奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx

上传人:b****1 文档编号:11004659 上传时间:2023-05-28 格式:DOCX 页数:8 大小:18.93KB
下载 相关 举报
奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx_第1页
第1页 / 共8页
奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx_第2页
第2页 / 共8页
奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx_第3页
第3页 / 共8页
奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx_第4页
第4页 / 共8页
奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx_第5页
第5页 / 共8页
奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx_第6页
第6页 / 共8页
奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx_第7页
第7页 / 共8页
奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx

《奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx》由会员分享,可在线阅读,更多相关《奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx(8页珍藏版)》请在冰点文库上搜索。

奥鹏南开20春学期17091803180919031909《密码学》在线作业3 随机doc.docx

奥鹏南开20春学期17091803180919031909《密码学》在线作业3随机doc

1.数字加密标准算法DES的明文分组位数是?

A.64  B.56  C.7  D.128  

【参考答案】:

A

2.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()

A.7  B.17  C.96  D.15  

【参考答案】:

D

3.SMS4加密算法的密钥位数是()

A.64  B.56  C.7  D.128  

【参考答案】:

D

4.数字加密标准算法DES是在下面那个加密算法的基础上改进而来的

A.RC4  B.RC6  C.Luciffer  D.IDEA  

【参考答案】:

C

5.以下关于CA认证中心说法正确的是()。

A.CA认证是使用对称密钥机制的认证方法  B.CA认证中心只负责签名,不负责证书的产生  C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份  D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心  

【参考答案】:

C

6.下面属于对称算法的是()

A.数字签名  B.序列算法  C.RSA算法  D.数字水印  

【参考答案】:

B

7.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()

A.64  B.128  C.160  D.256  

【参考答案】:

B

8.数字证书不包含()

A.颁发机构的名称  B.证书持有者的私有密钥信息  C.证书的有效期  D.签发证书时所使用的签名算法  

【参考答案】:

B

9.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是()比特位

A.8  B.16  C.32  D.48  

【参考答案】:

C

10.PKI无法实现()

A.身份认证  B.数据的完整性  C.数据的机密性  D.权限分配  

【参考答案】:

D

11.在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是()比特位。

A.4  B.5  C.6  D.7  

【参考答案】:

A

12.以下有关软件加密和硬件加密不正确的是()

A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序  B.硬件加密的兼容性比软件加密好  C.硬件加密的安全性比软件加密好  D.硬件加密的速度比软件加密快  

【参考答案】:

B

13.在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。

A.3  B.5  C.7  D.8  

【参考答案】:

D

14.PGP加密技术是一个基于()体系的邮件加密软件

A.RSA公钥加密  B.DES对称密钥  C.MD5数字签名  D.MD5加密  

【参考答案】:

A

15.IDEA加密算法的迭代轮数是()

A.8  B.9  C.10  D.12  

【参考答案】:

B

16.下列关于密码学的讨论中,不正确的是()

A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术  B.密码学的两大分支是密码编码学和密码分析学  C.密码并不是提供安全的单一的手段,而是一组技术  D.密码学中存在可用的一次一密密码体制,它是绝对安全的  

【参考答案】:

D

17.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.身份假冒  B.数据监听  C.数据流分析  D.非法访问  

【参考答案】:

A

18.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。

则管理员可以使用算法()来实现这个安全服务。

A.DES  B.RC4  C.SHA  D.VPN  

【参考答案】:

C

19.在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为()

A.7  B.17  C.23  D.77  

【参考答案】:

D

20.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性  B.数据一致性  C.数据同步性  D.数据源发性  

【参考答案】:

A

21.若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为()。

A.5  B.7  C.15  D.31  

【参考答案】:

D

22.高级加密标准AES的密钥位数是()

A.64  B.56  C.7  D.128  

【参考答案】:

D

23.Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为()

A.64  B.128  C.256  D.512  

【参考答案】:

D

24.在下列密码算法中,属于多表加密的算法是()。

A.凯撒密码  B.移位密码  C.维吉尼亚密码  D.仿射密码  

【参考答案】:

B

25.在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,,则每一个子密钥的长度是()比特位。

A.16  B.32  C.48  D.64  

【参考答案】:

C

26.在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为()

A.11  B.23  C.220  D.173  

【参考答案】:

D

27.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()

A.电子密码本模式  B.密码分组链接模式  C.密码反馈模式  D.输出反馈模式  

【参考答案】:

A

28.以下关于混合加密方式说法正确的是()。

A.采用公开密钥体制进行通信过程中的加解密处理  B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信  C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信  D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点  

【参考答案】:

B

29.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为()

A.119  B.112  C.102  D.96  

【参考答案】:

D

30.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

A.生成种种网络协议  B.消息认证,确保信息完整性  C.加密技术,保护传输信息  D.进行身份认证  

【参考答案】:

A

31.在以下的攻击类型中属于被动攻击的是()

A.数据监听  B.数据篹改及破坏  C.身份假冒  D.数据流分析  

【参考答案】:

AD

32.下列哪些密码属于序列密码()

A.一次一密密码  B.RC4密码  C.A5密码  D.单表代换密码  

【参考答案】:

ABC

33.在下列的密码算法中,哪些属于分组密码算法()

A.Rijndael算法  B.RC4算法  C.Geffe算法  D.Lucifer算法  

【参考答案】:

AD

34.在密码攻击中,对密码攻击方法的分类方法有各种类型。

若按攻击者所掌握的信息量分类,则可以分为()

A.唯密文攻击  B.已知明文攻击  C.选择明文攻击  D.选择密文攻击  

【参考答案】:

ABCD

35.在加密过程,必须用到的三个主要元素是()

A.所传输的信息(明文)  B.加密密钥  C.加密函数  D.传输信道  

【参考答案】:

ABC

36.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()

A.数据监听  B.数据篹改及破坏  C.身份假冒  D.数据流分析  

【参考答案】:

BC

37.加密的强度主要取决于()。

A.算法的强度  B.密钥的保密性  C.明文的长度  D.密钥的强度  

【参考答案】:

AB

38.在通信过程中,只采用数字签名可以解决()等问题。

A.数据完整性  B.数据的抗抵赖性  C.数据的篹改  D.数据的保密性  

【参考答案】:

ABC

39.下列哪些算法属于代替密码()

A.倒序密码  B.希尔密码  C.仿射密码  D.单表代换密码  

【参考答案】:

BCD

40.下列哪些算法属于公钥密码算法()

A.RSA算法  B.ElGamal算法  C.AES算法  D.椭圆曲线密码算法ECC  

【参考答案】:

ABD

41.“一次一密”密码属于序列密码中的一种

T.对  F.错  

【参考答案】:

T

42.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。

T.对  F.错  

【参考答案】:

F

43.安全永远是相对的,永远没有一劳永逸的安全防护措施。

T.对  F.错  

【参考答案】:

T

44.对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

T.对  F.错  

【参考答案】:

F

45.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。

T.对  F.错  

【参考答案】:

T

46.Feistel是密码设计的一个结构,而非一个具体的密码产品

T.对  F.错  

【参考答案】:

T

47.不可能存在理论上安全的密码体质

T.对  F.错  

【参考答案】:

F

48.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

T.对  F.错  

【参考答案】:

T

49.公开密钥密码体质比对称密钥密码体质更安全。

T.对  F.错  

【参考答案】:

F

50.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度

T.对  F.错  

【参考答案】:

T

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2