密码学复习题1_第1页
密码学复习题1_第2页
密码学复习题1_第3页
密码学复习题1_第4页
密码学复习题1_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、判断题1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。()2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。()3)为了保证安全性,密码算法应该进行保密。()5)一次一密体制即使用量子计算机也不能攻破。()6)不可能存在信息理论安全的密码体制。()9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()12)拒绝服务攻击属于被动攻击的一种。()13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。()14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。()15)公开密钥密码体制比对称密钥密码体制更为安全。()16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。()20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。()22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。()23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()24)日常所见的校园饭卡是利用的身份认证的单因素法。()25)在PKI中,注册机构RA是必需的组件。()28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。()二、选择题1)信息安全的发展大致经历了三个发展阶段,目前是处于__阶段。A.通信安全B.信息保障C.计算机安全D.网络安全2)下面关于密码算法的阐述,__是不正确的。A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D.数字签名的理论基础是公钥密码体制。3)增加明文冗余度属于__A.混淆B.扩散C.混淆与扩散D.都不是4)根据所依据的难解问题,除了__以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论5)公钥密码学的思想最早由__提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)6)在RSA算法中,取p=3,q=11,e=3,则d等于__。A.33B.20C.14D.77)数字信封是用来解决__。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题8)PKI的主要理论基础是_____。A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法8)PKI是_____。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute9)PKI解决信息系统中的_____问题。A.身份信任B.权限管理C.安全审计D.安全传输10)_____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。A.密钥B.用户身份C.数字证书D.数字签名11)以下哪一个最好的描述了数字证书________。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据12)许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_____基础上发展起来的。A.X.500B.X.509C.X.519D.X.50513)以下各种加密算法中属于古典加密算法的是__。A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-Hellman加密算法14)以下各种加密算法中属于单钥制加密算法的是__。A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法15)以下各种加密算法中属于双钥制加密算法的是。A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法16)DES加密算法采用__位有效密钥。A.64B.128C.56D.16817)PKI中最基础的元素是__。A.基础设施B.证书作废列表C.数字证书D.密钥18)公钥证书提供了一种系统的,可扩展的,统一的。A.公钥分发方案B.实现不可否认方案C.对称密钥分发方案D.保证数据完整性方案19)下面的说法__是错误的。A.传统的密钥系统的加密密钥和解密密钥相同B.公开密钥系统的加密密钥和解密密钥不相同思想在现代密码算法的设计中还是有借鉴意义的。(1)分析这两种密码法的弱点。(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。三、计算题1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1=555555555555,(均为16进制表示),求F(R0,K1)。2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)•(35)=?,其中5和35均是16进制数。3、求35的所有本原元。4、设用户A的公开参数为(NA=55,eA=23),用户B的公开参数为(NB=33,eB=13),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取eA=7作为公开密钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1⊕a(1)求该移存器的线性递推式。(2)设初始状态为(a1a2a3四、综合题假设DES算法的8个S盒都为S5,且L0=5F5F5F5F,R0=FFFFFFFF,K1=555555555555,(均为16进制),1.画出F(Ri-1,ki)函数原理图;2.求第一圈S盒的输出;3.求F(R0,k1)的值;4.求第一圈的输出值。简答题1、密码分析和密码编码的定义、目的是什么?

2、什么是强力攻击?3、单向散列函数的定义是什么?4、消息摘要的作用是什么?5、字典攻击的原理是什么?6、为什么要限制密码产品的出口7、数字签名的原理和作用分别是什么?8、DES的全称、密钥长度、轮数是多少?9、公钥算法的由来和定义?10、混合加密的作用以及过程描述?11、典型替换密码的构成和优点?12、隐写术的定义是什么?13、校验位的作用是什么?

14、S盒的作用是什么?15、分组密码的实现模式缩写、全称、定义、优缺点分别是什么16、异或的定义是什么?17、AES的原型、构成、定义、密钥长度分别是什么?18、MD5的定义是什么?19、SHA的定义是什么?20、ECC的原理和优点是什么?21、PKI的定义和作用是什么?22、生日攻击的原理是什么?23、数字信封的定义以及与数字签名的区别是什么?24、对证和非对称算法的优缺点各是什么?25、消息鉴别码(MAC)的原理、构成是什么?

单项选择填空1.下列说法正确的是:A.信息安全包括:机密性、完整性、可用性、真实性、可控性几个主要方面。B.信息安全包括:机密性、完整性、稳定性、真实性几个主要方面。C.信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。D.信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。2.下面说法中对系统可靠性的准确描述是:A

可靠性是系统的硬件和软件可靠性的结合。B

可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。C

由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。D

硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。3.防电磁干扰主要解决两个方面的问题:A、计算机系统的可靠性和稳定性。B、计算机系统的软件和硬件安全性。C、防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。D、防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。4.下列说法完整正确的是:A密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。B密码学与保密学主要是研究对实体的加密与解密。C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。5、密钥的正确分类是:A加密密钥与解密密钥两大类。B基本密钥、会话密钥、密钥加密密钥、主密钥。C基本密钥、会话密钥、加密密钥、解密密钥。D基本加密密钥、基本解密密钥、会话密钥、主密钥。6.下面是关于公钥加密体制的正确描述:A公钥加密体制其加解密密钥不相同,从一个很难得出另一个。采用公钥加密体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,公钥加密体制也被称为双密钥体制。B公钥加密体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C公钥加密体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D公钥加密体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。7.病毒的运行特征和过程是:A.入侵、运行、驻留、传播、激活、破坏。在上述过程的任何一处采取措施,均可进行防御。B.传播、运行、驻留、激活、破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。C.入侵、运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。D.复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。8.正确使用杀毒软件的方法是:A.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。B.在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D.通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。10下列说法完整正确的是:A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。并且,数据库作为独立的信息系统,其安全机制与操作系统无关。B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。C由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。11.计算机系统可靠性的定义:A在特定时间内和特定条件下计算机系统正常工作的相应程度。B在任何的环境下,计算机系统都能正常工作,无故障。C计算机系统无软件和硬件故障,安全工作。D在任何的环境下,计算机系统都要达到软件和硬件的完美。12.对数据库系统的数据备份应采用A对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。B对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。C对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。D上述三种说法均不正确。13.下面对于数字签名不正确的是:A.数字签名是可信的。B.数字签名是不可抵赖的。C.数字签名是可复制的。D.数值签名是不可伪造的。14下列说法完整正确的是:A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。并且,数据库作为独立的信息系统,其安全机制与操作系统无关。B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。C由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。简答题简述对称加密体制与公钥体制的异同与优缺点。简述RSA公钥算法的基本内容简述加密密钥交换协议(EKE)的密钥交换过程简述防火墙对于提高主机整体安全性表现在那些方面。论述题假如由你来负责一个购物网站的安全性,试论述你可以采用本课程所学的哪些内容来提高网站的安全性。选择题1、如果发送方用私钥加密消息,则可以实现()A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为()A、攻击B、冲突C、散列D、都不是6、()用于验证消息完整性。A、消息摘要B、加密算法C、数字信封D、都不是7、HASH函数可应用于()。A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A、加密和验证签名B、解密和签名C、加密D、解密9、数字签名为保证其不可更改性,双方约定使用()A、HASH算法B、RSA算法C、CAP算法D、ACR算法10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证11、以下关于CA认证中心说法正确的是A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心12、关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要15、定义数字证书结构的标准是:A、X.500B、TCP/IPC、ASN.1D、X.50916、CA用()签名数字证书。A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。A对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D数字签名的理论基础是公钥密码体制。18下列古典密码算法是置换密码的是()A.加法密码B.Hill密码C.多项式密码D.栅栏式密码19根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论20公钥密码学的思想最早由()提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)21在RSA算法中,取p=3,q=11,e=3,则d等于()A.33B.20C.14D.722以下各种加密算法中属于古典加密算法的是()A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-Hellman加密算法23以下各种加密算法中属于单钥制加密算法的是()A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法24以下各种加密算法中属于双钥制加密算法的是()A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法25DES加密算法采用()位有效密钥。A.64B.128C.56D.16826下面的说法()是错误的。A.传统的密钥系统的加密密钥和解密密钥相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能27()原则保证只有发送方与接受方能访问消息内容。A.保密性B.鉴别C.完整性D.访问控制。28如果消息接受方要确定发送方身份,则要使用()原则。A.保密性B.鉴别C.完整性D.访问控制。29如果要保证()原则,则不能在中途修改消息内容。A.保密性B.鉴别C.完整性D.访问控制。30()原则允许某些用户进行特定访问。A.保密性B.鉴别C.完整性D.访问控制。31下列算法属于Hash算法的是()。A.DESB.IDEAC.SHAD.RSA。32RSA算法的安全理论基础是()A.离散对数难题B.整数分解难题C.背包难题D.代换和置换33当明文改变时,相应的摘要值()A.不会改变B.一定改变C.在绝大多数情况下会改变D.在绝大多数情况下不会改变34关于摘要函数,叙述不正确的是()A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改35在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()A.非对称密码算法的公钥B.对称密码算法的密钥C.非对称密码算法的私钥D.CA中心的公钥36若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥37下面对于数字签名不正确的是()A:数字签名是可信的B:数字签名是不可抵赖的C:数字签名是可复制的D:数字签名是不可伪造的对称加密算法的典型代表是()A:RSA B:DSR C:DES D:MD539在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。A:发送方的公钥 B:发送方的私钥C:接收方的公钥 D:接收方的私钥密钥的正确分类是()A:加密密钥与解密密钥两大类B:基本密钥、会话密钥、密钥加密密钥、主密钥C:基本密钥、会话密钥、加密密钥、解密密钥D:基本加密密钥、基本解密密钥、会话密钥、主密钥防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()A:数字签名 B:传输加密 C:数字指纹 D:实体鉴别单向函数不能用于()A:消息认证 B:身份认证 C:对称密钥加密 D:数字签名判断题安全是永远是相对的,永远没有一劳永逸的安全防护措施。()为了保证安全性,密码算法应该进行保密。()密钥短语密码是一种单字母代换密码。()一次一密体制即使用量子计算机也不能攻破。()不可能存在信息理论安全的密码体制。Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。()现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()拒绝服务攻击属于被动攻击的一种。()为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。()DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。()公开密钥密码体制比对称密钥密码体制更为安全。()现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。()身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()简答题密码分析和密码编码的定义、目的是什么?根据密码分析者所掌握的信息多少,可将密码分析分哪几类?什么是强力攻击?什么是单向函数?单向陷门函数?单向散列函数的定义是什么?消息摘要的作用是什么?字典攻击的原理是什么?数字签名的原理和作用分别是什么?DES的全称、明文长度、密文长度、密钥长度、轮数是多少?简述DES基本原理?子密钥如何产生?S盒的作用是什么?公钥算法的由来和定义?简述RSA基本原理?异或的定义是什么?AES的原型、构成、定义、密钥长度分别是什么?MD5的定义是什么?消息鉴别码(MAC)的原理、构成是什么?在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?对DES和AES进行比较,说明两者的特点和优缺点。简述密码分析者对密码系统的四种攻击。阐述古典密码学中的两种主要技术,公钥密码学思想和分组密码的工作模式。解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点?列举出模20中所有的乘法逆对。在使用RSA密码体制中,如果截获了发送给其他用户的密文c=10,若此用户的公钥为e=5,n=35,请问明文的内容是什么?简述针对RSA的主要攻击。请具体阐述使用Diffie-Hellman协议产生一个会话密钥的具体过程。什么是离散对数问题?简述Diffie-Hellman密钥交换协议。一单项选择题(20×1分=20分)如果发送方用私钥加密消息,则可以实现___A:保密 B:鉴别C:保密与鉴别 D:保密而非鉴别以下关于加密说法,不正确的是___A:如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密B:信息隐蔽是加密的一种方法C:密钥的位数越多,信息的安全性就越高D:加密包括对称加密和非对称加密两种下面的说法___是错误的。A.传统的密钥系统的加密密钥和解密密钥相同B.数字签名系统一定具有数据加密功能C.报文摘要适合数字签名但不适合数据加密D.公开密钥系统的加密密钥和解密密钥不相同下列古典密码算法是置换密码的是__A.Caessar密码B.Hill密码C.Vigenere密码D.栅栏式密码对称加密算法的典型代表是___A:RSA B:DSR C:DES D:MD5在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用___对明文解密。A:发送方的公钥 B:发送方的私钥C:接收方的公钥 D:接收方的私钥在RSA算法中,取p=3,q=11,e=7,则d等于___ A.3B.20C.14D.7密钥的正确分类是___A:加密密钥与解密密钥两大类B:基本密钥、会话密钥、密钥加密密钥、主密钥C:基本密钥、会话密钥、加密密钥、解密密钥D:基本加密密钥、基本解密密钥、会话密钥、主密钥两个不同的消息摘要具有相同的值时,称为___A:散列 B:攻击C:冲突 D:都不是定义数字证书结构的标准是__A:X.500 B:X.509C:TCP/IP D:ASN.1下面不属于CA的组成部分的是___A:注册服务器 B:证书申请受理和审核机构C:认证中心服务器 D:证书签发系统下面不属于身份认证方法的是__A:口令认证 B:智能卡认证C:姓名认证 D:指纹认证单向函数不能用于___A:消息认证 B:身份认证C:对称密钥加密 D:数字签名下列算法属于Hash算法的是__A.DESB.IDEAC.SHAD.RSA在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是___A:非对称密码算法的公钥B:CA中心的公钥C:非对称密码算法的私钥D:对称密码算法的密钥若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用___对邮件加密。A:Alice的公钥 B:Alice的私钥C:Bob的公钥 D:Bob的私钥根据所依据的难解问题,除了___以外,公钥密码体制分为以下分类。A:大整数分解问题 B:椭圆曲线离散对数问题C:离散对数问 D:生日悖论下面关于密码算法的阐述,___是不正确的。A:数字签名的理论基础是公钥密码体制B:系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C:对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即:从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的D:对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行___A:加密和验证签名 B:解密和签名C:加密 D:解密___是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A:数字认证 B:电子认证C:电子证书 D:数字证书二填空题(20×1分=20分)根据密码分析者所掌握的信息多少,可将密码分析分为:_(1)_攻击、_(2)_攻击、_(3)_攻击和_(4)_攻击等四种。DES分组算法的明文分组长度是_(5)_比特,子密钥长度为

_(6)_比特,经过_(7)_轮迭代后,得到_(8)_比特的密文。DES算法主要通过_(9)_实现局部混乱,通过_(10)_实现整体扩散。如果要保证_(11)_原则,则不能在中途修改消息内容;如果消息接受方要确定发送方身份,则要使用_(12)_原则。按对数据操作模式分类,密码有两种,分为_(13)_和_(14)_。C.E.Shannon提出的设计密码体制的两种基本原则是_(15)_和_(16)_。欧拉函数φ(320)=_(17)_。LFSR的中文意思是_(18)_。杂凑函数主要用于_(19)_和_(20)_。三判断题(正确的画√,错误的画×。10×1分=10分)为了保证安全性,密码算法应该进行保密。(1)密钥短语密码是一种单字母代换密码。(2)Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。(3)加密程度越高,算法越复杂,系统性能会降低。(4)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(5)公开密钥密码体制比对称密钥密码体制更为安全。(6)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。(7)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。(8)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。(9)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。(10)四简答题(8×5分=40分)请根据密钥句子“Iamachinese”构造加密代换表,并对“IloveChina”加密。简述对称加密体制与公钥体制的异同与优缺点。简述DES基本原理?子密钥如何产生?S盒的作用是什么。数字签名的原理和作用分别是什么。简述RSA公钥算法的基本内容。什么是单向函数?单向陷门函数。什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?请具体阐述使用Diffie-Hellman协议产生一个会话密钥的具体过程。五综述题(10分)结合你身边的实际,谈谈你对密码学这门课程的认识。一单项选择题(20×1分=20分)网络安全研究的主要问题有__A:怎样防止网络攻击、网络安全的漏洞与对策B:网络内部安全防范问题、信息的安全保密C:防病毒问题、网络数据备份与恢复、灾难恢复问题D:以上三项都是以下关于网络所面临的主要安全威胁,不正确的是__A:物理安全威胁、操作系统安全威胁B:网络协议的安全威胁、应用软件的安全威胁C:木马和计算机病毒D:用户使用的缺陷、恶意程序下面对于数字签名不正确的是__A:数字签名是可信的B:数字签名是不可抵赖的C:数字签名是可复制的D:数字签名是不可伪造的以下关于黑客的主要入侵技术,不正确的是__A:端口扫描、缓冲区溢出攻击B:计算机病毒、木马程序技术C:电子欺骗、拒绝服务攻击D:木马程序技术对称加密算法的典型代表是__A:RSA B:DSR C:DES D:MD5在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用__对明文解密。A:发送方的公钥 B:发送方的私钥C:接收方的公钥 D:接收方的私钥入侵检测是__A:自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息B:有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统C:对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性D:进行网络入侵攻击,发布干扰信息,传输网络垃圾等。非法使用计算机系统和网络系统密钥的正确分类是__A:加密密钥与解密密钥两大类B:基本密钥、会话密钥、密钥加密密钥、主密钥C:基本密钥、会话密钥、加密密钥、解密密钥D:基本加密密钥、基本解密密钥、会话密钥、主密钥防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是__A:数字签名 B:传输加密C:数字指纹 D:实体鉴别PKI信任模型不包括__A:严格层次模型 B:分布式信任模型C:web模型 D:以机构为中心的信任模型下面不属于CA的组成部分的是__A:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论