奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《密码学》在线作业 随机.doc
奥鹏南开20春学期1709、1803、1809、1903、1909、2003移动计算理论与技术在线作

1.1995年,德国斯图加特大学设计开发出()系统。
该系统基于纯Java, 也是最早用Java语言实现的移动Agent系统之一。
A.AgletsB.MoleC.D' AgentD.Telescript【参考答案】:B2.1995年,德国斯图加特大学设计开发出()系统。
该系统基于纯Java, 也是最早用Java语言实现的移动Agent系统之一。
A.AgletsB.D' AgentC.MoleD.Telescript【参考答案】:C3.时分多址是()。
A.FDMAB.CDMAC.TDMA【参考答案】:C4.码分多址是()。
A.FDMAB.TDMAC.CDMA【参考答案】:C5.频分多址是()。
A.TDMAB.FDMAC.CDMAD.以上全不是【参考答案】:B6.()的全称是安全开放的移动Agent。
A.CARISMAB.LIMEC.SOMAD.JADE【参考答案】:C7.()的全称是安全开放的移动AgentA.SOMAB.LIMEC.CARISMAD.JADE【参考答案】:A8.()作为一个开源软件平台,是根据P2P应用需求开发的移动中间件。
A.JADEB.SOMAC.LIMED.CARISMA【参考答案】:A9.()将总频段划分为若干占用较小带宽的频段,这些频段在频域上互不重叠,每个频段就是一个通信信道,将它分配给一个用户。
在接收设备中使用带通滤波器允许指定频段里的能景通过,但滤除其他频率的信号,从而抑制临近信道之间的相互干扰。
A.TDMAB.CDMAC.SDMAD.FDMA【参考答案】:D10.时分多址是()。
A.TDMAB.FDMAC.CDMAD.以上全不是【参考答案】:A11.无线个域网定位在家庭与小型办公室的应用场合,主要的实现技术包括()等。
A.红外技术B.蓝牙C.ZigBeeD.超宽带(UWB)【参考答案】:ABCD12.手机操作系统有()。
A.SymbianOSB.微软Smartphone C.PalmOS D.PocketPCPhoneEdition E.Linux F.苹果iOS G.谷歌Android【参考答案】:ABCDEFG13.在网络层,需要承担的功能有很多,最重要的几项包括()。
奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《中国书法史(尔雅)》在线作业 随机.doc

1.唐代书法成就不包括A.真楷造极B.草体观止C.行书辈出D.篆隶不绝【参考答案】: C2.商代后期的甲骨文主要是指A.二里岗甲骨文B.殷墟甲骨文C.大辛庄甲骨文D.西周甲骨文【参考答案】: B3.书法艺术的要素不包括A.写法B.字法C.笔法D.章法【参考答案】: A4.下面哪一位书法家号雅宜山人A.王宠B.陈淳C.王泽D.张瑞图【参考答案】: A5.隶书的草写在什么时候达到鼎盛A.秦代B.明代C.三国D.汉代【参考答案】: D6.一个完整的碑不包括A.碑身B.碑文C.碑座D.碑额【参考答案】: B7.十三经之首是A.《礼记》B.《易经》C.《诗》D.《尔雅》【参考答案】: B8.我们国家目前见到的最早的系统文字是A.书画B.结绳C.陶文D.甲骨文【参考答案】: D9.下面那本书中没有提到把甲骨文当成书法艺术的开端A.《中国书法史简史》B.《中国书法史图录》C.《书法史话》D.《大学书法》【参考答案】: A10.北宋初期仿颜体的书法家不包括A.杜牧B.欧阳修C.蔡襄D.李建中【参考答案】: A11.仓颉在文字发展发面最大的作用是A.整齐划一B.创造文字C.记录文字D.传递文字【参考答案】: A12.什么的出现,使得书法告别了延续三千多年的古文字而开端了今文字A.隶书B.篆书C.金文D.草书【参考答案】: A13.王羲之的学书佳话不包括A.学书池前B.入木三分C.书换鹅群D.遇妪书扇【参考答案】: A14.郑板桥自称自己的书为A.七分书B.七分半书C.八分书D.六分半书【参考答案】: D15.古文字表现出来的是那种形式的美A.刻意B.自觉C.理性D.不自觉【参考答案】: D16.东周分为那两个时期A.春秋、战国B.春秋、宋C.战、齐D.陈、梁【参考答案】: A17.下面哪一个为赵孟頫的作品A.《题烟江叠嶂图》B.《次韵答朱仲义见赠》C.《临定武兰亭序》D.《临王羲之乐毅论》【参考答案】: A18.下面那个不是钟繇楷书的代表作A.《宣示表》B.《贺捷表》C.《乐毅论》D.《荐季直表》【参考答案】: C19.永乐、正统年间的三杨不包括A.杨华B.杨士奇C.杨荣D.杨溥【参考答案】: A20.王羲之融合的书法中不包括A.行书B.隶书C.草书D.楷书【参考答案】: B21.褚遂良最有名的代表作是A.《倪宽赞》B.《雁塔圣教序》C.《阴符经》D.《孔子庙堂碑》【参考答案】: B22.李邕的代表作不包括A.《云麾将军》B.《李思训碑》C.《文赋》D.《岳麓寺碑》【参考答案】: C23.从金文的发展历程看,它在什么时候已经初现了端倪A.商代早期B.商代中期C.商代晚期D.周代早期【参考答案】: B24.甲骨四堂不包括A.罗振玉B.王国维C.老舍D.董作宾【参考答案】: C25.汉末的谁发明了行书A.钟繇B.刘德升C.仓颉D.王羲之【参考答案】: B26.自觉书法艺术的分期不包括A.秦汉B.魏晋南北朝C.隋唐D.明代【参考答案】: A27.南朝的齐和梁姓什么A.梁B.萧C.陈D.齐【参考答案】: B28.唐代篆隶方面的大家不包括A.李阳冰B.欧阳询C.韩择木D.史惟则【参考答案】: B29.汉篆文字的结构特点不包括A.方圆不悖B.腾挪随势C.增删随心D.屈伸有致【参考答案】: C30.李隆基留下的墨宝是A.《温泉铭》B.《晋祠铭》C.《鹡鸰颂》D.《升仙太子碑》【参考答案】: C31.隋代碑志中最著名的是A.《曹植庙碑》B.《董美人墓志》C.《张贵南墓志》D.《宫人元氏墓志》【参考答案】: B32.最早的草书应该追溯到什么书体A.张草B.章草C.楷草D.行草【参考答案】: B33.第一次出现了中国两个字的器物是A.利簋B.天亡簋C.何尊D.保有【参考答案】: C34.张瑞图发明的用笔方法叫做A.软笔行B.毛笔杵C.馆阁体D.金刚杵【参考答案】: D35.关于“章草”的说法不包括A.“章”表示有章法B.“章”来源于《急就章》的章C.“章”是指写草书的创始人D.“章草”用于奏章【参考答案】: C36.在古代,寡人不一定是皇上的自称A.错误B.正确【参考答案】: B37.楷书改变了隶书在结字上尚扁尚平的字体结构A.错误B.正确【参考答案】: B38.书法的历史要短于文字的历史A.错误B.正确【参考答案】: B39.毛公鼎出现在宣王时期A.错误B.正确【参考答案】: B40.目前,留下来的秦代小篆还非常多A.错误B.正确【参考答案】: A41.文字是在书法书写基础上形成的A.错误B.正确【参考答案】: A42.八卦是用八种卦象象征天地八种不同性质的事物A.错误B.正确【参考答案】: B43.隋代碑志的楷书多为大楷A.错误B.正确【参考答案】: A44.自觉书法艺术的求变时期是指明代至清中叶A.错误B.正确【参考答案】: A45.隋代书法,是以几种碑志为代表的A.错误B.正确【参考答案】: B46.山阴兰亭是在嘉兴郊外A.错误B.正确【参考答案】: A47.草书既是隶书的补助,又是隶书的保障A.错误B.正确【参考答案】: B48.楷书由小篆变化而来A.错误B.正确【参考答案】: A49.《兰亭序》成了唐太宗的陪葬品A.错误B.正确【参考答案】: B50.简主要指的是木简A.错误B.正确【参考答案】: A。
奥鹏南开20春学期《数据科学导论》在线作业标准答案

24. Apriori 算法的计算复杂度受()影响。 【选项】: A 支持度阈值 B 项数 C 事务数 D 事务平均宽度
【答案】:A.B.C.D
25. 距离度量中的距离可以是() 【选项】: A 欧式距离 B 曼哈顿距离 C Lp 距离 D Minkowski 距离
【答案】:A.B.C.D
【答案】:C
14. 层次聚类对给定的数据进行()的分解。 【选项】: A 聚合 B 层次 C 分拆 D 复制
【答案】:B
15. 层次聚类适合规模较()的数据集 【选项】: A大 B中 C小 D 所有
【答案】:C
16. 通过构造新的指标-线损率,当超出线损率的正常范围, 则可以判断这条线路的用户可能 存在窃漏电等异常行为属于数据变换中的()
【答案】:D
21. 数据科学具有哪些性质() 【选项】: A 有效性 B 可用性 C 未预料 D 可理解
【答案】:A.B.C.D
22. 下列选项是 BFR 的对象是() 【选项】: A 废弃集 B 临时集 C 压缩集 D 留存集
【答案】:A.C.D
23. 多层感知机的学习过程包含()。 【选项】: A 信号的正向传播 B 信号的反向传播 C 误差的正向传播 D 误差的反向传播
【答案】:A.B.C
31. 利用 K 近邻法进行分类时,k 值过小容易发生过拟合现象。 【选项】: T对 F错
【答案】:A
32. Apriori 算法是一种典型的关联规则挖掘算法。 【选项】: T对 F错
【答案】:A
33. 贝叶斯定理是概率论中的一个结果,它与随机变量的条件概率以及联合概率分布 有关。 【选项】: T对 F错
【选项】: A 简单函数变换 B 规范化 C 属性构造 D 连续属性离散化
奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《密码学》在线作业_2 随机.doc

1.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历【参考答案】: A2.IDEA加密算法中每一轮都需要用到六个子密钥(最后输出轮为4个),则每一个子密钥的长度是()比特位。
A.8B.16C.32D.48【参考答案】: B3.IDEA加密算法的密钥位数是()A.64B.56C.7D.128【参考答案】: D4.SMS4加密算法中只用到了一个S-盒,其输入是()比特位。
A.4B.6C.8D.16【参考答案】: C5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密【参考答案】: B6.下列关于密码学的讨论中,不正确的是()A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的【参考答案】: D7.一个完整的密码体制,不包括以下( )要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C8.1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是( )A.Vernman密码B.一次一密密码C.RC4密码D.RC6密码【参考答案】: B9.在以下古典密码体制中,属于置换密码的是( )。
A.移位密码B.倒序密码C.仿射密码D.PlayFair密码【参考答案】: B10.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设【参考答案】: C11.在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。
A.3B.5C.7D.8【参考答案】: D12.数字加密标准算法DES是在下面那个加密算法的基础上改进而来的A.RC4B.RC6C.LucifferD.IDEA【参考答案】: C13.CA指的是()。
奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《药物分析学》在线作业_3 随机.doc

1.《中国药典》(2015年版)收载的盐酸布比卡因含量测定方法是( )。
A.非水溶液滴定法B.酸性染料比色法C.紫外分光光度法D.亚硝酸钠滴定法【参考答案】: A2.常用的蛋白沉淀剂为( )。
A.三氯乙酸B.β-萘酚C.HClD.H2SO4【参考答案】: A3.适用于固体、液体、气体样品鉴别的,具有较强专属性,特别适合于用其他方法不易区分的同类药物的鉴别方法是( )。
A.紫外光谱法B.红外光谱法C.原子吸收分光光度法D.荧光分光光度法【参考答案】: B4.古蔡氏法进行砷盐检查时,砷化氢气体与下列哪种物质作用生成砷斑( )。
A.氯化汞B.溴化汞C.碘化汞D.硫化汞【参考答案】: B5.肾上腺素中酮体的检查,所采用的方法为( )。
A.HPLC法B.TLC法C.IR法D.UV法【参考答案】: D6.四氮唑比色法中最常用的碱为( )。
A.氢氧化四甲基铵B.氢氧化钠C.碳酸氢钠D.氢氧化钾【参考答案】: A7.考察原料药中的有关物质对主药的色谱分析是否存在干扰,属于分析方法验证中的( )。
A.专属性B.耐用性C.准确度D.定量限【参考答案】: A8.左氧氟沙星原料药的含量测定,《中国药典》(2015年版)采用的是离子对高效液相色谱法,其中所用的离子对试剂是( )。
A.高氯酸钠B.乙二胺C.磷酸二氢钠D.庚烷磺酸钠盐【参考答案】: A9.中药制剂分析的一般程序为( )。
A.取样→鉴别→检查→含量测定→写出检验报告B.检查→取样→鉴别→含量测定→写出检验报告C.鉴别→检查→取样→含量测定→写出检验报告 D.检查→取样→含量测定→鉴别→写出检验报告【参考答案】: A10.采用薄层色谱法进行药物鉴别,展开后对比( )。
A.供试品与对照品的斑点分离度B.供试品与对照品的斑点比移值C.供试品与对照品的斑点大小和颜色D.以上均正确【参考答案】: D11.对于组分复杂、干扰物质多的复方制剂类药物,首选的含量测定方法是( )。
奥鹏远程南开大学(本部)20春学期《中国传播法规》在线作业标准答案

A有资助创作或辅助创作的行为
B有创作作品的事实和行为
C作品必须已经完
D有作品出现(不一定完成)
【答案】:B.D
27.教育培训广告不得含有哪些内容?()
【选项】:
A对升学或考试通过率的承诺
B对教师的资质的介绍
C请科研单位、教育机构做推荐
D暗示有考试命题机构人员参与培训
【答案】:A.C.D
28.过错包括哪两种情况?()
【选项】:
A故意
B精神
C过失
D物质
【答案】:A.C
29.下列哪些行为属于媒体对公民隐私权的侵犯?()
【选项】:
A在报道未成年人犯罪行为时公布当事人影像
B二十四小时跟踪、偷拍某位大明星
C将新闻事件当事人的所有个人情况都公之于众
D公布甲型流感患者在发病前48小时去过的所有公开场所
【答案】:A.B.C
30.下列属于汇编作品的有哪些?()
【选项】:
A杂志
B报纸
C多人文集
D百科全书
【答案】:A.B.C.D
31.下列哪些选项不构成我国的法律体系?()
【选项】:
A司法解释
B地方法规
C部门规章
D国际条约
【答案】:A.D
32.为哪些原因而对媒体权利加以适当限制是正当的?()
【选项】:
A为提升政府形象
B为提高官员威信
C为维护公共利益
D为保障公民私权
【选项】:
A出版社
B唱片公司
C演员
D翻译者
【答案】:D
13.下列不属于录音录像制品制作者义务的是哪一项?()
【选项】:
A取得著作权人的许可
B同表演者签订合同
奥鹏远程南开大学20春学期《现代汉语》在线作业参考答案

20 春学期(1709、1803、1809、1903、1909、2003)《现代汉语》在线作业
1. 下面“厉”字使用不当的词语是()。 【选项】: A 厉害得失 B 变本加厉 C 再接再厉 D 厉行节约
【答案】:A
2. “单干、春耕、狂欢”三个词的结构方式都是()。 【选项】: A 陈述型 B 偏正型 C 补充型 D 支配型
【答案】:B.C.E
32. 下列()组是偏正式合成词。 【选项】: A 海啸、霜降、河流、日食 B 雪白、火红、漆黑、笔直 C 粉饰、油煎、脚踢、图解 D 东至、春风、月亮、头痛 E 火车、键盘、函授、贵宾
【答案】:D
21. 报纸上的社论是典型的书面语,而社论通过广播电视播出后,()。 【选项】: A 就成了口语 B 却仍然是书面语 C 介于口语和书面语之间 D 口语风格的书面语
【答案】:B
22. gair(盖儿)包含()。 【选项】: A 两个音节、四个音素 B 两个音节、三个音素 C 一个音节、四个音素 D 一个音节、三个音素
【答案】:D
10. “请君入瓮”和“解甲归田”这两个成语的结构是() 【选项】: A 兼语、主谓 B 述宾、连动 C 兼语、连动 D 兼语、联合
【答案】:C
11. “小王是卖菜的”“这样说是可以的”中的两个“的”分别是()。 【选项】: A 语气词、语气词 B 助词、语气词 C 语气词、助词 D 助词、助词
【答案】:A
27. 从汉字所记录的对象来看,汉字记录的语音单位是() 【选项】: A 音素 B 音位 C 音符 D 音节
【答案】:D
28. 跟英语相比,现代汉语在语法上() 【选项】: A 没有词形变化 B 没有前修饰语 C 有完整系统的词形变化 D 缺乏严格意义的词形变化
奥鹏远程南开大学(本部)20春学期《密码学》在线作业标准答案

13. CA 指的是()。 【选项】: A 证书授权 B 加密认证 C 虚拟专用网 D 安全套接层
【答案】:A
14. SMS4 加密算法的明文分组位数是? 【选项】: A 64 B 56 C7 D 128
【答案】:D
15. 下面哪种攻击方法属于被动攻击。 【选项】: A 假冒 B 业务流分析 C 重放 D 业务拒绝
【答案】:B
9. 在以下古典密码体制中,属于置换密码的是( )。 【选项】: A 移位密码 B 倒序密码 C 仿射密码 D PlayFair 密码
【答案】:B
10. RSA 算法是一种基于()的公钥体系。 【选项】: A 素数不能分解 B 大数没有质因数的假设
C 大数分解困难性假设 D 公钥可以公开的假设
【答案】:A
19. 以下关于对称密钥加密说法正确的是()。 【选项】: A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单
【答案】:C
20. 会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。 【选项】: A 可用性 B 机密性任 C 可控性 D 抗抵赖性
【答案】:B
16. 以下算法中属于公钥加密算法的是()。 【选项】: A Rabin 算法 B DES 算法 C IDEA 算法 D 三重 DES 算法
【答案】:A
17. SMS4 加密算法的密钥位数是() 【选项】: A 64 B 56
C7 D 128
【答案】:D
18. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密 文经过解密函数、()还原成明文。 【选项】: A 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将 此密文经过解密函数、()还原成明文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.在下列密码算法中,属于多表加密的算法是()。
A.凯撒密码B.移位密码C.维吉尼亚密码D.仿射密码【参考答案】: B2.2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A.MARSB.RijndaelC.TwofishD.Bluefish【参考答案】: B3.1976年,Diffie和Hellman提出公钥密码体制的设想后,第一个实现的公钥密码体制是( )A.Diffie-Hellman密钥交换协议B.RSA密码C.背包密码D.Rabin 密码【参考答案】: C4.考虑生日攻击:在k个人中至少有两个人的生日相同的概率大于0.5时,k至少多大?( )A.23B.183C.365D.无法确定【参考答案】: A5.ElGamal算法是一种基于()的公钥体系。
A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题【参考答案】: B6.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA 中心的公钥【参考答案】: B7.在多重DES算法中,二重DES可以采用两个56比特的密钥进行加密,从而可以抵抗穷举密钥的攻击,但它易遭受下列哪种攻击()A.穷举密钥攻击B.字母频率攻击C.中间相遇攻击D.差分攻击【参考答案】: C8.若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为()。
A.5B.7C.15D.31【参考答案】: D9.PGP加密技术是一个基于()体系的邮件加密软件A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密【参考答案】: A10.1976年,在美国国家计算机大会上提出了革命性的思想——公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是( )A.Diffie和HellmanB.Rivest和ShamirC.来学嘉和Massey D.Daemen和Rijmen【参考答案】: A11.以下算法中属于非对称算法的是()。
A.DES算法B.RSA算法C.IDEA算法D.三重DES算法【参考答案】: B12.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。
A.RSAB.MD5C.IDEAD.AES【参考答案】: A13.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式【参考答案】: A14.以下关于CA认证中心说法正确的是()。
A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心【参考答案】: C15.数字证书不包含()A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.签发证书时所使用的签名算法【参考答案】: B16.下面关于DES的描述,不正确的是()A.是由IBM、Sun等公司共同提出的B.其结构完全遵循Feistel密码结构 C.其算法是完全公开的 D.是目前应用最为广泛的一种分组密码算法【参考答案】: A17.下面哪种攻击方法属于被动攻击。
A.假冒B.业务流分析C.重放D.业务拒绝【参考答案】: B18.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()A.7B.17C.96D.15【参考答案】: D19.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
A.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。
【参考答案】: A20.对古典单表代替密码算法最有效的攻击方法是( )A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击【参考答案】: B21.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )A.3B.4C.5D.7【参考答案】: B22.高级加密标准AES的密钥位数是()A.64B.56C.7D.128【参考答案】: D23.SMS4加密算法的明文分组位数是?A.64B.56C.7D.128【参考答案】: D24.SMS4加密算法中只用到了一个S-盒,其输入是()比特位。
A.4B.6C.8D.16【参考答案】: C25.在下列密码算法中,属于公钥加密的算法是()。
A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法【参考答案】: C26.数字签名标准DSS所采用的是下面哪种签名算法( )A.RSA数字签名算法B.ElGamal签名算法C.DSA数字签名算法D.SHA -1数字签名算法【参考答案】: C27.在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )A.7B.17C.23D.77【参考答案】: D28.数据加密标准DES的迭代轮数是()A.8B.12C.16D.64【参考答案】: C29.在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,,则每一个子密钥的长度是()比特位。
A.16B.32C.48D.64【参考答案】: C30.下面属于对称算法的是()A.数字签名B.序列算法C.RSA算法D.数字水印【参考答案】: B31.下列哪些算法属于公钥密码算法()A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC 【参考答案】: ABD32.下列哪些密码属于序列密码()A.一次一密密码B.RC4密码C.A5密码D.单表代换密码【参考答案】: ABC33.在通信过程中,只采用数字签名可以解决()等问题。
A.数据完整性B.数据的抗抵赖性C.数据的篹改D.数据的保密性【参考答案】: ABC34.在下列的密码算法中,哪些属于分组密码算法( )A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法【参考答案】: AD35.下列哪些算法属于代替密码()A.倒序密码B.希尔密码C.仿射密码D.单表代换密码【参考答案】: BCD36.在下面的密码攻击算法中,哪些方法属于唯密文攻击A.穷举密钥攻击B.字典攻击C.字母频率统计攻击D.重放攻击【参考答案】: ABC37.我们说一个密码体制是计算上安全的,则需要满足以下哪些条件中的一个就可以A.密钥空间足够大B.如果不论密码分析者有多少密文,都没有足够的信息恢复出明文C.破译密文的代价超过被加密信息的代价D.破译密文所花的时间超过信息的有用期【参考答案】: CD38.在密码攻击中,对密码攻击方法的分类方法有各种类型。
若按攻击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击【参考答案】: ABCD39.在加密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道【参考答案】: ABC40.下列哪些算法属于古典密码算法()A.凯撒密码B.希尔密码C.IDEA算法D.AES算法【参考答案】: AB41.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
T.对 F.错【参考答案】: T42.“一次一密”密码属于序列密码中的一种T.对 F.错【参考答案】: T43.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度T.对 F.错【参考答案】: T44.公开密钥密码体质比对称密钥密码体质更安全。
T.对 F.错【参考答案】: F45.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
T.对 F.错【参考答案】: T46.Feistel是密码设计的一个结构,而非一个具体的密码产品T.对 F.错【参考答案】: T47.产生序列密码中的密钥序列的一种主要工具室移位寄存器。
T.对 F.错【参考答案】: T48.安全永远是相对的,永远没有一劳永逸的安全防护措施。
T.对 F.错【参考答案】: T49.不可能存在理论上安全的密码体质T.对 F.错【参考答案】: F50.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。
T.对 F.错【参考答案】: T。