A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。
C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。 18下列古典密码算法是置换密码的是()
A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码
19 根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP) B.离散对数问 C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论 20 公钥密码学的思想最早由()提出。
A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat) D.里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman) 21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于() A.33 B.20 C.14 D.7 22 以下各种加密算法中属于古典加密算法的是()
A.DES加密算法 B.Caesar替代法
C.IDEA加密算法 D.Diffie-Hellman 加密算法 23 以下各种加密算法中属于单钥制加密算法的是()
A.DES加密算法 B.Caesar替代法
C.Vigenere 算法 D.Diffie-Hellman 加密算法 24 以下各种加密算法中属于双钥制加密算法的是()
A.DES加密算法 B.Caesar替代法
C.Vigenere 算法 D.Diffie-Hellman 加密算法 25 DES 加密算法采用()位有效密钥。 A.64 B.128 C.56 D.168 26 下面的说法()是错误的。
A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能
27 ()原则保证只有发送方与接受方能访问消息内容。
A.保密性 B.鉴别 C.完整性 D.访问控制。 28 如果消息接受方要确定发送方身份,则要使用()原则。
A.保密性 B.鉴别 C.完整性 D.访问控制。 29 如果要保证()原则,则不能在中途修改消息内容。
A.保密性 B.鉴别 C.完整性 D.访问控制。 30 ()原则允许某些用户进行特定访问。
A.保密性 B.鉴别 C.完整性 D.访问控制。 31 下列算法属于Hash算法的是()。
A.DES B.IDEA C.SHA D.RSA。 32 RSA 算法的安全理论基础是()
A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换 33 当明文改变时,相应的摘要值()
A.不会改变 B.一定改变
C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变 34 关于摘要函数,叙述不正确的是()
A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改
35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是() A.非对称密码算法的公钥 B.对称密码算法的密钥 C.非对称密码算法的私钥 D.CA 中心的公钥
36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用()对邮件加密。
A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob 的私钥 37下面对于数字签名不正确的是() A: 数字签名是可信的 B: 数字签名是不可抵赖的 C: 数字签名是可复制的 D: 数字签名是不可伪造的
对称加密算法的典型代表是() A: RSA B: DSR C: DES D: MD5
39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。
A: 发送方的公钥 B: 发送方的私钥 C: 接收方的公钥 D: 接收方的私钥 密钥的正确分类是()
A: 加密密钥与解密密钥两大类
B: 基本密钥、会话密钥、密钥加密密钥、主密钥 C: 基本密钥、会话密钥、加密密钥、解密密钥
D: 基本加密密钥、基本解密密钥、会话密钥、主密钥
防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()
A: 数字签名 B: 传输加密 C: 数字指纹 D: 实体鉴别 单向函数不能用于()
A: 消息认证 B: 身份认证 C: 对称密钥加密 D: 数字签名
判断题
1. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。() 2. 为了保证安全性,密码算法应该进行保密。()
3. 4. 5. 6.
密钥短语密码是一种单字母代换密码。()
一次一密体制即使用量子计算机也不能攻破。 () 不可能存在信息理论安全的密码体制。
Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。()
7. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是
可以公开的。()
8. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价
值。()
9. 对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion) ,其
中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()
10. 拒绝服务攻击属于被动攻击的一种。()
11. 为 AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
()
12. DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重
排明文分组的64 比特数据。然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生 64 比特的密文。() 13. 公开密钥密码体制比对称密钥密码体制更为安全。()
14. 现代分组密码都是乘法密码,分为Feistel密码和非 Feistel密码两类,非
Feistel密码只可以运用不可逆成分。()
15. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于
明文流和密文流的流密码称为同步流密码。()
16. Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥
交换。
17. 常见的公钥密码算法有RSA 算法、Diffie-Hellman算法和ElGamal算法。 18. MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可
以是160位。()
19. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。() 简答题
1. 密码分析和密码编码的定义、目的是什么?
2. 根据密码分析者所掌握的信息多少,可将密码分析分哪几类?什么是强力攻
击?
3. 什么是单向函数?单向陷门函数?
4. 单向散列函数的定义是什么?消息摘要的作用是什么? 5. 字典攻击的原理是什么?
6. 数字签名的原理和作用分别是什么?
7. DES的全称、明文长度、密文长度、密钥长度、轮数是多少? 8. 简述DES基本原理?子密钥如何产生?S盒的作用是什么? 9. 公钥算法的由来和定义? 10. 简述RSA基本原理? 11. 异或的定义是什么?
12. AES的原型、构成、定义、密钥长度分别是什么? 13. MD5的定义是什么?
14. 消息鉴别码(MAC)的原理、构成是什么?
15. 在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、
真实性和完整性都需要确保吗?说明为什么?
16. 对DES和AES进行比较,说明两者的特点和优缺点。 17. 简述密码分析者对密码系统的四种攻击。
18. 阐述古典密码学中的两种主要技术,公钥密码学思想和分组密码的工作模
式。
19. 解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点? 20. 列举出模20中所有的乘法逆对。 21. 在使用RSA密码体制中,如果截获了发送给其他用户的密文c=10,若此用户
的公钥为e = 5,n = 35,请问明文的内容是什么? 22. 简述针对RSA 的主要攻击。
23. 请具体阐述使用Diffie-Hellman 协议产生一个会话密钥的具体过程。 24. 什么是离散对数问题?简述Diffie-Hellman 密钥交换协议。
一 单项选择题(20×1分=20分)
1. 如果发送方用私钥加密消息,则可以实现___
A:保密 B:鉴别 C:保密与鉴别 D:保密而非鉴别 2. 以下关于加密说法,不正确的是___
A:如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 B:信息隐蔽是加密的一种方法
C:密钥的位数越多,信息的安全性就越高 D:加密包括对称加密和非对称加密两种 3. 下面的说法___是错误的。
A.传统的密钥系统的加密密钥和解密密钥相同 B.数字签名系统一定具有数据加密功能
C.报文摘要适合数字签名但不适合数据加密 D.公开密钥系统的加密密钥和解密密钥不相同 4. 下列古典密码算法是置换密码的是__
A.Caessar密码 B.Hill密码 C.Vigenere密码 D.栅栏式密码 5. 对称加密算法的典型代表是___
A: RSA B: DSR C: DES D: MD5
6. 在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接
收方使用___对明文解密。 A: 发送方的公钥 B: 发送方的私钥 C: 接收方的公钥 D: 接收方的私钥 7. 在 RSA 算法中,取p=3,q=11,e=7,则d 等于___ A.3 B.20 C.14 D.7 8. 密钥的正确分类是___
A: 加密密钥与解密密钥两大类
9.
10.
11.
12.
13.
14. 15.
16.
17.
18.
19.
20.
B: 基本密钥、会话密钥、密钥加密密钥、主密钥 C: 基本密钥、会话密钥、加密密钥、解密密钥
D: 基本加密密钥、基本解密密钥、会话密钥、主密钥 两个不同的消息摘要具有相同的值时,称为___ A: 散列 B: 攻击 C: 冲突 D: 都不是 定义数字证书结构的标准是__ A: X.500 B: X.509 C: TCP/IP D: ASN.1 下面不属于CA的组成部分的是___ A: 注册服务器 B: 证书申请受理和审核机构 C: 认证中心服务器 D: 证书签发系统 下面不属于身份认证方法的是__ A: 口令认证 B: 智能卡认证 C: 姓名认证 D: 指纹认证 单向函数不能用于___ A: 消息认证 B: 身份认证 C: 对称密钥加密 D: 数字签名 下列算法属于Hash算法的是__
A.DES B.IDEA C.SHA D.RSA
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是___ A: 非对称密码算法的公钥 B: CA 中心的公钥
C: 非对称密码算法的私钥 D: 对称密码算法的密钥
若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用___对邮件加密。 A: Alice的公钥 B: Alice的私钥 C: Bob的公钥 D: Bob 的私钥
根据所依据的难解问题,除了___以外,公钥密码体制分为以下分类。 A: 大整数分解问题 B: 椭圆曲线离散对数问题 C: 离散对数问 D: 生日悖论 下面关于密码算法的阐述,___是不正确的。 A: 数字签名的理论基础是公钥密码体制
B: 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C: 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即:从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的
D: 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密 数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行___ A: 加密和验证签名 B: 解密和签名 C: 加密 D: 解密
___是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库密码学复习题(3)在线全文阅读。
相关推荐: