【2017年整理】密码学选择题空

上传人:豆浆 文档编号:1040643 上传时间:2017-05-26 格式:DOC 页数:8 大小:66KB
返回 下载 相关 举报
【2017年整理】密码学选择题空_第1页
第1页 / 共8页
【2017年整理】密码学选择题空_第2页
第2页 / 共8页
【2017年整理】密码学选择题空_第3页
第3页 / 共8页
【2017年整理】密码学选择题空_第4页
第4页 / 共8页
【2017年整理】密码学选择题空_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《【2017年整理】密码学选择题空》由会员分享,可在线阅读,更多相关《【2017年整理】密码学选择题空(8页珍藏版)》请在金锄头文库上搜索。

1、1采用恺撒密码(K=3),消息是 BCD,密文是 DEF。2根据著名的 Kerckhoff 原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥。3对抗被动攻击采取的方法是认证。4公钥密码体制的出现,解决了单钥体制中的最难解决的两个问题,分别是密钥管理和数字签名。5AES 的基本变换包括字节代换、行移位、列混淆、轮密钥加,其中字节代换是非线性变换。6考虑一个数据块长度为 256 位且密钥长度为 128 位的 AES 加密算法。请问该密码算法的一个数据块中字的个数 Nb 是 8 ,密钥中字的个数 Nk 是 6 。7在使用 Diffie-Helllman 密钥交换算法时,如果通信的双方没有经过身

2、份认证,那么攻击者就会利用这一点进行中间人攻击。1下列攻击形式,不属于主动攻击的是()A.伪造B.篡改C.中断D.监听2RSA 算法可用于数字签名,现 A 拥有一对密钥 PKA和 SKA,B 拥有一对密钥 PKB和 SKB,如果 A 向 B 发送消息,A 对发送的消息进行签名,那么用的密钥是()A. PKAB. SK AC. PK BD. SK B3下列密码算法属于分组密码的是()A. RabinB. RSAC.AESD. 背包密码4如果单向杂凑函数 H(X)满足这样的性质:已知 x,找出 y(),使得 H(x)=H(y)在计算上是不可行的,则称其为()。A.弱单向杂凑函数B.强单向杂凑函数5

3、当需要对消息同时进行签名和保密时,为例防止攻击者伪造签名,则签名和加密的顺序应当是()。A.先签名再加密B.先加密再签名C.与顺序无关1.D 2.B 3.C 4.A 5.D一选择题1、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是( B) 。A、移位密码 B、倒序密码C、仿射密码 D、PlayFair 密码3、一个完整的密码体

4、制,不包括以下( C )要素。A、明文空间 B、密文空间 C、数字签名 D、密钥空间4、关于 DES 算法,除了(C )以外,下列描述 DES 算法子密钥产生过程是正确的。A、首先将 DES 算法所接受的输入密钥 K(64 位) ,去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位密钥)B、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的

5、值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥Ki5、2000 年 10 月 2 日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish*6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。A、MD4 B、SHA-

6、1 C、whirlpool D、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。A、加密 B、解密 C、签名 D、保密传输*9、除了( D )以外,下列都属于公钥的分配方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,确保信息完整性C、加密技术,保护传输信息 D、进行身份认证二.填空题 1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和

7、(进行业务流分析)。2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。5、(DES)是美国国家标准局公布的第一个数

8、据加密标准,它的分组长度为(64)位,密钥长度为(64(56)位。6、1976 年,美国两位密码学者 Diffe 和 Hellman 在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。7、Elgamal 算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密

9、钥)。选择题B1、如果发送方用私钥加密消息,则可以实现()A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别B2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA 中心的公钥B3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高B4、以下关于混合加密方式说法不正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的

10、密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B5、两个不同的消息摘要具有相同的值时,称为()A、攻击B、冲突C、散列D、都不是A6、 ()用于验证消息完整性。A、消息摘要B、加密算法C、数字信封D、都不是A7、HASH 函数可应用于() 。A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性A8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名B、解密和签名C、加密D、解密A9、数字签名为保证其不可更改

11、性,双方约定使用()A、HASH 算法B、RSA 算法C、CAP 算法D、ACR 算法B10、1 是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet 上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证C11、以下关于 CA 认证中心说法正确的是 A、CA 认证是使用对称密钥机制的认证方法B、CA 认证中心只负责签名,不负责证书的产生C、CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心B12、关于 CA 和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通

12、讯安全的电子信任关系,他由 CA 签发B、数字证书一般依靠 CA 中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份D13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题C14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要D15、定义数字证书结构的标准是:A、X.500B、TCP/IPC、ASN.1D、X.509

13、D16、CA 用()签名数字证书。A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17 下面关于密码算法的阐述, ()是不正确的。A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff 原则) 。C 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D 数字签名的理论基础是公钥密码体制。18 下列古典密码算法是置换密码的是( )A加法密码 BHill 密码 C多项式密码 D

14、栅栏式密码19 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。A大整数分解问题(简称 IFP) B离散对数问C椭圆曲线离散对数问题(简称 ECDLP) D生日悖论20 公钥密码学的思想最早由( )提出。A欧拉(Euler) B迪菲(Diffie)和赫尔曼(Hellman) C费马(Fermat) D里维斯特(Rivest ) 、沙米尔(Shamir)和埃德蒙(Adleman)21 在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于( )A33 B20 C14 D722 以下各种加密算法中属于古典加密算法的是( )ADES 加密算法 BCaesar 替代法 CIDEA 加密算法 DDiffieHellman 加密算法23 以下各种加密算法中属于单钥制加密算法的是 ( )ADES 加密算法 BCaesar 替代法CVigenere 算法 DDiffieHellman 加密算法24 以下各种加密算法中属于双钥制加密算法的是()ADES 加密算法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号