密码技术复习题
复习题

一、单选题1.下列不是链路——链路加密优点的有( B )。
A.加密对用户是透明的B.数据在中间节点以明文形式出现C.每个链路只需要一对密钥D.提供了信号流安全机制2.网络通信中的加密方式的选择需要考虑以下哪方面( D ) ?A.具体的网络环境和应用要求B.密码体制、加密算法、密钥管理C.软硬件实现D.以上都要考虑3.密码体制一般可分为传统密码和现代密码,以下哪种属于传统密码( B )?A.序列密码B.转轮机密码C.公钥密码D.分组密码4.小雪想要加密一封E-mail发给她的朋友小刚。
为了只让小刚看到这封信,她需要用什么来加密( C ) ?A.她的公钥B.她的私钥C.小刚的公钥D.小刚的私钥5.根据工业标准,强加密的最小密钥长度是多少( A ) ?A. 128bitB. 56bitC. 168bitD.40bit6.数据加密标准(DES)以64bit块加密数据,它被看作是下面的( B ) 。
A.一种哈希算法B.一种块密码c.一个56位的密钥 D.一种词典程序7.AES是一种密码块加密方法,可以对28位的密码块进行处理,密钥的长度是( D ) 。
A. 128bitB. 192bitC. 256bitD.以上都可以8.Diffie-Hellman公钥算法能带来什么好处( C ) ?A.加密了两个用户主机之间的公钥B.加密了两主机之间的私钥C.提供了一个传输密钥的安全方法D.加密了两主机之间传输的数据9.下面哪个算法是对称密钥算法( A ) ?A. RC5B.RSAC. DSAD. Diffie-Hellman10.PGP软件的用途有( D ) 。
A.加密重要文件和电子邮件B.为文件作数字签名,以防止篡改和伪造C.各种密钥管理功能D.以上都是二、多选题1.下列是链路——链路加密优点的有( A C D )。
A.加密对用户是透明的B.数据在中间节点以明文形式出现C.每个链路只需要一对密钥D.提供了信号流安全机制2.密码体制一般可分为传统密码和现代密码,以下哪种属于现代密码( A C D )?A.序列密码B.转轮机密码C.公钥密码D.分组密码3.下面哪个算法不是对称密钥算法( B C D ) ?A. RC5B.RSAC. DSAD. Diffie-Hellman4.目前网络加密在方法上主要采用( A C )。
计算机安全与密码学考试题目

计算机安全与密码学考试题目
本文档提供了一些计算机安全与密码学的考试题目,用于检验学生对这一领域的理解和知识。
以下是一些典型的考试题目:
1. 简要解释密码学是什么以及其在计算机安全中的作用。
2. 详细描述对称加密和非对称加密的区别,并举例说明各自适合的应用场景。
3. 解释数字签名的概念和目的,并论述其在数据完整性和认证方面的重要性。
4. 什么是公钥基础设施(PKI)?列举PKI的组成部分,并阐述其在计算机安全中的作用。
5. 解释离散对数问题在密码学中的重要性,并说明它在DH密钥交换协议和椭圆曲线密码算法中的应用。
6. 简要描述常见的网络攻击类型,包括但不限于拒绝服务攻击、中间人攻击和SQL注入攻击,并提供防范措施。
7. 讨论隐私保护的挑战和隐私保护技术的应用,包括数据加密、匿名化和访问控制。
8. 描述常见的身份认证机制,如密码、生物特征识别和多因素
认证,并评估它们的优缺点。
以上是一些计算机安全与密码学的考试题目示例,供参考学习
之用。
可以通过深入研究每个主题和相关的实际案例来进一步加深
对这一领域的理解和应用能力。
密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。
a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。
a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。
a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。
a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。
a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。
(完整版)信息安全与保密技术复习试题与答案

《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
2024年信息技术复习题(一)

2024年信息技术复习题(一)一、选择题1.以下密码中最安全的是() [单选题] *acd!_ p3#(正确答案)abcd23456666666Nicholas2. RFID电子标签、传感器、定位器等设备属于物联网的() [单选题] *A.网络传输层B.感知控制层(正确答案)C.应用服务层D.不受分层限制3.以下关于无线通信的描述错误的是() [单选题] *A.NFC是一个新兴的远距离无线通信技术,可用于不停车收费系统(ETC)等(正确答案)B.红外数据传输是一种点对点的无线传输技术,中间障碍物会影响通信效果C.蓝牙技术是一种短距离的无线接入技术,常用于个人设备的连接D.无线投屏可以将手机、平板画面投射到电视,但要求两个设备使用同一种投屏协议4.实现对物理世界的智能感知识别、信息采集处理和自动控制,是物联网网络架构中的() [单选题] *A.管理层B.感知层(正确答案)C.网络层D.应用层5.下列说法中都体现人工智能技术应用的是()①使用人体测温筛检仪,实现人脸识别无感通关,迅速发现体温异常者②楼道LED声控感应灯,在光线不足且有人走动时,自动感应亮灯③使用控制软件在家里对公司里的电脑进行远程控制,完成文件下载等操作④车辆进出停车场时,通过车牌识别技术自动完成车辆停车计费工作 [单选题] *①②②③①④(正确答案)②④6.某颜色对应的十进制RGB值为(213,36,125),的图片处理过程中将绿色颜色分量的值增加了30,则处理后的绿色分量对应的二进制值为() [单选题] * A.11110011B.1000010(正确答案)C.10011011D.100001107.传感器的功能对应人类五大感觉器官的功能,对应错误的是() [单选题] *A.光敏传感器——视觉B.声敏传感器——听觉C.热敏传感器——视觉(正确答案)D.化学传感器——味觉E.气敏传感器——嗅觉8.通过交通信息采集系统采集道路中的车辆流量、行车速度等信息,经智能系统分析后调整各路口红绿灯时长属于人工智能在()领域的应用。
密码技术期末复习(牛比版)讲解

密码技术期末复习(⽜⽐版)讲解密码技术期末复习(⽜⽐版)⼀、填空:1、Cryptology include the two fields:密码编码学和密码分析学,根据每次处理数据的多少可以把密码算法分为流密码和分组密码其代表算法有:维基尼亚(RC4)和DES算法。
轮转机密钥空间有:26(n 次⽅)。
2、Monoalphabetic Cipher has a total of keys:26!;playfair cipher has 25!keys。
3、IDEA算法的密钥长度为128 bits,RC4算法的密钥长度为8-2048 bits,AES4算法的密钥长度分别为128,192,256。
4、In EDS cipher data block is 64 bit and the input key is 56 bit product 48 sub-key。
5、In Security services,X.800 defines it in 5 major categories:数据机密性,认证,访问控制,数据完整性,⾮否认机制。
6、Consider three aspects of information security:安全攻击、安全机制、安全服务。
7、Security Mechanisms:基于密码技术机制,常规机制。
8、密钥分发中⼼的认证协议(KDC):该协议的缺点是不能防范重放攻击。
9、Type of encryption operations used:置换,代换。
⼆、名词解释:碰撞攻击(Collision):⼀般是对Hash函数⽽⾔,即不同的数据,得到了相同Hash值,就称之为⼀次碰撞。
⽤数学语⾔表⽰,即对函数f(x),找到了x1,x2,且x1不等于x2,有f(x1)=f(x2)。
既然是把任意长度的字符串变成固定长度的字符串,所以,必有⼀个输出串对应⽆穷多个输⼊串,碰撞是必然存在的。
密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。
a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。
a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。
a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。
a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。
a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。
最新电子商务安全复习资料试题(供参考)

一、填空题(每空1分,共15分)1.电子商务安全从整体上分为:网络安全和交易安全。
2.按密钥方式划分,密码技术分为:对称密码和非对称密码。
3.分组密码是将明文按一定的位长分组,输出也是固定长度的密文。
4.目前使用的电子签名主要有三种模式,分别是智慧卡式、密码式以及生物测定式。
5.放火墙一般用来保护内网。
6.CA的功能是证书的颁发、证书的更新、证书的销毁、证书的归档。
7.入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于行为的入侵检测和分布式入侵检测系统三大类。
8.包过滤路由器放火墙一般放置在INTERNET和内部网之间,是连接内外网的桥梁,选择的依据是系统内设置的路由规则。
9.Internet中用于发送安全电子邮件的协议是PGP 。
10.数字时间戳服务是网上电子商务安全服务的项目之一,他能提供电子文件的日期和时间信息的安全保护,它必须由专门的机构提供。
19.电子商务安全涉及的三大基本技术是:网络安全技术、密码技术、PKI技术。
20.在公开密钥体制中,加密密钥和解密密钥分离,公开公钥。
21.信息鲁莽性指不因图像文件的某种改动而导致图像丢失的能力。
22.数字签名的功能有完整性、保密性、认证性和不可抵赖。
23.常用的电子商务安全服务协议有SET 协议和SSL协议。
24.VPN按照接入方式划分,一般分为专线 VPN和拨号 VPN。
25.Internet中用于保障超文本传输的安全协议是HTTP 。
二、单项选择题(每小题1分,共20分)1.电子商务面临的安全威胁不包括( )。
A.盗取B.窃听C.篡改D.假冒和抵赖2.IDEA密钥的长度为( )。
A.56B.64C.124D.1283.在防火墙技术中,内网这一概念通常指的是( )。
A.可信网络B.不可信网络C.防火墙内的网络D.互联网4.不属于非数学加密理论和技术的是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B.56
C.512
D.8
22、RSA使用不方便的最大问题是? A
A.产生密钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被攻击过很多次
23、ECB指的是 D
A.密文链接模式
B.密文反馈模式
C.输出反馈模式
D.电码本模式
24、典型的军用Enigama组成是? A
A.3个转轮,1块插板,1个反射器
B.3个转轮,2块插板,1个反射器
C.3个转轮,2块插板,2个反射器
D.3个转轮,1块插板,2个反射器
25、MD5产生的散列值是多少位? C
A.56
B.64
C.128
D.160
26、与RSA算法相比,DSS不包括:B
A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性
27、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件? B
B.Caesar替代法
C.Vigenere算法
D.Diffie-Hellman加密算法
12、PKI是(B)
A.Private Key Infrastructure
B.Public Key Infrastructure
C.Public Key Institute
D.Private Key Institue
选择密文攻击:攻击者能选择不同的被加密的密文,并得到对应的明文。
3.对DES和AES进行比较,说明两者的特点和优缺点。
DES:分组密码,Feist结构,明文密文64位,有效密钥56位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全。算法是对合的。
AES:分组密码,SP结构,明文密文128位,密钥长度可变≥128位。无弱密钥,无互补对称性。适合软件和硬件实现。安全。算法不是对合的。
9、下列算法属于Hash 算法的是(C)
A.DES
B.IDEA
C.SHA
D.RSA
10、以下各种加密算法中属于古典加密算法的是(A)
A.Caesar替代法
B.DES加密算法
C.IDEA加密算法
D.Diffie-Hellman加密算法
11、以下各种加密算法中属于双钥制加密算法的是(D)
A.DES加密算法
A.5
B.4
C.3
D.2
19、在密码学中,对RSA的描述是正确的是?B
A.RSA是秘密密钥算法和对称密钥算法
B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法
D.RSA是公钥算法和对称密钥算法
20、IDEA的密钥长度是多少bit? D
A.56
B.64
C.96
D.128
21、DES的密钥长度是多少bit? B
D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
7、通常使用_ C_来实现抗抵赖
A.加密
B.时间戳
C.签名
D.数字指纹
8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类
A.大整数分解问题(简称IFP)
B.椭圆曲线离散对数问题(简称ECDLP)
C.生日悖论
D.离散对数问题(简称DLP)
A.数字签名
B.对称加密密钥
C.CA中心
D.密钥管理协议
28、通常使用()来实现抗抵赖 C
A.加密
B.时间戳
C.签名
D.数字指纹
29、关于RA的功能下列说法正确的是( B)
A.验证申请者的身份
B.提供目录服务,可以查寻用户证书的相关信息
C.证书更新
D.证书发放
二、简答题
1.阐述古典密码学中的两种主要技术?
4.在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要保证吗?说明为什么?
2.简述密码分析者对密码系统的四种攻击?
答:密码分析者对密码系统的常见的攻击方法有:
1)唯密文攻击:攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。
2)已知明文攻击:攻击者知道一些消息的明文和相应的密文。
3)选择明文攻击:攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密的明文。
13、PKI解决信息系统中的_A__问题
A.身份信任
B.权限管理
C.安全审计
D.加密
14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D)
A.数字签名
B.CA中心
C.密钥管理协议
D.对称加密密钥
15、__B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的
A.密钥
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行 的。
B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)
C.数字签名的的理论基础是公钥密码体制。
B.数字证书
C.用户身份
D.数字签名
16、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C)
A.非对称密码算法的公钥
B.非对称密码算法的私钥
C.对称密码算法的密钥
D.CA中心的公钥
17、加密技术不能提供以下哪种安全服务?D
A.鉴别
B.机密性
C.完整性
D.可用性
18、在凯撒密码中,每个字母被其后第几位的字母替换?C
D.栅栏式密码
4、乘数密码是(C)
A.替换与变换加密
B.变换加密
C.替换密码
D.都不是
5、关于摘要函数,叙述不正确的是(C)
A.输入任意大小的消息,输出时一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
6、下面关于密码算法的阐述,__D_是不正确的。
一、选择题
1、密码学包括哪两个相互对立的分支(D)
A.对称加密与非对称加密
析学
2、在密码学中,需要被变换的原消息被称为什么?D
A.密文
B.算法
C.密码
D.明文
3、下列古典密码算法是置换密码的是(C)
A.加法密码
B.Hill密码
C.多项式密码
答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。
公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。