密码学选择题空.docx
- 文档编号:28821247
- 上传时间:2023-07-20
- 格式:DOCX
- 页数:11
- 大小:20.31KB
密码学选择题空.docx
《密码学选择题空.docx》由会员分享,可在线阅读,更多相关《密码学选择题空.docx(11页珍藏版)》请在冰豆网上搜索。
密码学选择题空
密码学选择题空
1.采用恺撒密码(K=3),消息是BCD,密文是DEF。
2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥。
3.对抗被动攻击采取的方法是认证。
4.公钥密码体制的出现,解决了单钥体制中的最难解决的两个问题,分别是密钥管理和
数字签名。
5.AES的基本变换包括字节代换、行移位、列混淆、轮密钥加,其中字节代换是非线性变
换。
6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。
请问该密码算法的
一个数据块中字的个数Nb是8,密钥中字的个数Nk是6。
7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻
击者就会利用这一点进行中间人攻击。
1.下列攻击形式,不属于主动攻击的是()A.伪造B.篡改C.中断D.监听
2.RSA算法可用于数字签名,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如
果A向B发送消息,A对发送的消息进行签名,那么用的密钥是()
A.PKAB.SKAC.PKBD.SKB
3.下列密码算法属于分组密码的是()
A.RabinB.RSAC.AESD.背包密码
4.如果单向杂凑函数H(X)满足这样的性质:
已知x,找出y(),使得H(x)=H(y)在计算上是
不可行的,则称其为()。
A.弱单向杂凑函数B.强单向杂凑函数
5.当需要对消息同时进行签名和保密时,为例防止攻击者伪造签名,则签名和加密的顺序
应当是()。
A.先签名再加密B.先加密再签名C.
与顺序无关
1.D2.B3.C4.A5.D
一.选择题
1、关于密码学的讨论中,下列(D)观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综
合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码B、倒序密码
C、仿射密码D、PlayFair密码
3、一个完整的密码体制,不包括以下(C)要素。
A、明文空间B、密文空间
C、数字签名D、密钥空间
4、关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即
经过PC-1置换,得到56位密钥)
B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,
这些经过循环移位的值作为下一次循环左移的输入
C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,
这些经过循环移位的值作为下一次循环左移的输入
D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥
Ki
5、2021年10月2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算法是
由两位比利时密码学者提出的。
A、MARSB、Rijndael
C、TwofishD、Bluefish
*6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。
A、模幂运算问题B、大整数因子分解问题
C、离散对数问题D、椭圆曲线离散对数问题
7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:
带密钥的杂凑函数和
不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。
A、MD4B、SHA-1
C、whirlpoolD、MD5
8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)
和验证过程。
A、加密B、解密
C、签名D、保密传输
*9、除了(D)以外,下列都属于公钥的分配方法。
A、公用目录表B、公钥管理机构
C、公钥证书D、秘密传输
10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。
A、生成种种网络协议B、消息认证,确保信息完整性
C、加密技术,保护传输信息D、进行身份认证
二.填空题
1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)
和被动攻击。
其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。
2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分
为:
对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加
密的(序列密码)和按固定数据块大小加密的(分组密码)。
3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码
分析(攻击)分为:
(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密
文分析(攻击)。
4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的
A、攻击
B、加密算法
C、数字信封
D、都不是
A7、HASH函数可应用于()。
A、数字签名
B、生成程序或文档的“数字指纹”
C、安全存储口令
D、数据的抗抵赖性
A8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:
A、加密和验证签名
B、解密和签名
C、加密
D、解密
A9、数字签名为保证其不可更改性,双方约定使用()
A、HASH算法
B、RSA算法
C、CAP算法
D、ACR算法
B10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身
份的方式
A、数字认证
B、数字证书
C、电子证书
D、电子认证
C11、以下关于CA认证中心说法正确的是
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
B12、关于CA和数字证书的关系,以下说法不正确的是
A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B、数字证书一般依靠CA中心的对称密钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
D13、以下关于数字签名说法正确的是
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决篡改、伪造等安全性问题
D15、定义数字证书结构的标准是:
A、X.500
B、TCP/IP
C、ASN.1
D、X.509
D16、CA用()签名数字证书。
A、用户的公钥
B、用户的私钥
C、自己的公钥
D、自己的私钥
17下面关于密码算法的阐述,()是不正确的。
A对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行
的。
B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的
Kerckhoff原则)。
C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
D数字签名的理论基础是公钥密码体制。
18下列古典密码算法是置换密码的是()
A.加法密码B.Hill密码C.多项式密码D.栅栏式密码
19根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。
A.大整数分解问题(简称IFP)B.离散对数问
C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论
20公钥密码学的思想最早由()提出。
A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)
C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
21在RSA算法中,取p=3,q=11,e=3,则d等于()
A.33B.20C.14D.7
22以下各种加密算法中属于古典加密算法的是()
A.DES加密算法B.Caesar替代法
C.IDEA加密算法D.Diffie-Hellman加密算法
23以下各种加密算法中属于单钥制加密算法的是()
A.DES加密算法B.Caesar替代法
C.Vigenere算法D.Diffie-Hellman加密算法
24以下各种加密算法中属于双钥制加密算法的是()
A.DES加密算法B.Caesar替代法
C.Vigenere算法D.Diffie-Hellman加密算法
25DES加密算法采用()位有效密钥。
()
A.64B.128C.56D.168
D.可以防止消息被篡改
35在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()
A.非对称密码算法的公钥B.对称密码算法的密钥
C.非对称密码算法的私钥D.CA中心的公钥
36若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该
选用()对邮件加密。
A.Alice的公钥B.Alice的私钥
C.Bob的公钥D.Bob的私钥
37下面对于数字签名不正确的是()
A:
数字签名是可信的
B:
数字签名是不可抵赖的
C:
数字签名是可复制的
D:
数字签名是不可伪造的
38对称加密算法的典型代表是()
A:
RSAB:
DSRC:
DESD:
MD5
39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收
方使用()对明文解密。
A:
发送方的公钥B:
发送方的私钥
C:
接收方的公钥D:
接收方的私钥
40密钥的正确分类是()
A:
加密密钥与解密密钥两大类
B:
基本密钥、会话密钥、密钥加密密钥、主密钥
C:
基本密钥、会话密钥、加密密钥、解密密钥
D:
基本加密密钥、基本解密密钥、会话密钥、主密钥
41防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段
是()
A:
数字签名B:
传输加密
C:
数字指纹D:
实体鉴别
42单向函数不能用于()
A:
消息认证B:
身份认证
C:
对称密钥加密D:
数字签名
填空题
1、根据密码分析者所掌握的信息多少,可将密码分析分为:
攻击、攻击、攻击和攻击等四种。
2、分组密码的常用工作模式有:
模式、模式、模式、模式
五种。
3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过轮
迭代后,得到比特的密文。
DES算法主要通过实现局部混乱,通
过实现整体扩散。
4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。
5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为
256比特,则迭代轮数为;密钥长度为192比特,则迭代轮数为。
6、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础
是。
x7、考虑等式y=gmodp,若给定大素数p以及g、y时,计算x被称为问题。
8、杂凑函数主要用于和。
9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密
钥;其中_保护__保护___,这里一定要保证的安全。
10、C.E.Shannon提出的设计密码体制的两种基本原则是和。
12、欧拉函数φ(320)=。
欧拉定理是。
13、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一
轮所使用的子密钥长度为比特,迭代轮数是圈。
14、N级LFSR输出的最大周期为。
15、Shannon证明了______的密码体制是绝对安全的。
16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成和以及等
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 选择题