22春南开大学《密码学》在线作业二满分答案1.pdfVIP

22春南开大学《密码学》在线作业二满分答案1.pdf

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

22春南开大学《密码学》在线作业二满分答案

1.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。()

T.对

F.错

参考答案:T

2.PGP中有四种信任级别,包括下面列出的哪三种?()

A.边缘信任

B.未知信任

C.高度信任

D.不信任

参考答案:ABD

3.为了保证安全性,密码算法应该进行保密。()

A.正确

B.错误

参考答案:B

4.所有Rootkit在系统重启后都会存在。()

此题为判断题(对,错)。

参考答案:错误

5.软件可维护性(名词解释)

参考答案:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要

求进行修改、扩充或压缩的容易程度。软件可维护性是软件开发阶段各个时期的关

键目标。

6.若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生

该序列

A.3

B.4

C.5

D.6

参考答案:B

7.下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:()

A匿名的Differ—Hellman

B短暂的Differ—Hellman

C更改密码组并完成握手协议

DRSA密钥交换

正确答案:C

8.软件测试过程应该划分为几个阶段?各个阶段应重点测试的内容是什么?

参考答案:软件产品在交付使用之前一般要经过单元测试、集成测试、确认测试和

系统测试4个阶段的测试。

单元测试是对软件基本组成单元进行的测试,检查每个独立模块是否正确地实

现了规定的功能,单元测试所发现的往往是编码和详细设计中的错误。各模块经过

单元测试后,接下来需要进行集成测试。

集成测试是将已分别通过测试的单元按设计要求组合起来再进行测试,以检查

这些单元之间的接口是否存在问题,同时检查与设计相关的软件体每亩结构的有关

问题。在这个测试阶段发现的往往是软件设计中的错误,也可能发现需求中的错

误。

确认测试是检查所开发的软件是否满足需求规格说明书中所确定的功能和性能

的需求,在这个测试阶段发现的是需求分析阶段的错误,如对用户需求的误解,有

冲突的用户需求等。

完成确认测试后,得到的应该是用户确认的合格的软件产品,但为了检查该产

品能否与系统的其他部分协调工作,需要进行系统测试。系统测试是在实际运行环

境下对计算机系统进行一系列的严格有效的测试来发现软件的潜在问题,以保证各

组成部分不仅单独的正常运行,而且在系统各部分统一协调下也能正常运行。

9.CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是

哪个()

A固定的Differ—Hellman

B短暂的Differ—Hellman

C匿名的Differ—Hellman

D长期的Differ—Hellman

正确答案:D

10.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-

119,选取加密密钥e=5,设明文为m=19,则密文c为()

A.7

B.17

C.66

D.96

参考答案:C

11.以下不属于网络攻击工具的是()。

A.使用网络命令

B.利用脚本或程序

C.好奇

D.利用电磁信号

参考答案:C

12.网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全

问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻

击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。()

此题为判断题(对,错)。

答案:正确

13.关于网络边界防护结束,下面说法不正确的是()。

A、多重安全网关的安全性比防火墙要好些

B、数据交换网技术是基于缓冲区隔离的思想,在“城门”处修建了一个“数据交

易市场”,形成两个缓冲区的隔离

C、多重安全网关技术

文档评论(0)

132****6651 + 关注
实名认证
文档贡献者

初中毕业生

1亿VIP精品文档

相关文档