ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:50.68KB ,
资源ID:12833135      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12833135.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学选择题空.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学选择题空.docx

1、密码学选择题空密码学选择题空1采用恺撒密码(K=3),消息是BCD,密文是DEF。2根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥。3对抗被动攻击采取的方法是认证。4公钥密码体制的出现,解决了单钥体制中的最难解决的两个问题,分别是密钥管理和数字签名。5AES的基本变换包括字节代换、行移位、列混淆、轮密钥加,其中字节代换是非线性变换。6考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是8 ,密钥中字的个数Nk是6 。7在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那

2、么攻击者就会利用这一点进行中间人攻击。A.先签名再加密B.先加密再签名C.与顺序无关1.D 2.B 3.C 4.A 5.D一选择题1、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是( B)。A、移位密码 B、倒序密码C、仿射密码 D、PlayFair密码3、一个完整的密码体制,不包括以下(C )要素。A、明文空间 B、密

3、文空间 C、数字签名 D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日

4、,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish*6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息

5、)包括(C )和验证过程。A、加密 B、解密 C、签名 D、保密传输*9、除了( D )以外,下列都属于公钥的分配方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,保护传输信息 D、进行身份认证 二.填空题 1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:

6、对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56)位。6、1976年,美国两位密码学者Dif

7、fe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。选择题B1、如果发送方用私钥加密消息,则可以实现()A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别B2、在混

8、合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥B3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高B4、以下关于混合加密方式说法不正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的

9、密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B5、两个不同的消息摘要具有相同的值时,称为()A、攻击B、冲突C、散列D、都不是A6、()用于验证消息完整性。A、消息摘要B、加密算法C、数字信封D、都不是A7、HASH函数可应用于()。A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性A8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名B、解密和签名C、加密D、解密A9、数字签名为保证其不可更改性,双方约定使用()A、HASH算法B、RSA算法C、CAP算法D、ACR算法B10、1是网络通信中标志通信各方身份信息的一

10、系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证C11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心B12、关于CA和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被

11、假冒的方式证明证书持有人身份D13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题C14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要D15、定义数字证书结构的标准是:A、X.500B、TCP/IPC、ASN.1D、X.509D16、CA用()签名数字证书。A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。A 对于一个安全的密码算法,即使是

12、达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D数字签名的理论基础是公钥密码体制。18下列古典密码算法是置换密码的是( )A加法密码 BHill密码 C多项式密码 D栅栏式密码19 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。A大整数分解问题(简称IFP) B离散对数问C椭圆曲线离散对数问题(简称ECDLP) D生日悖论20 公

13、钥密码学的思想最早由( )提出。A欧拉(Euler) B迪菲(Diffie)和赫尔曼(Hellman) C费马(Fermat) D里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman)21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( )A33 B20 C14 D722 以下各种加密算法中属于古典加密算法的是( )ADES加密算法 BCaesar替代法 CIDEA加密算法 DDiffieHellman 加密算法23 以下各种加密算法中属于单钥制加密算法的是 ( )ADES加密算法 BCaesar替代法CVigenere 算法 DDiffieHellman

14、加密算法24 以下各种加密算法中属于双钥制加密算法的是()ADES加密算法 BCaesar替代法 CVigenere 算法 DDiffieHellman 加密算法25 DES 加密算法采用()位有效密钥。()A64 B128 C56 D16826 下面的说法( )是错误的。A传统的密钥系统的加密密钥和解密密钥相同 B公开密钥系统的加密密钥和解密密钥不相同 C报文摘要适合数字签名但不适合数据加密 D数字签名系统一定具有数据加密功能27 ( )原则保证只有发送方与接受方能访问消息内容。A保密性 B鉴别 C完整性 D访问控制。28 如果消息接受方要确定发送方身份,则要使用( )原则。A保密性 B鉴别

15、 C完整性 D访问控制。29 如果要保证( )原则,则不能在中途修改消息内容。A保密性 B鉴别 C完整性 D访问控制。30 ( )原则允许某些用户进行特定访问。A保密性 B鉴别 C完整性 D访问控制。31 下列算法属于Hash算法的是( )。ADES BIDEA CSHA DRSA。32 RSA 算法的安全理论基础是( )A离散对数难题 B整数分解难题 C背包难题 D代换和置换33 当明文改变时,相应的摘要值( )A不会改变 B一定改变 C在绝大多数情况下会改变 D在绝大多数情况下不会改变34 关于摘要函数,叙述不正确的是( )A输入任意大小的消息,输出是一个长度固定的摘要 B输入消息中的任何

16、变动都会对输出摘要产生影响 C输入消息中的任何变动都不会对输出摘要产生影响 D可以防止消息被篡改35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )A非对称密码算法的公钥 B对称密码算法的密钥 C非对称密码算法的私钥 DCA 中心的公钥36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用()对邮件加密。AAlice的公钥 BAlice的私钥CBob的公钥 DBob 的私钥37下面对于数字签名不正确的是( )A: 数字签名是可信的B: 数字签名是不可抵赖的C: 数字签名是可复制的D: 数字签名是不可伪造的38对称加密算法的典

17、型代表是( )A: RSA B: DSR C: DES D: MD539在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。A: 发送方的公钥 B: 发送方的私钥C: 接收方的公钥 D: 接收方的私钥40密钥的正确分类是( )A: 加密密钥与解密密钥两大类B: 基本密钥、会话密钥、密钥加密密钥、主密钥C: 基本密钥、会话密钥、加密密钥、解密密钥D: 基本加密密钥、基本解密密钥、会话密钥、主密钥41防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()A: 数字签名 B: 传输加密 C: 数字指纹 D: 实体鉴别42单向

18、函数不能用于()A: 消息认证 B: 身份认证 C: 对称密钥加密 D: 数字签名填空题1、根据密码分析者所掌握的信息多少,可将密码分析分为: 攻击、 攻击、 攻击和 攻击等四种。2、分组密码的常用工作模式有: 模式、 模式、 模式、 模式五种。3、DES分组算法的明文分组长度是 比特,子密钥长度为 比特,经过 轮迭代后,得到 比特的密文。DES算法主要通过 实现局部混乱,通过 实现整体扩散。4、高级数据加密标准(AES)的分组规模为 比特,密钥规模 比特。5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为 ;密钥长度为192比特,则迭

19、代轮数为 。6、公钥密码RSA的安全性基础是 ,签名算法DSA的安全性基础是 。7、考虑等式y=gx modp,若给定大素数p 以及g、y 时,计算x被称为 问题。8、杂凑函数主要用于 和 。9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其中 _ 保护_ _ 保护 _ _,这里一定要保证的安全。10、C.E.Shannon提出的设计密码体制的两种基本原则是 和 。12、欧拉函数(320)= 。欧拉定理是 。13、DES分组密码算法的分组长度是 比特,有效密钥长度是 比特,每一轮所使用的子密钥长度为 比特,迭代轮数是 圈。14、N级LFSR输出的最大周期为 。15、Shannon证明了_ _ 的密码体制是绝对安全的。16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成 和 以及 等

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1