【免费下载】密码学选择题空

合集下载

密码数学试题及答案

密码数学试题及答案

密码数学试题及答案一、选择题(每题2分,共10分)1. 以下哪个算法属于对称密钥加密算法?A. RSAB. AESC. ECCD. DES2. 在密码学中,什么是“密钥空间”?A. 所有可能的密钥集合B. 所有可能的加密算法集合C. 所有可能的明文集合D. 所有可能的密文集合3. 以下哪个不是数字签名的属性?A. 不可否认性B. 机密性C. 完整性D. 身份验证4. 在公钥密码体系中,公钥用于:A. 加密数据B. 解密数据C. 签名数据D. 验证签名5. 以下哪个是密码学中的安全哈希函数的性质?A. 可逆性B. 确定性C. 随机性D. 可预测性答案:1. B2. A3. B4. A5. B二、填空题(每空1分,共10分)6. 对称密钥加密算法中,加密和解密使用________密钥。

7. 非对称密钥加密算法中,公钥用于________,私钥用于________。

8. 数字签名的实现通常依赖于________算法和________算法。

9. 哈希函数的输出通常被称为________。

10. 密码学中的“一次一密”方法属于________加密方式。

答案:6. 相同的7. 加密数据,解密数据8. 公钥,哈希9. 哈希值或摘要10. 流式三、简答题(每题5分,共20分)11. 解释什么是“密钥分发问题”并给出解决此问题的一种方法。

12. 描述什么是“中间人攻击”并给出如何防御这种攻击的策略。

13. 解释“碰撞攻击”在哈希函数中的含义,并举例说明。

14. 什么是“零知识证明”?请给出一个实际应用的例子。

答案:11. 密钥分发问题是在通信双方之间安全地共享密钥的问题。

解决此问题的一种方法是使用公钥密码体系,通过数字证书和公钥基础设施(PKI)来安全地分发公钥。

12. 中间人攻击是指攻击者拦截并可能修改两个通信方之间的数据传输。

防御这种攻击的策略包括使用端到端加密和验证通信方的身份。

13. 碰撞攻击是指找到两个不同的输入,它们经过哈希函数处理后产生相同的输出。

密码技术竞赛题库-单项选择题汇总

密码技术竞赛题库-单项选择题汇总

单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击10.字母频率分析法对()算法最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。

密码题库(82道)

密码题库(82道)

密码1、现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是.( )——[单选题]A 消息完整性B 消息机密性C 消息认证码D 数字签名正确答案:B2、生日攻击是针对( )密码学工具的分析方法.——[单选题]A DESB AESC RC4D MD5正确答案:D3、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用密钥是.( )——[单选题]A Alice的公钥B Alice的私钥C Bob的公钥D Bob的私钥正确答案:C4、在普通数字签名中,签名者使用进行信息签名.( )——[单选题]A 签名者的公钥B 签名者的私钥C 签名者的公钥和私钥D 签名者的私钥正确答案:B5、.下列攻击形式,不属于主动攻击的是( )——[单选题]A 伪造B 篡改C 中断D 监听正确答案:D6、.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是,B接收到密文后进行解密的密钥是( )——[单选题]A PKA SKBB PKB SKBC PKB SKBD SKB PKB正确答案:B7、采用密钥为3的“恺撒密码”对明文America进行加密( )——[单选题]A DPHULFDB DFLUHPDC MERICAAD ACIREMA正确答案:A8、关于密码学的讨论中,下列( )观点是不正确的。

——[单选题]A 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B 密码学的两大分支是密码编码学和密码分析学C 密码并不是提供安全的单一的手段,而是一组技术D 密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D9、在以下古典密码体制中,属于置换密码的是( )。

——[单选题]A 移位密码B 倒序密码C 仿射密码D PlayFair密码正确答案:B10、一个完整的密码体制,不包括以下( )要素。

密码学模拟题4-推荐下载

密码学模拟题4-推荐下载

工作模式和
(c) 计算机
(c) 主动攻击
(c) 古典单表
(c) 64 位
(c) 中途相遇攻击
பைடு நூலகம்(c) 加密密钥可公开
(c) 抽样
(c) 密钥序列
(c) 完整性检测
共 9 页 第3页
CFB
12、下列对 McEliece 密码体制论述不正确的是:(c) (a) 由于明文空间到密文空间有数据扩展,密文比明文长 2 倍,而不适于数字签字。
南京航空航天大学
二 OO ~二 OO 学年 第 学期《 密 码 学
考试日期: 考试班级
200 年 月 日 学号
试卷代号 姓名
对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行高中资料试卷调整试验;通电检查所有设备高中资料电试力卷保相护互装作置用调与试相技互术关,系电通,力1根保过据护管生高线产中0不工资仅艺料可高试以中卷解资配决料置吊试技顶卷术层要是配求指置,机不对组规电在范气进高设行中备继资进电料行保试空护卷载高问与中题带资2负料2,荷试而下卷且高总可中体保资配障料置各试时类卷,管调需路控要习试在题验最到;大位对限。设度在备内管进来路行确敷调保设整机过使组程其高1在中正资,常料要工试加况卷强下安看与全22过,22度并22工且22作尽22下可护都能1关可地于以缩管正小路常故高工障中作高资;中料对资试于料卷继试连电卷接保破管护坏口进范处行围理整,高核或中对者资定对料值某试,些卷审异弯核常扁与高度校中固对资定图料盒纸试位,卷置编工.写况保复进护杂行层设自防备动腐与处跨装理接置,地高尤线中其弯资要曲料避半试免径卷错标调误高试高等方中,案资要,料求编试技5写、卷术重电保交要气护底设设装。备备置管4高调、动线中试电作敷资高气,设料中课并技3试资件且、术卷料中拒管试试调绝路包验卷试动敷含方技作设线案术,技槽以来术、及避管系免架统不等启必多动要项方高方案中式;资,对料为整试解套卷决启突高动然中过停语程机文中。电高因气中此课资,件料电中试力管卷高壁电中薄气资、设料接备试口进卷不行保严调护等试装问工置题作调,并试合且技理进术利行,用过要管关求线运电敷行力设高保技中护术资装。料置线试做缆卷到敷技准设术确原指灵则导活:。。在对对分于于线调差盒试动处过保,程护当中装不高置同中高电资中压料资回试料路卷试交技卷叉术调时问试,题技应,术采作是用为指金调发属试电隔人机板员一进,变行需压隔要器开在组处事在理前发;掌生同握内一图部线纸故槽资障内料时,、,强设需电备要回制进路造行须厂外同家部时出电切具源断高高习中中题资资电料料源试试,卷卷线试切缆验除敷报从设告而完与采毕相用,关高要技中进术资行资料检料试查,卷和并主检且要测了保处解护理现装。场置设。备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况,然后根据规范与规程规定,制定设备调试高中资料试卷方案。

(完整word版)密码学第四章习题

(完整word版)密码学第四章习题

4.6习题一.判断题1~56~1011二.选择题1~5 CBBAA6~10 DCCC三.填空题1. 混乱扩散2.源于密钥空间的限制,容易被穷举攻破3.安全性速度灵活性4.扩展置换非线性代换线性置换5. 2566.56 互补7.字节代换S盒8.20019.128 128 192 25610.AES密钥长度可变DES不可变DES面向比特运算AES面向字节运算。

四.简单题(1)分组密码的设计应满足的要求是什么?答:①分组要足够长。

假设n为分组长度,则要使分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击。

②密钥长度要足够长,以防止密钥穷举攻击。

但密钥又不能过长,这不利于密钥的管理且影响加解密的速度。

③由密钥确定的置换算法要足够复杂,足以抵抗各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法。

④加密解密运算简单,易于软件和硬件的快速实现。

为了便于软件编程和通过逻辑电路实现,算法中的运算应尽量简单,如二进制加法或移位运算,参与运算的参数长度也应选择在8的整数倍,可以充分发挥计算机中字节运算的优势。

⑤一般无数据扩展,即明文和密文长度相同。

在采用同态置换和随机话加密技术时可引入数据扩展。

⑥差错传播尽可能的小。

设计密码时,①②③的安全性为必要条件,同时还需考虑④⑤⑥。

归纳起来,一个分组密码在实际应用中需要在安全性和实用性之间寻求一种平衡,使算法在足够安全的同时,又具有尽可能短的密钥,尽可能小的存储空间以及尽可能快的运行速度。

(2)简述分组密码设计的准则。

答:①分组长度分组长度越长意味着安全性越高,但是会影响加密解密的速度。

1977年之后,由于计算速度和分析技术的提高,建议使用分组长度128位。

②密钥长度密钥越长同样意味着安全性越高,但会影响加密和解密的速度。

现在一般认为64位的密钥是不安全的,通常使用的密钥长度为128位。

③轮函数F轮函数F通常之迭代分组密码中单轮加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的混乱和扩散。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、选择题(每题2分,共10分)1. RSA算法中,公钥和私钥的关系是:A. 相同B. 互为逆运算C. 互为补数D. 互为幂次方答案:B2. 对称加密算法中,加密和解密使用相同密钥的算法是:A. DESB. RSAC. AESD. ECC答案:A3. 以下哪个不是密码学中的常见攻击类型?A. 频率分析B. 差分攻击C. 穷举攻击D. 量子计算答案:D4. 非对称加密算法中,公钥和私钥的生成依赖于:A. 随机数B. 质数C. 模运算D. 所有选项答案:D5. 以下哪个算法不是块加密算法?A. DESB. AESC. RSAD. 3DES答案:C二、填空题(每题2分,共10分)1. 在密码学中,______ 是指通过数学方法来保护信息不被未授权访问的过程。

答案:加密2. 公钥密码学中,______ 算法是一种基于大数分解问题的算法。

答案:RSA3. 对称加密算法中,______ 是一种常见的加密模式,它将明文和密钥进行异或操作。

答案:ECB4. 在密码学中,______ 是指将密文转换回明文的过程。

答案:解密5. 密码学中的______攻击是指通过分析密文的统计特性来破解密码的方法。

答案:频率分析三、简答题(每题5分,共20分)1. 请简述对称加密算法和非对称加密算法的区别。

答案:对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

2. 什么是数字签名,它的作用是什么?答案:数字签名是一种基于公钥密码学的验证机制,用于验证信息的来源和完整性,确保信息在传输过程中未被篡改。

3. 请解释什么是哈希函数,并给出一个常见的哈希函数例子。

答案:哈希函数是一种单向函数,它将任意长度的输入数据映射到固定长度的输出值。

常见的哈希函数例子包括MD5和SHA-256。

4. 请简述什么是密钥交换协议,并给出一个常见的密钥交换协议的例子。

答案:密钥交换协议是一种允许两个或多个通信方在不安全的通信渠道上安全地共享密钥的方法。

密码练习题

密码练习题一、基础知识题1. 请简述密码学的基本概念。

2. 密码学主要分为哪两大类?3. 对称加密算法和非对称加密算法的区别是什么?4. 请列举三种常见的哈希算法。

5. 数字签名的作用是什么?二、选择题A. RSAB. AESC. ECCD. DSAA. 明文B. 密文C. 密钥D. 编码A. 公钥B. 私钥C. 明文D. 密文A. MD5B. SHA1C. AESD. Base64A. 先签名,后加密B. 先加密,后签名C. 同时进行签名和加密D. 签名和加密无固定顺序三、填空题1. 在密码学中,将明文转换为密文的过程称为______。

2. 在对称加密算法中,加密和解密使用的是______。

3. 非对称加密算法中,公钥用于______,私钥用于______。

4. 数字签名技术可以保证信息的______和______。

5. 常见的哈希算法有______、______和______。

四、简答题1. 请简要介绍DES加密算法的基本原理。

2. 请阐述公钥密码体制的主要优点。

3. 如何防止密码被暴力破解?4. 简述数字证书的作用及组成部分。

5. 请解释什么是中间人攻击,并说明如何防范。

五、应用题1. 假设甲乙双方使用RSA算法进行加密通信,甲方了一对密钥(公钥和私钥)。

请描述甲乙双方如何利用RSA算法进行加密通信。

2. 请举例说明数字签名在电子邮件中的应用。

3. 设定一个场景,说明对称加密算法在实际生活中的应用。

4. 请阐述在网络安全中,如何利用哈希算法保护用户密码。

5. 假设你是一名密码学专家,请为我国某重要信息系统设计一套安全可靠的加密方案。

六、案例分析题1. 某公司使用AES加密算法对员工数据进行加密存储,密钥管理不善导致密钥泄露。

请分析可能造成的后果,并提出改进措施。

2. 某在线支付系统在传输用户支付信息时,采用了不安全的HTTP 协议,存在被中间人攻击的风险。

请提出一种解决方案,确保支付信息的安全传输。

现代密码学练习选择题与答案2

现代密码学练习选择题与答案2选择题1、模30的简化剩余系是()。

A.0,1,2,3,4,5,6B.7,11,13,17,21,23,29C.1,7,11,13,17,19,23,29D.1,5,7,13,19,23,27,29正确答案:C2、⼤于20且⼩于70的素数有()个。

A.11B.9C.15D.10正确答案:A3、下⾯的集合和运算是群的是?()A.B.C. P(S)是集合S上的幂集D.正确答案:A4、设为3个整数,c|a,c|b,如果存在整数s,t,使得,则()A.c=sB.(a,b)=cC.C=±1D.c=t正确答案:C5、群是⼀种代数结构,下列说法错误的是()A.群⼀定满⾜交换律B.群运算必然是封闭的C.群⼀定满⾜结合律D.群必有单位元正确答案:A6、在RSA算法中,取p=5,q=17,e=3,则d等于()。

C.6D.2正确答案:A7、ElGamal公钥密码算法是基于求解()问题的困难性。

A.背包B.⼆次剩余C.离散对数D.⼤整数分解正确答案:C8、在RSA公钥加密体制中,p=7,q=11,⽤于解密的私钥d=7,求加密消息2得到的密⽂是()。

A.30B.51C.31D.50正确答案:A9、公钥密码体制的概念是在解决对称密钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和()。

A.完整性验证B.数字签名C.加密速度D.安全性正确答案:B10、的最后两位数是()。

A.09B.03C.27D.18正确答案:B11、设椭圆曲线的⽅程为E11(1,6),⽣成元为P(2,7),则2P点的坐标为()。

A.(1,1)B.(3,13)C.(5,2)D.(4,14)正确答案:CB.ElGamal公钥加密算法的安全性是基于⼤数分解困难问题C.ElGamal公钥加密算法中的随机数k可以重复使⽤D.ElGamal公钥加密算法中的随机数解密时不再使⽤正确答案:D13、RSA公钥加密体制密钥的安全性是基于()问题的困难性。

《密码学理论与技术》复习题库


D、加法密码
B、加密和认证两个方面 D、认证和身份识别两个方面
26.下面关于 AES 算法的叙述,那一个是正确的( ) A、AES 算法是用56 比特的密钥加密64 比特的明文得到64 比特的密文 B、AES 算法属于非对称密码算法 C、AES 是一个数据块长度和密钥长度可分别为128 位、192 位或256 位的分组密码算法 D、AES 是一个数据块长度和密钥长度可分别为 64 位或 128 位的分组密码算法 27.对于一个给定的散列函数H,其单向性是指 A、对于给定的hash 码h,找到满足H(x)=h 的x 在计算上是不可行的 B、对于给定的分组 x,找到满足 y ≠x且 H(x)=H(y)的 y在计算上是不可行的 C、找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的 D、以上说法都不对 28.安全hash 算法(SHA)输出报文摘要的长度为 A、120 B、128 C、144
D、160
29.设某一移位密码体制中,P=C=Z26,0 ≤k≤ 25, 定义ek(x)=x+kmod26, 同时 dk (y)=y-kmod26, x, y∈ Z26,如果取k =11,则明文 will的密文为 A.xepp B、htww C、midd D、torr 30.两个密钥的三重 DES,若其加密的过程为 解密的过程为( A. )。 B.
A、dk(y)=15y-19 C、dk(y)= 7y-3
B、d
14.下面关于签名的说法中,那些是错误的 A、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名 B、为了安全,要正确的选择签名算法的参数 C、为了安全,应采用先签名后加密的方案 D、为了安全,应采用先加密后签名的方案 15.下面的那种攻击不属于主动攻击 A、窃听B、中断C、篡改D、伪造 16.把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为 A、代替密码 B、置换密码 C 代数密码 D 仿射密码 17.KMC 或KDC 主要负责 A、密钥的产生 B、密钥的分配 C、密钥的销毁 D、密钥的产生和分配 18.l998 年8 月20 日,美国国家标准技术研究所(NlST)召开了第一次AES 候选会议同时公 布的符合基本要求的候选算法有( ) A 5 个 B 6 个 C、10 个 D、l5 个 19.AES 算法中的状态可表为一个二维数组,如果明文长度为128 比特,则明文状态为 A、4 行4 列 B、4 行6 列 C、4 行8 列 D、4 行10 列 20.设一个公开密钥密码的加密运算为E ,解密运算为D,加密密钥为Ke ,解密密钥为Kd, M 为明文消息,如果要确保数据的真实性,则发送方要发送的密文为 A、 E(M, Ke) B、D(M, Kd) C、E(M, Kd) D、D(M, Ke)

《现代密码学》练习题(含答案)

《现代密码学》练习题(含答案)一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的保密性。

2. 数据认证算法的功能是实现数据的完整性即消息的真实性。

3. 密码编码学或代数中的有限域又称为伽罗华(Galois)域。

记为GF(pn)4. 数字签名算法可实现不可否认性即抗依赖性。

信息安全基本要求:可用性、保密性、完整性、不可否认性、可控性、真实性。

5. Two-Track-MAC算法基于带密钥的RIPEMD-160。

密钥和输出MAC值都是20B6. AES和Whirlpool算法是根据宽轨迹策略设计的。

7. 序列密码的加密的基本原理是:用一个密钥序列与明文序列进行叠加来产生密文。

8. Rabin密码体制是利用合数模下求解平方根的困难性构造了一种非对称/公钥/双钥密码体制。

1. 现代对称密码的设计基础是:扩散和混淆。

2. 加密和解密都是在密钥控制下进行的。

3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为被动攻击。

4. Caesar密码体制属于单表代换密码体制。

(字母平移)5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻击的破译方法会对它构成威胁。

(成倍减少要解密的加密文本)6. 设计序列密码体制的关键就是要设计一种产生密钥流的方法。

2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的公钥/非对称密码体制。

3. 在公钥密码体制中,加密密钥和解密密钥是不一样的,加密密钥可以公开传播而不会危及密码体制的安全性。

2. 密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。

3. 数字签名主要是用于对数字消息进行签名,以防止消息的伪造或篡改,也可以用于通信双方的身份认证。

2. CTR/计数器加密模式与CBC认证模式组合构成CCM模式;GMAX算法与CTR加密模式组合构成GCM模式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.采用恺撒密码(K=3),消息是BCD,密文是DEF 。2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥。3.对抗被动攻击采取的方法是认证 。4.公钥密码体制的出现,解决了单钥体制中的最难解决的两个问题,分别是密钥管理 和数字签名 。

5.AES的基本变换包括字节代换、行移位、列混淆、轮密钥加,其中字节代换是非线性变换。

6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是8 ,密钥中字的个数Nk是6 。

7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者就会利用这一点进行中间人攻击。

1.下列攻击形式,不属于主动攻击的是()A.伪造 B.篡改 C.中断 D.监听2.RSA算法可用于数字签名,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行签名,那么用的密钥是()

A. PKA B. SKA C. PKB D. SKB

3.下列密码算法属于分组密码的是()A. Rabin B. RSA C.AES D. 背包密码4.如果单向杂凑函数H(X)满足这样的性质:已知x,找出y(),使得H(x)=H(y)在计算上是不可行的,则称其为()。

A.弱单向杂凑函数 B.强单向杂凑函数5.当需要对消息同时进行签名和保密时,为例防止攻击者伪造签名,则签名和加密的顺序应当是()。A.先签名再加密 B.先加密再签名 C.与顺序无关

1.D 2.B 3.C 4.A 5.D一.选择题1、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是( B)。A、移位密码 B、倒序密码C、仿射密码 D、PlayFair密码3、一个完整的密码体制,不包括以下( C )要素。A、明文空间 B、密文空间 C、数字签名 D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish*6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。A、加密 B、解密 C、签名 D、保密传输*9、除了( D )以外,下列都属于公钥的分配方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,保护传输信息 D、进行身份认证

二.填空题 1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。选择题B1、如果发送方用私钥加密消息,则可以实现()A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别B2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥B3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高B4、以下关于混合加密方式说法不正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B5、两个不同的消息摘要具有相同的值时,称为()A、攻击B、冲突C、散列D、都不是A6、()用于验证消息完整性。A、消息摘要B、加密算法C、数字信封D、都不是A7、HASH函数可应用于()。A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性A8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名B、解密和签名C、加密D、解密A9、数字签名为保证其不可更改性,双方约定使用()A、HASH算法B、RSA算法C、CAP算法D、ACR算法B10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证C11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心B12、关于CA和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份D13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题C14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要D15、定义数字证书结构的标准是:A、X.500B、TCP/IPC、ASN.1D、X.509D16、CA用()签名数字证书。A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D数字签名的理论基础是公钥密码体制。18下列古典密码算法是置换密码的是( )A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码19 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP) B.离散对数问C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论20 公钥密码学的思想最早由( )提出。A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat) D.里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman)21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( )A.33 B.20 C.14 D.722 以下各种加密算法中属于古典加密算法的是( )A.DES加密算法 B.Caesar替代法 C.IDEA加密算法 D.Diffie-Hellman 加密算法23 以下各种加密算法中属于单钥制加密算法的是 ( )A.DES加密算法 B.Caesar替代法C.Vigenere 算法 D.Diffie-Hellman 加密算法24 以下各种加密算法中属于双钥制加密算法的是()A.DES加密算法 B.Caesar替代法 C.Vigenere 算法 D.Diffie-Hellman 加密算法25 DES 加密算法采用()位有效密钥。()

相关文档
最新文档