版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
注:不含主观题第1题判断题(1分)信息安全基本要求包括:可用性、保密性、完整性、不可否认性、真实性。第2题填空题(1分)信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类____和被动攻击。正确答案::["主动"]第3题判断题(1分)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。第4题判断题(1分)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。小节测试第1题填空题(1分)加密算法的功能是实现信息的____正确答案::["保密性"]第2题单选题(1分)关于密码学的讨论中,下列()观点是不正确的。A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术。B密码学的两大分支是密码编码学和密码分析学。C密码并不是提供安全的单一的手段,而是一组技术。D密码学中存在一次一密的密码体制,它是绝对安全的。第3题判断题(1分)加密和解密都是在密钥控制下进行的。第4题判断题(1分)在实际应用的混合密码系统中,公钥密码算法用作身份认证和加密会话密钥,对称密码算法用于加密消息。小节测试第1题填空题(1分)现代对称密码的设计基础是:____和混淆。正确答案::["扩散"]第2题判断题(1分)现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。第3题单选题(1分)密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是()。A选择明文攻击B惟密文攻击C已知明文的攻击D选择密文攻击第4题判断题(1分)按照现代密码体制的原则,密码分析者如果能够找到秘密密钥,那么,他就能够利用密文恢复出其明文。小节测试第1题单选题(1分)一个完整的密码体制,不包括以下()要素。A数字签名B明文空间C密文空间D密钥空间第2题填空题(1分)实现古典密码体制的两种基本方法代换和
____正确答案::["置换"]第3题判断题(1分)希尔密码抵御惟密文攻击的能力很强,但对于已知明文攻击,其抵御能力很差。第4题单选题(1分)重合指数法对下面哪种密码算法的破解最有效。(
)A置换密码B多表代换密码C单表代换密码D希尔密码单元测试第1题填空题(1分)信息安全中的被动攻击包括____和流量分析。正确答案::["窃听"]第2题判断题(1分)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。第3题多选题(2分)信息安全的主要目标是指
、、、和。A机密性B完整性C可用性D认证性E不可否认性正确答案:ABCDE第4题判断题(1分)在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为主动攻击。第5题判断题(1分)加密算法的功能是实现信息的完整性。第6题判断题(1分)数字签名算法可实现不可否认性。第7题填空题(1分)对称密码体制又可分为两类,按字符逐位加密的序列密码和按固定数据块大小加密的____。正确答案::["分组密码"]第8题单选题(1分)篡改的攻击形式是针对信息(
)的攻击。A机密性B完整性C可用性D认证性第9题单选题(1分)伪造的攻击形式是针对信息(
)的攻击。A机密性B完整性C认证性D可用性第10题判断题(1分)加密和解密都是在计算机控制下进行的。第11题单选题(1分)一般来说,按照密码分析的方法,密码系统至少经得起的攻击是()。A惟密文攻击B已知明文的攻击C选择明文攻击D选择密文攻击第12题判断题(1分)密码分析学的任务是分析密码算法与协议的安全性。第13题判断题(1分)现代密码学的基本原则是kerckhoff原则,即设计加密系统时,总是假定密码算法是可以公开的,需要保密的是密钥。一个密码系统的安全性不在算法的保密,而在于密钥。第14题判断题(1分)在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。第15题判断题(1分)仿射密码的加密算法就是一个线性变换,所有的线性变换都能成为一个有效的仿射加密函数。第16题单选题(1分)字母频率分析法对下面哪种密码算法最有效()。A单表代换密码B多表代换密码
C置换密码D序列密码小节测试第1题判断题(1分)分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增强。一般来说,分组密码迭代轮数越多,密码分析越困难。第2题单选题(1分)在分组密码算法中,如果分组长度过短,那么攻击者可利用(
)来破解。A选择明文攻击B唯密文攻击C已知明文的攻击D选择密文攻击第3题填空题(2分)现代对称密码的设计基础是:____和____。正确答案::["混淆"]正确答案::["扩散"]第4题判断题(1分)第一个分组密码算法(标准)是Rijndael算法。第5题判断题(1分)跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。小节测试第1题判断题(1分)在分组密码中,分组长度、密文长度以及密钥长度都是一样长的。第2题判断题(1分)线性分析实际上是一种利用已知明文攻击的方法。第3题判断题(1分)DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。第4题判断题(1分)对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。小节测试第1题填空题(2分)____是美国国家标准局公布的第一个数据加密标准,它的分组长度为____位。正确答案::["DES"]正确答案::["64"]第2题判断题(1分)DES算法中,其初始置换和逆初始置换与DES算法的安全强度无关。第3题判断题(1分)多重DES就是使用多个密钥利用DES对明文进行多次加密,然而总会找出一个多重DES密钥与一个单重DES密钥一直相对应。第4题判断题(1分)目前DES作为加密算法现很少直接使用,其主要原因是DES的算法已被破解。小节测试第1题单选题(1分)差分分析方法针对下面那种密码算法的分析更有效果。()ADESBAESCMD4DMD5第2题单选题(1分)AES结构由以下四个不同的模块组成,其中()是非线性模块。A字节代换B行位移C列混合D轮密钥加第3题单选题(1分)2000年10月2日,NIST正式宣布将(
)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。AMARS
BRijndaelCTwofishDBluefish第4题判断题(1分)AES算法的分组长度为16字节。小节测试第1题判断题(1分)CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方。第2题单选题(1分)适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(
)。A输出反馈模式B密码反馈模式C密码分组链接模式D电子密码本模式第3题判断题(1分)分组密码工作模式中,初始向量IV的功能是抗重放攻击。单元测试第1题判断题(1分)1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成为了一门学科。第2题判断题(1分)在分组密码中,分组或密钥越长意味着安全性越高,因此,在实际应用中应选用分组和密钥都长的分组密码算法。第3题判断题(1分)分组密码的实现往往需要多轮迭代运算,而每轮运算使用的密钥都是相同的。第4题判断题(1分)在分组密码中,分组或密钥的长度应足够长,至少能够抵御穷举攻击。第5题判断题(1分)轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是安全性、速度和灵活性。第6题填空题(1分)分组密码设计一般采用SP思想,其中:S盒实现混淆;置换运算P实现____。正确答案::["扩散"]第7题判断题(1分)分组密码设计主要采用SPN网络和Feistel结构。第8题单选题(1分)在现代密码学发展史上,第一个广泛应用于商用数据保密的密码算法是(
)。ADESBAESCMD5DRSA第9题单选题(1分)DES的分组长度是(
)。A56B64C128D192第10题单选题(1分)DES算法中密钥的长度(即有效位数)是
位。A56B64C128D192第11题判断题(1分)DES是分组密码算法,其迭代轮数为64轮。第12题判断题(1分)AES算法是根据宽轨迹策略设计的。第13题判断题(1分)在高级加密标准(AES)中,分组长度和密钥长度均能被独立指定为128位、192位或256位。第14题填空题(1分)在高级加密标准AES规范中,分组长度只能是____
位。正确答案::["128"]第15题判断题(1分)ECB模式不能够抵抗统计攻击和代换攻击。第16题判断题(1分)常见的分组密码工作模式包括电子码本ECB、密码分组链接CBC、密码反馈CFB、输出反馈OFB等。小节测试第1题判断题(1分)序列密码(又称流密码)是属于对称密码体制。第2题判断题(1分)在计算机的应用环境中,真正的随机数是不存在的。第3题判断题(1分)序列密码算法的实现关键在于密钥序列产生器,使之尽可能的不可预测性。小节测试第1题填空题(1分)设计序列密码体制的关键就是要设计一种产生____的方法。正确答案::["密钥流"]第2题判断题(1分)利用反馈移位寄存器来生成密钥序列的过程中,反馈移位寄存器的初始值是由种子密钥决定的。第3题单选题(1分)J-K触发器使用了(
)个LFSR。A1B2C3D4第4题判断题(1分)N级LFSR输出的最大周期为2N-1。小节测试第1题单选题(1分)A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C.其中A有()位,B有22位,C有23位。A18B19C20D21第2题单选题(1分)下面哪个序列密码是主要用于加密手机终端与基站之间传输的语音和数据。()ARC5BA5CSalsa20DRabbit
第3题判断题(1分)按目前的计算能力,RC4算法的种子密钥长度至少应为64位才能保证安全强度。单元测试第1题判断题(1分)序列密码的加密的基本原理是:用一个密钥流序列与明文序列进行叠加来产生密文。第2题判断题(1分)序列密码的加密/解密运算只是简单的模二加运算,所以序列密码只应用于安全保密要求不高的场合。第3题判断题(1分)序列密码产生器同样需要混淆和扩散特性。第4题判断题(1分)“一次一密”的随机密钥序列密码体制在理论上是很容易破译的。第5题判断题(1分)线性反馈移位寄存器所产生的序列中,有些类如m序列具有良好的伪随机性,所以它可直接作为密钥序列。第6题单选题(1分)Geffe发生器使用了()个LFSR。A1B2C3D4第7题判断题(1分)序列密码结构可分为驱动部分和组合部分两个主要组成部分。第8题判断题(1分)序列密码的工作方式一般分为是同步和自同步。第9题判断题(1分)产生序列密码中的密钥序列的一种主要工具是移位寄存器。第10题单选题(1分)按目前的计算能力,RC4算法的种子密钥长度至少应为()位才能保证安全强度。A64B128C192D256第11题单选题(1分)()算法是欧洲数字蜂窝移动电话系统GSM采用的加密标准。AA5BRC4CRC5DMD5第12题判断题(1分)N级LFSR输出的最大周期为2N。小节测试第1题判断题(1分)关于哈希函数的特性,具有抗强碰撞性的哈希函数一定具有抗弱碰撞性。第2题单选题(1分)下面哪一项不是Hash函数的等价提法。()A压缩信息函数B哈希函数
C单向散列函数D杂凑函数第3题单选题(1分)散列(哈希)技术主要解决信息安全存在的(
)问题。A保密性B完整性C可用性D认证性第4题单选题(1分)生日攻击是针对下面哪种密码算法的分析方法.()AMD5BRSACDESDRC4小节测试第1题判断题(1分)MD系列算法和SHA系列算法是类似的,都是采用MD迭代结构的。第2题单选题(1分)MD5算法以(
)位分组来处理输入文本。A64B128C256D512第3题填空题(1分)MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的
____不同。正确答案::["寄存器"]小节测试第1题判断题(1分)SHA256和SHA512输入消息的最大长度是相同的。第2题单选题(1分)在众多Hash算法中,SHA被称为安全的哈希函数,其中SHA1生成消息的哈希值长度是(
)。A64B128C160D256第3题单选题(1分)SHA1算法中,针对一个分组为单位处理消息,算法核心是一个包含(
)个循环的模块。A3B4C5D6第4题填空题(1分)MD5、SHA1、SHA256使用的寄存器长度为____
位。正确答案::["32"]小节测试第1题单选题(1分)下面()是带密钥的杂凑函数。Awhirlpool
BMD4CSHA1DSHA256第2题判断题(1分)利用安全的哈希函数技术可检测应用程序是否感染计算机病毒。第3题判断题(1分)HMAC-MD5算法的输出长度为16字节。第4题判断题(1分)消息认证码的作用是验证信息来源的正确性和验证消息的完整性。单元测试第1题判断题(1分)哈希函数的安全性是指根据已知的哈希值不能推出相应的消息原文。第2题单选题(1分)下面哪个不是Hash函数具有的特性。(
)A单向性B压缩性C可碰撞性D可逆性第3题单选题(1分)现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是()。A消息机密性B消息完整性C消息认证码D数字签名第4题填空题(1分)散列函数的攻击不是恢复原始的明文,而是寻找散列函数的过程,最常用的攻击方法是____攻击。正确答案::["生日"]第5题判断题(1分)设H是一个Hash函数,如果寻找两个不同的消息x和x'使得H(x)=H(x')在计算上是不可行的,则称H是随机碰撞的。第6题判断题(1分)设H是一个Hash函数,如果寻找两个不同的消息x和x'使得H(x)=H(x')在计算上是不可行的,则称H是弱无碰撞的。第7题判断题(1分)假设目前攻击复杂度小于280的算法为不安全的,那么MD5算法是不安全的。第8题单选题(1分)MD5的主循环有()轮。A3B4C5D6第9题填空题(1分)MD5的分组处理每轮由____个步函数组成。正确答案::["16"]第10题判断题(1分)MD5、SHA1、SHA256这三个算法所输出的哈希值长度是不同的,而且它们的分组长度也是不相同的。第11题判断题(1分)SHA系列算法有多个,其输出的散列值长度是不相同的,其散列值长度越长,其安全性就越高。第12题单选题(1分)下列简称中,属于散列(哈希)算法的是()。ASHABRSACDSADECC第13题单选题(1分)SHA-1算法是以(
)位分组来处理输入信息的。A128B256C512D1024第14题填空题(1分)SHA512使用的寄存器长度为____位。正确答案::["64"]第15题判断题(1分)SHA-1杂凑算法的数据分组长度是64比特。第16题判断题(1分)运用安全的哈希函数技术可实现口令的安全传输和存储。第17题判断题(1分)消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。小节测试第1题单选题(1分)根据所依据的数学难题,除了(
)以外,公钥密码体制可以分为以下几类。A模幂运算问题B大整数因子分解问题C离散对数问题D椭圆曲线离散对数问题第2题判断题(1分)公钥密码体制为密码学的发展提供了新的理论和技术基础,它的出现是迄今为止整个密码学发展史上最伟大的一次革命。第3题判断题(1分)在公钥密码体中,用户的私钥和公钥是有关联的,为了保证用户私钥的安全性,用户的公钥是不能公开的。第4题单选题(1分)第一个较完善、现使用最多的公钥密码算法是(
)。A背包算法BElgamal
CRSA
DDSA小节测试第1题判断题(1分)在公钥密码思想提出大约一年后的1978年,美国省理工学院的Riest,Shamir和Adleman提出RSA的公司密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。第2题判断题(1分)在RSA公钥密码体制中,素数p和q确定后,可生成多个公私钥对为用户使用。第3题单选题(1分)在现有的计算能力条件下,非对称密码算法RSA被认为是安全的最小密钥长度是(
)位。A256B512C1024D2048第4题判断题(1分)在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的则A应选用的签名密钥是A的私钥。小节测试第1题填空题(1分)Elgamal算法的安全性是基于____问题。正确答案::["离散对数"]第2题判断题(1分)ElGamal密码体制是除了RSA之外最有代表性的公钥密码体制之一,有较好的安全性,且同一明文在不同的时间所生成的密文是不同的。第3题单选题(1分)在现有的计算能力条件下;非对称密码算法Elgamal被认为是安全的最小密钥长度是()位。A256B512C1024D2048第4题单选题(1分)若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是(
)。AAlice的公钥BAlice的私钥CBob的公钥DBob的私钥小节测试第1题判断题(1分)在ECC公钥密码体制中,椭圆曲线确定后,可生成多个公私钥对为用户使用。第2题判断题(1分)第一个较完善、现使用最多的公钥密码算法是椭圆曲线密码算法(ECC)。第3题判断题(1分)椭圆曲线密码体制的安全性不同于RSA的大整数因子分解问题及ELGamal素域乘法群离散对数问题。第4题判断题(1分)效率方面,在同等安全水平上,椭圆曲线密码体制的密钥长度与RSA,ELGamal的密钥小得多,所以计算量小,处理速度快,存储空间小,传输宽带要求低。小节测试第1题判断题(1分)背包密码算法是第一个公开密钥算法,其安全性源于背包问题(NP完全问题),而大多数背包密码算法现被证明是不安全的,所以,NP安全问题不是难解的问题。第2题判断题(1分)Rabin公钥密码体制是基于合数模下求解平方根的困难性(等价于分解大整数)构造的一种公钥密码体制。第3题判断题(1分)相对于常用密码体制,Rabin密码体制不适宜对文字信息进行加密。小节测试第1题判断题(1分)1984年,Shamir提出了一种基于身份的加密方案IBE的思想,方案中不使用任何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI中基于公钥证书维护的过程。第2题单选题(1分)()是中国国家密码管理局颁布的中国商用公钥密码标准算法。ASM2BSM3CSM4DSM9单元测试第1题判断题(1分)1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了公钥密码体制的新思想,它为解决传统密码中的诸多难题提出了一种新思路。第2题判断题(1分)成熟的公钥密码算法出现以后,对称密码算法在实际应用中已无太大价值了。第3题单选题(1分)下列哪个算法属于公钥密码算法。()AMD5BAESCRSADDES第4题单选题(1分)公钥密码体制的出现,解决了对称密码体制的密钥分发问题,那么,在公钥密码算法中,加密对称密钥所使用的密钥是()。A发送方的公钥B发送方的私钥C接受方的公钥D接受方的私钥第5题判断题(1分)公钥密码体制的思想是基于单向函数。第6题判断题(1分)跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。第7题判断题(1分)和公钥密码体制相比,对称密码体制具有安全性更高的特点。第8题判断题(1分)在RSA公钥密码体制中,素数p和q的选取很重要,影响了私钥的安全性。第9题单选题(1分)设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(
)。A13B15C17D19第10题填空题(1分)RSA的数论基础是____定理。正确答案::["欧拉"]第11题填空题(1分)在现有的计算能力条件下,RSA被认为是安全的最小密钥长度是____位。正确答案::["1024"]第12题判断题(1分)RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的私钥。第13题判断题(1分)Elgamal算法的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有不确定性。第14题填空题(1分)Elgamal算法的的密文长度是明文长度的____倍。正确答案::["2"]第15题判断题(1分)EIGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。第16题单选题(1分)在现有的计算能力条件下,非对称密码算法ECC被认为是安全的最小密钥长度是()位。A128B160C256D512第17题判断题(1分)ECC算法的安全性依赖于求解椭圆曲线上离散对数的难度。第18题判断题(1分)与RSA密码体制和ELGamal密码体制相比,椭圆曲线密码体制具有更高的安全性。第19题填空题(1分)Rabin密码体制是利用合数模下求解____的困难性构造了一种公钥密码体制。正确答案::["平方根"]第20题判断题(1分)相对常用密码体制,Rabin密码体制适宜对随机数字流信息进行加密。第21题判断题(1分)Schnorr算法的安全性依赖于求解离散对数问题的难度。第22题判断题(1分)在相同的安全强度下,ElGamal的安全密钥长度与RSA的安全密钥长度基本相同。小节测试第1题单选题(1分)完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(
)和验证过程。A签名B加密C解密D安全传输第2题单选题(1分)通信中仅仅使用数字签名技术,不能保证的服务是(
)。A认证服务B完整性服务C保密性服务D防否认服务第3题判断题(1分)数字签名通常采用加密强度高的加密算法。第4题判断题(1分)普通数字签名一般包括3个过程,分别是系统初始化、签名产生过程和签名验证过程。小节测试第1题判断题(1分)1994年12月美国NIST正式颁布了数字签名标准DSS。第2题判断题(1分)DSA算法的安全性依赖于求解离散对数问题的难度。第3题判断题(1分)DSS是在ElGamal和Schnorr数字签名的方案的基础上设计的。小节测试第1题判断题(1分)在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的私钥。第2题判断题(1分)在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的公钥。小节测试第1题单选题(1分)签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(
)。A盲签名B群签名C多重签名D代理签名第2题判断题(1分)群签名除具有一般数字签名的特点外,还有两个特征:即匿名性和抗联合攻击。第3题判断题(1分)一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露。小节测试第1题单选题(1分)下列(
)签名中,签名这的公钥对应多个私钥。A失败——停止签名B前向安全签名C变色龙签名D同时生效签名单元测试第1题单选题(1分)Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 手机挂粉协议书
- 热菜供应合同范本
- 苗圃苗木协议书
- 蒙特列尔协议书
- 融资合同范协议
- 解除合同免责协议
- 认购协议没合同
- 设备续费协议书
- 说媒赡养协议书
- 2025广东广州市劳动人事争议仲裁委员会招聘兼职仲裁员备考笔试试题及答案解析
- 2026年度安全教育培训计划培训记录(1-12个月附每月内容模板)
- 广东省深圳市宝安区2024-2025学年八年级上学期1月期末考试数学试题
- 2023电气装置安装工程盘、柜及二次回路接线施工及验收规范
- 大量不保留灌肠
- 2025年江苏省安全员C2本考试题库+解析及答案
- 物业经理竞聘管理思路
- 临床营养管理制度汇编
- 购销合同电子模板下载(3篇)
- 防洪评价进度安排方案(3篇)
- 胃肠减压技术操作并发症
- 院感职业防护教学课件
评论
0/150
提交评论