密码学复习题1.docx

上传人:b****2 文档编号:13907718 上传时间:2023-06-19 格式:DOCX 页数:37 大小:37.84KB
下载 相关 举报
密码学复习题1.docx_第1页
第1页 / 共37页
密码学复习题1.docx_第2页
第2页 / 共37页
密码学复习题1.docx_第3页
第3页 / 共37页
密码学复习题1.docx_第4页
第4页 / 共37页
密码学复习题1.docx_第5页
第5页 / 共37页
密码学复习题1.docx_第6页
第6页 / 共37页
密码学复习题1.docx_第7页
第7页 / 共37页
密码学复习题1.docx_第8页
第8页 / 共37页
密码学复习题1.docx_第9页
第9页 / 共37页
密码学复习题1.docx_第10页
第10页 / 共37页
密码学复习题1.docx_第11页
第11页 / 共37页
密码学复习题1.docx_第12页
第12页 / 共37页
密码学复习题1.docx_第13页
第13页 / 共37页
密码学复习题1.docx_第14页
第14页 / 共37页
密码学复习题1.docx_第15页
第15页 / 共37页
密码学复习题1.docx_第16页
第16页 / 共37页
密码学复习题1.docx_第17页
第17页 / 共37页
密码学复习题1.docx_第18页
第18页 / 共37页
密码学复习题1.docx_第19页
第19页 / 共37页
密码学复习题1.docx_第20页
第20页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

密码学复习题1.docx

《密码学复习题1.docx》由会员分享,可在线阅读,更多相关《密码学复习题1.docx(37页珍藏版)》请在冰点文库上搜索。

密码学复习题1.docx

密码学复习题1

一、判断题

1)网络安全应具有以下四个方面的特征:

保密性、完整性、可用性、可查性。

()

2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。

()

3)为了保证安全性,密码算法应该进行保密。

()

5)一次一密体制即使用量子计算机也不能攻破。

()

6)不可能存在信息理论安全的密码体制。

()

9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

()

10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

()

11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

()

12)拒绝服务攻击属于被动攻击的一种。

()

13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

()

14)DES算法中对明文的处理过程分3个阶段:

首先是一个初始置换IP,用于重排明文分组的64比特数据。

然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。

最后是一个逆初始置换从而产生64比特的密文。

()

15)公开密钥密码体制比对称密钥密码体制更为安全。

()

16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。

()

17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。

()

18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。

()

19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。

()

20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

()

21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

()

22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。

()

23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。

()

24)日常所见的校园饭卡是利用的身份认证的单因素法。

()

25)在PKI中,注册机构RA是必需的组件。

()

28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。

()

二、选择题

1)信息安全的发展大致经历了三个发展阶段,目前是处于__阶段。

A.通信安全B.信息保障C.计算机安全D.网络安全

2)下面关于密码算法的阐述,__是不正确的。

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D.数字签名的理论基础是公钥密码体制。

3)增加明文冗余度属于__

A.混淆B.扩散C.混淆与扩散D.都不是

4)根据所依据的难解问题,除了__以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论

5)公钥密码学的思想最早由__提出。

A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

6)在RSA算法中,取p=3,q=11,e=3,则d等于__。

A.33B.20C.14D.7

7)数字信封是用来解决__。

A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题

8)PKI的主要理论基础是_____。

A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法

8)PKI是_____。

A.PrivateKeyInfrastructureB.PublicKeyInfrastructure

C.PublicKeyInstituteD.PrivateKeyInstitute

9)PKI解决信息系统中的_____问题。

A.身份信任B.权限管理C.安全审计D.安全传输

10)_____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。

A.密钥B.用户身份C.数字证书D.数字签名

11)以下哪一个最好的描述了数字证书________。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

12)许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_____基础上发展起来的。

A.X.500B.X.509C.X.519D.X.505

13)以下各种加密算法中属于古典加密算法的是__。

A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-Hellman加密算法

14)以下各种加密算法中属于单钥制加密算法的是__。

A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法

15)以下各种加密算法中属于双钥制加密算法的是。

A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法

16)DES加密算法采用__位有效密钥。

A.64B.128C.56D.168

17)PKI中最基础的元素是__。

A.基础设施B.证书作废列表C.数字证书D.密钥

18)公钥证书提供了一种系统的,可扩展的,统一的。

A.公钥分发方案B.实现不可否认方案C.对称密钥分发方案D.保证数据完整性方案

19)下面的说法__是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

20)____原则保证只有发送方与接受方能访问消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

21)如果消息接受方要确定发送方身份,则要使用______原则。

A.保密性B.鉴别C.完整性D.访问控制。

22)如果要保证_______原则,则不能在中途修改消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

23)原则允许某些用户进行特定访问。

A.保密性B.鉴别C.完整性D.访问控制。

24)下列算法属于Hash算法的是。

A.DESB.IDEAC.SHAD.RSA。

25)RSA算法的安全理论基础是。

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。

26)Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把认证、记账和的功能扩展到网络环境。

A.访问控制B.审计C.授权D.监控。

27)当明文改变时,相应的摘要值。

A.不会改变B.一定改变

C.在绝大多数情况下会改变D.在绝大多数情况下不会改变

28)关于摘要函数,叙述不正确的是。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

29)在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是

A.非对称密码算法的公钥B.对称密码算法的密钥

C.非对称密码算法的私钥D.CA中心的公钥

30)若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用对邮件加密。

A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥

31、如果发送方用私钥加密消息,则可以实现()

A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别

32、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥B、对称算法的密钥

C、非对称算法的私钥D、CA中心的公钥

33、以下关于加密说法,不正确的是()

A、加密包括对称加密和非对称加密两种

B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性就越高

34、以下关于混合加密方式说法不正确的是:

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

35、两个不同的消息摘要具有相同的值时,称为

A、攻击B、冲突C、散列D、都不是

36、()用于验证消息完整性。

A、消息摘要B、加密算法C、数字信封D、都不是

37、HASH函数可应用于()

A、数字签名B、生成程序或文档的“数字指纹”

C、安全存储口令D、数据的抗抵赖性

38、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:

A、加密和验证签名B、解密和签名C、加密D、解密

2、数字签名为保证其不可更改性,双方约定使用

A、HASH算法B、RSA算法C、CAP算法D、ACR算法

39、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证B、数字证书C、电子证书D、电子认证

40、以下关于CA认证中心说法正确的是

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

41、关于CA和数字证书的关系,以下说法不正确的是

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

42、以下关于数字签名说法正确的是

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

43、密钥交换问题的最终解决方案是使用

A、身份证

B、数字信封

C、数字证书

D、消息摘要

44、定义数字证书结构的标准是:

A、X.500B、TCP/IPC、ASN.1D、X.509

45、CA用()签名数字证书。

A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥

 

一、基本概念

1、根据密码分析者所掌握的信息多少,可将密码分析分为:

___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。

2、分组密码的常用工作模式有:

  模式、  模式、  模式、  模式五种,依次写出其数学表达式为:

  、  、  、  和  。

3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。

DES算法主要通过实现局部混乱,通过实现整体扩散。

4、高级数据加密标准(AES)的分组规模为 比特,密钥规模  比特。

5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为。

6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、。

7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。

8、考虑等式y=gxmodp,若给定大素数p以及g、y时,计算x被称为问题。

9、杂凑函数主要用于和。

SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。

10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。

11、C.E.Shannon提出的设计密码体制的两种基本原则是和。

12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为。

13、φ(320)=   。

14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。

15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。

16、N级LFSR输出的最大同期为。

17、Shannon证明了的密码体制是绝对安全的。

18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、

、、、和销毁等。

19、用于消息认证的函数分为、和三类。

二、问答题

1、什么是安全服务?

主要的安全服务有哪些?

2、密码学的五元组是什么?

简述其各自的含义。

3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?

4、

(1)DES分组密码算法,

(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译。

5、什么是消息认证?

为什么要进行消息认证?

消息认证实现的方法有哪些?

6、简述AES的基本变换及作用?

7、简述Differ—Helman密钥交换协议。

8、简述分组密码中所采用的混乱原则和扩散原则。

DES算法是通过那些环节实现混乱和扩散的?

9、什么是“双签名机制”?

它是如何工作的?

10、画出增强型口令保护方案的原理图,简述其工作过程?

11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密思想在现代密码算法的设计中还是有借鉴意义的。

(1)分析这两种密码法的弱点。

(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。

三、计算题

1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1=5,(均为16进制表示),求F(R0,K1)。

2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF

(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)•(35)=?

,其中5和35均是16进制数。

3、求35的所有本原元。

4、设用户A的公开参数为(NA=55,eA=23),用户B的公开参数为(NB=33,eB=13),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。

5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取eA=7作为公开密钥。

请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。

6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1⊕a3⊕a4,求:

(1)求该移存器的线性递推式。

(2)设初始状态为(a1a2a3a4)=(1011)求最后输出的序列

四、综合题

假设DES算法的8个S盒都为S5,且L0=5F5F5F5F,R0=FFFFFFFF,K1=5,(均为16进制),

1.画出F(Ri-1,ki)函数原理图;

2.求第一圈S盒的输出;

3.求F(R0,k1)的值;

4.求第一圈的输出值。

简答题

1、密码分析和密码编码的定义、目的是什么?

2、什么是强力攻击?

3、单向散列函数的定义是什么?

4、消息摘要的作用是什么?

5、字典攻击的原理是什么?

6、为什么要限制密码产品的出口

7、数字签名的原理和作用分别是什么?

8、DES的全称、密钥长度、轮数是多少?

9、公钥算法的由来和定义?

10、混合加密的作用以及过程描述?

11、典型替换密码的构成和优点?

12、隐写术的定义是什么?

13、校验位的作用是什么?

14、S盒的作用是什么?

15、分组密码的实现模式缩写、全称、定义、优缺点分别是什么

16、异或的定义是什么?

17、AES的原型、构成、定义、密钥长度分别是什么?

18、MD5的定义是什么?

19、SHA的定义是什么?

20、ECC的原理和优点是什么?

21、PKI的定义和作用是什么?

22、生日攻击的原理是什么?

23、数字信封的定义以及与数字签名的区别是什么?

24、对证和非对称算法的优缺点各是什么?

25、消息鉴别码(MAC)的原理、构成是什么?

单项选择填空

1.下列说法正确的是:

A.信息安全包括:

机密性、完整性、可用性、真实性、可控性几个主要方面。

B.信息安全包括:

机密性、完整性、稳定性、真实性几个主要方面。

C.信息安全包括:

计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。

D.信息安全包括:

计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。

2.下面说法中对系统可靠性的准确描述是:

A 可靠性是系统的硬件和软件可靠性的结合。

B 可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。

C 由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。

D 硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。

3.防电磁干扰主要解决两个方面的问题:

A、计算机系统的可靠性和稳定性。

B、计算机系统的软件和硬件安全性。

C、防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。

D、防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。

4.下列说法完整正确的是:

A密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B密码学与保密学主要是研究对实体的加密与解密。

C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。

密码学研究除保密外,还有认证、鉴别功能。

D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

5、密钥的正确分类是:

A加密密钥与解密密钥两大类。

B基本密钥、会话密钥、密钥加密密钥、主密钥。

C基本密钥、会话密钥、加密密钥、解密密钥。

D基本加密密钥、基本解密密钥、会话密钥、主密钥。

6.下面是关于公钥加密体制的正确描述:

A公钥加密体制其加解密密钥不相同,从一个很难得出另一个。

采用公钥加密体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。

因此,公钥加密体制也被称为双密钥体制。

B公钥加密体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C公钥加密体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D公钥加密体制其加解密密钥可以根据用户要求而定,是否相同或不相同。

以完成加密或解密。

7.病毒的运行特征和过程是:

A.入侵、运行、驻留、传播、激活、破坏。

在上述过程的任何一处采取措施,均可进行防御。

B.传播、运行、驻留、激活、破坏、自毁。

在上述过程的任何一处采取措施,均可进行防御。

C.入侵、运行、传播、扫描、窃取、破坏。

在上述过程的任何一处采取措施,均可进行防御。

D.复制、运行、侦测、检查、记录、破坏。

在上述过程的任何一处采取措施,均可进行防御。

8.正确使用杀毒软件的方法是:

A.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D.通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。

发现病毒,就将带毒文件彻底删除。

10下列说法完整正确的是:

A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。

并且,数据库作为独立的信息系统,其安全机制与操作系统无关。

B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。

C由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。

D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。

数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。

11.计算机系统可靠性的定义:

A在特定时间内和特定条件下计算机系统正常工作的相应程度。

B在任何的环境下,计算机系统都能正常工作,无故障。

C计算机系统无软件和硬件故障,安全工作。

D在任何的环境下,计算机系统都要达到软件和硬件的完美。

12.对数据库系统的数据备份应采用

A对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。

B对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。

C对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。

D上述三种说法均不正确。

13.下面对于数字签名不正确的是:

A.数字签名是可信的。

B.数字签名是不可抵赖的。

C.数字签名是可复制的。

D.数值签名是不可伪造的。

14下列说法完整正确的是:

A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。

并且,数据库作为独立的信息系统,其安全机制与操作系统无关。

B由于计

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2