MOOC 现代密码学-电子科技大学 中国大学慕课答案_第1页
MOOC 现代密码学-电子科技大学 中国大学慕课答案_第2页
MOOC 现代密码学-电子科技大学 中国大学慕课答案_第3页
MOOC 现代密码学-电子科技大学 中国大学慕课答案_第4页
MOOC 现代密码学-电子科技大学 中国大学慕课答案_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MOOC现代密码学-电子科技大学中国大学慕课答案随堂测验1、问题:机密性指的是()选项:A、消息来源的真实性B、数据未被未授权篡改或者损坏C、特定行为和结果的一致性D、保证信息为授权者使用而不泄漏给未经授权者正确答案:【保证信息为授权者使用而不泄漏给未经授权者】2、问题:下列属于对称密钥密码体制的有()选项:A、流密码B、公钥密码C、分组密码D、数字签名正确答案:【流密码#分组密码】随堂测验1、问题:第一代公开的、完全说明细节的商业级密码标准是()选项:A、AESB、DESC、RSAD、杰弗逊圆盘正确答案:【DES】2、问题:第一个公钥加密算法是由Diffie和Hellman提出的。选项:A、正确B、错误正确答案:【错误】随堂测验1、问题:Kerckhoff假设指的是密码体制的安全性仅依赖于()的保密。选项:A、密钥B、密文C、明文D、公钥正确答案:【密钥】2、问题:根据密码分析者可能取得的分析资料不同,可将密码分析分为()选项:A、搭线监听、电磁窃听、流量分析B、惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击C、穷举攻击、统计分析攻击、解密变化攻击D、删除、篡改、重放、伪造正确答案:【惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击】3、问题:密码分析学的目标在于破译()选项:A、明文B、密文C、密钥D、算法结构正确答案:【密文#密钥】4、问题:加密算法只需要满足两条准则之一,就称为是计算上安全。这两条准则是()。选项:A、无论截获多少密文,都没有足够信息来唯一确定明文B、破译密文的代价超过被加密信息的价值。C、密钥和明文一样长。D、破译密文所花的时间超过信息的有用期。正确答案:【破译密文的代价超过被加密信息的价值。#破译密文所花的时间超过信息的有用期。】随堂测验1、问题:仿射密码y=ax+b(mod26)有可用密钥()个。选项:A、26B、12C、312D、256正确答案:【312】第一章单元作业第一章单元测试1、问题:根据Kerchoffs假设,密码体制的安全性仅依赖于对的保密,而不应依赖于对密码算法的保密。选项:A、密码算法B、密文C、明文的统计特性D、密钥正确答案:【密钥】2、问题:如果一个密码体制的加密密钥与解密密钥相同,则称其为。选项:A、对称密钥密码体制B、非对称密钥密码体制C、公钥密码体制D、双钥密码体制正确答案:【对称密钥密码体制】3、问题:采用恺撒(Caesar)密码,对明文nice进行加密所产生的密文是。选项:A、pkegB、kfzbC、ojdfD、qlfh正确答案:【qlfh】4、问题:设乘法密码的加密函数为c=11m(mod26),则其解密密钥为。选项:A、11B、7C、19D、23正确答案:【19】5、问题:仿射密码加密函数为c=17m+2(mod26),则其解密函数为。选项:A、m=3c+6(mod26)B、m=23c+6(mod26)C、m=3c-2(mod26)D、m=23c-2(mod26)正确答案:【m=23c+6(mod26)】6、问题:在密码学中,我们把没有加密的信息称为明文,加密后的信息称为。选项:A、摘要B、签名C、密文D、认证码正确答案:【密文】7、问题:使用有效资源对一个密码系统进行分析而未能破译,则该密码是的。选项:A、计算上安全B、无条件安全C、不可破译D、不安全正确答案:【计算上安全】8、问题:算法抵抗频率分析攻击能力最强,而抵抗已知明文攻击较弱。选项:A、维吉利亚密码B、仿射密码C、希尔密码D、转轮密码正确答案:【希尔密码】9、问题:密码分析学中,密码分析者知道要破解的密文,还知道一些明文及其相应的密文,这一类攻击称为。选项:A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击正确答案:【已知明文攻击】10、问题:1976年,提出公钥密码体制概念的学者是。选项:A、Hill和HellmanB、Bauer和HellmanC、Diffie和BauerD、Diffie和Hellman正确答案:【Diffie和Hellman】11、问题:密码学的两个分支是和密码分析学。其中前者是对信息进行编码以保护信息的一门学问,后者是研究分析破译密码的学问。选项:A、密码编码学B、密码设计学C、密码应用D、密码协议正确答案:【密码编码学】12、问题:1917年,Mauborbne和Vernam提出了一种理想的加密方案,称为密码体制,被认为是无条件安全的密码体制。选项:A、一次一密B、序列C、分组D、公钥正确答案:【一次一密】13、问题:1949年发表了“保密系统的通信理论”一文,这篇文章奠定了密码学的理论基础,推动着密码学从艺术向科学的转变。选项:A、ShannonB、DiffieC、HellmanD、Shamir正确答案:【Shannon】14、问题:加法密码的一个典型代表是恺撒(Caesar)密码,它是加法密码当密钥k=时的特例。选项:A、3B、5C、2D、7正确答案:【3】15、问题:在仿射密码函数y=ax+b(mod26)中,加密密钥为。选项:A、a,bB、26C、a,xD、x,a,b正确答案:【a,b】随堂测验1、问题:n级m-序列的周期是()选项:A、nB、C、D、正确答案:【】2、问题:选项:,为m序列的充要条件是p(x)是()多项式。A、对称B、不可约C、本原D、线性正确答案:【本原】3、问题:设关系为()选项:,若LFSR以p(x)为特征多项式,则输出序列的递推A、B、C、D、正确答案:【随堂测验】1、问题:n级m-序列长为n-1的0游程有()个。选项:A、0B、1C、2D、n-1正确答案:【1】2、问题:n级m-序列长为n-1的1游程有()个。选项:A、0B、1C、2D、n-1正确答案:【0】3、填空题:序列正确答案:【4】的一个周期为100010011010111,其中1的游程个数为()第二章单元作业第二章单元测验1、问题:序列密码属于。选项:A、非对称密码体制B、对称密码体制C、双钥密码体制D、公钥密码体制正确答案:【对称密码体制】2、问题:n级m序列的周期为。选项:A、nB、C、D、正确答案:【】3、问题:设一个3级线性反馈移位寄存器(LFSR)的递推关系式为,则其输出序列周期为。选项:A、3B、7C、2D、1正确答案:【7】4、问题:n级m序列的一个周期内,长为n-1的1游程有个。选项:A、0B、1C、2D、n正确答案:【0】5、问题:n级m序列的一个周期内,0出现的次数为。选项:A、nB、C、D、正确答案:【】6、问题:n级线性反馈移位寄存器最多有不同的非零状态。选项:A、nB、C、D、正确答案:【】7、问题:Golomb对伪随机周期序列提出了3个随机性公设,其中,在序列的一个周期内,长为i的游程占游程总数的。选项:A、B、C、D、正确答案:【】8、问题:以下关于序列密码的说法正确的是。选项:A、序列密码输出的密钥流是周期序列B、序列密码是非对称密钥密码算法C、序列密码可提供认证D、序列密码加密算法中,明文的不同会影响密钥流的输出正确答案:【序列密码输出的密钥流是周期序列】9、问题:Golomb随机性公设要求,在序列的一个周期内,0与1的个数相差至多为。选项:A、1B、0C、2D、3正确答案:【1】10、问题:在序列密码中,有两种不同的加密方式,即同步方式和。选项:A、自同步方式B、异步方式C、不同步方式D、随机方式正确答案:【自同步方式】11、问题:序列密码的安全核心问题是。选项:A、密钥序列产生器的设计B、序列的周期C、序列的随机性D、序列的初始状态正确答案:【密钥序列产生器的设计】12、问题:Geffe序列生成器由3个LFSR组成,这些LFSR的长度分别为,其输出序列均为m-序列,则Geffe序列生成器的线性复杂度为。选项:A、B、C、D、正确答案:【】13、问题:n级线性反馈移位寄存器输出序列是m-序列的充要条件是其相应的特征多项式是。选项:A、本原多项式B、不可约多项式C、对称多项式D、首一多项式正确答案:【本原多项式】14、问题:祖冲之密码中的机密性算法初始密钥长度为()选项:A、128B、168C、192D、64正确答案:【128】15、问题:祖冲之密码算法中,线性反馈移位寄存器(LFSR)由()个()比特寄存器单元组成。选项:A、16,31B、8,32C、16,32D、8,31正确答案:【16,31】DES基础知识测验1、问题:DES的分组长度为比特,有效密钥长度为比特,迭代轮。选项:A、56,56,56B、64,64,16C、64,56,16D、56,64,64正确答案:【64,56,16】随堂测验1、问题:AES的分组长度为192比特,密钥长度为128比特时,其迭代轮数是()选项:A、10B、12C、14D、16正确答案:【12】2、问题:AES的轮函数当中用来实现混淆的是()选项:A、轮密钥加B、S盒C、行移位D、列混合正确答案:【S盒】随堂测验1、问题:SM4的分组长度和密钥长度分别为()比特选项:A、64,64B、128,128C、192,192D、256,256正确答案:【128,128】2、问题:SM4的迭代轮数为()选项:A、16B、32C、64D、128正确答案:【32】第三章单元作业第三章单元测验1、问题:在分组密码算法中,Feistel结构的典型代表有()选项:A、DESB、AESC、SM4D、IDEA正确答案:【DES】2、问题:分组密码工作模式CBC中,一个密文分组中的单比特错误会影响至多个密文组的解密。选项:A、1B、2C、32D、64正确答案:【2】3、问题:设DES加密算法中的一个S盒为:012345678910111213141501231441312151183106125907015741421311061211953841148136211151297310501512824917511314100613若给定输入为101101,则该S盒的输出的二进制表示为。选项:A、1010B、0001C、1011D、0111正确答案:【0001】4、问题:DES的有效密钥长度为。选项:A、64B、56C、112D、128正确答案:【56】5、问题:3DES的有效密钥长度为。选项:A、56B、112C、128D、168正确答案:【112】6、问题:在AES加密算法中,每个字节被视为中的元素进行运算。选项:A、模256整数环B、模128整数环C、有限域GF(256)D、有限域GF(128)正确答案:【有限域GF(256)】7、问题:AES分组密码算法采用的总体结构类型为。选项:A、Feistel密码B、SP网络C、海绵结构D、扩散和混淆正确答案:【SP网络】8、问题:AES算法中,分组长度是192比特,密钥长度192比特,则其迭代轮数是轮。选项:A、10B、12C、14D、16正确答案:【12】9、问题:在采用CFB模式DES加密算法中,密文分组长度为8比特。传输过程中一个密文分组中发生了1比特的错误,将造成个密文分组解密错误。选项:A、8B、9C、32D、64正确答案:【9】10、问题:SM4的分组长度为;有效密钥长度为。选项:A、64;64B、128;128C、64;128D、128;192正确答案:【128;128】11、问题:我国国家密码管理局公布的第一个商用密码算法为。选项:A、SM4B、SM3C、SM2D、SM1正确答案:【SM4】12、问题:分组密码设计原则中,所设计的密码应使用使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用,称为原则。选项:A、混淆B、扩散C、置换D、可逆正确答案:【混淆】13、问题:分组密码设计原则中,所设计的密码应使得密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐藏明文数字统计特性,称为原则。选项:A、扩散B、混淆C、可逆D、置换正确答案:【扩散】14、问题:SM4算法的解密变换和加密变换结构相同,不同的仅是的使用顺序。选项:A、轮密钥B、初始密钥C、轮函数D、S盒正确答案:【轮密钥】15、问题:DES的轮函数F是由三个部分:扩展置换(E-盒)、、线性置换(P盒)。选项:A、S盒B、轮密钥加C、列混淆D、行移位正确答案:【S盒】随堂测验1、问题:选项:A、03的最后两位数是()B、09C、27D、81正确答案:【03】2、问题:选项:A、48B、420C、96D、72正确答案:【96】随堂测验1、问题:选项:,,则是G的生成元,应满足()A、k|nB、n|kC、k与n互素D、k=n正确答案:【k与n互素】2、问题:若模整数m的简化剩余类群选项:是循环群,则m可能为()A、,其中p是奇素数B、,其中p是奇素数C、pq,其中p,q是奇素数D、2,4正确答案:【,其中p是奇素数#,其中p是奇素数#2,4】第四章单元作业第四章单元测验1、问题:模30的简化剩余系是()选项:A、1,7,11,13,17,19,23,29B、1,5,7,13,19,23,27,29C、0,1,2,3,4,5,6D、7,11,13,17,21,23,29正确答案:【1,7,11,13,17,19,23,29】2、问题:大于20且小于70的素数有()个选项:A、9B、10C、11D、15正确答案:【11】3、问题:下面的集合和运算是群的是?()选项:A、N,+B、R,C、Q,+D、P(S),P(S)是集合S上的幂集正确答案:【Q,+】4、问题:设为3个整数,c|a,c|b,如果存在整数s,t,使得,则()选项:A、(a,b)=cB、C=1C、c=sD、c=t正确答案:【C=1】5、问题:群是一种代数结构,下列说法错误的是()选项:A、群运算必然是封闭的B、群必有单位元C、群一定满足结合律D、群一定满足交换律正确答案:【群一定满足交换律】6、问题:在RSA算法中,取p=5,q=17,e=3,则d等于。选项:A、43B、57C、6D、2正确答案:【43】7、问题:ElGamal公钥密码算法是基于求解问题的困难性。选项:A、离散对数B、大整数分解C、二次剩余D、背包正确答案:【离散对数】8、问题:在RSA公钥加密体制中,p=7,q=11,用于解密的私钥d=7,求加密消息2得到的密文是。选项:A、30B、31C、50D、51正确答案:【30】9、问题:公钥密码体制的概念是在解决对称密钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和。选项:A、数字签名B、完整性验证C、加密速度D、安全性正确答案:【数字签名】10、问题:选项:A、03的最后两位数是??。B、09C、18D、27正确答案:【03】11、问题:设椭圆曲线的方程为E11(1,6),生成元为P(2,7),则2P点的坐标为。选项:A、(5,2)B、(3,13)C、(4,14)D、(1,1)正确答案:【(5,2)】12、问题:下列关于ElGamal公钥加密算法正确的是?。选项:A、ElGamal公钥加密算法中的随机数解密时不再使用B、ElGamal公钥加密算法的安全性是基于大数分解困难问题C、ElGamal公钥加密算法中明文和密文长度相同D、ElGamal公钥加密算法中的随机数k可以重复使用正确答案:【ElGamal公钥加密算法中的随机数解密时不再使用】13、问题:RSA公钥加密体制密钥的安全性是基于问题的困难性。选项:A、大整数分解B、求解离散对数C、求解背包D、求解背包正确答案:【大整数分解】14、问题:RSA加密算法中,素数p和q的要求不正确的是选项:A、p和q的长度应该相差不多B、|p-q|要大C、p-1和q-1可以没有大素因子D、gcd(p-1,q-1)应该很小正确答案:【p-1和q-1可以没有大素因子】15、问题:若A想采用公钥加密算法向B分发一个会话密钥,那么A应该来加密该会话密钥。选项:A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:【B的公钥】第五章单元作业第五章单元测验1、问题:下列算法当中能提供数据完整性的算法是。选项:A、AESB、RSAC、ECCD、SHA1正确答案:【SHA1】2、问题:在Hash函数中,找到任意两个不同输入y≠x,满足h(y)=h(x)在计算上是不可行的,这一性质称为。选项:A、完整性B、单向性C、抗强碰撞性D、抗弱碰撞性正确答案:【抗强碰撞性】3、问题:Hash函数SHA1分组的长度为512比特,其输出的长度和存储数据的方式分别为。选项:A、128,小端方式B、128,大端方式C、160,小端方式D、160,大端方式正确答案:【160,大端方式】4、问题:k个人中至少有两个人的生日相同的概率大于0.5时,k至少为。选项:A、12B、23C、34D、365正确答案:【23】5、问题:在Hash函数中,已知x,找到y(y≠x)满足h(y)=h(x)在计算上是不可行的,这一性质称为。选项:A、机密性B、单向性C、抗强碰撞性D、抗弱碰撞性。正确答案:【抗弱碰撞性。】6、问题:杂凑函数SHA1输入的分组长度为。选项:A、128B、256C、512D、1024正确答案:【512】7、问题:SHA-1属于。选项:A、加密算法B、签名算法C、消息完整性算法D、身份认证算法正确答案:【消息完整性算法】8、问题:杂凑函数SHA-1,输出为比特的消息摘要。选项:A、160B、128C、256D、512正确答案:【160】9、问题:在Hash函数中,已知y,找到x满足y=Hash(x)在计算上是不可行的,这一性质称为。选项:A、单向性B、抗弱碰撞性C、抗强碰撞性D、混淆正确答案:【单向性】10、问题:SHA-1算法的输入长度为小于比特。选项:A、B、C、D、512正确答案:【】11、问题:SM3杂凑函数输出的消息摘要值为比特。选项:A、256B、160C、192D、512正确答案:【256】12、问题:SM3杂凑函数中,消息为1011000010110001001100011,其长度为l=25,则需要填充1个1和个0。选项:A、422B、423C、506D、507正确答案:【422】13、问题:杂凑函数SM3输入的分组长度为。选项:A、512B、256C、192D、128正确答案:【512】14、问题:SM3杂凑函数在第Ⅱ类生日攻击下的安全性强度为。选项:A、B、C、D、正确答案:【】15、问题:年11月22日,含有我国SM3杂凑密码算法的ISO/IEC10118–3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》最新一版(第4版)由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。选项:A、2018B、2012C、2016D、2008正确答案:【2018】第六章单元作业第六章单元测验1、问题:下列不属于数字签名应满足的基本要求是()选项:A、从签名可恢复消息B、能与所签消息绑定C、签名者不能否认自己的签名D、签名不可伪造正确答案:【从签名可恢复消息】2、问题:数字签名能够提供,而消息认证码无法提供的安全属性是选项:A、机密性B、不可伪造性C、不可否认性D、认证正确答案:【不可否认性】3、问题:数字签名标准(DigitalSignatureStandard)的安全性可以规约到()困难问题上。选项:A、求解有限域上的离散对数B、求解椭圆曲线上的离散对数C、大整数分解问题D、背包问题正确答案:【求解有限域上的离散对数】4、问题:一个数字签名方案通常由密钥生成、签名和()三个算法构成。选项:A、加密B、解密C、验证D、求逆正确答案:【验证】5、问题:Alice向Bob发送消息时,签名者Alice可以使用()生成该消息的签名。选项:A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥正确答案:【Alice的私钥】6、问题:在基本RSA数字签名体制中,验证公钥为pk=(n,e),签名私钥为sk=d,这里ed=1modj(n)。如果消息m1的签名为t1,消息m2的签名为t2,则消息m=m1m2modn的数字签名为()选项:A、B、C、D、正确答案:【】7、问题:在ElGamal签名方案中,设p=19,生成元g=2,私钥x=9,则公钥为()选项:A、18B、16C、81D、19正确答案:【18】8、问题:DSS标准算法在公布之初,规定的Hash函数是()选项:A、SHA-1B、MD5C、SM3D、RC5正确答案:【SHA-1】9、问题:一个不可否认签名方案由签名算法、验证协议和()三部分构成。选项:A、否认协议B、盲化算法C、认证算法D、仲裁协议正确答案:【否认协议】10、问题:DSS签名算法中,消息m的签名为(r,s),其中r=gkmodpmodq,s=(h(m)+xr)k-1modq则其验证算法中要验证的等式为()选项:A、B、C、D、正确答案:【】11、问题:SM2数字签名算法的安全性基于困难问题。选项:A、求解椭圆曲线上的离散对数B、大整数分解C、二次剩余D、格中最短向量正确答案:【求解椭圆曲线上的离散对数】12、问题:通常使用下列方法来实现抗抵赖性选项:A、数字签名B、时间戳C、加密D、杂凑函数正确答案:【数字签名】13、问题:签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为。选项:A、盲签名B、代理签名C、重签名D、群签名正确答案:【盲签名】14、问题:下面有关盲签名说法错误的是。选项:A、在签名被公开后,签名者能够追踪签名B、消息的内容对签名者是不可见的C、消息的盲化处理由消息拥有者完成D、满足不可否认性正确答案:【在签名被公开后,签名者能够追踪签名】15、问题:对于一种完善的签名,下列错误的是。选项:A、签名者的签名应该被保密B、签名者不能抵赖自己的签名C、签名不能被伪造D、签名可以通过仲裁机构来仲裁正确答案:【签名者的签名应该被保密】第七章单元作业第七章单元测验1、问题:在Diffie-Hellman密钥交换协议中,设p=11,g=2,A和B分别选取随机数a=9和b=3。则A和B之间建立的共享密钥k为()选项:A、7B、9C、2D、1正确答案:【7】2、问题:原始的Diffie-Hellman密钥交换协议易受()。选项:A、中间人攻击B、私钥破解攻击C、拒绝服务攻击D、被动攻击正确答案:【中间人攻击】3、问题:Shamir门限方案中k=3,n=5,p=13,若已知三个份额分别为(1,4),(2,2),(5,7),则秘密信息s为()选项:A、10B、11C、12D、9正确答案:【10】4、问题:Shamir门限秘密共享方案由份额分配算法和()构成。选项:A、解密算法B、签名验证算法C、密钥交换算法D、恢复算法正确答案:【恢复算法】5、问题:已知Shamir门限方案中份额分配算法选用的多项式为,则其分享的秘密信息为()选项:A、11B、12C、13D、14正确答案:【11】6、问题:在Diffie-Hellman密钥交换协议中,p是一个大素数,g是一个本原元,假设用户A和B选取的随机数分别为a和b,A计算出发送给用户B,则B计算出的共享密钥选项:A、B、C、D、正确答案:【】7、问题:Shamir提出的(t,n)-门限方案是基于。选项:A、拉格朗日插值公式B、离散对数问题C、大整数分解问题D、背包问题正确答案:【拉格朗日插值公式】8、问题:Diffie-Hellman密钥交换的安全性是基于求解问题的困难性。选项:A、离散对数B、大整数分解C、二次剩余D、多项式求根正确答案:【离散对数】现代密码学期末考试卷1、问题:如果一个密码体制的加密密钥与解密密钥相同,则称其为。选项:A、对称密钥密码体制B、数字签名体制C、身份认证体制D、公钥密码体制正确答案:【对称密钥密码体制】2、问题:采用恺撒(Caesar)密码,对明文love进行加密所产生的密文是。选项:A、oryhB、psziC、nqxgD、evol正确答案:【oryh】3、问题:根据Kerchoffs假设,密码体制的安全性仅依赖于对的保密,而不应依赖于对密码算法的保密。选项:A、密钥B、加密函数C、密文D、签名正确答案:【密钥】4、问题:设乘法密码的加密函数为c=9m(mod26),则其解密密钥为。选项:A、3B、4C、5D、6正确答案:【3】5、问题:仿射密码加密函数为c=11m+22(mod26),则其解密函数为。选项:A、m=19c+24(mod26)B、m=7c+2(mod26)C、m=19c+22(mod26)D、m=7c+22(mod26)正确答案:【m=19c+24(mod26)】6、问题:使用有效资源对一个密码系统进行分析而未能破译,则该密码是的。选项:A、无条件安全B、计算上安全C、不可破译D、不安全正确答案:【计算上安全】7、问题:密码分析学中,密码分析者知道要破解的密文,还知道一些明文及其相应的密文,同时还可以选择一些明文,并得到相应的密文。这一类攻击称为。选项:A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击正确答案:【选择明文攻击】8、问题:n级m序列的一个周期内,长为n的1游程有个。选项:A、0B、1C、n-1D、n正确答案:【1】9、问题:n级m序列的一个周期内,1出现的次数为。选项:A、nB、C、D、正确答案:【】10、问题:n级m序列的周期为。选项:A、nB、mC、D、正确答案:【】11、问题:设一个3级线性反馈移位寄存器(LFSR)的递推关系式为,则其序列周期为。选项:A、5B、6C、7D、8正确答案:【7】12、问题:已知流密码的密文串为1010110110和相应的明文串0100010001,而且还已知密钥流是使用3级线性反馈移位寄存器产生的,该3级线性反馈移位寄存器的反馈函数为。选项:A、B、C、D、正确答案:【】13、问题:已知流密码的输出序列的一个周期为1100101,该序列的1-游程有个。选项:A、1B、2C、3D、4正确答案:【2】14、问题:设DES加密算法中的一个S盒为:012345678910111213141501231441312151183106125907015741421311061211953841148136211151297310501512824917511314100613若给定输入为101100,则该S盒的输出为。选项:A、2B、3C、12D、14正确答案:【2】15、问题:AES算法中,分组长度是128比特,密钥长度192比特,则其迭代轮数是轮。选项:A、10B、12C、14D、16正确答案:【12】16、问题:在分组密码算法中,Feistel结构的典型代表有。选项:A、DESB、AESC、SM4D、IDEA正确答案:【DES】17、问题:分组密码工作模式CBC中,一个密文分组中的单比特错误会影响至多个密文组的解密。选项:A、1B、2C、64D、8正确答案:【2】18、问题:SMS4分组密码算法的分组长度为比特。选项:A、64B、128C、192D、256正确答案:【128】19、问题:双密钥3DES的有效密钥长度为。选项:A、56B、112C、64D、128正确答案:【112】20、问题:在AES加密算法中,每个字节被视为中的元素进行运算。选项:A、模128的整数环B、模256的整数环C、256元有限域GF(256)D、128元有限域GF(128)正确答案:【256元有限域GF(256)】21、问题:AES分组密码算法采用的总体结构类型为。选项:A、Feistel结构B、SP网络C、海绵结构D、CBC模式正确答案:【SP网络】22、问题:下列算法属于分组密码算法的是。选项:A、RSAB、ElGamalC、MD5D、AES正确答案:【AES】23、问题:的最后两位数是。选项:A、81B、03C、27D、18正确答案:【03】24、问题:ElGamal公钥密码算法是基于求解问题的困难性。选项:A、离散对数B、大整数分解C、多项式求根D、二次剩余正确答案:【离散对数】25、问题:设椭圆曲线的方程为E11(1,6),生成元为P(2,7),则3P点的坐标为。选项:A、(8,3)B、(5,2)C、(1,6)D、(2,7)正确答案:【(8,3)】26、问题:在RSA公钥加密体制中,p=7,q=11,用于解密的私钥d=7,求加密消息2得到的密文是。选项:A、30B、31C、40D、41正确答案:【30】27、问题:公钥密码体制的概念是在解决对称密钥密码体制中最难解决的两个问题时提出的,这两个问题是密钥分配和。选项:A、数字签名B、完整性保护C、加密速度D、安全性正确答案:【数字签名】28、问题:若A想向B分发一个会话密钥,采用公钥加密算法,那么A应该选用的加密会话密钥的密钥是。选项:A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:【B的公钥】29、问题:在Hash函数中,已知x,找到y(y≠x)满足h(y)=h(x)在计算上是不可行的,这一性质称为。选项:A、抗强碰撞性B、抗弱碰撞性C、单向性D、完整性正确答案:【抗弱碰撞性】30、问题:下列算法当中能提供数据完整性的算法是。选项:A、SHA-1B、AESC、RSAD、A5正确答案:【SHA-1】31、问题:k个人中至少有两个人的生日相同的概率大于0.5时,k至少为。选项:A、365B、50C、23D、1正确答案:【23】32、问题:在Hash函数中,找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。这一性质称为。选项:A、抗强碰撞性B、抗弱碰撞性C、单向性D、唯一性正确答案:【抗强碰撞性】33、问题:下列不属于数字签名应满足的基本要求是。选项:A、从签名中恢复消息B、能与所签消息绑定C、签名者不能否认自己的签名D、签名不可伪造正确答案:【从签名中恢复消息】34、问题:Alice向

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论