密码学习题
密码学课后习题答案

密码学课后习题答案密码学课后习题答案密码学是一门研究如何保护信息安全的学科,它涉及到加密、解密、认证、数字签名等方面。
在密码学的学习中,习题是非常重要的一部分,通过解答习题可以加深对密码学知识的理解和应用。
本文将针对密码学课后习题提供一些答案和解析,帮助读者更好地掌握密码学的基本概念和技术。
1. 对称加密和非对称加密的区别是什么?对称加密和非对称加密是密码学中两种常见的加密方式。
它们的区别主要体现在加密和解密所使用的密钥的不同。
对称加密使用同一个密钥进行加密和解密。
也就是说,发送方和接收方使用相同的密钥来加密和解密信息。
这种方式加密速度快,适合对大量数据进行加密,但密钥的安全性较低。
非对称加密使用一对密钥,分别为公钥和私钥。
发送方使用接收方的公钥进行加密,而接收方使用自己的私钥进行解密。
这种方式加密速度较慢,但密钥的安全性较高,适合保护重要信息的传输。
2. 什么是数字签名?如何实现数字签名?数字签名是一种用于验证信息真实性和完整性的技术。
它通过使用私钥对信息进行加密,生成一个数字签名,然后使用公钥对数字签名进行解密和验证。
实现数字签名的过程如下:1) 发送方使用哈希函数对原始信息进行摘要,生成一个固定长度的摘要值。
2) 发送方使用自己的私钥对摘要值进行加密,生成数字签名。
3) 发送方将原始信息和数字签名一起发送给接收方。
4) 接收方使用发送方的公钥对数字签名进行解密,得到摘要值。
5) 接收方使用相同的哈希函数对接收到的原始信息进行摘要,生成另一个摘要值。
6) 接收方比较两个摘要值是否相同,如果相同,则说明信息的真实性和完整性得到了验证。
3. 什么是密钥交换协议?举例说明一个常见的密钥交换协议。
密钥交换协议是一种用于在通信双方安全地交换密钥的协议。
它可以确保密钥在传输过程中不被窃取或篡改,从而保证通信的机密性和完整性。
一个常见的密钥交换协议是Diffie-Hellman密钥交换协议。
它的过程如下:1) 发送方选择一个素数p和一个原根g,并将它们公开。
密码学试题及答案

密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。
a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。
a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。
a、明文空间 b、密文空间c、数字签名 d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。
a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。
a、模幂运算问题 b、大整数因子分解问题 c、离散对数问题 d、椭圆曲线离散对数问题7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线…………………………………………带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。
密码学练习题_

密码学练习题一、多项选择题1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E )A)对称密码 B)非对称密码C)散列函数 D)密码分析学E)密码编码学2、加密技术能提供一下哪种安全服务( A B C )A)鉴别 B)机密性C)完整性 D)可用性3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C )A) a=5 b=28 B) a=13 b=6C) a=6 b=13 D) a=7 b=134、通常使用下列哪种方法来实现抗抵赖性( B )A)加密 C)时间戳B)数字签名 D)数字指纹5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C )A)参数a有12个候选值,参数b没有要求B)参数a有13个候选值,参数b有26个候选值C)参数a有12个候选值,参数b有26个候选D)值参数a有13个候选值,参数b没有要求6、根据有限域的描述,下列哪些是不是有限域( A C D )A)模n的剩余类集 B)GF(2^8)C)整数集 D)有理数集7、AES的密钥长度不可能多少比特( B )A)192 B)56C)128 D)2568、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESARC)AES D)DES9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rowsC) mix column D) add round key10、在密码学中,下列对RSA的描述错误的有( A C D )A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、下列那一项是一个公共密钥基础设施PKI的正常部件( A B C )A)CA中心 B)证书库C)证书作废管理系统 D)对称加密密钥管理12、在密码学中,需要被变换的原消息被称为( D )A)密文 B)加密算法C)密码 D)明文13、DES的密钥长度,明文分组分别是多少比特( C )A)128 64 B)64 64C)56 64 D)64 5614、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次二、判断题1、欧拉函数(81)Φ=54 (√)2、仿射密码加密函数()26=,其中a要与26互素。
密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获;(2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不能被篡改;(3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4)不可抵赖原则就是指信息得发送者不可否认已发出得信息,(5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理;(6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。
可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原则。
2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么?答:病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏;蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。
简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。
3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。
(完整word版)密码学第四章习题

4.6习题一.判断题1~56~1011二.选择题1~5 CBBAA6~10 DCCC三.填空题1. 混乱扩散2.源于密钥空间的限制,容易被穷举攻破3.安全性速度灵活性4.扩展置换非线性代换线性置换5. 2566.56 互补7.字节代换S盒8.20019.128 128 192 25610.AES密钥长度可变DES不可变DES面向比特运算AES面向字节运算。
四.简单题(1)分组密码的设计应满足的要求是什么?答:①分组要足够长。
假设n为分组长度,则要使分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击。
②密钥长度要足够长,以防止密钥穷举攻击。
但密钥又不能过长,这不利于密钥的管理且影响加解密的速度。
③由密钥确定的置换算法要足够复杂,足以抵抗各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法。
④加密解密运算简单,易于软件和硬件的快速实现。
为了便于软件编程和通过逻辑电路实现,算法中的运算应尽量简单,如二进制加法或移位运算,参与运算的参数长度也应选择在8的整数倍,可以充分发挥计算机中字节运算的优势。
⑤一般无数据扩展,即明文和密文长度相同。
在采用同态置换和随机话加密技术时可引入数据扩展。
⑥差错传播尽可能的小。
设计密码时,①②③的安全性为必要条件,同时还需考虑④⑤⑥。
归纳起来,一个分组密码在实际应用中需要在安全性和实用性之间寻求一种平衡,使算法在足够安全的同时,又具有尽可能短的密钥,尽可能小的存储空间以及尽可能快的运行速度。
(2)简述分组密码设计的准则。
答:①分组长度分组长度越长意味着安全性越高,但是会影响加密解密的速度。
1977年之后,由于计算速度和分析技术的提高,建议使用分组长度128位。
②密钥长度密钥越长同样意味着安全性越高,但会影响加密和解密的速度。
现在一般认为64位的密钥是不安全的,通常使用的密钥长度为128位。
③轮函数F轮函数F通常之迭代分组密码中单轮加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的混乱和扩散。
(完整版)密码学习题

1、字母频率分析法对(单表代换密码)算法最有效。
2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
3、重合指数法对(多表代换密码)算法的破解最有效。
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
期中考试1.公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。
缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。
2. 简述单表代换和多表代换密码的基本思想及其优缺点。
答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。
单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点:(A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致在密文字符的统计规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密文中残留了大量的明文结构。
多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。
优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性.3. .简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。
密码学习题

1.下面有关保密通信说法错误的是(D )A) 原始的消息称为明文 B) 经过加密的消息称为密文C) 用来传输消息的通道称为信道 D) 消息的接收者称为信源2.费吉尼亚密码属于( )A) 单表替代密码 B) 多表替代密码C) 移位密码 D) 仿射密码3、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要用到的基本运算( B )A) 初始置换IP B) 行移位变换C) S-盒运算 D) P-置换5、在密码学中,需要被变换的原消息被称为( D )A)密文 B)加密算法C)密码 D)明文6.与RSA算法相比,DSS不包括(C )A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于(A )A) 有限域上的离散对数问题 B) 大整数分解问题C) 欧拉定理 D) 椭圆曲线上的离散对数问题8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有(D)A)对称密码和非对称密码 B)密码技术和散列函数C)密码技术和数字签名 D)密码分析和密码编码学9、加密技术不能提供一下哪种安全服务( D )A)鉴别 B)机密性C)完整性 D)可用性10、在密码学中,下列对RSA的描述正确的是(B )A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少比特( B )A)192 B)56C)128 D)25612.1976年,首次提出了公钥密码体制思想的是( B )A) 戴维·卡恩 B) 迪菲和赫尔曼C) 香农 D) 沙米尔13、通常使用下列哪种方法来实现抗抵赖性(C )A)加密 C)时间戳B)数字签名 D)数字指纹14.DES的分组长度为( D )A) 128位 B) 256位C) 16位 D) 64位15.下列哪个不属于AES要用到的基本运算(A )A) 初始置换IP B) 行移位变换C) 字节替换变换 D) 列混合变换16.不属于公钥密码体制的是(A )A) DES B) RSAC) ELGamal D) ECC17.下面有关AES说法错误的是(D )A) 属于迭代型密码 B) 轮密钥的长度由加解密轮数决定C) 安全性强于DES D) 实现代价高于DES18.下面有关盲签名说法错误的是( B )A) 消息的内容对签名者是不可见的 B) 在签名被公开后,签名者能够追踪签名C) 消息的盲化处理由消息拥有者完成 D) 满足不可否认性19.AES的分组长度为(D )A) 64位 B) 256位C) 16位 D) 128位20.使密码学成为一门真正的科学的著作是(C )A) 《破译者》 B) 《密码学新方向》C) 《保密系统的通信理论》 D) 《学问的发展》21.首次提出公钥密码体制的概念的著作是( B )A) 《破译者》 B) 《密码学新方向》C) 《保密系统的通信理论》 D) 《学问的发展》22.首次提出公钥密码体制的概念的著作是(B )A) 《破译者》 B) 《密码学新方向》C) 《保密系统的通信理论》 D) 《学问的发展》23.恺撒密码的密钥K为(A )A) 3 B) 2C) 4 D) 624恺撒密码属于(A )A) 移位密码 B) 多表替代密码C) 置换密码 D) PLAYFAIR密码25.不属于对称密码体制的是( )A) DES B) ECCC) AES D) IDEA26.根据明文对信息的处理方式,可将密码体制分为(C )A) 对称密码和非对称密码 B) 单向函数密码和双向变换密码C) 分组密码和序列密码 D) 确定性密码和概率性密码27.下面有关数字签名说法错误的是( D )A) 签名是不可伪造的 B) 签名是不可抵赖的C) 签名是不可篡改的 D) 签名是可复制的28.散列函数(SHA)的作用( )A) 求消息的散列码 B) 消息加密C) 消息解密 D) 消息签名29.下面有关对称密码体制的特点说法错误的是(C )A) 加密密钥和解密密钥相同 B) 加、解密处理速度快C) 密钥管理简单 D) 算法安全性高30.恺撒密码出现在( )A)古典密码时期 B)近代密码时期C)现代密码时期 D)以上都不是31.RSA密码体制的困难性是基于( B )A) 有限域上的离散对数问题 B) 大整数分解问题C) 欧拉定理 D) 椭圆曲线上的离散对数问题32.数字签名不能实现的安全性保证为( D)A) 防抵赖 B) 防伪造C) 防冒充 D) 保密通信33.下面关于密码算法的阐述不正确的是( )A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。
《密码学》练习题

一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的性。
2. 数据认证算法的功能是实现数据的性即消息的性。
3. 密码编码学或代数中的有限域又称为域。
4. 算法可实现不可否认性即性。
5. Two-Track-MAC算法基于带密钥的。
6. AES和Whirlpool算法是根据策略设计的。
7. 序列密码的加密的基本原理是:用一个序列与序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。
1. 现代对称密码的设计基础是:和。
2. 加密和解密都是在控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。
4. Caesar密码体制属于密码体制。
5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为的破译方法会对它构成威胁。
6. 设计序列密码体制的关键就是要设计一种产生的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的系统,构造出的密码体制。
3. 在公钥密码体制中,和是不一样的,加密密钥可以公开传播而不会危及密码体制的。
2. 密码学上的Hash函数是一种将长度的消息压缩为某一长度的消息摘要的函数。
3. 数字签名主要是用于对消息进行签名,以防止消息的或篡改,也可以用于通信双方的。
2. 加密模式与认证模式组合构成CCM模式;算法与加密模式组合构成GCM模式。
3. 第二代Hash函数标准有美国的和欧洲的算法。
2. NESSIE分组密码标准有3种:过渡型的标准是算法,普通型的标准是算法和算法,高级型的标准是算法。
3. 在实际应用的混合密码系统中,算法用作身份认证和加密会话密钥,算法用于加密消息。
2. 第一个分组密码算法(标准)是算法;欧洲的第一代分组密码标准是算法;美国高级加密标准(AES)采纳的是算法。
3. 公钥加密标准有和算法等。
2. 第一代单向Hash函数标准有美国的、欧洲的和RFC标准算法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、判断题
1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
()
2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。
()
3)为了保证安全性,密码算法应该进行保密。
()
5)一次一密体制即使用量子计算机也不能攻破。
()
6)不可能存在信息理论安全的密码体制。
()
9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
()
10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()
12)拒绝服务攻击属于被动攻击的一种。
()
13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()
14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
()
15)公开密钥密码体制比对称密钥密码体制更为安全。
()
16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()
17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。
()
18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()
19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。
()
20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
()
22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。
()23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。
()
24)日常所见的校园饭卡是利用的身份认证的单因素法。
()
25)在PKI中,注册机构RA是必需的组件。
()
26)在SSL握手协议的过程中,需要服务器发送自己的证书。
()
27)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
()
28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
()
二、选择题
1) 信息安全的发展大致经历了三个发展阶段,目前是处于阶段。
A.通信安全B.信息保障C.计算机安全D.网络安全
5) 下面关于密码算法的阐述,是不正确的。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff 原则)。
C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
D.数字签名的理论基础是公钥密码体制。
8) 增加明文冗余度。
A.混淆B.扩散C.混淆与扩散D.都不是
9) 根据所依据的难解问题,除了以外,公钥密码体制分为以下分类。
A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)
C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论
10) 公钥密码学的思想最早由提出。
A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)
C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)11) 在RSA算法中,取p=3,q=11,e=3,则d等于。
A.33 B.20 C.14 D.7
12) 数字信封是用来解决。
A.公钥分发问题B.私钥分发问题3
C.对称密钥分发问题D.数据完整性问题
15) 数字信封是用来解决。
A.公钥分发问题B.私钥分发问题
C.对称密钥分发问题D.数据完整性问题
16) PKI的主要理论基础是_____。
A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法
17) PKI是_____。
A.Private Key Infrastructure B.Public Key Infrastructure
C.Public Key Institute D.Private Key Institute
18) PKI解决信息系统中的_____问题。
A.身份信任B.权限管理C.安全审计D.加密
19) _____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。
A.密钥B.用户身份C.数字证书D.数字签名
20) 以下哪一个最好的描述了数字证书____ ____。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
21) 许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_____基础上发展起来的。
A.X.500 B.X.509 C.X.519 D.X.505
24) 以下各种加密算法中属于古典加密算法的是。
A.DES加密算法B.Caesar替代法
C.IDEA加密算法D.Diffie-Hellman加密算法
25) 以下各种加密算法中属于单钥制加密算法的是。
A.DES加密算法B.Caesar替代法4
C.Vigenere算法D.Diffie-Hellman加密算法
26) 以下各种加密算法中属于双钥制加密算法的是。
A.DES加密算法B.Caesar替代法
C.Vigenere算法D.Diffie-Hellman加密算法
27) DES加密算法采用位有效密钥。
A.64 B.128 C.56 D.168
28) PKI中最基础的元素是。
A.基础设施B.证书作废列表
C.数字证书D.密钥
29) 公钥证书提供了一种系统的,可扩展的,统一的。
A.公钥分发方案B.实现不可否认方案
C.对称密钥分发方案D.保证数据完整性方案
30) 下面的说法是错误的。
A.传统的密钥系统的加密密钥和解密密钥相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能
31) ___ _原则保证只有发送方与接受方能访问消息内容。
A.保密性B.鉴别C.完整性D.访问控制。
32) 如果消息接受方要确定发送方身份,则要使用__ ____原则。
A.保密性B.鉴别C.完整性D.访问控制。
33) 如果要保证___ ____原则,则不能在中途修改消息内容。
A.保密性B.鉴别C.完整性D.访问控制。
34) 原则允许某些用户进行特定访问。
A.保密性B.鉴别C.完整性D.访问控制。
35) 下列算法属于Hash算法的是。
A.DES B.IDEA C.SHA D.RSA。
36) RSA算法的安全理论基础是。
A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。
37) Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把认证、记账和的功能扩展到网络环境。
A.访问控制B.审计C.授权D.监控。
41) 当明文改变时,相应的摘要值。
A.不会改变B.一定改变
C.在绝大多数情况下会改变D.在绝大多数情况下不会改变
42) 关于摘要函数,叙述不正确的是。
A.输入任意大小的消息,输出是一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
43) 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是
A.非对称密码算法的公钥B.对称密码算法的密钥
C.非对称密码算法的私钥D.CA中心的公钥
44) 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用对邮件加密。
A.Alice的公钥B.Alice的私钥
C.Bob的公钥D.Bob的私钥。