版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
21春学期《密码学》在线作业_2一、单选题1.下面哪种攻击方法属于被动攻击。A.假冒B.业务流分析C.重放D.业务拒绝答案:B2.SSL指的是()。A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议答案:B3.以下关于非对称密钥加密说法正确的是()。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系答案:B4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性B.数据一致性C.数据同步性D.数据源发性答案:A5.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式答案:A6.下面属于对称算法的是()A.数字签名B.序列算法C.RSA算法D.数字水印答案:B.在RSA密码算法中,选p=11,q=23,则模n的欧拉函数0(n的值为()A.253B.220C.139D.5答案:C.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()A.唯密文攻击.已知明文攻击C.选择明文攻击D.选择密文攻击答案:B在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位A.8B.16C.32D.48答案:DIDEA加密算法的明文分组位数是?A.64B.56C.7D.128答案:A.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作()A.3B.4C.5D.7答案:B.关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B.以下算法中属于非对称算法的是()。A.DES算法B.RSA算法C.IDEA算法D.三重DES算法答案:B.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()A.7B.17C.96D.15答案:D.以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题答案:D.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。A.RSAB.MD5C.IDEAD.AES答案:A.若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6答案:B.数字签名标准DSS所采用的是下面哪种Hash算法()A.MD4B.MD5C.SHA-1D.都可以答案:C.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。A.可用性B.机密性任C.可控性D.抗抵赖性答案:B20.SMS4加密算法的密钥位数是()A.64B.56C.7D.128答案:D21.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选取加密密钥e=5,设明文为m=19,则密文c为()A.7B.17C.66D.96答案:C22.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证答案:A.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数0(n的值为()A.119B.112C.102D.96答案:D.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类A.模幕运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题答案:A.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6答案:D.若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。A.3B.5C.7D.8答案:C.PKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配答案:D.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安装()软件包,以支持服务安全运行。A.OpenSSLB.VPNC.iptablesD.PGP答案:A.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A.MD4B.SHA-1C.whirlpoolD.MD5答案:C.以下算法中属于公钥加密算法的是()。A.Rabin算法B.DES算法C.IDEA算法D.三重DES算法答案:A二、多选题1.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSIX9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器答案:ABCD2.下列哪些密码属于序列密码()A.一■次一■密密码B.RC4密码C.A5密码D.单表代换密码答案:ABC.在加密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道答案:ABC.在解密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文答案:BCD.加密的强度主要取决于()。A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度答案:AB.两个用户A和B获得共享密钥的方法有哪些()A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B答案:ABCD.在下面的密码攻击算法中,哪些方法属于唯密文攻击A.穷举密钥攻击.字典攻击C.字母频率统计攻击D.重放攻击答案:ABC.利用密码技术,可以实现网络安全所要求的()。A.数据保密性.数据完整性C.数据可用性D.身份认证答案:ABCD在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些()A.明文消息的长度B.一个512比特的明文块C.128比特的链接变量D.一个处理密钥答案:BC10.在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器答案:ABD三、判断题.拒绝服务攻击属于被动攻击的一种。答案:错误.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。答案:正确.DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。答案:错误.产生序列密码中的密钥序列的一种主要工具室移位寄存器。答案:正确.为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。答案:错误.设H是一个Hash
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 基于大数据的关联挖掘
- 中班新年活动主题课件
- 专注力训练游戏大班课程
- 产科健康宣教科普
- 偏瘫患者的站立平衡训练
- 心肺功能评估案例分享
- 胃癌的早期检测方案
- 股市投资分析模拟试卷汇编
- 2025版焦虑症常见症状及护理指导训练
- 下肢肌力评估法
- 工会劳动争议调解会议记录范本
- 2025年数字化营销顾问职业素养测评试卷及答案解析
- 2025年保密试题问答题及答案
- 建设工程工程量清单计价标准(2024版)
- 代建项目管理流程与责任分工
- cnc刀具刀具管理办法
- DB14∕T 3069-2024 放射治疗模拟定位技术规范
- 如何培养孩子深度专注
- 2024年餐饮店长年度工作总结
- 护理8S管理汇报
- 产前筛查标本采集与管理制度
评论
0/150
提交评论