密码技术试题Word文档格式.docx

上传人:b****5 文档编号:15694639 上传时间:2022-11-15 格式:DOCX 页数:12 大小:19.87KB
下载 相关 举报
密码技术试题Word文档格式.docx_第1页
第1页 / 共12页
密码技术试题Word文档格式.docx_第2页
第2页 / 共12页
密码技术试题Word文档格式.docx_第3页
第3页 / 共12页
密码技术试题Word文档格式.docx_第4页
第4页 / 共12页
密码技术试题Word文档格式.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

密码技术试题Word文档格式.docx

《密码技术试题Word文档格式.docx》由会员分享,可在线阅读,更多相关《密码技术试题Word文档格式.docx(12页珍藏版)》请在冰豆网上搜索。

密码技术试题Word文档格式.docx

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥

D

[填空题]

5一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。

密钥

6单钥体制根据加密方式的不同又分为流密码和()。

分组密码

7分组密码的设计要求?

主要有以下几点:

一是分组长度足够长(一般为64~128比特);

二是密钥长度要足够长(64~128比特);

三是算法足够复杂,包括加、解密算法和子密钥产生算法;

四是加密、解密算法简单,易于软件和硬件的实现;

五是便于分析,即算法简洁清晰,但破译困难。

8为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助()技术来实现。

数字签名

9密码学包含密码编码学和()两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。

密码分析学

10非对称密码体制和传统的对称密码体制相比较各有什么优缺点?

非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;

公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。

11什么是多表代换密码?

如果M中的明文消息元可以代换为C中的许多、可能是任意多的密文消息元,这种代换密码就称为多表密码(PolyalphabeticCipher)。

12流密码的主要思想是什么,其密钥流有什么特点?

流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特。

理想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。

13、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()

A.2倍

B.3倍

C.4倍

D.5倍

B

14、公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法()

C.消息摘要

D.身份验证

A

15、在3DES算法中,密钥最高可以达到多少位()

A.96

B.128

C.168

D.200

16、最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。

()

A.PPTP/L2TP

B.PPTP/IPSec

C.PPTP/MLPS

D.MLPS/SSL

17、所谓加密是指将一个信息经过()。

及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

18、以下关于CA认证中心说法正确的是()

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

19、IPSec协议是开放的VPN协议。

对它的描述有误的是()

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配。

D.不支持除TCP/IP外的其它协议。

20、以下哪一个最好的描述了数字证书()

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

21、IPSEC能提供对数据包的加密,与它联合运用的技术是()

A.SSL

B.PPTP

C.L2TP

D.VPN

更多内容请访问《睦霖题库》微信公众号

22、PKI是()。

A.PrivateKeyInfrastructure

B.PublicKeyInstitute

C.PublicKeyInfrastructure公钥基础设施

D.PrivateKeyInstitute

23、根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。

A.模幂运算问题

B.大整数因子分解问题

C.离散对数问题

D.椭圆曲线离散对数问题

24、下面关于密码算法的阐述,哪个是不正确的?

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D.数字签名的理论基础是公钥密码体制。

25、处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;

确需送外维修的,应当()。

A.拆除涉密信息存储部件

B.对涉密信息存储部件进行加密处理

C.将涉密信息删除

26、国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。

A.本单位保密工作机构

B.保密行政管理部门

C.主管领导

27、保障信息安全最基本、最核心的技术是()。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

28、为保证安全性,在设计分组密码时应该考虑以下哪些问题()

A.在设计分组密码时,加密/解密变换必须足够复杂。

这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学破译方法。

B.分组长度要足够大。

C.密钥量要求足够大。

D.加密/解密时间要足够长。

A,B,C

29、标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。

特权用户不受这种访问控制的限制。

30、信息安全保护等级划分为四级

31、UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。

32、UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。

33、UNIX/IAinux系统中一个用户可以同时属于多个用户组。

34、椭圆曲线密码体制(ECC)主要有以下优点()

A.密钥尺度小

B.参数选择比较灵活

C.具有数学难题保证安全性

D.实现速度快

A,B,C,D

35、下列()不属于分组密码体制。

A.ECC(椭圆曲线密码体制)

B.IDEA(国际数据加密算法)

C.RC5密码体制

D.EIGamal密码体制

A,D

36、DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。

其算法的核心是()。

A.逆初始置换

B.16次迭代变换

C.初始置换

D.子密钥的产生

37、下面属于对密码体制攻击的有()

A.唯密文攻击

B.已知明文攻击

C.主动攻击

D.选择明文攻击

E.选择密文攻击

F.被动攻击

A,B,D,E

38、数字版权管理主要采用数据加密、版权保护、认证和()。

A.防病毒技术

B.数字水印技术

C.访问控制技术

D.放篡改技术

39、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A.Elganal

B.DES

C.MDS

D.RSA

40、单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()

A.给定M计算h是容易的

B.给定h,根据H(M)=h计算M是困难的

C.给定M,要找到M’,M’≠M且H(M)=H(M’)是困难的

D.对任何哈希函数均产生128bit的输出

41、Elgamal公钥体制在原理上基于下面哪个数学基础?

A.Euler定理

B.离散对数

C.椭圆曲线

D.歌德巴赫猜想

42、HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。

A.Microsoft

B.Netscape

C.ISO(国际标准化组织)

D.RFC

43、关于PGP协议的描述中,错误的是()

A.支持RSA报文加密

B.支持报文压缩

C.通过认证中心发布公钥

D.支持数字签名

44、涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。

A.删除涉密文件

B.格式化存储部件

C.将涉密信息存储部件拆除

45、涉密信息系统的保密设施、设备应当()。

A.在系统建成后规划建设

B.与系统同步规划、同步建设、同步运行

C.按照建设使用要求规划

46、集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理

A.绝密

B.机密

C.秘密

47、涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。

A.最低密级

B.大多数文

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1