南开大学2021年9月《密码学》作业考核试题及答案参考5

上传人:桔**** 文档编号:423612052 上传时间:2022-08-11 格式:DOCX 页数:7 大小:11.80KB
返回 下载 相关 举报
南开大学2021年9月《密码学》作业考核试题及答案参考5_第1页
第1页 / 共7页
南开大学2021年9月《密码学》作业考核试题及答案参考5_第2页
第2页 / 共7页
南开大学2021年9月《密码学》作业考核试题及答案参考5_第3页
第3页 / 共7页
南开大学2021年9月《密码学》作业考核试题及答案参考5_第4页
第4页 / 共7页
南开大学2021年9月《密码学》作业考核试题及答案参考5_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《南开大学2021年9月《密码学》作业考核试题及答案参考5》由会员分享,可在线阅读,更多相关《南开大学2021年9月《密码学》作业考核试题及答案参考5(7页珍藏版)》请在金锄头文库上搜索。

1、南开大学2021年9月密码学作业考核试题及答案参考1. 1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是( )。A.Diffie和HellmanB.Rivest和ShamirC.来学嘉和MasseyD.Daemen和Rijmen参考答案:A2. DRM,是指对数字知识产权的控制和管理,主要的目的就是保护数字版权不受侵害,防止非法复制和篡改。( )此题为判断题(对,错)。参考答案:正确3. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。A.数据

2、完整性B.数据一致性C.数据同步性D.数据源发性参考答案:A4. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )A.3B.4C.5D.7参考答案:B5. 以下算法中属于非对称算法的是( )。A.DES算法B.RSA算法C.IDEA算法D.三重DES算法参考答案:B6. 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为( )A.11B.19C.23D.253参考答案:B7. 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式( )A.输出反馈

3、模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B8. 用密钥侍者或认证权威作为介绍人安全性为什么好?用密钥侍者或认证权威作为介绍人安全性为什么好?当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。9. 风险评估应当以什么为核心( )A.脆弱性B.威胁C.资产风险评估

4、应当以什么为核心( )A.脆弱性B.威胁C.资产参考答案:C;10. 负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为负载均衡设备对于服务器处理能力不足的情况能较好防止DDOS攻击,但对于带宽不足的情况是无能为力的。( )参考答案:正确11. 产生序列密码中的密钥序列的一种主要工具室移位寄存器。( )T.对F.错参考答案:T12. PKI无法实现( )PKI无法实现( )A.身份认证B.权限分配C.数据的机密性D.数据的完整性参考答案:B13. Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )Hash函数MD5在

5、对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为( )A.64B.512C.256D.128参考答案:B14. 加密的强度主要取决于( )加密的强度主要取决于( )A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性参考答案:AD15. 两个用户A和B获得共享密钥的方法有哪些( )A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD16. 在

6、密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD17. 高级数字加密标准算法AES的明文分组位数是?( )A.64B.56C.7D.128参考答案:D18. SSL指的是( )。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议参考答案:B19. 电子认证与身份鉴别,是指采用电子技术检验用户身份的合法性的操作,即用户通过向信息系统提供电子形式的身份信息来建立信任的过程。在该过程中,需要注意的问题是( )

7、。A.保证提供身份信息的人与身份信息所“绑定”的人是同一个人B.保证提供的认证信息在发送过程中不被改变,与发送者所提供的信息保持一致性C.保证提供的认证信息在接收后不被改变,与发送者所提供的信息保持一致性D.保证所发送来的认证信息包含被认证者的数字签名,以确保被认证者无法否认该信息是其发送的参考答案:ABCD20. 以下关于混合加密方式说法正确的是( )以下关于混合加密方式说法正确的是( )A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信C.采用公开密钥体制进行通信过程中的加解密处理D.采

8、用公开密钥体制对对称密钥体制的密钥进行加密后的通信参考答案:D21. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了( )个不同的S-盒。A.3B.5C.7D.8参考答案:D22. 完整性,是指数据依然能够被合法的用户或实体访问。( )此题为判断题(对,错)。参考答案:错误23. 握手协议有( )种消息类型:A8B9C10D11正确答案:C24. CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是哪个( )A固定的DifferHellmanB短暂的DifferHellmanC匿名的DifferHellmanD长期的DifferHellman正确

9、答案:D25. 在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD26. 下列哪些密码属于序列密码( )A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC27. 在以下人为的恶意攻击行为中,属于主动攻击的是( )A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A28. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关规范D.没有统一的参考配置方法参考答案:ABCD;29. ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。( )A.正确B.错误参考答案:A30. 数字证书是由第三方机构CA证书授权中心发行的。( )此题为判断题(对,错)。参考答案:正确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 幼儿/小学教育 > 幼儿教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号