密码学选择题空.docx

上传人:b****1 文档编号:998690 上传时间:2023-04-30 格式:DOCX 页数:13 大小:94.19KB
下载 相关 举报
密码学选择题空.docx_第1页
第1页 / 共13页
密码学选择题空.docx_第2页
第2页 / 共13页
密码学选择题空.docx_第3页
第3页 / 共13页
密码学选择题空.docx_第4页
第4页 / 共13页
密码学选择题空.docx_第5页
第5页 / 共13页
密码学选择题空.docx_第6页
第6页 / 共13页
密码学选择题空.docx_第7页
第7页 / 共13页
密码学选择题空.docx_第8页
第8页 / 共13页
密码学选择题空.docx_第9页
第9页 / 共13页
密码学选择题空.docx_第10页
第10页 / 共13页
密码学选择题空.docx_第11页
第11页 / 共13页
密码学选择题空.docx_第12页
第12页 / 共13页
密码学选择题空.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

密码学选择题空.docx

《密码学选择题空.docx》由会员分享,可在线阅读,更多相关《密码学选择题空.docx(13页珍藏版)》请在冰点文库上搜索。

密码学选择题空.docx

密码学选择题空

密码学选择题空

1.采用恺撒密码(K=3),消息是BCD,密文是DEF 。

2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥。

3.对抗被动攻击采取的方法是认证 。

4.公钥密码体制的出现,解决了单钥体制中的最难解决的两个问题,分别是密钥管理 和数字签名   。

5.AES的基本变换包括字节代换、行移位、列混淆、轮密钥加,其中字节代换是非线性变换。

6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。

请问该密码算法的一个数据块中字的个数Nb是8,密钥中字的个数Nk是6。

7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者就会利用这一点进行中间人攻击。

1.下列攻击形式,不属于主动攻击的是()A.伪造 B.篡改 C.中断 D.监听

2.RSA算法可用于数字签名,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行签名,那么用的密钥是()

A.PKA B.SKA C.PKB D.SKB

3.下列密码算法属于分组密码的是()

A.Rabin B.RSA C.AES D.背包密码

4.如果单向杂凑函数H(X)满足这样的性质:

已知x,找出y(),使得H(x)=H(y)在计算上是不可行的,则称其为()。

A.弱单向杂凑函数 B.强单向杂凑函数

5.当需要对消息同时进行签名和保密时,为例防止攻击者伪造签名,则签名和加密的顺序应当是()。

A.先签名再加密 B.先加密再签名  C.与顺序无关

1.D2.B3.C4.A5.D

一.选择题

1、关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综

合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

2、在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码B、倒序密码

C、仿射密码D、PlayFair密码

3、一个完整的密码体制,不包括以下( C  )要素。

A、明文空间B、密文空间

C、数字签名D、密钥空间

4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

5、2000年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A、MARSB、Rijndael

C、TwofishD、Bluefish

*6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。

A、模幂运算问题B、大整数因子分解问题

C、离散对数问题D、椭圆曲线离散对数问题

7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:

带密钥的杂凑函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。

A、MD4B、SHA-1

C、whirlpoolD、MD5

8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。

A、加密B、解密

C、签名D、保密传输

*9、除了(D)以外,下列都属于公钥的分配方法。

A、公用目录表B、公钥管理机构

C、公钥证书D、秘密传输

10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。

A、生成种种网络协议B、消息认证,确保信息完整性

C、加密技术,保护传输信息D、进行身份认证

二.填空题

1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。

其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。

2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:

对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。

3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:

(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。

4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。

该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。

选择题

B1、如果发送方用私钥加密消息,则可以实现()

A、保密性

B、保密与鉴别

C、保密而非鉴别

D、鉴别

B2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

B3、以下关于加密说法,不正确的是()

A、加密包括对称加密和非对称加密两种

B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性就越高

B4、以下关于混合加密方式说法不正确的是:

()

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

B5、两个不同的消息摘要具有相同的值时,称为()

A、攻击

B、冲突

C、散列

D、都不是

A6、()用于验证消息完整性。

A、消息摘要

B、加密算法

C、数字信封

D、都不是

A7、HASH函数可应用于()。

A、数字签名

B、生成程序或文档的“数字指纹”

C、安全存储口令

D、数据的抗抵赖性

A8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:

A、加密和验证签名

B、解密和签名

C、加密

D、解密

A9、数字签名为保证其不可更改性,双方约定使用()

A、HASH算法

B、RSA算法

C、CAP算法

D、ACR算法

B10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证

B、数字证书

C、电子证书

D、电子认证

C11、以下关于CA认证中心说法正确的是

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

B12、关于CA和数字证书的关系,以下说法不正确的是

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

D13、以下关于数字签名说法正确的是

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

C14、密钥交换问题的最终解决方案是使用

A、身份证

B、数字信封

C、数字证书

D、消息摘要

D15、定义数字证书结构的标准是:

A、X.500

B、TCP/IP

C、ASN.1

D、X.509

D16、CA用()签名数字证书。

A、用户的公钥

B、用户的私钥

C、自己的公钥

D、自己的私钥

17下面关于密码算法的阐述,()是不正确的。

A对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D数字签名的理论基础是公钥密码体制。

18下列古典密码算法是置换密码的是()

A.加法密码B.Hill密码C.多项式密码D.栅栏式密码

19根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)B.离散对数问

C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论

20公钥密码学的思想最早由()提出。

A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

21在RSA算法中,取p=3,q=11,e=3,则d等于()

A.33B.20C.14D.7

22以下各种加密算法中属于古典加密算法的是()

A.DES加密算法B.Caesar替代法

C.IDEA加密算法D.Diffie-Hellman加密算法

23以下各种加密算法中属于单钥制加密算法的是()

A.DES加密算法B.Caesar替代法

C.Vigenere算法D.Diffie-Hellman加密算法

24以下各种加密算法中属于双钥制加密算法的是()

A.DES加密算法B.Caesar替代法

C.Vigenere算法D.Diffie-Hellman加密算法

25DES加密算法采用()位有效密钥。

()

A.64B.128C.56D.168

26下面的说法()是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

27()原则保证只有发送方与接受方能访问消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

28如果消息接受方要确定发送方身份,则要使用()原则。

A.保密性B.鉴别C.完整性D.访问控制。

29如果要保证()原则,则不能在中途修改消息内容。

A.保密性B.鉴别C.完整性D.访问控制。

30()原则允许某些用户进行特定访问。

A.保密性B.鉴别C.完整性D.访问控制。

31下列算法属于Hash算法的是()。

A.DESB.IDEAC.SHAD.RSA。

32RSA算法的安全理论基础是()

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换

33当明文改变时,相应的摘要值()

A.不会改变B.一定改变

C.在绝大多数情况下会改变D.在绝大多数情况下不会改变

34关于摘要函数,叙述不正确的是()

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

35在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()

A.非对称密码算法的公钥B.对称密码算法的密钥

C.非对称密码算法的私钥D.CA中心的公钥

36若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。

A.Alice的公钥B.Alice的私钥

C.Bob的公钥D.Bob的私钥

37下面对于数字签名不正确的是()

A:

数字签名是可信的

B:

数字签名是不可抵赖的

C:

数字签名是可复制的

D:

数字签名是不可伪造的

38对称加密算法的典型代表是()

A:

RSAB:

DSRC:

DESD:

MD5

39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。

A:

发送方的公钥B:

发送方的私钥

C:

接收方的公钥D:

接收方的私钥

40密钥的正确分类是()

A:

加密密钥与解密密钥两大类

B:

基本密钥、会话密钥、密钥加密密钥、主密钥

C:

基本密钥、会话密钥、加密密钥、解密密钥

D:

基本加密密钥、基本解密密钥、会话密钥、主密钥

41防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()

A:

数字签名B:

传输加密

C:

数字指纹D:

实体鉴别

42单向函数不能用于()

A:

消息认证B:

身份认证

C:

对称密钥加密D:

数字签名

16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成和以及等

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2