答案南开大学2020秋密码学在线作业-2_第1页
答案南开大学2020秋密码学在线作业-2_第2页
答案南开大学2020秋密码学在线作业-2_第3页
答案南开大学2020秋密码学在线作业-2_第4页
答案南开大学2020秋密码学在线作业-2_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、I.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5勺输出长度为()。答案:BA.64B.128C.160D.256.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该 序列。答案:DA.3B.4C.5D.6.以下算法中属于非对称算法的是()。答案:BA.DES算法B.RSA算法C.IDEA算法D.三重DESt法.高级数字加密标准算法AES的明文分组位数是?()答案:DA.64B.56C.7D.128.RSA算法是一种基于()的公钥体系。答案:CA,素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设.高级数字加密标准算

2、法AES是在下面哪个加密算法的基础上改进而来的?()答案:BA.RC4B.RijndaelC.LucifferD.IDEA.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?()答案:AA.电子密码本模式.密码分组链接模式C.密码反馈模式D.输出反馈模式.在下列密码算法中,哪一个不属于单表置换密码?()答案:DA.凯撒密码B.移位密码C.仿射密码D.希尔密码.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其 对应的密文,此时攻击者最可能采用的攻击方法是()。答案:BA.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击.在RS猫码算法中,选加密密钥

3、 e=139,若欧拉函数(n)的值为220,则解密密 钥d为()。答案:BA.11B.19C.23D.253.数字加密标准算法DES的明文分组位数是()。答案:AA.64B.56C.7D.128.一次字典攻击能否成功,很大因素上决定于()。答案:AA.字典文件B.计算机速度C.网络速度D.黑客学历.密码学在信息安全中的应用是多样的,以下 ()不属于密码学的具体应用。答案:AA.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证 14.CA的主要功能为()答案:DA.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方

4、法和原则D.负责发放和管理数字证书.防止重放攻击最有效的方法是()。答案:BA.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码.在(4, 7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作?()答案:BA.3B.4C.5D.7.在RS心钥密码算法中,设 p=11, q=23, n=pq=253,则有RSA码体制RSA-253,选取加密密钥e=11,设明文为m=55则密文c为()。答案:DA.11B.23C.220D.231.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()答案:BA.非对称算法的

5、公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥.下列关于密码学的讨论中,不正确的是 ()。答案:DA.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综 合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的20.IDEA加密算法的密钥位数是()。答案:DA.64B.56C.7D.12821.以下关于数字签名说法正确的是()。答案:DA.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一

6、般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题22.1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并 在1978年发表了 “New direction in cryptography ”的著名论文的两位密码学 家是()。答案:AA.Diffie 和 HellmanB.Rivest 和 ShamirC.来学嘉和MasseyD.Daemen Rijmen 23.CA指的是()答案:AA.证书授权B.加密认证C.虚拟专用网D.安全套接层24.下面哪种攻击方法属于被动攻击?()答案:BA.彳贸冒B.业务流分析C.重放D.业务拒绝.数字加密标准算法DES是在下面哪个

7、加密算法的基础上改进而来的?()答案:CA.RC4B.RC6C.LucifferD.IDEA.以下有关软件加密和硬件加密不正确的是()。答案:BA.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带 密钥的杂凑函数,下面()是带密钥的杂凑函数。答案:CA.MD4B.SHA-1C.whirlpoolD.MD5.椭圆曲线公钥棉麻是一种基于()的公钥体系。答案:AA.椭圆曲线上的离散对数困难性问题B.离散对数困难性问题C.

8、大数分解困难性假设D.背包问题29.SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。答案:CA.8B.16C.32 D.48.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。答案:AA.数据完整性B.数据一致性C.数据同步性D.数据源发性.相对于对称加密算法,非对称密钥加密算法 ()。答案:ACDA.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同32.在Hash函数MD5,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些?() 答案:BCA.明文消息的长度B

9、.一个512比特的明文块C.128比特的链接变量D.一个处理密钥.下列哪些算法属于公钥密码算法?()答案:ABDA.RSA算法B.ElGamal 算法C.AES算法D.椭圆曲线密码算法ECC.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击 的是()。答案:BCA.数据监听B.数据筹改及破坏C.身份假冒D.数据流分析35.以下对于对称密钥加密说法正确的是()。答案:BCDA.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES#法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快36.下列哪些方法可用以生成密码上安全的伪随机数?()答案:ABCDA.

10、DES的输出反馈(OFB)模式B.ANSI X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器.两个用户A和B获得共享密钥的方法有哪些?()答案:ABCDA.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给 A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密 钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A, B选取密钥后,分别在两 个保密信道上发送给A, B.在解密过程,必须用到的三个主要元素是 ()。答案:BCDA.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文.下列哪些算法属于代替

11、密码?()答案:BCDA.倒序密码B.希尔密码C.仿射密码D.单表代换密码40.以下对于混合加密方式说法正确的是()。答案:BCDA.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的.公开密钥密码体质比对称密钥密码体质更安全。 ()答案:BA.正确B.错误.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要 比字典攻击中使用的字典范围要大。()答案:AA.正确B.错误.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明 文流和密文流的流密码称为同步流密码。()答案:BA.正确B.错误.Feistel是密码设计的一个结构,而非一个具体的密码产品。()答案:AA.正确B.错误.现代分组密码都是乘法密码,分为 Feistel密码和非Feistel密码两类,非 Feistel密码只可以运用不可逆成分。()答案:BA.正确B.错误.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度()答案:AA.正确B.错误.ElGamal公钥密码体制的安全性是基于有限域上的离

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论