密钥管理技术试题.docx

上传人:b****2 文档编号:2537115 上传时间:2023-05-03 格式:DOCX 页数:12 大小:18.46KB
下载 相关 举报
密钥管理技术试题.docx_第1页
第1页 / 共12页
密钥管理技术试题.docx_第2页
第2页 / 共12页
密钥管理技术试题.docx_第3页
第3页 / 共12页
密钥管理技术试题.docx_第4页
第4页 / 共12页
密钥管理技术试题.docx_第5页
第5页 / 共12页
密钥管理技术试题.docx_第6页
第6页 / 共12页
密钥管理技术试题.docx_第7页
第7页 / 共12页
密钥管理技术试题.docx_第8页
第8页 / 共12页
密钥管理技术试题.docx_第9页
第9页 / 共12页
密钥管理技术试题.docx_第10页
第10页 / 共12页
密钥管理技术试题.docx_第11页
第11页 / 共12页
密钥管理技术试题.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

密钥管理技术试题.docx

《密钥管理技术试题.docx》由会员分享,可在线阅读,更多相关《密钥管理技术试题.docx(12页珍藏版)》请在冰点文库上搜索。

密钥管理技术试题.docx

密钥管理技术试题

密钥管理技术

[填空题]

1密钥的完整性保护可以采用()实现。

参考答案:

数字签名技术

[填空题]

2什么是PKI信任模型?

有哪几种信任模型?

参考答案:

所谓的PKI信任模型(trustmodel)就是一系列的规则,这些规则说明了用户怎样验证从CA收到的证书

信任模型的种类:

1)层次结构信任模型

2)网状信任模型

3)WEB信任模型

4)以用户为中心的信任

[填空题]

3DES是分组加密算法,它以()位二进制为一组,对称数据加密,64位明文输出。

参考答案:

64

[单项选择题]

4、DES算法进行将置换后的明文,即新的64位二进制序列,按顺序分为左、右两组L和R,每组都是。

()

A.16位

B.32位

C.64位

D.128位

参考答案:

B

[单项选择题]

5、AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共字的扩展密钥串。

()

A.Nb*(Nr+l)

B.Nb*Nr

C.Nb*(Nk+l)

D.Nb*Nk

参考答案:

A

[单项选择题]

6、DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和()运算等变换实现二进制明文的加密与解密。

A.异或

B.或

C.与

D.非

参考答案:

A

[单项选择题]

7、在对称加密体制中,如果有n个用户,则需要密钥个数为

A.n(n+1)/2

B.2n

C.n(n-1)/2

D.n(n-1)

参考答案:

C

[单项选择题]

8、AES中的状态可以用二维字节数组表示,它有、Nb列,其中数组中元素单位为字节,Nb的单位为字。

()

A.2行

B.4行

C.8行

D.16行

参考答案:

B

[单项选择题]

9、在开始进入一轮DES时先要对密钥进行分组、移位。

56位密钥被分成左右两个部分,每部分为28位。

根据轮数,这两部分分别循环左移。

()

A.1位或2位

B.2位或3位

C.3位或4位

D.4位或5位

参考答案:

A

[单项选择题]

10、AES算法是一种分组密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个,其中AES-128表示。

()

A.明文长度

B.密钥长度

C.密文长度

D.算法位数

参考答案:

B

[单项选择题]

11、在DES算法中,使用S盒时要将48位输入按顺序每()位分为一组。

A.4

B.6

C.8

D.16

参考答案:

B

[单项选择题]

12、设a•b1(modr)已知a,求b,称求a对于模r的乘逆b,称a、b对r()。

A.互为乘逆

B.互为乘法

C.互为余数

D.互为质数

参考答案:

A

[单项选择题]

13、用DES算法生成子密钥时,需要将原密钥()压缩置换。

A.56位

B.48位

C.64位

D.28位

参考答案:

A

[单项选择题]

14、求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为()时为止。

A.0

B.1

C.2

D.3

参考答案:

A

[单项选择题]

15、在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和()扩展。

A.24位到48位

B.32位到48位

C.64位到128位

D.16位到32位

参考答案:

B

[单项选择题]

16、求最大公约数时依然使用重复带余数除法,直到余数为()时为止。

A.0

B.1

C.2

D.3

参考答案:

A

[单项选择题]

17、在DES算法中扩展置换后的E(R)与子密钥k异或后输入()到S盒代替。

A.64位

B.54位

C.48位

D.32位

参考答案:

C

[填空题]

18当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是()。

参考答案:

128位

[填空题]

19DES是分组加密算法,它以64位为一组,对称数据加密,64位明文输入,()密文输出。

参考答案:

64位

[填空题]

20AES算法是一种()密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。

参考答案:

对称

[填空题]

21DES是对称算法,第一步是()最后一步是逆初始变换IP。

参考答案:

初始置换IP

更多内容请访问《睦霖题库》微信公众号

[填空题]

22在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成()的过程。

参考答案:

明文

[填空题]

23在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为()识别的信息。

参考答案:

无法

[填空题]

24DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为()位。

参考答案:

32

[填空题]

25换位密码体制加密时是将改变明文中的字母(),本身不变。

参考答案:

顺序

[填空题]

26如果a•b≡bmodr成立,则称a与b对模r是()的

参考答案:

同余

[填空题]

27代替密码体制加密时是用字母表中的另一个字母()明文中的字母。

参考答案:

代替

[填空题]

28公开密钥体制中每个成员有一对密钥,它们是公开密钥和()。

参考答案:

私钥

[填空题]

29DES算法是对称或传统的加密体制,算法的最后一步是()

参考答案:

逆初始置换IP-1

[填空题]

30如果当明文字母集与密文字母集是一对一映射时,则密钥长度是()。

参考答案:

26X26=676

[填空题]

31PKI的层次结构信任模型的工作原理是什么?

参考答案:

层次结构信任模型

在这种模式中,认证机构(CA)是严格按照层次结构组织的,整个CA体系可以描绘成一个倒转的树

【例】用户3把一系列证书CA<>和CA1<>发给用户1。

用户1验证证书并提取用户3的公钥的步骤如下。

①用户1用CA的公钥确认CA<>。

②用户1从CA<>中提取CA1的公钥。

③用户1用CA1的公钥确认CA1<>。

④用户1从CA1<>中提取用户3的公钥

在这种层次信任模型中,所有的信任基础是建立在根CA基础上的,根CA的公钥为所有用户所共知。

这样从验证CA1的证书到验证终端用户的证书就构成了一个证书链

[填空题]

32从哪两个方面保证密钥的安全基础,为什么?

参考答案:

其一是限制一个密钥的使用时间。

因为一个密钥使用时间太长,则攻击者就可以收集该密钥加密的大量密文,大量密文的拥有显然有助于密码分析,使得密钥被攻破的可能性增加,因此必须对一个密钥的使用时间有所限制。

另一方面,密钥长度也是安全性方面需要考虑的,随着运算能力的提升,密钥的安全性需要评估。

[填空题]

33密码系统的安全性包括哪些方面?

参考答案:

密码系统的安全性包括两个方面:

一方面是系统本身的安全性,即系统抗密码分析的安全性;

另一方面是系统中秘密密钥的安全性,即秘密密钥保管的安全性。

[填空题]

34什么是CA,为什么它签发的证书是可信的?

参考答案:

是认证机构在基于公钥密码体制的网络环境中,对任何一个实体的公钥进行公证,证明实体的身份以及公钥的匹配关系的认证机构。

CA查验申请者B的身份(运用ID图和一些别的证据,可以是物理的手段),然后他为申请者生成公钥并把公钥写在证书上,为了避免证书本身被伪造,CA用它自己的私钥在证书上签名。

用户B可以在需要证明自己身份的场合提交由CA签了名的证书。

任何需要使用用户B的公钥的人,都可以下载这个证书,并运用CA中心的公钥进行验证,进一步可以提取证书中的公钥。

[填空题]

35什么是PKI,它包含哪些组成部分?

参考答案:

是公钥基础设施,是由1.认证机构2.公钥证书库3,密钥备份及恢复系统4.公钥证书撤销系统5.PKI应用接口等

[填空题]

36密钥分发中心如何解决对称密钥的共享密钥管理问题?

参考答案:

通信各方建立一个大家都信赖的密钥分发中心KDC,并且每一方和KDC之间都保持一个长期共享密钥。

使用通信双方与中心之间的密钥,在通信双方之间创建一个会话密钥(SessionKey)。

在会话密钥建立之前,通信双方与KDC之间的长期共享密钥用来进行中心对通信方验证以及他们双方之间的验证。

[填空题]

37什么是密钥协商,为什么在互联网中必须使用密钥协商?

参考答案:

密钥协商是指需要保密通信的双方通过公开信道的通信来达成一个共享的秘密密钥的过程。

在密钥协商协议中,往往最终形成的双方所共享的秘密密钥是某个函数值,而该函数的输入是由双方各提供一部分。

在互联网这一开放网络环境中实现数据的保密通信时,密钥协商是非常必要的,因为通信的双方可能没有条件通过物理安全渠道达成共享的秘密密钥。

[填空题]

38典型的密钥分发方案有哪些,各有什么特点?

参考答案:

目前,典型的密钥分发方案有两类:

集中式分配方案和分布式分配方案。

所谓集中式分配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥的服务。

分布式分配方案则是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面的限制。

[填空题]

39层次化密钥的优点?

参考答案:

主要有两个方面:

一方面体现在密码系统的安全性上,因为层次化密钥的高层主密钥因为量少而易于机密保存,层次化密钥的低层会话密钥则由于频繁变动而提高了攻击的难度和破坏程度;

另一方面,层次化密钥的优点还在于密钥的生成和管理可以自动化,因为只需要通过物理方式安全分发主密钥并为双方长期持有,其他的各层密钥则可以由算法自动生成。

[填空题]

40什么是主密钥,有什么特点?

参考答案:

主密钥是在一对用户之间的长期共享的秘密密钥,它往往作为生成会话密钥或密钥加密密钥的种子,实现这些密钥的分发和安全保护。

而主密钥的分发则一般使用离线安全物理通道完成。

[填空题]

41什么是密钥加密密钥,一般采用什么加密体制?

参考答案:

密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥。

密钥加密密钥可以由对称密钥承担,也可以由非对称密钥承担,由非对称密钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加密效率上的优势,成为理想的密钥分发方案。

[填空题]

42什么是会话密钥?

有什么特点?

参考答案:

会话密钥(sessionkey)也称为数据加密密钥或者工作密钥,是保证用户跟其它计算机或者两台计算机之间安全通信会话而随机产生的加密和解密密钥,它可由通信用户之间进行协商得到。

它一般是动态地、仅在需要进行会话数据加密时产生。

特点:

其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安全性。

[填空题]

43密钥的机密性保护可以通过()实现。

参考答案:

密码技术

[填空题]

44典型的密钥分发方案有两类:

()和分布式分配方案。

参考答案:

集中式分配方案

[填空题]

45密钥的机密性保护是为了防止()。

参考答案:

密钥被非法窃取

[填空题]

46密钥的完整性保护用于防止()。

参考答案:

密钥被入侵者篡改或替代

[填空题]

47()比特的密钥长度DES算法的密钥量是2128

参考答案:

128

[填空题]

48()比特的密钥长度DES算法的密钥量是256

参考答案:

56

[填空题]

49密钥从作用上可以分为会话密钥、()、主密钥三种。

参考答案:

密钥加密密钥

[填空题]

50层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层次化密钥的优点()。

参考答案:

还在于密钥的生成和管理可以自动化

[填空题]

51对于密钥安全性的研究结果表明,必须从()和密钥长度两个方面保证密钥的安全基础。

参考答案:

限制一个密钥的使用时间

[填空题]

52密码系统的安全性包括两个方面,一方面是系();另一方面是秘密密钥保管的安全性。

参考答案:

统抗密码分析的安全性

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2