77范文网 - 专业文章范例文档资料分享平台

密码学复习题

来源:网络收集 时间:2020-02-21 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

一、判断题

1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 ( ) 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 ( ) 3)为了保证安全性,密码算法应该进行保密。 ( ) 5)一次一密体制即使用量子计算机也不能攻破。( ) 6)不可能存在信息理论安全的密码体制。 ( )

9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( )

10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 ( ) 11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 ( ) 12)拒绝服务攻击属于被动攻击的一种。 ( )

13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。 ( )

14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。 ( )

15)公开密钥密码体制比对称密钥密码体制更为安全。 ( )

16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。 ( )

17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。 ( ) 18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。 ( ) 19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。 ( )

20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( ) 21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 ( ) 22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。 ( ) 23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 ( ) 24)日常所见的校园饭卡是利用的身份认证的单因素法。 ( ) 25)在PKI中,注册机构RA是必需的组件。 ( ) 28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 ( ) 二、选择题

1) 信息安全的发展大致经历了三个发展阶段,目前是处于__阶段。 A.通信安全 B.信息保障 C.计算机安全 D.网络安全 2) 下面关于密码算法的阐述,__是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D.数字签名的理论基础是公钥密码体制。

3) 增加明文冗余度属于__

A.混淆 B.扩散 C.混淆与扩散 D.都不是

4) 根据所依据的难解问题,除了__以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP) B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论 5) 公钥密码学的思想最早由__提出。

A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 6) 在RSA算法中,取p=3,q=11,e=3,则d等于__。 A.33 B.20 C.14 D.7 7) 数字信封是用来解决__。

A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题 8) PKI的主要理论基础是 _____。

A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法 8) PKI是 _____。

A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute 9) PKI解决信息系统中的 _____问题。

A.身份信任 B.权限管理 C.安全审计 D.安全传输

10) _____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。 A.密钥 B.用户身份 C.数字证书 D.数字签名 11) 以下哪一个最好的描述了数字证书____ ____。 A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据

12) 许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_____基础上发展起来的。

A.X.500 B.X.509 C.X.519 D.X.505

13) 以下各种加密算法中属于古典加密算法的是__。

A.DES加密算法 B.Caesar替代法 C.IDEA加密算法 D.Diffie-Hellman加密算法 14) 以下各种加密算法中属于单钥制加密算法的是__。

A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 15) 以下各种加密算法中属于双钥制加密算法的是 。

A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 16) DES加密算法采用__位有效密钥。 A.64 B.128 C.56 D.168 17) PKI中最基础的元素是__。

A.基础设施 B.证书作废列表 C.数字证书 D.密钥 18) 公钥证书提供了一种系统的,可扩展的,统一的 。

A.公钥分发方案 B.实现不可否认方案 C.对称密钥分发方案 D.保证数据完整性方案 19) 下面的说法__是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能

20) ___ _原则保证只有发送方与接受方能访问消息内容。 A.保密性 B.鉴别 C.完整性 D.访问控制。

21) 如果消息接受方要确定发送方身份,则要使用__ ____原则。 A.保密性 B.鉴别 C.完整性 D.访问控制。

22) 如果要保证___ ____原则,则不能在中途修改消息内容。 A.保密性 B.鉴别 C.完整性 D.访问控制。 23) 原则允许某些用户进行特定访问。

A.保密性 B.鉴别 C.完整性 D.访问控制。 24) 下列算法属于Hash算法的是 。 A.DES B.IDEA C.SHA D.RSA。 25) RSA算法的安全理论基础是 。

A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换。

26) Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把认证、记账和 的功能扩展到网络环境。 A.访问控制 B.审计 C.授权 D.监控。 27) 当明文改变时,相应的摘要值 。 A.不会改变 B.一定改变

C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变 28) 关于摘要函数,叙述不正确的是 。

A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改

29) 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是 A.非对称密码算法的公钥 B.对称密码算法的密钥 C.非对称密码算法的私钥 D.CA中心的公钥

30) 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用 对邮件加密。

A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 31、如果发送方用私钥加密消息,则可以实现( ) A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别 32、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A、非对称算法的公钥B、对称算法的密钥 C、非对称算法的私钥D、CA中心的公钥

33、以下关于加密说法,不正确的是( ) A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 34、以下关于混合加密方式说法不正确的是:)

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

35、两个不同的消息摘要具有相同的值时,称为 A、攻击B、冲突C、散列D、都不是 36、()用于验证消息完整性。

A、消息摘要B、加密算法C、数字信封D、都不是 37、HASH函数可应用于()

A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令D、数据的抗抵赖性

38、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名B、解密和签名C、加密D、解密

2、数字签名为保证其不可更改性,双方约定使用 A、HASH算法B、RSA算法C、CAP算法D、ACR算法

39、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证B、数字证书C、电子证书D、电子认证 40、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 41、关于CA和数字证书的关系,以下说法不正确的是

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份 42、以下关于数字签名说法正确的是

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题 43、密钥交换问题的最终解决方案是使用 A、身份证 B、数字信封 C、数字证书 D、消息摘要

44、定义数字证书结构的标准是:

A、X.500 B、TCP/IP C、ASN.1 D、X.509 45、CA用()签名数字证书。

A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥

一、基本概念

1、根据密码分析者所掌握的信息多少,可将密码分析分为: ___攻击、_____攻击、_____攻击、______攻击和________攻击等五种。

2、分组密码的常用工作模式有: 模式、 模式、 模式、 模式五种,依次写出其数学表达式为: 、 、 、 和 。

3、DES分组算法的明文分组长度是 比特,子密钥长度为 比特,经过 圈迭代后,得到 比特的密文。DES算法主要通过 实现局部混乱,通过 实现整体扩散。

4、高级数据加密标准(AES)的分组规模为 比特,密钥规模 比特。

5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为 ;密钥长度为192比特,则迭代圈数为 。 6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是 、 、 。

7、公钥密码RSA的安全性基础是 ,签名算法DSA的安全性基础是 。 8、考虑等式y=gx modp,若给定大素数p 以及g、y 时,计算x被称为 问题。 9、杂凑函数主要用于 和 。SHA-1杂凑算法的数据分组长度是 比特,杂凑值为 比特。

10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中 保护 , 保护 ,这里一定要保证 的安全。

11、C.E.Shannon提出的设计密码体制的两种基本原则是 和 。 12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为 。 13、φ(320)= 。

14、DES分组密码算法的分组长度是 比特,有效密钥长度是 比特,每一圈所使用的子密钥长度为 比特,迭代圈数是 圈。

15、序列密码的安全强度处决于密钥流生成器生成密钥流的 、 和 等。 16、N级LFSR输出的最大同期为 。 17、Shannon证明了 的密码体制是绝对安全的。

18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、 、 、 、 、 、 和销毁等。

19、用于消息认证的函数分为 、 和 三类。 二、问答题

1、什么是安全服务?主要的安全服务有哪些? 2、密码学的五元组是什么?简述其各自的含义。

3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?

4、 (1) DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案, (5)DSA数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译 。

5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些? 6、简述AES的基本变换及作用? 7、简述Differ—Helman密钥交换协议。

8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的? 9、什么是“双签名机制”?它是如何工作的?

10、画出增强型口令保护方案的原理图,简述其工作过程?

11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库密码学复习题在线全文阅读。

密码学复习题.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/jiaoyu/769785.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: