南开大学23春“信息安全”《密码学》考试高频考点参考题库答案_第1页
南开大学23春“信息安全”《密码学》考试高频考点参考题库答案_第2页
南开大学23春“信息安全”《密码学》考试高频考点参考题库答案_第3页
南开大学23春“信息安全”《密码学》考试高频考点参考题库答案_第4页
南开大学23春“信息安全”《密码学》考试高频考点参考题库答案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“信息安全”《密码学》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份2.小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理,则可选用的密码算法是()。A.RSAB.MD5C.IDEAD.AES3.在以下的攻击类型中属于被动攻击的是()A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析4.在解密过程,必须用到的三个主要元素是()。A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文5.在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器6.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。()A.正确B.错误7.拒绝服务攻击属于被动攻击的一种。()A.正确B.错误8.在以下人为的恶意攻击行为中,属于主动攻击的是()A.非法访问B.身份假冒C.数据监听D.数据流分析9.在下列密码算法中,属于多表加密的算法是()A.维吉尼亚密码B.移位密码C.凯撒密码D.仿射密码10.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()A.正确B.错误11.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。A.可用性B.机密性任C.可控性D.抗抵赖性12.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()A.96B.7C.17D.1513.在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为()A.选择明文攻击B.选择密文攻击C.已知明文攻击D.唯密文攻击14.PGP加密技术是一个基于()体系的邮件加密软件。A.RSA公钥加密B.MD5数字签名C.MD5加密D.DES对称密钥15.1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“Newdirectionincryptography”的著名论文的两位密码学家是()。A.Diffie和HellmanB.Rivest和ShamirC.来学嘉和MasseyD.Daemen和Rijmen第II卷一.综合考核(共15题)1.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历2.在以下的攻击类型中属于被动攻击的是()A.身份假冒B.数据篹改及破坏C.数据监听D.数据流分析3.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作?()A.3B.4C.5D.74.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。()A.正确B.错误5.为了保证安全性,密码算法应该进行保密。()A.正确B.错误6.在下面的密码攻击算法中,哪些方法属于唯密文攻击()A.穷举密钥攻击B.字典攻击C.字母频率统计攻击D.重放攻击7.一次字典攻击能否成功,很大因素上决定于()。A.字典文件B.计算机速度C.网络速度D.黑客学历8.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为()A.119B.112C.102D.969.下列关于密码学的讨论中,不正确的是()。A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的10.SMS4加密算法的密钥位数是()A.64B.56C.7D.12811.高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的?()A.RC4B.RijndaelC.LucifferD.IDEA12.以下关于混合加密方式说法正确的是()A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信C.采用公开密钥体制进行通信过程中的加解密处理D.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信13.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选取加密密钥e=5,设明文为m=19,则密文c为()A.7B.17C.66D.9614.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。A.DESB.RC4C.SHAD.VPN15.以下对于混合加密方式说法正确的是()。A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的第I卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:AD4.参考答案:BCD5.参考答案:ABD6.参考答案:B7.参考答案:B8.参考答案:B9.参考答案:B10.参考答案:A11.参考答案:B12.参考答案:D13.参考答案:ABCD14.参考答案:A15.参考答案:A第II卷参考答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论