ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:20.54KB ,
资源ID:2645995      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2645995.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(数字签名与认证技术选择题.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

数字签名与认证技术选择题.docx

1、数字签名与认证技术选择题注:答案为网上查的选择题1、如果发送方用私钥加密消息,则可以实现( D )A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是(ABC )A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的是:(ACD)A、采用公开密钥体制进行通信过

2、程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为(B )A、攻击B、冲突C、散列D、都不是6、(A)用于验证消息完整性。A、消息摘要B、加密算法C、数字信封D、都不是7、HASH函数可应用于(A )。A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A*A、加密和验证签名B、解密和

3、签名C、加密D、解密9、数字签名为保证其不可更改性,双方约定使用(A)A、HASH算法B、RSA算法C、CAP算法D、ACR算法10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 BA、数字认证B、数字证书C、电子证书D、电子认证11、以下关于CA认证中心说法正确的是 CA、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心12、关于CA和数字证书的关系,以下说法不正确的是 BA、数字证书

4、是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份13、以下关于数字签名说法正确的是 DA、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用 C*A、身份证B、数字信封C、数字证书D、消息摘要15、定义数字证书结构的标准是:DA、X.500B、TCP/IPC、ASN.

5、1D、X.50916、CA用()签名数字证书。D*A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。C*A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D数字签名的理论基础是公钥密码体制。18下列古典密码算法是置换密码的是( )CA加法密码 BHill密码 C多项式密

6、码 D栅栏式密码19 根据所依据的难解问题,除了( D )以外,公钥密码体制分为以下分类。A大整数分解问题(简称IFP) B离散对数问C椭圆曲线离散对数问题(简称ECDLP) D生日悖论20 公钥密码学的思想最早由( B )提出。A欧拉(Euler) B迪菲(Diffie)和赫尔曼(Hellman)C费马(Fermat) D里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman) 21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( D )A33 B20 C14 D722 以下各种加密算法中属于古典加密算法的是( B )ADES加密算法 BCaesar替代法C

7、IDEA加密算法 DDiffieHellman 加密算法23 以下各种加密算法中属于单钥制加密算法的是 ( A )ADES加密算法 BCaesar替代法CVigenere 算法 DDiffieHellman 加密算法24 以下各种加密算法中属于双钥制加密算法的是( D )ADES加密算法 BCaesar替代法CVigenere 算法 DDiffieHellman 加密算法25 DES加密算法采用()位有效密钥。( C )A64 B128 C56 D16826 下面的说法( D )是错误的。A传统的密钥系统的加密密钥和解密密钥相同B公开密钥系统的加密密钥和解密密钥不相同C报文摘要适合数字签名但不

8、适合数据加密D数字签名系统一定具有数据加密功能27 ( A )原则保证只有发送方与接受方能访问消息内容。A保密性 B鉴别 C完整性 D访问控制。28 如果消息接受方要确定发送方身份,则要使用( B )原则。A保密性 B鉴别 C完整性 D访问控制。29 如果要保证( C )原则,则不能在中途修改消息内容。A保密性 B鉴别 C完整性 D访问控制。30 ( D )原则允许某些用户进行特定访问。A保密性 B鉴别 C完整性 D访问控制。31 下列算法属于Hash算法的是( C )。ADES BIDEA CSHA DRSA。32 RSA 算法的安全理论基础是( B )A离散对数难题 B整数分解难题 C背包

9、难题 D代换和置换33 当明文改变时,相应的摘要值( B )A不会改变 B一定改变C在绝大多数情况下会改变 D在绝大多数情况下不会改变34 关于摘要函数,叙述不正确的是( C )A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被篡改35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( B )A非对称密码算法的公钥 B对称密码算法的密钥C非对称密码算法的私钥 DCA 中心的公钥36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用

10、( D* )对邮件加密。AAlice的公钥 BAlice的私钥CBob的公钥 DBob 的私钥37下面对于数字签名不正确的是( C )A: 数字签名是可信的B: 数字签名是不可抵赖的C: 数字签名是可复制的D: 数字签名是不可伪造的38 对称加密算法的典型代表是( C)A: RSA B: DSR C: DES D: MD539在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用(C* )对明文解密。A: 发送方的公钥C: 接收方的公钥40 密钥的正确分类是( B )A: 加密密钥与解密密钥两大类B: 基本密钥、会话密钥、密钥加密密钥、主密钥C: 基本密钥、会话密

11、钥、加密密钥、解密密钥D: 基本加密密钥、基本解密密钥、会话密钥、主密钥41 防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是(数字签名 )A:数字签名C: 数字指纹A: 消息认证C: 对称密钥加密填空题1、根据密码分析者所掌握的信息多少,可将密码分析分为: 唯密文攻击、 已知明文攻击、 选择明文攻击攻击和 选择密文攻击攻击等四种。2、分组密码的常用工作模式有: 电码本模式、 密码分组链接模式、 密码反馈模式、 输出反馈模式五种。3、DES分组算法的明文分组长度是 64 比特,子密钥长度为 56比特,经过 16轮迭代后,得到 64比特的密文。DES算法主要通过 s

12、盒 实现局部混乱,通过 p盒实现整体扩散。4、高级数据加密标准(AES)的分组规模为 128比特,密钥规模 128/192/256比特。5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为 ;密钥长度为192比特,则迭代轮数为 。6、公钥密码RSA的安全性基础是大合数分解的困难性 ,签名算法DSA的安全性基础是求解离散对数的困难性。 42 单向函数不能用于(传输加密) B: 身份认证D:数字签名B: 传输加密 D: 实体鉴别 B: 发送方的私钥 D: 接收方的私钥7、考虑等式y=g modp,若给定大素数p 以及g、y 时,计算x被称为

13、问题。8、杂凑函数主要用于完整性校验和提高数字签名的有效性。9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其 _ 保护 _ _ 保护 _ _,这里一定要保证的安全。10、C.E.Shannon提出的设计密码体制的两种基本原则是扩散原则和混淆原则。12、欧拉函数(320)= 128。欧拉定理是 。*13、DES分组密码算法的分组长度是 64比特,有效密钥长度是 56比特,每一轮所使用的子密钥长度为 48比特,迭代轮数是 16 圈。14、N级LFSR输出的最大周期为2n-1 。15、Shannon证明了 _ _一次一密_ 的密码体制是绝对安全的。16、密钥管理

14、负责密钥从生产到最终销毁的整个过程,包括密钥的生成产生、存储、装入、分配、保护、遗忘、丢失和销毁等。判断题1. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。( T)2. 为了保证安全性,密码算法应该进行保密。(F )3. 密钥短语密码是一种单字母代换密码。( F)4. 一次一密体制即使用量子计算机也不能攻破。 ( T)5. 不可能存在信息理论安全的密码体制。 (F )6. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。( T )7. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(T )8. 一种加密方案是安全的,当

15、且仅当解密信息的代价大于被加密信息本身的价值。( T)9. 对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion) ,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。(F )10. 拒绝服务攻击属于被动攻击的一种。( F )11. 为 AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( F* )Rijndael 是带有可变块长和可变密钥长度的迭代块密码。块长和密钥长度可以分别指定成 128、192 或 256 位12. DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重排明文分组的64 比特数据。然后

16、是具有相同功能的 64 轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生 64 比特的密文。( F )13. 公开密钥密码体制比对称密钥密码体制更为安全。( T )14. 现代分组密码都是乘法密码,分为Feistel密码和非 Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )15. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( F )16. Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( T )17. 常见的公钥密码算法有RSA 算法、Diffie-Hellman算法和ElGamal算法。( T )18. MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可以是160位。( F )19. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。( F )简答题1. 密码分析和密码编码的定义、目的是什么?2. 根据密码分析者所掌握的信息多少,可将密码分析分哪几类?什么是强力攻击?唯密文攻击已知明文攻击选择明文攻击选择密文攻击选择文本攻击强力攻击:穷举攻击3. 什么是单向函数?单向陷门函数?4. 单向散列函数的定义是什么?消息摘要的作用是什么?5. 字典攻击的原理是什么?6.数字签名的原理和作用分别是什么?

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2