密码学试题.docx

上传人:王** 文档编号:524104 上传时间:2023-11-13 格式:DOCX 页数:14 大小:38.01KB
下载 相关 举报
密码学试题.docx_第1页
第1页 / 共14页
密码学试题.docx_第2页
第2页 / 共14页
密码学试题.docx_第3页
第3页 / 共14页
密码学试题.docx_第4页
第4页 / 共14页
密码学试题.docx_第5页
第5页 / 共14页
密码学试题.docx_第6页
第6页 / 共14页
密码学试题.docx_第7页
第7页 / 共14页
密码学试题.docx_第8页
第8页 / 共14页
密码学试题.docx_第9页
第9页 / 共14页
密码学试题.docx_第10页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《密码学试题.docx》由会员分享,可在线阅读,更多相关《密码学试题.docx(14页珍藏版)》请在优知文库上搜索。

1、选择题1、如果发送方用私钥加密消息,则可以实现。A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是。A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种Bx信息隐蔽是加密的一种方法Cv如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的是:。A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C

2、、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为OA、攻击B、冲突C、散列D、都不是6、O用于验证消息完整性。A、消息摘要B、加密算法Cv数字信封D、都不是1、HASH函数可应用于()。A、数字签名B、生成程序或文档的“数字指纹”Cx安全存储口令D、数据的抗抵赖性8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:Av加密和验证签名B、解密和签名Cx加密D、解密9、数字签名为保证其不可更改性,双方约定使用OAvHASH算法BxRSA

3、算法CvCAP算法D、ACR算法10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证Bv数字证书Cv电子证书D、电子认证11、以下关于CA认证中心说法正确的是A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心12、关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电

4、子交易中,数字证书可以用于表明参与方的身份Dv数字证书能以一种不能被假冒的方式证明证书持有人身份13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据亳无关系的数字信息Bv数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用A、身份证Bx数字信封C、数字证书Dv消息摘要15、定义数字证书结构的标准是:A、B、 TCP/IPC、D、16、CA用。签名数字证书。A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。A对

5、于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D数字签名的理论基础是公钥密码体制。18下列古典密码算法是置换密码的是()A.加法密码B.Hill密码C.多项式密码D.栅栏式密码19根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问C.椭圆曲线离散对数问题(简称ECD

6、LP)D.生日悖论20公钥密码学的思想最早由()提出。A.欧拉(EUler)B.迪菲(Diffie)和赫尔曼(HeIIman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(AdIeman)21在RSA算法中,取p=3,q=11,e=3,则d等于()A.33B.20C.14D.722以下各种加密算法中属于古典加密算法的是()A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-HeIIman加密算法23以下各种加密算法中属于单钥制加密算法的是()A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hel

7、Iman加密算法24以下各种加密算法中属于双钥制加密算法的是()A. DES加密算法B.Caesar替代法C.25A.26A.B.C.D.27A.28A.29A.30A.31A.32A.33A.C.34A.B.Vigenere算法D.Diffie-HelIman加密算法DES加密算法采用()位有效密钥。64B.128C.56D.168下面的说法()是错误的。传统的密钥系统的加密密钥和解密密钥相同公开密钥系统的加密密钥和解密密钥不相同报文摘要适合数字签名但不适合数据加密数字签名系统一定具有数据加密功能()原则保证只有发送方与接受方能访问消息内容。保密性B.鉴别C.完整性D.访问控制。如果消息接受

8、方要确定发送方身份,则要使用()原则。保密性B.鉴别C.完整性D.访问控制。如果要保证()原则,则不能在中途修改消息内容。保密性B.鉴别C.完整性D.访问控制。()原则允许某些用户进行特定访问。保密性B.鉴别C.完整性D.访问控制。下列算法属于HaSh算法的是()oDESB.IDEAC.SHAD.RSAoRSA算法的安全理论基础是()离散对数难题B.整数分解难题C.背包难题D.代换和置换当明文改变时,相应的摘要值()不会改变B.一定改变在绝大多数情况下会改变D.在绝大多数情况下不会改变关于摘要函数,叙述不正确的是()输入任意大小的消息,输出是一个长度固定的摘要输入消息中的任何变动都会对输出摘要

9、产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改35在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()A.非对称密码算法的公钥B.对称密码算法的密钥C.非对称密码算法的私钥D.CA中心的公钥36若Bob给AliCe发送一封邮件,并想让AIiCe确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A.AliCe的公钥B.AliCe的私钥C.Bob的公钥D.Bob的私钥37下面对于数字签名不正确的是()A:数字签名是可信的B:数字签名是不可抵赖的C:数字签名是可复制的D:数字签名是不可伪造的38对称加密算法的典型代表是()A:RSAB:DSRC:D

10、ESD:MD539在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。A:发送方的公钥B:发送方的私钥C:接收方的公钥D:接收方的私钥40密钥的正确分类是()A:加密密钥与解密密钥两大类B:基本密钥、会话密钥、密钥加密密钥、主密钥C:基本密钥、会话密钥、加密密钥、解密密钥D:基本加密密钥、基本解密密钥、会话密钥、主密钥41防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()A:数字签名B:传输加密C:数字指纹D:实体鉴别42单向函数不能用于OA:消息认证B:身份认证C:对称密钥加密D:数字签名填空题1、根据密码分析者

11、所掌握的信息多少,可将密码分析分为:攻击、攻击、攻击和攻击等四种。2、分组密码的常用工作模式有:模式、模式、模式、模式五种。3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过轮迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为;密钥长度为192比特,则迭代轮数为。6、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是O7、考虑等式修mod。,若给定大素数Q以及小y时,计算X被称为问题

12、。8、杂凑函数主要用于和o9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其中保护保护,这里一定要保证的安全。10、提出的设计密码体制的两种基本原则是和o12、欧拉函数(320)=o欧拉定理是o13、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一轮所使用的子密钥长度为比特,迭代轮数是圈。14、N级LFSR输出的最大周期为o15、ShannOn证明了的密码体制是绝对安全的。16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成和以及等。判断题1 .安全是永远是相对的,永远没有一劳永逸的安全防护措施。()2 .为了保证安全性,密码算法应该

13、进行保密。()3 .密钥短语密码是一种单字母代换密码。()4 .一次一密体制即使用量子计算机也不能攻破。()5 .不可能存在信息理论安全的密码体制。()6 .KaSiSki测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。()7 .现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()8 .一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()9 .对称加密算法的基本原则是扩散(DiffUSiOn)和混淆(ConfUSiOn),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()10 .拒绝服务攻击属于被动

14、攻击的一种。()11 .为AES开发的RiJndael算法的密钥长度是128位,分组长度也为128位。()12 .DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。()13 .公开密钥密码体制比对称密钥密码体制更为安全。()14 .现代分组密码都是乘法密码,分为FeiStel密码和非FeiStel密码两类,非FeiStel密码只可以运用不可逆成分。()15 .流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称

15、为同步流密码。()16 .DiffieTeIIman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()17 .常见的公钥密码算法有RSA算法、Diffie-HeIlman算法和ElGamal算法。()18 .MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。()19 .身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()简答题1 .密码分析和密码编码的定义、目的是什么2 .根据密码分析者所掌握的信息多少,可将密码分析分哪几类什么是强力攻击3 .什么是单向函数单向陷门函数4,单向散列函数的定义是什么消息摘要的作用是什么5 .字典攻击的原理是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!