密码学选择题空

C14、密钥交换问题的最终解决方案是使用 A、身份证 B、数字信封 C、数字证书 D、消息摘要

D15、定义数字证书结构的标准是: A、X.500 B、TCP/IP C、ASN.1 D、X.509

D16、CA用()签名数字证书。 A、用户的公钥 B、用户的私钥 C、自己的公钥 D、自己的私钥

17下面关于密码算法的阐述,()是不正确的。

A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。 18下列古典密码算法是置换密码的是( )

A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码

19 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP) B.离散对数问 C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论 20 公钥密码学的思想最早由( )提出。

A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat) D.里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman) 21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( ) A.33 B.20 C.14 D.7 22 以下各种加密算法中属于古典加密算法的是( )

A.DES加密算法 B.Caesar替代法

C.IDEA加密算法 D.Diffie-Hellman 加密算法 23 以下各种加密算法中属于单钥制加密算法的是 ( )

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法 24 以下各种加密算法中属于双钥制加密算法的是()

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法 25 DES 加密算法采用()位有效密钥。() A.64 B.128 C.56 D.168

26 下面的说法( )是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能

27 ( )原则保证只有发送方与接受方能访问消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。 28 如果消息接受方要确定发送方身份,则要使用( )原则。

A.保密性 B.鉴别 C.完整性 D.访问控制。 29 如果要保证( )原则,则不能在中途修改消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。 30 ( )原则允许某些用户进行特定访问。

A.保密性 B.鉴别 C.完整性 D.访问控制。 31 下列算法属于Hash算法的是( )。

A.DES B.IDEA C.SHA D.RSA。 32 RSA 算法的安全理论基础是( )

A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换 33 当明文改变时,相应的摘要值( )

A.不会改变 B.一定改变

C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变 34 关于摘要函数,叙述不正确的是( )

A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改

35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( ) A.非对称密码算法的公钥 B.对称密码算法的密钥 C.非对称密码算法的私钥 D.CA 中心的公钥

36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用()对邮件加密。

A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob 的私钥 37下面对于数字签名不正确的是( )

A: 数字签名是可信的 B: 数字签名是不可抵赖的 C: 数字签名是可复制的 D: 数字签名是不可伪造的

38 对称加密算法的典型代表是( ) A: RSA B: DSR C: DES D: MD5

39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。

A: 发送方的公钥 B: 发送方的私钥 C: 接收方的公钥 D: 接收方的私钥 40 密钥的正确分类是( )

A: 加密密钥与解密密钥两大类

B: 基本密钥、会话密钥、密钥加密密钥、主密钥 C: 基本密钥、会话密钥、加密密钥、解密密钥

D: 基本加密密钥、基本解密密钥、会话密钥、主密钥

41 防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段

是()

A: 数字签名 B: 传输加密 C: 数字指纹 D: 实体鉴别 42 单向函数不能用于()

A: 消息认证 B: 身份认证 C: 对称密钥加密 D: 数字签名 填空题

1、根据密码分析者所掌握的信息多少,可将密码分析分为: 攻击、 攻击、 攻击和 攻击等四种。

2、分组密码的常用工作模式有: 模式、 模式、 模式、 模式五种。 3、DES分组算法的明文分组长度是 比特,子密钥长度为 比特,经过 轮迭代后,得到 比特的密文。DES算法主要通过 实现局部混乱,通过 实现整体扩散。

4、高级数据加密标准(AES)的分组规模为 比特,密钥规模 比特。

5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为 ;密钥长度为192比特,则迭代轮数为 。 6、公钥密码RSA的安全性基础是 ,签名算法DSA的安全性基础是 。

x7、考虑等式y=g modp,若给定大素数p 以及g、y 时,计算x被称为 问题。 8、杂凑函数主要用于 和 。

9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其中 _ 保护 _ _ 保护 _ __,这里一定要保证的安全。

10、C.E.Shannon提出的设计密码体制的两种基本原则是 和 。 12、欧拉函数φ(320)= 。欧拉定理是 。 13、DES分组密码算法的分组长度是 比特,有效密钥长度是 比特,每一轮所使用的子密钥长度为 比特,迭代轮数是 圈。 14、N级LFSR输出的最大周期为 。

15、Shannon证明了 __ ____ 的密码体制是绝对安全的。

16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成 和 以及 等

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4