信息双刃剑,安全是关键。领会信息安全核心思想,学习信息安全法规标准,理解信息安全基础理论,掌握信息安全核心技术,培养信息安全防护意识,增强信息安全保障能力。
北京交通大学信息安全理论与技术(2023秋)作业题答案
第1章 信息安全概述
- 在信息安全中,要求信息在存储或传输的过程中不被泄露给未经授权者访问、获取与使用指的是( ) A…
- 在信息安全中,要求确保信息没有被未经授权者篡改或破坏指的是( )。 A保密性 B完整性 C可用性 D…
- 在信息安全中,要求确保信息和信息系统确实能够及时而可靠地为授权者所用指的是( )。 A保密性 B…
- 在信息安全中,要求确保信息的来源的真实性、能够验证实体是否如其所声称的指的是( )。 A保密性…
- 以下属于被动攻击的是( )。 A伪装主体进行通信 B监听流量并进行分析 C重放攻击 D中断或干扰通…
第11章 防火墙与入侵检测
- 堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安…
- 防火墙一般不布置在( )。 A内网和外网之间 B内网用户和内部服务器之间 C内部服务器彼此之…
- 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使…
第10章 访问控制与安全模型
- Subject翻译作“客体”。
- 当主体尝试访问对象时,都会由操作系统内核强制施行授权规则——检查安全属性并决定是否可进行访问…
- 在一个RBAC的“教学管理系统”中,“教师”属于( )。 A用户 B角色 C权限 D层次…
第9章 密钥管理与身份认证
- 在破解密码或密钥时,逐一尝试用户自定义字符串列表中的可能密码(单词或短语)的攻击方式称作( )。…
- 全自动区分计算机和人类的图灵测试(Completely Automated Public Turing test to tell Computers …
- 会话密钥不是临时密钥,可以长期一直使用。
- Kerberos使用公开密钥密码算法。
- 任何人都可以为自己发布有效(即他人相信且承认的)证书。
第8章 数字签名
- 以下哪项用来创建数字签名? A接收者的私钥 B发送者的公钥 C发送者的私钥 D接收者的公钥…
- 下列哪项最适合描述数字签名? A一种将于写签名传送到电子文件的方法 B一种加密机密信息的方法 …
- 假设Alice拟使用RSA签名算法对消息M进行签名,已知:p=3, q=11, e=3, h(M)=4。 则Alice的公钥为( …
- 假设Alice拟使用RSA签名算法对消息M进行签名,已知:p=3, q=11, e=3, h(M)=4。 则Alice对M的签名为s…
- 假设Alice拟使用ElGamal签名算法对消息M进行签名,已知:p=29, g=2, x=12, h(M)=26,并选择随机数k=5。…
第7章 伪随机数
- 伪随机数一般指通过算法和程序由递推公式得到的序列。
- 已知某线性同余伪随机数生成器为xi+1=a×xi+bmodc 其中 c 为一个大素数。 某人设定一个种子x…
- 已知某线性同余伪随机数生成器为xi+1=a×xi+bmodc 其中 c 为一个大素数。 某人设定一个种子x…
- 已知某线性同余伪随机数生成器为xi+1=a×xi+bmodc 其中 c 为一个大素数。 某人设定一个种子x…
- 已知某线性同余伪随机数生成器为xi+1=a×xi+bmodc 其中 c 为一个大素数。 某人设定一个种子x…
第6章 安全散列函数与消息认证码
- 下列哪一项不是单向哈希函数的属性或特征? A将任意长度的消息转换为固定长度的值。 B通过给定摘要…
- 以下哪个是美国联邦政府为创建安全消息摘要而开发的算法? A数据加密算法 B数字签名标准 C安全散列…
- 散列函数和消息认证码都不需要密钥。
- 对给定的消息m1,找到另一个与之不同的消息m2 ,使得 H(m1)=H(m2) 在计算上是不可行的,这称作抗强碰撞…
- 不同的消息m1和消息m2 ,则H(m1)与H(m2)必定不相等。
第5章 公开密钥密码算法
- 以下哪一个是公开密钥密码体制提出的主要原因之一? A为了更高的保密性 B为了更快的速度 C为了…
- 使用RSA公开密钥体制进行加密。若p=13,q=31,而e=7,问d是多少? A101 B102 C103 D104…
- 使用RSA公开密钥体制进行加密。若p=5,q=11,而d=27,试求e。 A2 B3 C4 D5…
- 使用RSA公开密钥体制进行加密。若p=5,q=11,而d=27,将M=49进行加密为C=( )。 A1 B2 C3 D4…
- 用ElGamal公开密钥体制进行加密。p=59,g=6,x=7,试求Y=( )。 A20 B30 C40 D50…
第4章 现代对称密码体制
- DES代表什么?( ) A数据加密系统 B数据加密标准 C数据编码标准 D数据加密签名…
- DES的有效密钥长度是( )位? A56 B64 C32 D16
- 和DES相比,以下哪一个不是AES的特点( )。 一般而言,AES的安全性更高。 BAES的密钥更长。 CAES的…
- 每个分组都独立使用相同密钥进行加密是( )模式 AECB BCBC CCTR DCFB…
- DES的每轮都使用相同的密钥。
第3章 古典密码术与隐写术
- 主要研究加密消息的破译或消息的伪造的是密码编码学。
- 明文(plaintext):指待加密信息,即未经变换的、可读的消息或文档,一般而言与“消息”同义。…
- 维吉尼亚密码是一种单表代换密码体制
- “一次一密”是适合于大众使用的普遍性密码方案。
- 有些隐写术也进行了符号的变换,所以隐写术等同于加密。
第2章 信息安全数学基础
- 以下是素数的是( )。 A247 B2^8−1 C2^6+1 D331
- 1394和2009的最大公因子是( )。 A1 B41 C82 D68306
- ϕ(49)=( )。 A46 B16 C42 D20
- 41的原根包括( )。 A2 B3 C5 D6
- 已知500 < x < 1000且满足 则 x=( )。 A495 B695 C795