密码技术试题_第1页
密码技术试题_第2页
密码技术试题_第3页
密码技术试题_第4页
密码技术试题_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码技术

[单项选择题]

1、通常使用下列哪种方法来实现抗抵赖性()。

A.加密

B.数字签名

C.时间戳

D.数字指纹

参考答案:C

[多项选择题]

2、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换().

A.substitutebytes

B.shiftrows

C.mixcolumn

D.addroundkey

参考答案:A,B,D

[判断题]

3、仿射密码加密函数26modbaxy,其中a要与26互素。

参考答案:对

[单项选择题]

4、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥

参考答案:D

[填空题]

5一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。

参考答案:密钥

[填空题]

6单钥体制根据加密方式的不同又分为流密码和()。

参考答案:分组密码

[填空题]

7分组密码的设计要求?

参考答案:主要有以下几点:

一是分组长度足够长(一般为64~128比特);

二是密钥长度要足够长(64~128比特);

三是算法足够复杂,包括加、解密算法和子密钥产生算法;

四是加密、解密算法简单,易于软件和硬件的实现;

五是便于分析,即算法简洁清晰,但破译困难。

[填空题]

8为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助()技术来实现。

参考答案:数字签名

[填空题]

9密码学包含密码编码学和()两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。

参考答案:密码分析学

[填空题]

10非对称密码体制和传统的对称密码体制相比较各有什么优缺点?

参考答案:非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;

公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。

[填空题]

11什么是多表代换密码?

参考答案:如果M中的明文消息元可以代换为C中的许多、可能是任意多的密文消息元,这种代换密码就称为多表密码(PolyalphabeticCipher)。

[填空题]

12流密码的主要思想是什么,其密钥流有什么特点?

参考答案:流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特。理想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。

[单项选择题]

13、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍()

A.2倍

B.3倍

C.4倍

D.5倍

参考答案:B

[单项选择题]

14、公司财务人员需要定期通过Email发送文件给他的主管,他希望只有主管能查阅该邮件,可以采取什么方法()

A.加密

B.数字签名

C.消息摘要

D.身份验证

参考答案:A

[单项选择题]

15、在3DES算法中,密钥最高可以达到多少位()

A.96

B.128

C.168

D.200

参考答案:C

[单项选择题]

16、最适合用于客户端远程访问虚拟专用网,作为安全要求高的企业信息,与明文传送的差别不大,也不适合向Ipv6的转移。()

A.PPTP/L2TP

B.PPTP/IPSec

C.PPTP/MLPS

D.MLPS/SSL

参考答案:A

[单项选择题]

17、所谓加密是指将一个信息经过()。及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()。

A.加密钥匙、解密钥匙

B.解密钥匙、解密钥匙

C.加密钥匙、加密钥匙

D.解密钥匙、加密钥匙

参考答案:A

[单项选择题]

18、以下关于CA认证中心说法正确的是()

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

参考答案:C

[单项选择题]

19、IPSec协议是开放的VPN协议。对它的描述有误的是()

A.适应于向IPv6迁移

B.提供在网络层上的数据加密保护

C.支持动态的IP地址分配。

D.不支持除TCP/IP外的其它协议。

参考答案:C

[单项选择题]

20、以下哪一个最好的描述了数字证书()

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

参考答案:A

[单项选择题]

21、IPSEC能提供对数据包的加密,与它联合运用的技术是()

A.SSL

B.PPTP

C.L2TP

D.VPN

参考答案:C

更多内容请访问《睦霖题库》微信公众号

[单项选择题]

22、PKI是()。

A.PrivateKeyInfrastructure

B.PublicKeyInstitute

C.PublicKeyInfrastructure公钥基础设施

D.PrivateKeyInstitute

参考答案:C

[单项选择题]

23、根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。

A.模幂运算问题

B.大整数因子分解问题

C.离散对数问题

D.椭圆曲线离散对数问题

参考答案:A

[单项选择题]

24、下面关于密码算法的阐述,哪个是不正确的?()

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D.数字签名的理论基础是公钥密码体制。

参考答案:C

[单项选择题]

25、处理涉密信息的计算机、传真机、复印件等办公自动化设备应当在单位内部进行维修,现场有专门人员监督,严禁维修人员读取或复制涉密信息;确需送外维修的,应当()。

A.拆除涉密信息存储部件

B.对涉密信息存储部件进行加密处理

C.将涉密信息删除

参考答案:A

[单项选择题]

26、国家机关和涉密单位的涉密信息系统投入使用前应经过()审查批准。

A.本单位保密工作机构

B.保密行政管理部门

C.主管领导

参考答案:B

[单项选择题]

27、保障信息安全最基本、最核心的技术是()。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

参考答案:A

[多项选择题]

28、为保证安全性,在设计分组密码时应该考虑以下哪些问题()

A.在设计分组密码时,加密/解密变换必须足够复杂。这样使攻击者除了用穷举法攻击以外,找不到其他简洁的数学破译方法。

B.分组长度要足够大。

C.密钥量要求足够大。

D.加密/解密时间要足够长。

参考答案:A,B,C

[判断题]

29、标准的UNIX/Limk系统以属主(Omer)、属组(Group)、其他人(World)三个粒度进行控制。特权用户不受这种访问控制的限制。

参考答案:对

[判断题]

30、信息安全保护等级划分为四级

参考答案:错

[判断题]

31、UNIX/Linux系统和Windows系统类似,每一个系统用户都有一个主目录。

参考答案:对

[判断题]

32、UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。

参考答案:错

[判断题]

33、UNIX/IAinux系统中一个用户可以同时属于多个用户组。

参考答案:对

[多项选择题]

34、椭圆曲线密码体制(ECC)主要有以下优点()

A.密钥尺度小

B.参数选择比较灵活

C.具有数学难题保证安全性

D.实现速度快

参考答案:A,B,C,D

[多项选择题]

35、下列()不属于分组密码体制。

A.ECC(椭圆曲线密码体制)

B.IDEA(国际数据加密算法)

C.RC5密码体制

D.EIGamal密码体制

参考答案:A,D

[单项选择题]

36、DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是()。

A.逆初始置换

B.16次迭代变换

C.初始置换

D.子密钥的产生

参考答案:B

[多项选择题]

37、下面属于对密码体制攻击的有()

A.唯密文攻击

B.已知明文攻击

C.主动攻击

D.选择明文攻击

E.选择密文攻击

F.被动攻击

参考答案:A,B,D,E

[单项选择题]

38、数字版权管理主要采用数据加密、版权保护、认证和()。

A.防病毒技术

B.数字水印技术

C.访问控制技术

D.放篡改技术

参考答案:B

[单项选择题]

39、Kerberos是一种常用的身份认证协议,它采用的加密算法是()。

A.Elganal

B.DES

C.MDS

D.RSA

参考答案:B

[单项选择题]

40、单向散列函数h=H(M),给定任意长度的M,h的长度固定,H的特性不包括()

A.给定M计算h是容易的

B.给定h,根据H(M)=h计算M是困难的

C.给定M,要找到M’,M’≠M且H(M)=H(M’)是困难的

D.对任何哈希函数均产生128bit的输出

参考答案:D

[单项选择题]

41、Elgamal公钥体制在原理上基于下面哪个数学基础?()

A.Euler定理

B.离散对数

C.椭圆曲线

D.歌德巴赫猜想

参考答案:C

[单项选择题]

42、HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。

A.Microsoft

B.Netscape

C.ISO(国际标准化组织)

D.RFC

参考答案:B

[单项选择题]

43、关于PGP协议的描述中,错误的是()

A.支持RSA报文加密

B.支持报文压缩

C.通过认证中心发布公钥

D.支持数字签名

参考答案:B

[单项选择题]

44、涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。

A.删除涉密文件

B.格式化存储部件

C.将涉密信息存储部件拆除

参考答案:C

[单项选择题]

45、涉密信息系统的保密设施、设备应当()。

A.在系统建成后规划建设

B.与系统同步规划、同步建设、同步运行

C.按照建设使用要求规划

参考答案:B

[单项选择题]

46、集中存储、处理工作秘密的信息系统和信息设备,参照()级信息系统和信息设备管理

A.绝密

B.机密

C.秘密

参考答案:C

[单项选择题]

47、涉密信息系统建设单位应当按照系统处理国家秘密信息的()确定系统密级,并按相应密级的涉密信息系统防护要求进行保护和管理。

A.最低密级

B.大多数文件的密级

C.最高密级

参考答案:C

[单项选择题]

48、涉密信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输()信息的系统或者网络。

A.国家秘密

B.工作秘密

C.商业秘密

参考答案:A

[单项选择题]

49、涉密计算机及相关设备存储数据的恢复,必须到()进行。

A.销售单位

B.国家保密行政管理部门批准的涉密数据恢复资质单位

C.原生产单位

参考答案:B

[单项选择题]

50、复制和传递涉密电子文档,应当严格按照复制和传递()纸质文件的有关规定办理。

A.秘密级

B.同等密级

C.内部

参考答案:B

[单项选择题]

51、涉密计算机安装从互联网下载或来历不明软件存在的泄密隐患主要是()

A.被植入“木马”窃密程序

B.死机

C.盗版危害

参考答案:A

[单项选择题]

52、密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。

A.生成种种网络协议

B.消息认证,确保信息完整性

C.加密技术,保护传输信息

D.进行身份认证

参考答案:A

[单项选择题]

53、除了()以外,下列都属于公钥的分配方法。

A.公用目录表

B.公钥管理机构

C.公钥证书

D.秘密传输

参考答案:D

[单项选择题]

54、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A.加密

B.解密

C.签名

D.保密传输

参考答案:C

[单项选择题]

55、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。

A.MD4

B.SHA-1

C.whirlpool

D.MD5

参考答案:C

[单项选择题]

56、2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARS

B.Rijndael

C.Twofish

D.Bluefish

参考答案:B

[单项选择题]

57、数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

A.保密性

B.完整性

C.不可否认性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论