密码技术复习题1网络信息安全2

上传人:精****源 文档编号:367980582 上传时间:2023-11-15 格式:DOCX 页数:11 大小:91.29KB
返回 下载 相关 举报
密码技术复习题1网络信息安全2_第1页
第1页 / 共11页
密码技术复习题1网络信息安全2_第2页
第2页 / 共11页
密码技术复习题1网络信息安全2_第3页
第3页 / 共11页
密码技术复习题1网络信息安全2_第4页
第4页 / 共11页
密码技术复习题1网络信息安全2_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《密码技术复习题1网络信息安全2》由会员分享,可在线阅读,更多相关《密码技术复习题1网络信息安全2(11页珍藏版)》请在金锄头文库上搜索。

1、.DES加密算法B.Caesar替代法C.Vigenere算个反射器2MD5产生的散列值是多少位?CA.56.B.6RANSPOSITIONS”实施行变换。要求如下:明文分组为.一、 选择题1、 密码学包括哪两个相互对立的分支( D)A. 对称加密与非对称加密B. 序列算法与分组算法C. DES 和 RSAD. 密码编码学与密码分析学2、 在密码学中,需要被变换的原消息被称为什么? DA. 密文B. 算法C. 密码D. 明文3、下列古典密码算法是置换密码的是( C)A. 加法密码B. Hill密码C. 多项式密码D. 栅栏式密码4、乘数密码是( C)A. 替换与变换加密.PrivateKeyI

2、nfrastructureB.Pub,密钥长度可变128位。无弱密钥,无互补对称性。适合软件和性和真实性将不能确保。5.简述密码管理系统中密钥的分类。(1amodq=56mod23=15625mod23=8mod.B. 变换加密C. 替换密码D. 都不是5、关于摘要函数,叙述不正确的是( C)A. 输入任意大小的消息,输出时一个长度固定的摘要B. 输入消息中的任何变动都会对输出摘要产生影响C. 输入消息中的任何变动都不会对输出摘要产生影响D. 可以防止消息被篡改6、下面关于密码算法的阐述, _D_是不正确的。A. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是

3、说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行 的。B. 系统的保密性不依赖与对加密体制或算法的保密, 而依赖于密钥(这就是著名的 Kerckhoff 原则)C. 数字签名的的理论基础是公钥密码体制。D. 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。7、通常使用_ C_来实现抗抵赖A. 加密B. 时间戳.名B.对称加密密钥C.CA中心D.密钥管理协议2通常使用()od233对明文T“HESIMPLESTPOSSIBLET性和真实性将不能确保。5.简述密码管理系统中密钥的分类。(1和真实性将不能确保,如果真实性和完整性受到破坏,则数据的秘密.C.

4、 签名D. 数字指纹8、 根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类A. 大整数分解问题(简称 IFP)B. 椭圆曲线离散对数问题(简称 ECDLP)C. 生日悖论D. 离散对数问题(简称 DLP)9、下列算法属于 Hash 算法的是( C)A. DESB. IDEAC. SHAD. RSA10、 以下各种加密算法中属于古典加密算法的是( A)A. Caesar 替代法B. DES 加密算法C. IDEA加密算法D. Diffie-Hellman 加密算法11、 以下各种加密算法中属于双钥制加密算法的是( D).5个字母为一组,不足5个字母用X代替;初始顺序为(1,2,3上

5、的不破的,也应当实际上是不可破的。即是说,从截获的密文或某.PrivateKeyInfrastructureB.Pub保密,但是如果其被任意篡改或出现错误,这不能正确进行加密操作.A. DES加密算法B. Caesar 替代法C. Vigenere 算法D. Diffie-Hellman 加密算法12、 PKI是( B)A. Private Key InfrastructureB. Public Key InfrastructureC. Public Key InstituteD. Private Key Institue13、 PKI解决信息系统中的_A_问题A. 身份信任B. 权限管理C.

6、 安全审计D. 加密14、 下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件( D)A. 数字签名B. CA 中心C. 密钥管理协议D. 对称加密密钥.ES:分组密码,Feist结构,明文密文64位,有效密钥56输出摘要产生影响D.可以防止消息被篡改下面关于密码算法的阐述Xa=196mod23=47045881mod23=2m.数字签名B.鉴别机制C.加密机制D.数据完整性2下面哪一项.15、 _B_是 PKI体系中最基本的元素, PKI系统所有的安全操作都是通过它来实现的A. 密钥B. 数字证书C. 用户身份D. 数字签名16、 在混合加密方式下,真正用来加解密通信过程中所传输数据的

7、密钥是(C)A. 非对称密码算法的公钥B. 非对称密码算法的私钥C. 对称密码算法的密钥D. CA 中心的公钥17、 加密技术不能提供以下哪种安全服务? DA. 鉴别B. 机密性C. 完整性D. 可用性.DES加密算法B.Caesar替代法C.Vigenere算正确的是?BA.RSA是秘密密钥算法和对称密钥算法B.RSA散对数问题(简称DLP)下列算法属于Hash算法的是(C)A位。有弱密钥,有互补对称性。适合硬件实现,软件实现麻烦。安全.18、 在凯撒密码中,每个字母被其后第几位的字母替换? CA. 5B. 4C. 3D. 219、 在密码学中,对 RSA 的描述是正确的是? BA. RSA

8、是秘密密钥算法和对称密钥算法B. RSA是非对称密钥算法和公钥算法C. RSA是秘密密钥算法和非对称密钥算法D. RSA是公钥算法和对称密钥算法20、 IDEA的密钥长度是多少 bit? DA. 56B. 64C. 96D. 12821、 DES 的密钥长度是多少 bit? BA. 64B. 56C. 512.换?CA.5B.4C.3D.21在密码学中,对RSA的描述是转轮,1块插板,1个反射器B.3个转轮,2块插板,1个反射器B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥Substitution)和置换(Permutation)是.D. 822、 RSA使用不方便的最大问题是?

9、 AA. 产生密钥需要强大的计算能力B. 算法中需要大数C. 算法中需要素数D. 被攻击过很多次23、 ECB指的是 DA. 密文链接模式B. 密文反馈模式C. 输出反馈模式D. 电码本模式24、 典型的军用 Enigama 组成是? AA. 3 个转轮, 1 块插板, 1 个反射器B. 3 个转轮, 2 块插板, 1 个反射器C. 3 个转轮, 2 块插板, 2 个反射器D. 3 个转轮, 1 块插板, 2 个反射器25、 MD5 产生的散列值是多少位? CA. 56.的正常的部件(D)A.数字签名B.CA中心C.密钥管理协议D1PKI解决信息系统中的A问题A.身份信任B.权限管理C.安3,

10、根原g=5的Diffie-Hellman方案。如果用户A因为解密钥是需要保密的,如果其秘密性不能确保,则数据的秘密性.B. 64C. 128D. 16026、 与 RSA算法相比, DSS 不包括: BA. 数字签名B. 鉴别机制C. 加密机制D. 数据完整性27、 下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件? BA. 数字签名B. 对称加密密钥C. CA 中心D. 密钥管理协议28、 通常使用()来实现抗抵赖 CA. 加密B. 时间戳C. 签名D. 数字指纹.名B.对称加密密钥C.CA中心D.密钥管理协议2通常使用()外,公钥密码体制分为以下分类A.大整数分解问题(简称IFP)

11、知道一些消息的明文和相应的密文。3)选择明文攻击:攻击者不仅述密码分析者对密码系统的四种攻击?答:密码分析者对密码系统的.29、 关于 RA 的功能下列说法正确的是( B)A. 验证申请者的身份B. 提供目录服务,可以查寻用户证书的相关信息C. 证书更新D. 证书发放二、 简答题1. 阐述古典密码学中的两种主要技术?答:代换( Substitution )和置换( Permutation )是古典密码学中两种主要的技术。代替技 术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列 明文消息中元素的位置而不改变元素本身从而形成密文。公钥密码的思想: 密码系统中的加密密

12、钥和解密密钥是可以不同的。 由于并不能容易的通过 加密密钥和密文来求得解密密钥或明文, 所以可以公开这种系统的加密算法和加密密钥, 用 户则只要保管好自己的解密密钥。2. 简述密码分析者对密码系统的四种攻击?答:密码分析者对密码系统的常见的攻击方法有: 1)唯密文攻击: 攻击者有一些消息的密文,这些密文都是采用同一种加密方法生成的。 2)已知明文攻击: 攻击者知道一些消息的明文和相应的密文。 3)选择明文攻击: 攻击者不仅知道一些消息的明文和相应的密文,而且也可以选择被加密 的明文。选择密文攻击: 攻击者能选择不同的被加密的密文,并得到对应的明文。3. 对 DES 和 AES进行比较,说明两者的特点和优缺点。DES:分组密码, Feist 结构,明文密文 64 位, 有效密钥 56 位。 有弱密钥, 有互补对称性。 适合硬件实现,软件实现麻烦。安全。算法是对合的。AES:分组密码, SP 结构,明文密文 128 位,密钥长度可变128 位。 无弱密钥, 无互补对 称性。适合软件和硬件实现。安全。算法不是对合的。4. 在公钥密码的密钥管理中,公开的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号