ImageVerifierCode 换一换
格式:DOCX , 页数:37 ,大小:37.84KB ,
资源ID:26412918      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/26412918.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学复习题1.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学复习题1.docx

1、密码学复习题1一、判断题 1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 ( ) 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 ( ) 3)为了保证安全性,密码算法应该进行保密。 ( ) 5)一次一密体制即使用量子计算机也不能攻破。( ) 6)不可能存在信息理论安全的密码体制。 ( ) 9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( ) 10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 ( ) 11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指

2、将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 ( ) 12)拒绝服务攻击属于被动攻击的一种。 ( ) 13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。 ( ) 14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。 ( ) 15)公开密钥密码体制比对称密钥密码体制更为安全。 ( ) 16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆

3、成分。 ( ) 17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。 ( ) 18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。 ( ) 19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。 ( ) 20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( ) 21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 ( ) 22)MD5

4、是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。 ( ) 23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 ( ) 24)日常所见的校园饭卡是利用的身份认证的单因素法。 ( ) 25)在PKI中,注册机构RA是必需的组件。 ( ) 28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 ( ) 二、选择题 1) 信息安全的发展大致经历了三个发展阶段,目前是处于_阶段。 A通信安全 B信息保障 C计算机安全 D网络安全 2) 下面关于密码算法的阐述,_是不正确的。 A对于一个安全的密码算法,即使是达不到理论上的不破

5、的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。 C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。 3) 增加明文冗余度属于_A混淆 B扩散 C混淆与扩散 D都不是 4) 根据所依据的难解问题,除了_以外,公钥密码体制分为以下分类。 A大整数分解问题(简称IFP) B离散对数问题(简称DLP) C椭圆曲线离散对数问题(简称ECDLP) D生日悖论 5) 公钥密码学的思想最早由_

6、提出。 A欧拉(Euler) B迪菲(Diffie)和赫尔曼(Hellman) C费马(Fermat) D里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 6) 在RSA算法中,取p=3,q=11,e=3,则d等于_。 A33 B20 C14 D7 7) 数字信封是用来解决_。 A公钥分发问题 B私钥分发问题 C对称密钥分发问题 D数据完整性问题 8) PKI的主要理论基础是 _。 A对称密码算法 B公钥密码算法 C量子密码 D摘要算法 8) PKI是 _。 APrivate Key Infrastructure BPublic Key Infrastructure

7、CPublic Key Institute DPrivate Key Institute 9) PKI解决信息系统中的 _问题。 A身份信任 B权限管理 C安全审计 D安全传输10) _是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。 A密钥 B用户身份 C数字证书 D数字签名 11) 以下哪一个最好的描述了数字证书_ _。 A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据 12) 许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPS

8、ec等)都是在_基础上发展起来的。 AX.500 BX.509 CX.519 DX.505 13) 以下各种加密算法中属于古典加密算法的是_。 ADES加密算法 BCaesar替代法 CIDEA加密算法 DDiffieHellman加密算法 14) 以下各种加密算法中属于单钥制加密算法的是_。 ADES加密算法 BCaesar替代法 CVigenere算法 DDiffieHellman加密算法 15) 以下各种加密算法中属于双钥制加密算法的是 。 ADES加密算法 BCaesar替代法 CVigenere算法 DDiffieHellman加密算法 16) DES加密算法采用_位有效密钥。 A6

9、4 B128 C56 D168 17) PKI中最基础的元素是_。 A基础设施 B证书作废列表 C数字证书 D密钥 18) 公钥证书提供了一种系统的,可扩展的,统一的 。 A公钥分发方案 B实现不可否认方案 C对称密钥分发方案 D保证数据完整性方案 19) 下面的说法_是错误的。 A传统的密钥系统的加密密钥和解密密钥相同 B公开密钥系统的加密密钥和解密密钥不相同 C报文摘要适合数字签名但不适合数据加密 D数字签名系统一定具有数据加密功能 20) _ _原则保证只有发送方与接受方能访问消息内容。 A保密性 B鉴别 C完整性 D访问控制。 21) 如果消息接受方要确定发送方身份,则要使用_ _原则

10、。 A保密性 B鉴别 C完整性 D访问控制。 22) 如果要保证_ _原则,则不能在中途修改消息内容。 A保密性 B鉴别 C完整性 D访问控制。 23) 原则允许某些用户进行特定访问。 A保密性 B鉴别 C完整性 D访问控制。 24) 下列算法属于Hash算法的是 。 ADES BIDEA CSHA DRSA。 25) RSA算法的安全理论基础是 。 A离散对数难题 B整数分解难题 C背包难题 D代换和置换。 26) Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把认证、记账和 的功能扩展到网络环境。 A访问控制 B审计 C授权 D监控。 27

11、) 当明文改变时,相应的摘要值 。 A不会改变 B一定改变 C在绝大多数情况下会改变 D在绝大多数情况下不会改变 28) 关于摘要函数,叙述不正确的是 。 A输入任意大小的消息,输出是一个长度固定的摘要 B输入消息中的任何变动都会对输出摘要产生影响 C输入消息中的任何变动都不会对输出摘要产生影响 D可以防止消息被篡改 29) 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是 A非对称密码算法的公钥 B对称密码算法的密钥 C非对称密码算法的私钥 DCA中心的公钥 30) 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用 对邮件加密。 AAl

12、ice的公钥 BAlice的私钥 CBob的公钥 DBob的私钥 31、如果发送方用私钥加密消息,则可以实现( )A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别32、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥33、以下关于加密说法,不正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高34、以下关于混合加密方式说法不正确的是:)A、采用公开密钥体制进行通

13、信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点35、两个不同的消息摘要具有相同的值时,称为A、攻击B、冲突C、散列D、都不是36、()用于验证消息完整性。A、消息摘要B、加密算法C、数字信封D、都不是37、HASH函数可应用于()A、数字签名 B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性38、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名B、解密和签名

14、C、加密D、解密2、数字签名为保证其不可更改性,双方约定使用 A、HASH算法B、RSA算法C、CAP算法D、ACR算法39、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证40、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心41、关于CA和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间

15、的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份42、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题43、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要44、定义数字证书结构的标准是:A、X.500 B、TCP/IP C、ASN.1 D、X.50945

16、、CA用()签名数字证书。A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥一、基本概念1、根据密码分析者所掌握的信息多少,可将密码分析分为: _攻击、_攻击、_攻击、_攻击和_攻击等五种。2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、 和。3、DES分组算法的明文分组长度是 比特,子密钥长度为 比特,经过 圈迭代后,得到 比特的密文。DES算法主要通过 实现局部混乱,通过 实现整体扩散。4、高级数据加密标准(AES)的分组规模为 比特,密钥规模比特。5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256

17、比特,则迭代圈数为 ;密钥长度为192比特,则迭代圈数为 。6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是 、 、 。7、公钥密码RSA的安全性基础是 ,签名算法DSA的安全性基础是 。8、考虑等式y=gx modp,若给定大素数p 以及g、y 时,计算x被称为 问题。9、杂凑函数主要用于 和 。SHA-1杂凑算法的数据分组长度是 比特,杂凑值为 比特。10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中 保护 , 保护 ,这里一定要保证 的安全。11、C.E.Shannon提出的设计密码体制的两种基本原则是 和 。 12

18、、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为 。13、(320)=。14、DES分组密码算法的分组长度是 比特,有效密钥长度是 比特,每一圈所使用的子密钥长度为 比特,迭代圈数是 圈。15、序列密码的安全强度处决于密钥流生成器生成密钥流的 、 和 等。16、N级LFSR输出的最大同期为 。17、Shannon证明了 的密码体制是绝对安全的。18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、 、 、 、 、 、 和销毁等。19、用于消息认证的函数分为 、 和 三类。二、问答题1、什么是安全服务?主要的安全服务有哪些?2、密码学的五元组是什么?简述其各自的含义

19、。3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?4、 (1) DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案, (5)DSA数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译 。5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?6、简述AES的基本变换及作用?7、简述DifferHelman密钥交换协议。8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的? 9、什么是“双签名

20、机制”?它是如何工作的?10、画出增强型口令保护方案的原理图,简述其工作过程?11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密思想在现代密码算法的设计中还是有借鉴意义的。(1)分析这两种密码法的弱点。(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。三、计算题1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1= 5,(均为16进制表示),求F(R0,K1)。 2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)

21、(35) =?,其中5和35均是16进制数。3、求35的所有本原元。4、设用户A的公开参数为(NA=55,eA=23),用户B的公开参数为(NB=33,eB=13),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取eA=7作为公开密钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1a3a4,求: (1)求该移存器的线性递推式。 (2)设初始状态为(a1a2a3a4)=(1011)求最后输出的序列 四、综

22、合题假设DES算法的8个S盒都为S5,且L0=5F5F5F5F ,R0=FFFFFFFF,K1=5,(均为16进制), 1.画出F(Ri-1,ki)函数原理图; 2.求第一圈S盒的输出; 3.求 F(R0,k1)的值; 4.求第一圈的输出值。简答题1、密码分析和密码编码的定义、目的是什么?2、什么是强力攻击?3、单向散列函数的定义是什么?4、消息摘要的作用是什么?5、字典攻击的原理是什么?6、为什么要限制密码产品的出口7、数字签名的原理和作用分别是什么?8、DES的全称、密钥长度、轮数是多少?9、公钥算法的由来和定义?10、混合加密的作用以及过程描述?11、典型替换密码的构成和优点?12、隐写

23、术的定义是什么?13、校验位的作用是什么?14、S盒的作用是什么?15、分组密码的实现模式缩写、全称、定义、优缺点分别是什么16、异或的定义是什么?17、AES的原型、构成、定义、密钥长度分别是什么?18、MD5的定义是什么?19、SHA的定义是什么?20、ECC的原理和优点是什么?21、PKI的定义和作用是什么?22、生日攻击的原理是什么?23、数字信封的定义以及与数字签名的区别是什么?24、对证和非对称算法的优缺点各是什么?25、消息鉴别码(MAC)的原理、构成是什么?单项选择填空1.下列说法正确的是: A 信息安全包括:机密性、完整性、可用性、真实性、可控性几个主要方面。 B 信息安全包

24、括:机密性、完整性、稳定性、真实性几个主要方面。 C 信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。 D 信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。 2 下面说法中对系统可靠性的准确描述是: A 可靠性是系统的硬件和软件可靠性的结合。 B 可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。 C 由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。 D 硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。 3 防电

25、磁干扰主要解决两个方面的问题: A、计算机系统的可靠性和稳定性。 B、计算机系统的软件和硬件安全性。 C、防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。 D、防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。 4 下列说法完整正确的是: A 密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B 密码学与保密学主要是研究对实体的加密与解密。 C 保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除

26、保密外,还有认证、鉴别功能。 D 密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 5 、密钥的正确分类是: A 加密密钥与解密密钥两大类。 B 基本密钥、会话密钥、密钥加密密钥、主密钥。 C 基本密钥、会话密钥、加密密钥、解密密钥。 D 基本加密密钥、基本解密密钥、会话密钥、主密钥。 6 下面是关于公钥加密体制的正确描述: A 公钥加密体制其加解密密钥不相同,从一个很难得出另一个。采用公钥加密体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,公钥加密体制也被称为双密钥体制。 B 公钥加密体制其加密密钥与解密密

27、钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C 公钥加密体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D 公钥加密体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 7 病毒的运行特征和过程是 : A 入侵、 运行、驻留、传播、激活、 破坏。在上述过程的任何一处采取措施,均可进行防御。 B 传播、运行、驻留、激活、 破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。 C 入侵、 运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。 D 复制、运行、侦测、检查、记录、破坏。在上述过程

28、的任何一处采取措施,均可进行防御。 8 正确使用杀毒软件的方法是: A 在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。 B 在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。 C 通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。 D 通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。 10 下列说法完整正确的是: A 数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。 并且,数据库

29、作为独立的信息系统,其安全机制与操作系统无关。 B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。 C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。 D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。 11 计算机系统可靠性的定义: A在特定时间内和特定条件下计算机系统正常工作的相应程度。 B在任何的环境下,计算机系

30、统都能正常工作,无故障。 C计算机系统无软件和硬件故障,安全工作。 D在任何的环境下,计算机系统都要达到软件和硬件的完美。 12对数据库系统的数据备份应采用 A对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。 B对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。 C对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。 D上述三种说法均不正确。 13下面对于数字签名不正确的是:A 数字签名是可信的。B 数字签名是不可抵赖的。C 数字签名是可复制的。D 数值签名是不可伪造的。14 下列说法完整正确的是: A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。 并且,数据库作为独立的信息系统,其安全机制与操作系统无关。 B由于计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1