密码学试卷3

合集下载

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()• A. 安装防火墙• B. 安装入侵检测系统• C. 给系统安装最新的补丁• D. 安装防病毒软件我的答案:参考答案:C收起解析难度系数:考点:参考解析:略2.数字签名要预先使用单向Hash函数进行处理的原因是()。

• A. 多一道加密工序使密文更难破译• B. 提高密文的计算速度• C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度• D. 保证密文能正确还原成明文我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.下列网络系统安全原则,错误的是( )• A. 静态性• B. 严密性• C. 整体性• D. 专业性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

• A. 通信保密阶段• B. 加密机阶段• C. 信息安全阶段• D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略5.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( )• A. 虚拟现实技术• B. 身份认证技术• C. 传感技术• D. 通信技术我的答案:参考答案:B收起解析难度系数:考点:参考解析:略6.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。

甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。

该网站侵犯了张小五的哪种著作权?()• A. 发表权• B. 信息网络传播权• C. 复制权• D. 发行权我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7.计算机病毒的特点不包括()• A. 传染性• B. 可移植性• C. 破坏性• D. 可触发性我的答案:参考答案:B收起解析难度系数:考点:参考解析:略8.计算机机房的安全等级分为( )• A. A类和B类2个基本类别• B. A类、B类和C类3个基本类别• C. A类、B类、C类和D类4个基本类别• D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

第一作业(1)

第一作业(1)

第一作业单选题(总分30.00)1.信息安全的发展历程经历了四个阶段,目前处于()(2.00分)A. 计算机安全阶段B. 信息技术安全阶段C. 信息保障阶段D. 通信保密阶段2.()不是信息失真的原因(2.00分)A. 信息在编码、译码和传递过程中受到的干扰B. 信息在理解上的偏差C. 信宿(信箱)接受信息出现偏差D. 信源提供的信息不完全、不准确3.计算机网络安全是指()。

(2.00分)A. 网络中信息安全B. 网络的财产安全C. 网络中设备设置环境的安全D. 网络使用者的安全4.网络监听是()(2.00分)A. 监视一个网站的发展方向B. 监视PC系统的运行情况C. 远程观察一个用户的计算机D. 监视网络状态、传输的数据流5.从网上下载Nmap扫描软件后,如果要使用,第一步是()(2.00分)A. 直接在运行栏输入Nmap即可B. 定位到Nmap所在位置C. 双击该软件即可D. 进入DOS命令窗口6.信息风险主要是指()(2.00分)A. 信息访问安全B. 信息存储安全C. 信息传输安全D. 以上都对7.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。

(2.00分)A. 基于系统的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于网络的入侵检测方式8.黑客搭线窃听属于()风险(2.00分)A. 信息存储安全B. 信息访问安全C. 信息传输安全D. 以上都不正确9.网络攻击发展趋势()(2.00分)A. 黑客攻击B. 黑客技术与网络病毒日益融合C. 攻击工具日益先进D. 病毒攻击10.DDOS破坏了()(2.00分)A. 可用性B. 完整性C. 真实性D. 保密性11.目录级安全控制技术中针对用户有8种权限,以下权限不属于其中的有()(2.00分)A. 删除权限B. 读权限C. 隐藏文件D. 写权限12.()是用来保证硬件和软件本身的安全的(2.00分)A. 运行安全B. 系统安全C. 实体安全D. 信息安全13.以下( )不是保证网络安全的要素(2.00分)A. 数据交换的完整性B. 数据存储的唯一性C. 发送信息的不可否认性D. 信息的保密性14.一般中木马的主机上被安装了木马的()(2.00分)A. 服务器和客服端B. 客服端C. 服务器端D. 均错15. 在使用破解了系统的管理员密码,使用()格式可以执行被破解机器上的CMD.EXE 文件(2.00分)A. psexec.exe ip u username -p password cmd.exeB. psexec.exe \\ip -u username -p password cmd.exeC. psexec.exe ip p username -u password cmdD. psexec.exe \\ip -u username -p password cmd多选题(总分50.00)1.关于X-SCAN 说话正确的有()(5.00分)A. 需要winCap 的支持B. 扫描后能生成报告C. 主要是用于扫描漏洞D. 也能进行弱密码破解2.下面()属于网络监听软件(5.00分)A. snifferB. wiresharkC. 灰鸽子D. smbcrack3.根据控制手段和具体目的的不同,访问控制技术有()(5.00分)A. 网络权限控制B. 属性安全控制C. 目录级安全控制D. 入网访问控制4.网络安全防护体系架构包含()(5.00分)A. 网络安全评估B. 安全防护C. 网络管理D. 网络安全服务5.关于密码破解说法正确的有()(5.00分)A. 密码破解一般很容易B. 暴力破解密码的成功率高,但效率底C. 破解通俗讲就是计算机猜密码D. 字典式密码破解针对有规律的密码6.使用wireshark 可以轻易监听到局域网内()的明文密码(5.00分)A. HTTPSB. HTTPC. POPD. FTP7.入侵检测分为两种,分别是()(5.00分)A. NIDSB. IDSC. HIDSD. FireWall8.目录级安全控制技术中针对用户有8种权限,以下权限属于其中的有()(5.00分)A. 隐藏文件B. 读权限C. 写权限D. 删除权限9.为了自己的网银密码不被泄漏,以下做法正确的是()(5.00分)A. 下载防钓鱼软件B. 登录时使用加密方式C. 不在网吧使用D. 让网页记住密码10.访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()(5.00分)A. 防火墙B. 专用访问控制服务器C. 交换机D. 路由器判断题(总分20.00)1. 不上非熟识的网站能减少中毒机率。

安全网络信息加密与解密考核试卷

安全网络信息加密与解密考核试卷
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1.对称加密算法的加密和解密速度通常比非对称加密算法快。( )
2.在公钥加密中,公钥和私钥可以互换使用。( )
3.数字签名可以保证消息的机密性。( )
4. SSL握手过程中,客户端和服务器都会生成临时的会话密钥。( )
5.用来保护数据在传输过程中不被篡改的加密模式是______。
6.在公钥基础设施PKI中,数字证书是由______颁发的。
7.用来加密文件传输的协议是______。
8.现代密码学中,散列函数的输出通常称为______。
9.为了防止重放攻击,可以在通信中引入______机制。
10.网络安全的基本目标包括保护信息的______、______和______。
C.颁发数字证书
D.产生密钥对
8.以下哪种加密模式可以防止数据被篡改?()
A. ECB
B. CBC
C. CFB
D. OFB
9. SSL握手过程中,以下哪个阶段客户端和服务器端交换密钥?()
A. Hello阶段
B. Server Key Exchange阶段
C. Client Key Exchange阶段
B.注册机构RA
C.证书颁发机构CA
D. SSL/TLS协议
7.以下哪些是散列函数的特点?()
A.易于计算
B.逆向困难
C.高度敏感
D.输出长度固定
8.以下哪些是加密算法的运行模式?()
A. ECB
B. CBC
C. CFB
D. GCM
9.在SSL握手过程中,以下哪些步骤涉及密钥交换?()
A. Hello阶段
5. 3DES算法的密钥长度是192位。( )

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)自测试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、什么是安全协议?请列举两种常见的安全协议。

3、题干:以下关于密码学的说法中,错误的是:A、密码学是研究如何保护信息不被未授权者获取和利用的学科。

B、密码体制分为对称密码体制和非对称密码体制。

C、哈希函数可以保证数据的完整性和一致性,但不能保证数据的机密性。

D、数字签名可以用来验证信息的完整性和身份认证。

4、题干:在信息安全领域,以下哪项技术不属于入侵检测系统(IDS)的检测方法?A、异常检测B、签名检测C、漏洞扫描D、访问控制5、以下关于密码学的描述,不正确的是()A. 加密算法根据密钥的长度可以分为对称密钥算法和非对称密钥算法。

B. 公钥密码学中,公钥和私钥是一对密钥,公钥可以公开,私钥必须保密。

C. 密钥管理是密码学中非常重要的环节,包括密钥的生成、存储、分发、使用和销毁。

D. 加密技术可以保证数据在传输过程中的安全性,但无法保证数据在存储过程中的安全性。

6、以下关于信息安全风险评估的说法,错误的是()A. 信息安全风险评估是识别、分析和评估组织面临的信息安全威胁、脆弱性和潜在影响的系统性过程。

B. 信息安全风险评估的目的是为了确定组织在信息安全方面的风险程度,为风险控制提供依据。

C. 信息安全风险评估的方法包括定性和定量两种。

D. 信息安全风险评估的结果通常包括风险等级、风险事件和风险控制措施。

7、下列哪种技术不属于密码学的基本技术?A. 对称加密B. 非对称加密C. 量子加密D. 零知识证明8、在信息安全领域,以下哪种威胁类型不属于网络攻击?A. 网络钓鱼B. 拒绝服务攻击(DoS)C. 系统漏洞D. 硬件故障9、以下哪种加密算法是分组加密算法?A. RSAB. DESC. SHA-256D. MD5 10、在信息安全中,以下哪种安全协议用于在两个通信实体之间建立加密隧道,以确保数据传输的安全性?A. SSL/TLSB. IPsecC. PGPD. FTPS11、题干:以下关于密码学中公钥密码体制的描述,不正确的是:A. 公钥密码体制使用两个密钥,一个公钥用于加密,一个私钥用于解密。

《应用密码学》课程试卷(1)参考答案

《应用密码学》课程试卷(1)参考答案

2008——2009学年第一学期课程名称:应用密码学使用班级:信息安全06级1、2、3班命题系别: 网络工程学院 命题人:张仕斌、张金全、万武南 第一题 填空(共15个空,每空1分,计15分)1、102、64,563、1604、分组链接(CBC)模式,输出反馈(OFB)模式5、2n-16、5127、k8、主密钥,数据加密密钥 9、4,2,110、9第二题 判断题(共10题,每题1分,计10分)1、√2、√3、×4、×5、√6、×7、×8、×9、× 10√第三题 单项选择(共10题,每题2分,计20分)。

1、C2、C3、B4、A5、A6、D7、D8、B9、C 10、B第四题(说明:本题由三个小题组成,要求给出解题过程,共16分)1、简述RSA算法;(4分)提示:密钥产生过程、加密过程、解密过程及各个过程中的注意点。

2、在RSA算法密钥产生过程中,设p=13,q=23,取公钥e=29,求私钥d;(要求:给出必要计算过程。

6分)3、设RSA算法的参数选择如上题所述,求消息m=9所对应的密文;(要求:给出必要计算过程。

6分)解:1) 1)密钥的产生①选两个保密的大素数p和q。

②计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。

③选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。

(1分)④计算d,满足d·e≡1 modφ(n),即d是e在模φ(n)下的乘法逆元,因e 与φ(n)互素,由模运算可知,它的乘法逆元一定存在。

⑤以{e,n}为公开钥,{d,n}为秘密钥。

(1分)加密:先将明文比特串分组,使每个分组对应的十进制数小于n,即分组长度小于log2n。

然后对每个明文分组m作加密运算:c≡m e mod n(1分)解密:对密文分组的解密运算为:m≡c d mod n(1分)2)由p=13,q=23,可得n=299(1分),φ(n)=264(1分)。

中国科技大学2020年857密码学与网络安全

中国科技大学2020年857密码学与网络安全
4. 密钥管理与应用 a) 密钥协商和分配方案及协议 b) 密钥管理中的安全问题
5. 密码协议 a) 身份认证方案及协议 b) 盲签名协议;不经意传输协议
6. 现代密码分析 a) 现代密码算法的安全性分析 b) 差分攻击;线性攻击;中间相遇统计;相关攻击;生日攻击等密码算法 分析方法 c) 中间人攻击;利用签名的攻击等基于密码协议的攻击
10. SSL/TLS
a) SSL 的基本层次结构、安全服务 b) SSL 协议的基本描述 c) 安全操作流程:握手协议、会话重用 d) 相关密钥的生成(派生方法) 11. 防火墙和 NAT a) 防火墙种类、功能 b) 包过滤型防火墙和状态检测型防火墙之间的差异 c) NAT 基本原理、作用; d) 数据访问 SNAT 和 DNAT 的处理流程和数据包的变化 e) 基本组网原理:交换机、路由器等的基本功能 12. 应用层安全和无线安全 a) PGP 的基本功能、安全服务 b) SET 协议的基本概念、双重数字签名等 c) WLAN 的基本概念,WEP 安全服务、增强方案举例
二、考试形式与试卷结构 1.考试形式: 闭卷,考试时间 3 小时,试卷满分 150 分。
2.答题方式 闭卷,不允许使用计数器。
3.试卷题型结构: 单项选择题 填空题 简答与计算题
其中密码学约占 50%,网络安全约占 50%。
参考书目名称
密应 用与标准
7. 网络安全基本概念 a) 网络安全特征;常见的不安全原因、因素;常见攻击手段 b) 网络安全模型、网络访问安全模型
8. PKI 体系 a) PKI 基本概念、组成和基本结构 b) PKI 基本功能 、证书的生命周期、证书链、交叉认证
9. IPSec:AH、ESP 与 IKE a) 熟悉 SA、SAD/SPD b) IKE:相关密钥的推导和作用;认证和密钥协商过程 c) AH/ESP 头标、保护范围 d) 工作模式:传输模式和隧道模式 e) VPN 的种类、功能 f) IPSec VPN 的处理流程

09密码技术与应用期末A

09密码技术与应用期末A

《密码技术与应用》期末试卷(A卷)班级:______________ 学号:___________ 姓名:____________一、单选题:(每题2分,共40分)()1、如果消息接受方要确定发送方身份,则要使用原则。

A、保密性B、鉴别C、完整性D、访问控制()2、原则保证消息发送方不能否认发送过这个消息。

A、访问控制B、鉴别C、可用性D、不可抵赖()3、如果A和B要安全通信,则B不要知道A、A的私钥B、A的公钥C、B的私钥D、B的公钥()4、以下算法中属于非对称算法的是A、ECC算法B SHA-1算法C、IDEAD、DES()5、1976年,在著名的论文“密码学的新方向”中首次提出了公钥密码的概念,展示了在发端和收端不需要传输密钥的保密通信的可能性,从而开创了公钥密码学的新纪元。

A、 KahnB、 Rivest,Shamir和AdlemanC、 Diffie和HellmanD、 Zimmerman()6、中一次加密一块明文。

A、流加密法B、分组加密法C、流加密与分组加密D、都不是()7、DES算法中共有轮迭代A、8B、10C、14D、16()8、以下关于CA认证中心说法正确的是A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心()9、关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份()10、安全电子交易协议是A、SETB、S-HTTPC、HTTPD、SSL()11、以下关于非对称密钥加密说法正确的是A、加密方和解密方使用的是不同的算法B、加密密钥和解密密钥是不同的C、加密密钥和解密密钥匙相同的D、加密密钥和解密密钥没有任何关系()12、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题()13、在公开密钥体制中,加密密钥即A、解密密钥B、私密密钥C、公开密钥D、私有密钥()14、以下关于对称密钥加密说法正确的是A、加密方和解密方可以使用不同的算法B、加密密钥和解密密钥可以是不同的C、加密密钥和解密密钥必须是相同的D、密钥的管理非常简单()15、用于验证消息完整性。

数据泄露防护考试试卷

数据泄露防护考试试卷

数据泄露防护考试试卷(答案见尾页)一、选择题1. 数据泄露防护的基本原则是什么?A. 最小化数据收集B. 随机化数据处理C. 匿名化数据使用D. 严格的数据访问控制2. 在数据泄露防护中,以下哪种加密技术是最常用的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 基于区块链的加密3. 以下哪个安全策略可以防止未经授权的用户访问敏感数据?A. 访问控制列表(ACL)B. 强制访问控制(MAC)C. 策略基于角色的访问控制(RBAC)D. 安全标签4. 在网络架构中,以下哪种设备或组件用于监控和记录进出网络的流量?A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 交换机5. 在数据泄露防护中,以下哪种备份策略可以确保在数据丢失或损坏时能够恢复数据?A. 全量备份B. 增量备份C. 差量备份D. 快照备份6. 以下哪种加密算法是目前被广泛使用的对称加密算法之一?A. DES(数据加密标准)B. AES(高级加密标准)C. RSA(非对称加密算法)D. ElGamal7. 在数据泄露防护中,以下哪种访问控制模型要求主体在对自己或其所属组的权限进行核实时必须引用主体的身份?A. 强制访问控制(MAC)B. 基于角色的访问控制(RBAC)C. 策略基于角色的访问控制(PBAC)D. 基于属性的访问控制(ABAC)8. 以下哪种技术可以用来保护静态数据和传输中的数据?A. 防火墙B. 入侵检测系统(IDS)C. 加密D. 身份认证9. 在数据泄露防护中,以下哪种安全审计工具可以追踪和分析用户对数据的访问和使用情况?A. 日志记录B. 活动监视器C. 基于属性的访问控制(ABAC)D. 数据丢失预防(DLP)系统10. 以下哪种数据分类方法是根据数据的敏感性来划分的?A. 个人隐私数据B. 企业敏感数据C. 核心业务数据D. 一般数据11. 数据泄露防护的基本原则是什么?A. 最小化数据收集B. 随时随地加密数据C. 最小化数据存储D. 限制对数据的访问权限12. 在建立数据分类制度时,以下哪个因素不是需要考虑的因素?A. 数据的重要性B. 数据的敏感性C. 法律法规的要求D. 数据的保密性13. 以下哪种加密技术是用于保护静态数据的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 公钥加密与私钥加密结合14. 在数据传输过程中,以下哪种加密方式可以提高安全性?A. 明文传输B. 加密传输C. 散列传输D. 哈希传输15. 以下哪个安全策略可以防止未经授权的用户访问系统?A. 访问控制列表(ACL)B. 身份认证C. 数据备份D. 安全审计16. 在云计算环境中,以下哪种数据存储方式提供了最高的安全性?A. 公有云B. 私有云C. 混合云D. 内部云17. 以下哪种攻击方法是通过窃取密码来获取敏感信息的?A. 社交工程攻击B. 钓鱼攻击C. 暴力破解攻击D. 零日攻击18. 在应用程序中,以下哪个组件负责验证用户输入以防止SQL注入攻击?A. 过滤器B. 验证码C. 日志记录D. 强制实施输入验证19. 以下哪种安全工具可以帮助管理员监控和检测潜在的安全威胁?A. 安全信息和事件管理(SIEM)B. 入侵检测系统(IDS)C. 防火墙D. 虚拟专用网络(VPN)20. 在数据泄露防护体系中,以下哪个组件负责清除不再需要的数据?A. 数据生命周期管理B. 数据归档C. 数据销毁D. 数据保留策略21. 数据泄露防护的基本原则是什么?A. 最小化数据收集B. 随时随地加密数据C. 最小化数据存储D. 限制对数据的访问权限22. 在建立数据泄露防护策略时,以下哪个因素不是需要考虑的?A. 法律法规的要求B. 组织的业务需求C. 数据泄露的后果D. 数据泄露的动机23. 以下哪种加密技术可以保护静态数据?A. 对称加密B. 非对称加密C. 哈希函数D. 密码学算法24. 在数据传输过程中,以下哪种加密方式可以提高安全性?A. 明文传输B. 加密传输C. 散列传输D. 伪名传输25. 以下哪个安全措施可以防止内部人员滥用权限?A. 岗位分离B. 强制休假C. 审计和监控D. 人机身份验证26. 在数据泄露防护中,以下哪个设备或技术通常被用来保护存储介质?A. 防火墙B. 路由器C. 入侵检测系统D. 磁带备份27. 以下哪种数据泄露风险最高?A. 无意中泄露B. 故意泄露C. 意外获取D. 以上都是28. 在数据泄露防护策略中,以下哪个不是常用的安全技术?A. 反病毒软件B. 防火墙C. 入侵检测系统D. 加密技术29. 以下哪个选项是数据泄露防护的最佳实践?A. 定期备份数据B. 限制对数据的物理访问C. 提高员工的安全意识D. 使用强密码策略30. 在数据泄露防护中,以下哪个步骤不是必要的?A. 分析数据泄露的风险点B. 实施数据泄露防护措施C. 监控数据访问和使用情况D. 定期更新数据泄露防护策略31. 数据泄露防护的基本原则是什么?A. 最小化数据收集B. 随时随地加密数据C. 最小化数据存储D. 限制对数据的访问权限32. 在数据泄露防护中,以下哪个因素通常不是主要的考虑点?A. 数据的所有权B. 法律法规的要求C. 组织的安全政策D. 数据处理的技术难度33. 以下哪种加密技术是用于保护静态数据的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 哈希函数34. 在动态数据传输过程中,以下哪种加密方式可以提高安全性?A. 端到端加密B. 加密前加密C. 加密后解密D. 不加密35. 以下哪种安全策略可以防止未经授权的内部人员访问敏感数据?A. 访问控制列表(ACL)B. 强制访问控制(MAC)C. 基于角色的访问控制(RBAC)D. 个人信息保护政策(PII)36. 在企业中,以下哪个部门通常负责制定数据保护政策?A. 信息安全团队B. 数据所有者C. IT部门D. 董事会37. 以下哪种备份方法可以提供最好的数据恢复?A. 全备份B. 增量备份C. 差异备份D. 快照备份38. 在数据泄露事件发生后,以下哪个步骤是至关重要的?A. 立即进行数据恢复B. 通知相关方C. 分析泄露原因D. 采取预防措施39. 以下哪种身份认证方法可以提供强大的安全性?A. 单点登录(SSO)B. 双因素认证(2FA)C. 生物识别认证D. 密码认证40. 在数据泄露防护中,以下哪个选项通常不是物理安全措施的一部分?A. 网络安全设备B. 安全监控系统C. 物理访问控制D. 电磁屏蔽二、问答题1. 数据泄露防护的主要目的是什么?2. 数据泄露防护策略包括哪些方面?3. 什么是数据加密?请简要说明数据加密在数据泄露防护中的作用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

-------------精选文档-----------------
可编辑
《密码学》课程试卷3
一、单项选择题(本题满分10分,共含5道小题,每小题2分)

1、古典密码算法中体现的思想_______和_______虽然很简单,但是反映了密码设计和破译的
思想,是学习密码学的基本入口。( )
A.代换 扩散 B.置换 扩散
C.替代 置换 D.扩散 混淆

2、“decrypt”这个单词,经过位置置换17364527654321变换,得到的对
应密文为_______。
A.tperycd B.tdycerp C.tdyecpr D.tpdyecr
3、仿射密码是指在n个字符表中,使得映射
ji
xxf)(

,j=1ki +0kmod n,10ni,

若字符表字符个数为29,有效加密密钥K=(
1
k

,0k)共_______个。

A. 783 B. 784 C. 785 D. 786
4、在公钥体制中,每一用户U都有自己的公开钥
U
PK

和秘密钥USK。 如果任意两个用

户A、B按以下方式通信,A发给B消息(
B
PK
E

(m), A) ,B收到后,自动向A返回消

息(
A
PK
E

(m), B) 以通知A,B确实收到报文m,用户C通过修改A发给B消息为______

就可以获取报文m。
A. (
APKE(m), A) B. (BPKE(m), C) C. (BPKE(m), B) D. (A
PK
E

(m), B)

5、 IDEA密码算法中的MA结构如下图所示,其中M是指16位二进制向量模_______乘
法,A是指16位二进制向量模________加法。
-------------精选文档-----------------
可编辑
A.65536,65537; B.65537,65536;
C.65535,65536; D.65536,65535;

二、判断题(本题满分10分,共含10道小题,每小题1分,认为命题正确的
请在括号里写“√”,认为命题错误的请在括号里写“×”)
1、GF(2)上的n长m序列{
i
a

}在一个周期内,0、1出现的次数只差1。( )

2、AES算法的密钥和分组长度均可变,分别可为128bit,192bit,256bit。( )
3、若p和a为正整数,则一定有
1p
a
≡1 mod p。( )

4、关于模运算,等式[(a mod n)(b mod n)] mod n=(ab) mod n成立。( )
5、DSA是在Elgamal和Schnorr两个签字方案的基础上设计的,其安全性基于大整
数分解问题的困难性。( )
6、加密和消息认证主要区别是抵抗不同的攻击类型,前者用来抵抗主动攻击,后者
用来抵抗被动攻击。( )
7、使得57s+93t=gcd(57,93)成立的整数s和t,可采用扩展的欧几里得算法求出。
( )
8、在一个密码体制中,如果一个加密函数 和一个解密函数 相同,我们将这样
的密钥K称为对合密钥。定义在 上的移位密码体制中的对合密钥为k=13。
( )

KeK
d
26
Z
-------------精选文档-----------------
可编辑
9、MD5和SHA都是迭代型杂凑函数,消息摘要长度分别是160比特和128比特。
( )
10、点(3,6)不在椭圆曲线
11mod6
32
xxy
上。( )

三、解答题(本题满分25分,共含3道小题)
1、密码体制的五元组(P,C,K,E,D)的P、C、K、E、D分别是指什么,具体解释DES
算法的五元组成部分。(本小题7分)

2、假定两个用户A、B分别与密钥分配中心KDC (key distribution center)有一个共享的
主密钥
AK和B
K

,A希望与B建立一个共享的一次性会话密钥,可通过以下几步来完成:

试解释各步骤的含义。(本小题8分)
-------------精选文档-----------------

可编辑
3、设明文分组序列 产生的密文分组序列为 。假设一个密文分组 在传
输中出现了错误(即某些1变成了0,或者相反)。画出分组密码算法工作模式ECB和OFB
图,并根据画出的图说明不能正确解密的明文分组数目在应用ECB或OFB模式时为1。(本
小题10分)

四、计算题(本题满分55分,共含3道小题)

nxx1nyy1
i

y
-------------精选文档-----------------

可编辑
1、假设Hill密码加密使用密钥



73811K
,试对密文DHFL解密。(本小题15分)

2、考虑如下定义在上的线性递归序列:
设初始向量 =(1,0,1,1),画出此线性反馈移位寄存器示意图,确定该输出
序列及其周期。(本小题10分)

2mod)(324iiiizzzz
0i
),,,(3210zzzz
-------------精选文档-----------------

可编辑
3、使用中国剩余定理的原理求同余方程组7mod15mod14mod2xxx的解。(本小题10分)

4、现采用RSA密码算法进行数字签名,已知p=5,q=11,私钥e=9,使用扩展的欧几
里得算法求出公钥d,要求列出算法的中间结果;设使用私钥对M=20进行签名,得到签
名S,使用快速模乘算法进行签名和验证签名,要求列出算法的中间结果。(本小题20分)

相关文档
最新文档