密码学复习题.doc

上传人:s****u 文档编号:13110205 上传时间:2020-06-05 格式:DOC 页数:29 大小:216KB
返回 下载 相关 举报
密码学复习题.doc_第1页
第1页 / 共29页
密码学复习题.doc_第2页
第2页 / 共29页
密码学复习题.doc_第3页
第3页 / 共29页
点击查看更多>>
资源描述
一、判断题 1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 ( ) 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 ( ) 3)为了保证安全性,密码算法应该进行保密。 ( ) 5)一次一密体制即使用量子计算机也不能攻破。( ) 6)不可能存在信息理论安全的密码体制。 ( ) 9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( ) 10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 ( ) 11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 ( ) 12)拒绝服务攻击属于被动攻击的一种。 ( ) 13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。 ( ) 14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。 ( ) 15)公开密钥密码体制比对称密钥密码体制更为安全。 ( ) 16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。 ( ) 17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。 ( ) 18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。 ( ) 19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。 ( ) 20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( ) 21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 ( ) 22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。 ( ) 23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 ( ) 24)日常所见的校园饭卡是利用的身份认证的单因素法。 ( ) 25)在PKI中,注册机构RA是必需的组件。 ( ) 28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 ( ) 二、选择题 1) 信息安全的发展大致经历了三个发展阶段,目前是处于_阶段。 A通信安全 B信息保障 C计算机安全 D网络安全 2) 下面关于密码算法的阐述,_是不正确的。 A对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。 C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。 3) 增加明文冗余度属于_A混淆 B扩散 C混淆与扩散 D都不是 4) 根据所依据的难解问题,除了_以外,公钥密码体制分为以下分类。 A大整数分解问题(简称IFP) B离散对数问题(简称DLP) C椭圆曲线离散对数问题(简称ECDLP) D生日悖论 5) 公钥密码学的思想最早由_提出。 A欧拉(Euler) B迪菲(Diffie)和赫尔曼(Hellman) C费马(Fermat) D里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 6) 在RSA算法中,取p=3,q=11,e=3,则d等于_。 A33 B20 C14 D7 7) 数字信封是用来解决_。 A公钥分发问题 B私钥分发问题 C对称密钥分发问题 D数据完整性问题 8) PKI的主要理论基础是 _。 A对称密码算法 B公钥密码算法 C量子密码 D摘要算法 8) PKI是 _。 APrivate Key Infrastructure BPublic Key Infrastructure CPublic Key Institute DPrivate Key Institute 9) PKI解决信息系统中的 _问题。 A身份信任 B权限管理 C安全审计 D安全传输10) _是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。 A密钥 B用户身份 C数字证书 D数字签名 11) 以下哪一个最好的描述了数字证书_ _。 A等同于在网络上证明个人和公司身份的身份证 B浏览器的一标准特性,它使得黑客不能得知用户的身份 C网站要求用户使用用户名和密码登陆的安全机制 D伴随在线交易证明购买的收据 12) 许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_基础上发展起来的。 AX.500 BX.509 CX.519 DX.505 13) 以下各种加密算法中属于古典加密算法的是_。 ADES加密算法 BCaesar替代法 CIDEA加密算法 DDiffieHellman加密算法 14) 以下各种加密算法中属于单钥制加密算法的是_。 ADES加密算法 BCaesar替代法 CVigenere算法 DDiffieHellman加密算法 15) 以下各种加密算法中属于双钥制加密算法的是 。 ADES加密算法 BCaesar替代法 CVigenere算法 DDiffieHellman加密算法 16) DES加密算法采用_位有效密钥。 A64 B128 C56 D168 17) PKI中最基础的元素是_。 A基础设施 B证书作废列表 C数字证书 D密钥 18) 公钥证书提供了一种系统的,可扩展的,统一的 。 A公钥分发方案 B实现不可否认方案 C对称密钥分发方案 D保证数据完整性方案 19) 下面的说法_是错误的。 A传统的密钥系统的加密密钥和解密密钥相同 B公开密钥系统的加密密钥和解密密钥不相同 C报文摘要适合数字签名但不适合数据加密 D数字签名系统一定具有数据加密功能 20) _ _原则保证只有发送方与接受方能访问消息内容。 A保密性 B鉴别 C完整性 D访问控制。 21) 如果消息接受方要确定发送方身份,则要使用_ _原则。 A保密性 B鉴别 C完整性 D访问控制。 22) 如果要保证_ _原则,则不能在中途修改消息内容。 A保密性 B鉴别 C完整性 D访问控制。 23) 原则允许某些用户进行特定访问。 A保密性 B鉴别 C完整性 D访问控制。 24) 下列算法属于Hash算法的是 。 ADES BIDEA CSHA DRSA。 25) RSA算法的安全理论基础是 。 A离散对数难题 B整数分解难题 C背包难题 D代换和置换。 26) Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把认证、记账和 的功能扩展到网络环境。 A访问控制 B审计 C授权 D监控。 27) 当明文改变时,相应的摘要值 。 A不会改变 B一定改变 C在绝大多数情况下会改变 D在绝大多数情况下不会改变 28) 关于摘要函数,叙述不正确的是 。 A输入任意大小的消息,输出是一个长度固定的摘要 B输入消息中的任何变动都会对输出摘要产生影响 C输入消息中的任何变动都不会对输出摘要产生影响 D可以防止消息被篡改 29) 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是 A非对称密码算法的公钥 B对称密码算法的密钥 C非对称密码算法的私钥 DCA中心的公钥 30) 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用 对邮件加密。 AAlice的公钥 BAlice的私钥 CBob的公钥 DBob的私钥 31、如果发送方用私钥加密消息,则可以实现( )A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别32、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥33、以下关于加密说法,不正确的是( )A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高34、以下关于混合加密方式说法不正确的是:)A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点35、两个不同的消息摘要具有相同的值时,称为A、攻击B、冲突C、散列D、都不是36、()用于验证消息完整性。A、消息摘要B、加密算法C、数字信封D、都不是37、HASH函数可应用于()A、数字签名 B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性38、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名B、解密和签名C、加密D、解密2、数字签名为保证其不可更改性,双方约定使用 A、HASH算法B、RSA算法C、CAP算法D、ACR算法39、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证40、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心41、关于CA和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份42、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题43、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要44、定义数字证书结构的标准是:A、X.500 B、TCP/IP C、ASN.1 D、X.50945、CA用()签名数字证书。A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥一、基本概念1、根据密码分析者所掌握的信息多少,可将密码分析分为: _攻击、_攻击、_攻击、_攻击和_攻击等五种。2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、 和。3、DES分组算法的明文分组长度是 比特,子密钥长度为 比特,经过 圈迭代后,得到 比特的密文。DES算法主要通过 实现局部混乱,通过 实现整体扩散。4、高级数据加密标准(AES)的分组规模为 比特,密钥规模比特。5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为 ;密钥长度为192比特,则迭代圈数为 。6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是 、 、 。7、公钥密码RSA的安全性基础是 ,签名算法DSA的安全性基础是 。8、考虑等式y=gx modp,若给定大素数p 以及g、y 时,计算x被称为 问题。9、杂凑函数主要用于 和 。SHA-1杂凑算法的数据分组长度是 比特,杂凑值为 比特。10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥加密密钥和会话密钥;其中 保护 , 保护 ,这里一定要保证 的安全。11、C.E.Shannon提出的设计密码体制的两种基本原则是 和 。 12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为 。13、(320)=。14、DES分组密码算法的分组长度是 比特,有效密钥长度是 比特,每一圈所使用的子密钥长度为 比特,迭代圈数是 圈。15、序列密码的安全强度处决于密钥流生成器生成密钥流的 、 和 等。16、N级LFSR输出的最大同期为 。17、Shannon证明了 的密码体制是绝对安全的。18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、 、 、 、 、 、 和销毁等。19、用于消息认证的函数分为 、 和 三类。二、问答题1、什么是安全服务?主要的安全服务有哪些?2、密码学的五元组是什么?简述其各自的含义。3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么?4、 (1) DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案, (5)DSA数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译 。5、什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?6、简述AES的基本变换及作用?7、简述DifferHelman密钥交换协议。8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的? 9、什么是“双签名机制”?它是如何工作的?10、画出增强型口令保护方案的原理图,简述其工作过程?11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密思想在现代密码算法的设计中还是有借鉴意义的。(1)分析这两种密码法的弱点。(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。三、计算题1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1= 555555555555,(均为16进制表示),求F(R0,K1)。 2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)(35) =?,其中5和35均是16进制数。3、求35的所有本原元。4、设用户A的公开参数为(NA=55,eA=23),用户B的公开参数为(NB=33,eB=13),用户A应用RSA算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取eA=7作为公开密钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1a3a4,求: (1)求该移存器的线性递推式。 (2)设初始状态为(a1a2a3a4)=(1011)求最后输出的序列 四、综合题假设DES算法的8个S盒都为S5,且L0=5F5F5F5F ,R0=FFFFFFFF,K1=555555555555,(均为16进制), 1.画出F(Ri-1,ki)函数原理图; 2.求第一圈S盒的输出; 3.求 F(R0,k1)的值; 4.求第一圈的输出值。简答题1、密码分析和密码编码的定义、目的是什么?2、什么是强力攻击?3、单向散列函数的定义是什么?4、消息摘要的作用是什么?5、字典攻击的原理是什么?6、为什么要限制密码产品的出口7、数字签名的原理和作用分别是什么?8、DES的全称、密钥长度、轮数是多少?9、公钥算法的由来和定义?10、混合加密的作用以及过程描述?11、典型替换密码的构成和优点?12、隐写术的定义是什么?13、校验位的作用是什么?14、S盒的作用是什么?15、分组密码的实现模式缩写、全称、定义、优缺点分别是什么16、异或的定义是什么?17、AES的原型、构成、定义、密钥长度分别是什么?18、MD5的定义是什么?19、SHA的定义是什么?20、ECC的原理和优点是什么?21、PKI的定义和作用是什么?22、生日攻击的原理是什么?23、数字信封的定义以及与数字签名的区别是什么?24、对证和非对称算法的优缺点各是什么?25、消息鉴别码(MAC)的原理、构成是什么?单项选择填空1.下列说法正确的是: A 信息安全包括:机密性、完整性、可用性、真实性、可控性几个主要方面。 B 信息安全包括:机密性、完整性、稳定性、真实性几个主要方面。 C 信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全几个主要方面。 D 信息安全包括:计算机滥用、计算机入侵、计算机窃取、计算机干扰、计算机破坏几个主要方面。 2 下面说法中对系统可靠性的准确描述是: A 可靠性是系统的硬件和软件可靠性的结合。 B 可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。 C 由于计算机硬件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。 D 硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。 3 防电磁干扰主要解决两个方面的问题: A、计算机系统的可靠性和稳定性。 B、计算机系统的软件和硬件安全性。 C、防止计算机系统受外部电磁场和辐射的干扰,实现系统可靠性;防止计算机系统产生电磁辐射,形成信息泄漏,解决保密性问题。 D、防止计算机系统受外部电磁场和辐射的干扰;防止计算机系统产生电磁辐射,影响其他计算机系统的工作。 4 下列说法完整正确的是: A 密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B 密码学与保密学主要是研究对实体的加密与解密。 C 保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D 密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 5 、密钥的正确分类是: A 加密密钥与解密密钥两大类。 B 基本密钥、会话密钥、密钥加密密钥、主密钥。 C 基本密钥、会话密钥、加密密钥、解密密钥。 D 基本加密密钥、基本解密密钥、会话密钥、主密钥。 6 下面是关于公钥加密体制的正确描述: A 公钥加密体制其加解密密钥不相同,从一个很难得出另一个。采用公钥加密体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,公钥加密体制也被称为双密钥体制。 B 公钥加密体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C 公钥加密体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D 公钥加密体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 7 病毒的运行特征和过程是 : A 入侵、 运行、驻留、传播、激活、 破坏。在上述过程的任何一处采取措施,均可进行防御。 B 传播、运行、驻留、激活、 破坏、自毁。在上述过程的任何一处采取措施,均可进行防御。 C 入侵、 运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。 D 复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。 8 正确使用杀毒软件的方法是: A 在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。 B 在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。 C 通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。 D 通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。 10 下列说法完整正确的是: A 数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。 并且,数据库作为独立的信息系统,其安全机制与操作系统无关。 B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。 C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。 D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。 11 计算机系统可靠性的定义: A在特定时间内和特定条件下计算机系统正常工作的相应程度。 B在任何的环境下,计算机系统都能正常工作,无故障。 C计算机系统无软件和硬件故障,安全工作。 D在任何的环境下,计算机系统都要达到软件和硬件的完美。 12对数据库系统的数据备份应采用 A对实时和非实时系统,都可采用等期备份,而无须对数据库的工作状态做任何要求。 B对实时系统,备份前应将系统(或数据库)关闭或锁定,使数据处于静止状态;对非实时系统,可采用等期备份,备份时也需锁定系统,防止用户联机使用。 C对实时系统,可采用等期备份,备份时需锁定系统,防止用户联机使用;对非实时系统,备份前也应将系统(或数据库)关闭或锁定,使数据处于静止状态。 D上述三种说法均不正确。 13下面对于数字签名不正确的是:A 数字签名是可信的。B 数字签名是不可抵赖的。C 数字签名是可复制的。D 数值签名是不可伪造的。14 下列说法完整正确的是: A数据库系统作为一种重要的信息系统,它当然要以保证信息的完整性,保密性、真实性、可用性、可靠性等为目标。 并且,数据库作为独立的信息系统,其安全机制与操作系统无关。 B由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。 C 由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设计数据库的安全机制。 D从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。简答题1 简述对称加密体制与公钥体制的异同与优缺点。2 简述RSA公钥算法的基本内容3 简述加密密钥交换协议(EKE)的密钥交换过程4 简述防火墙对于提高主机整体安全性表现在那些方面。论述题假如由你来负责一个购物网站的安全性,试论述你可以采用本课程所学的哪些内容来提高网站的安全性。选择题1、如果发送方用私钥加密消息,则可以实现()A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为()A、攻击B、冲突C、散列D、都不是6、()用于验证消息完整性。A、消息摘要B、加密算法C、数字信封D、都不是7、HASH函数可应用于()。A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名B、解密和签名C、加密D、解密9、数字签名为保证其不可更改性,双方约定使用()A、HASH算法B、RSA算法C、CAP算法D、ACR算法10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心12、关于CA和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要15、定义数字证书结构的标准是:A、X.500B、TCP/IPC、ASN.1D、X.50916、CA用()签名数字证书。A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。D数字签名的理论基础是公钥密码体制。18下列古典密码算法是置换密码的是()A加法密码 BHill密码 C多项式密码 D栅栏式密码19 根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。A大整数分解问题(简称IFP) B离散对数问C椭圆曲线离散对数问题(简称ECDLP) D生日悖论20 公钥密码学的思想最早由()提出。A欧拉(Euler) B迪菲(Diffie)和赫尔曼(Hellman) C费马(Fermat) D里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman)21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于()A33 B20 C14 D722 以下各种加密算法中属于古典加密算法的是()ADES加密算法 BCaesar替代法 CIDEA加密算法 DDiffieHellman 加密算法23 以下各种加密算法中属于单钥制加密算法的是()ADES加密算法 BCaesar替代法CVigenere 算法 DDiffieHellman 加密算法24 以下各种加密算法中属于双钥制加密算法的是()ADES加密算法 BCaesar替代法 CVigenere 算法 DDiffieHellman 加密算法25 DES 加密算法采用()位有效密钥。A64 B128 C56 D16826 下面的说法()是错误的。A传统的密钥系统的加密密钥和解密密钥相同 B公开密钥系统的加密密钥和解密密钥不相同 C报文摘要适合数字签名但不适合数据加密 D数字签名系统一定具有数据加密功能27 ()原则保证只有发送方与接受方能访问消息内容。A保密性 B鉴别 C完整性 D访问控制。28 如果消息接受方要确定发送方身份,则要使用()原则。A保密性 B鉴别 C完整性 D访问控制。29 如果要保证()原则,则不能在中途修改消息内容。A保密性 B鉴别 C完整性 D访问控制。30 ()原则允许某些用户进行特定访问。A保密性 B鉴别 C完整性 D访问控制。31 下列算法属于Hash算法的是()。ADES BIDEA CSHA DRSA。32 RSA 算法的安全理论基础是()A离散对数难题 B整数分解难题 C背包难题 D代换和置换33 当明文改变时,相应的摘要值()A不会改变 B一定改变 C在绝大多数情况下会改变 D在绝大多数情况下不会改变34 关于摘要函数,叙述不正确的是()A输入任意大小的消息,输出是一个长度固定的摘要 B输入消息中的任何变动都会对输出摘要产生影响 C输入消息中的任何变动都不会对输出摘要产生影响 D可以防止消息被篡改35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()A非对称密码算法的公钥 B对称密码算法的密钥 C非对称密码算法的私钥 DCA 中心的公钥36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用()对邮件加密。AAlice的公钥 BAlice的私钥CBob的公钥 DBob 的私钥37下面对于数字签名不正确的是()A: 数字签名是可信的B: 数字签名是不可抵赖的C: 数字签名是可复制的D: 数字签名是不可伪造的对称加密算法的典型代表是()A: RSAB: DSRC: DESD: MD539在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。A: 发送方的公钥B: 发送方的私钥C: 接收方的公钥D: 接收方的私钥密钥的正确分类是()A: 加密密钥与解密密钥两大类B: 基本密钥、会话密钥、密钥加密密钥、主密钥C: 基本密钥、会话密钥、加密密钥、解密密钥D: 基本加密密钥、基本解密密钥、会话密钥、主密钥防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()A: 数字签名B: 传输加密C: 数字指纹D: 实体鉴别单向函数不能用于()A: 消息认证B: 身份认证C: 对称密钥加密D: 数字签名判断题1. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。()2. 为了保证安全性,密码算法应该进行保密。()3. 密钥短语密码是一种单字母代换密码。()4. 一次一密体制即使用量子计算机也不能攻破。 ()5. 不可能存在信息理论安全的密码体制。6. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。()7. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()8. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()9. 对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion) ,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()10. 拒绝服务攻击属于被动攻击的一种。()11. 为 AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。()12. DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重排明文分组的64 比特数据。然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生 64 比特的密文。()13. 公开密钥密码体制比对称密钥密码体制更为安全。()14. 现代分组密码都是乘法密码,分为Feistel密码和非 Feistel密码两类,非Feistel密码只可以运用不可逆成分。()15. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()16. Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。17. 常见的公钥密码算法有RSA 算法、Diffie-Hellman算法和ElGamal算法。18. MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可以是160位。()19. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()简答题1. 密码分析和密码编码的定义、目的是什么?2. 根据密码分析者所掌握的信息多少,可将密码分析分哪几类?什么是强力攻击?3. 什么是单向函数?单向陷门函数? 4. 单向散列函数的定义是什么?消息摘要的作用是什么?5. 字典攻击的原理是什么?6. 数字签名的原理和作用分别是什么?7. DES的全称、明文长度、密文长度、密钥长度、轮数是多少?8. 简述DES基本原理?子密钥如何产生?S盒的作用是什么?9. 公钥算法的由来和定义?10. 简述RSA基本原理?11. 异或的定义是什么?12. AES的原型、构成、定义、密钥长度分别是什么?13. MD5的定义是什么?14. 消息鉴别码(MAC)的原理、构成是什么?15. 在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?16. 对DES和AES进行比较,说明两者的特点和优缺点。17. 简述密码分析者对密码系统的四种攻击。18. 阐述古典密码学中的两种主要技术,公钥密码学思想和分组密码的工作模式。19. 解释对称密码体制和公钥密码体制,并阐述这两种密码体制的优缺点?20. 列举出模20中所有的乘法逆对。21. 在使用RSA密码体制中,如果截获了发送给其他用户的密文c=10,若此用户的公钥为e = 5,n = 35,请问明文的内容是什么?22. 简述针对RSA 的主要攻击。23. 请具体阐述使用Diffie-Hellman 协议产生一个会话密钥的具体过程。24. 什么是离散对数问题?简述Diffie-Hellman 密钥交换协议。一 单项选择题(201分=20分)1. 如果发送方用私钥加密消息,则可以实现_A:保密B:鉴别C:保密与鉴别D:保密而非鉴别2. 以下关于加密说法,不正确的是_A:如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密B:信息隐蔽是加密的一种方法C:密钥的位数越多,信息的安全性就越高D:加密包括对称加密和非对称加密两种3. 下面的说法_是错误的。A传统的密钥系统的加密密钥和解密密钥相同 B数字签名系统一定具有数据加密功能C报文摘要适合数字签名但不适合数据加密 D公开密钥系统的加密密钥和解密密钥不相同4. 下列古典密码算法是置换密码的是_ACaessar密码 BHill密码 CVigenere密码 D栅栏式密码5. 对称加密算法的典型代表是_A: RSAB: DSRC: DESD: MD56. 在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用_对明文解密。A: 发送方的公钥B: 发送方的私钥C: 接收方的公钥D: 接收方的私钥7. 在 RSA 算法中,取p=3,q=11,e=7,则d 等于_A3 B20 C14 D78. 密钥的正确分类是_A: 加密密钥与解密密钥两大类B: 基本密钥、会话密钥、密钥加密密钥、主密钥C: 基本密钥、会话密钥、加密密钥、解密密钥D: 基本加密密钥、基本解密密钥、会话密钥、主密钥9. 两个不同的消息摘要具有相同的值时,称为_A: 散列B: 攻击C: 冲突D: 都不是10. 定义数字证书结构的标准是_A: X.500B: X.509C: TCP/IPD: ASN.111. 下面不属于CA的组成部分的是_A: 注册服务器B: 证书申请受理和审核机构C: 认证中心服务器D: 证书签发系统12. 下面不属于身份认证方法的是_A: 口令认证B: 智能卡认证C: 姓名认证D: 指纹认证13. 单向函数不能用于_A: 消息认证B: 身份认证C: 对称密钥加密D: 数字签名14. 下列算法属于Hash算法的是_ADES BIDEA CSHA DRSA15. 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是_A: 非对称密码算法的公钥B: CA 中心的公钥C: 非对称密码算法的私钥D: 对称密码算法的密钥16. 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用_对邮件加密。A: Alice的公钥B: Alice的私钥C: Bob的公钥D: Bob 的私钥17. 根据所依据的难解问题,除了_以外,公钥密码体制分为以下分类。A: 大整数分解问题B: 椭圆曲线离散对数问题C: 离散对数问D: 生日悖论18. 下面关于密码算法的阐述,_是不正确的。A: 数字签名的理论基础是公钥密码体制B: 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C: 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即:从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的D: 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密19. 数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行_A: 加密和验证签名B: 解密和签名C: 加密D: 解密20. _是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A: 数字认证B: 电子认证C: 电子证书D: 数字证书二 填空题(201分=20分)1. 根据密码分析者所掌握的信息多少,可将密码分析分为:_(1)_攻击、_(2)_攻击、_(3)_攻击和_(4)_攻击等四种。2. DES分组算法的明文分组长度是_(5)_比特,子密钥长度为_(6)_比特,经过_(7)_轮迭代后,得到_(8)_比特的密文。DES算法主要通过_(9)_实现局部混乱,通过_(10)_实现整体扩散。3. 如果要保证_(11)_原则,则不能在中途修改消息内容;如果消息接受方要确定发送方身份,则要使用_(12)_原则。4. 按对数据操作模式分类,密码有两种,分为_(13)_和_(14)_。5. C.E.Shannon提出的设计密码体制的两种基本原则是_(15)_和_(16)_。6. 欧拉函数(320)=_(17)_。7. LFSR的中文意思是_(18)_。8. 杂凑函数主要用于_(19)_和_(20)_。三 判断题(正确的画,错误的画。101分=10分)1. 为了保证安全性,密码算法应该进行保密。(1)2. 密钥短语密码是一种单字母代换密码。(2)3. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。(3)4. 加密程度越高,算法越复杂,系统性能会降低。(4)5. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(5)6. 公开密钥密码体制比对称密钥密码体制更为安全。(6)7. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。(7)8. MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可以是160位。(8)9. Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。(9)10. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。(10)四 简答题(85分=40分)1. 请根据密钥句子“I am a chinese”构造加密代换表,并对“I love China”加密。2. 简述对称加密体制与公钥体制的异同与优缺点。3. 简述DES基本原理?子密钥如何产生?S盒的作用是什么。4. 数字签名的原理和作用分别是什么。5. 简述RSA公钥算法的基本内容。6. 什么是单向函数?单向陷门函数。7. 什么是消息认证?为什么要进行消息认证?消息认证实现的方法有哪些?8. 请具体阐述使用Diffie-Hellman 协议产生一个会话密钥的具体过程。五 综述题(10分)结合你身边的实际,谈谈你对密码学这门课程的认识。一 单项选择题(201分=20分)21. 网络安全研究的主要问题有_A:怎样防止网络攻击、网络安全的漏洞与对策B:网络内部安全防范问题、信息的安全保密C:防病毒问题、网络数据备份与恢复、灾难恢复问题D:以上三项都是22. 以下关于网络所面临的主要安全威胁,不正确的是_A:物理安全威胁、操作系统安全威胁B:网络协议的安全威胁、应用软件的安全威胁C:木马和计算机病毒D:用户使用的缺陷、恶意程序23. 下面对于数字签名不正确的是_A: 数字签名是可信的B: 数字签名是不可抵赖的C: 数字签名是可复制的D: 数字签名是不可伪造的24. 以下关于黑客的主要入侵技术,不正确的是_A:端口扫描、缓冲区溢出攻击B:计算机病毒、木马程序技术C:电子欺骗、拒绝服务攻击D:木马程序技术25. 对称加密算法的典型代表是_A: RSAB: DSRC: DESD: MD526. 在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用_对明文解密。A: 发送方的公钥B: 发送方的私钥C: 接收方的公钥D: 接收方的私钥27. 入侵检测是_A: 自动检测远端或者本地主机安全脆弱点,查询TCP/IP端口,记录目标响应,收集信息B: 有目的的篡改系统数据和资源,修改系统配置,甚至远程控制目标系统C: 对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性D: 进行网络入侵攻击,发布干扰信息, 传输网络垃圾等。非法使用计算机系统和网络系统28. 密钥的正确分类是_A: 加密密钥
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!