南开大学22春“信息安全”《密码学》离线作业(一)辅导答案41

上传人:住在山****ck 文档编号:109284478 上传时间:2022-06-16 格式:DOCX 页数:7 大小:20.88KB
返回 下载 相关 举报
南开大学22春“信息安全”《密码学》离线作业(一)辅导答案41_第1页
第1页 / 共7页
南开大学22春“信息安全”《密码学》离线作业(一)辅导答案41_第2页
第2页 / 共7页
南开大学22春“信息安全”《密码学》离线作业(一)辅导答案41_第3页
第3页 / 共7页
点击查看更多>>
资源描述
书山有路勤为径,学海无涯苦作舟! 住在富人区的她南开大学22春“信息安全”密码学离线作业(一)辅导答案一.综合考核(共50题)1.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。()T.对F.错参考答案:T2.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。()T.对F.错参考答案:T3.产生序列密码中的密钥序列的一种主要工具室移位寄存器。()T.对F.错参考答案:T4.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的?()A.RC4B.RC6C.LucifferD.IDEA参考答案:C5.利用密码技术,可以实现网络安全所要求的()。A.数据保密性B.数据完整性C.数据可用性D.身份认证参考答案:ABCD6.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为()A.119B.112C.102D.96参考答案:D7.CA指的是()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层参考答案:A8.若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。A.3B.5C.7D.8参考答案:C9.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作()A.3B.4C.5D.7参考答案:B10.数字加密标准算法DES的明文分组位数是()A.7B.64C.56D.128参考答案:B11.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:BC12.在下列密码算法中,哪一个不属于单表置换密码?()A.凯撒密码B.移位密码C.仿射密码D.希尔密码参考答案:D13.下列哪些算法属于公钥密码算法()A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法参考答案:ABC14.在以下古典密码体制中,属于置换密码的是()。A.移位密码B.倒序密码C.仿射密码D.PlayFair密码参考答案:B15.某公司WWW服务器利用HTTP协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()A.会话劫持B.计算机病毒C.同步风暴D.网络窃听参考答案:D16.以下有关软件加密和硬件加密不正确的是()A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快参考答案:B17.拒绝服务攻击属于被动攻击的一种。()T.对F.错参考答案:F18.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A.进行身份认证B.生成种种网络协议C.消息认证,确保信息完整性D.加密技术,保护传输信息参考答案:B19.关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B20.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列。A.3B.4C.5D.6参考答案:D21.在以下人为的恶意攻击行为中,属于主动攻击的是()A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B22.不可能存在理论上安全的密码体质。()T.对F.错参考答案:F23.在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()A.11B.23C.220D.231参考答案:D24.若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:B25.在以下的攻击类型中属于被动攻击的是()A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:AD26.在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为()A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD27.在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是()比特位。A.4B.5C.6D.7参考答案:C28.PKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配参考答案:D29.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()A.数据源发性B.数据完整性C.数据同步性D.数据一致性参考答案:B30.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()T.对F.错参考答案:F31.数据加密标准DES的迭代轮数是()A.8B.12C.16D.64参考答案:C32.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()T.对F.错参考答案:F33.现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()A.正确B.错误参考答案:B34.在以下人为的恶意攻击行为中,属于主动攻击的是()A.身份假冒B.数据监听C.数据流分析D.非法访问参考答案:A35.设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。()A.正确B.错误参考答案:B36.以下关于混合加密方式说法正确的是()A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信C.采用公开密钥体制进行通信过程中的加解密处理D.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信参考答案:D37.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D38.下列哪些密码属于序列密码()A.一次一密密码B.RC4密码C.A5密码D.单表代换密码参考答案:ABC39.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题参考答案:A40.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。()A.正确B.错误参考答案:B41.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。()A.正确B.错误参考答案:B42.下列哪些算法属于公钥密码算法?()A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC参考答案:ABD43.下面哪种攻击方法属于被动攻击?()A.假冒B.业务流分析C.重放D.业务拒绝参考答案:B44.在解密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文参考答案:BCD45.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B46.SMS4加密算法的密钥位数是()A.7B.64C.56D.128参考答案:D47.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSI X9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD48.为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。()T.对F.错参考答案:F49.对古典单表代替密码算法最有效的攻击方法是()A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击参考答案:B50.数字加密标准算法DES的明文分组位数是()。A.64B.56C.7D.128参考答案:A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!