南开大学23春“信息安全”《密码学》考试高频考点参考题库带答案_第1页
南开大学23春“信息安全”《密码学》考试高频考点参考题库带答案_第2页
南开大学23春“信息安全”《密码学》考试高频考点参考题库带答案_第3页
南开大学23春“信息安全”《密码学》考试高频考点参考题库带答案_第4页
南开大学23春“信息安全”《密码学》考试高频考点参考题库带答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。南开大学23春“信息安全”《密码学》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.防止重放攻击最有效的方法是()。A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码2.相对于对称加密算法,非对称密钥加密算法()。A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同3.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSIX9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器4.不可能存在理论上安全的密码体质。()T.对F.错5.在加密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道6.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为()A.96B.119C.112D.1027.下面属于对称算法的是()A.数字签名B.数字水印C.序列算法D.RSA算法8.密钥短语密码是一种单字母代换密码。()T.对F.错9.下面哪种攻击方法属于被动攻击?()A.假冒B.业务流分析C.重放D.业务拒绝10.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSIX9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器11.在下列密码算法中,属于多表加密的算法是()A.维吉尼亚密码B.移位密码C.凯撒密码D.仿射密码12.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析13.下列哪些算法属于公钥密码算法()A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC14.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()A.正确B.错误15.以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题第II卷一.综合考核(共15题)1.在下列的密码算法中,哪些属于序列密码算法()A.Rijndael算法B.RC4算法C.Geffe算法D.Lucifer算法2.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()A.正确B.错误3.CA的主要功能为()。A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书4.以下有关软件加密和硬件加密不正确的是()A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快5.以下有关软件加密和硬件加密不正确的是()。A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快6.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.67.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类A.模幂运算问题B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题8.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式9.ElGamal算法是一种基于()的公钥体系。A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题10.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击11.下列哪些方法可用以生成密码上安全的伪随机数?()A.DES的输出反馈(OFB)模式B.ANSIX9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器12.在RSA密码算法中,选加密密钥e=139,若欧拉函数φ(n)的值为220,则解密密钥d为()A.11B.19C.23D.25313.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。()A.正确B.错误14.PKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配15.下列哪些算法属于公钥密码算法?()A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC第III卷一.综合考核(共15题)1.利用密码技术,可以实现网络安全所要求的()。A.数据保密性B.数据完整性C.数据可用性D.身份认证2.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()T.对F.错3.若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.64.在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器5.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()A.64B.256C.160D.1286.SMS4加密算法的密钥位数是()A.7B.64C.56D.1287.下列哪些算法属于代替密码?()A.倒序密码B.希尔密码C.仿射密码D.单表代换密码8.在解密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.解密密钥C.解密函数D.需要解密的密文9.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()A.数据源发性B.数据完整性C.数据同步性D.数据一致性10.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是()比特位A.8B.48C.32D.1611.产生序列密码中的密钥序列的一种主要工具室移位寄存器。()A.正确B.错误12.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()A.96B.7C.17D.1513.高级加密标准AES的密钥位数是()A.7B.64C.56D.12814.数字加密标准算法DES的明文分组位数是()。A.64B.56C.7D.12815.产生序列密码中的密钥序列的一种主要工具室移位寄存器。()T.对F.错第I卷参考答案一.综合考核1.参考答案:B2.参考答案:ACD3.参考答案:ABCD4.参考答案:F5.参考答案:ABC6.参考答案:A7.参考答案:C8.参考答案:T9.参考答案:B10.参考答案:ABCD11.参考答案:B12.参考答案:BC13.参考答案:ABD14.参考答案:A15.参考答案:D第II卷参考答案一.综合考核1.参考答案:BC2.参考答案:A3.参考答案:D4.参考答案:B5.参考答案:B6.参考答案:D7.参考答案:A8.参考答案:B9.参考答案:B10.参考答案:B11.参考答案:ABCD12.参考答案:B13.参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论