,7)、(4,19)。另外两个分片(5,y1)和(6,y2)中y1和y2的值为()。A7和12B6和12C7和11D6和11第3题在一个基于CRT的(5,3)-阈值秘密共享系统中。秘密分片格式为(mi,Smodmi),五个秘密分片为(23,3)、(19,2)、(17,y1)、(1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论