




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
MOOC密码学基础-西安邮电大学中国大学慕课答案第一章单元作业第一章单元测验1、问题:以下哪一个不属于单表代换密码?选项:A、凯撒密码B、移位密码C、仿射密码D、公钥密码正确答案:【公钥密码】2、问题:以下哪一种密码属于多表代换密码?选项:A、DES算法B、AES算法C、维吉尼亚密码D、序列密码正确答案:【维吉尼亚密码】3、问题:破译了ENIGMA密码的科学家是谁?选项:A、香农B、图灵C、冯诺依曼D、爱因斯坦正确答案:【图灵】4、问题:古典密码体制中的两个主要操作是代换和什么?选项:A、移位B、加密C、置换D、解密正确答案:【置换】5、问题:密码学的第二次历史飞跃是什么的出现?选项:A、置换密码B、DESC、AESD、RSA正确答案:【RSA】6、问题:《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()选项:A、A、香农B、B、图灵C、C、布尔D、D、W.Diffie正确答案:【A、香农】7、问题:以下关于加密说法,不正确的是()选项:A、A、加密包括对称加密和非对称加密两种B、B、信息隐蔽是加密的一种方法C、C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、D、密钥的位数越多,信息的安全性就越高正确答案:【C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密】8、问题:一个密码体制至少应该包含选项:A、明文B、密文C、密钥D、加密和解密算法正确答案:【明文#密文#密钥#加密和解密算法】9、问题:公钥加密算法也称为非对称加密算法。选项:A、正确B、错误正确答案:【正确】10、问题:古典密码最早出现于第一次世界大战。选项:A、正确B、错误正确答案:【错误】11、问题:一个加密体制由以下五个要素组成:M,C,K,E,D,其中C指的是明文空间。选项:A、正确B、错误正确答案:【错误】12、问题:把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为代换密码。选项:A、正确B、错误正确答案:【错误】13、填空题:凯撒密码相当于key=的移位密码。正确答案:【3】14、填空题:置换密码改变的是明文的位置还是明文的内容?正确答案:【位置】15、填空题:一个加密体制由以下五个要素组成:M,C,K,E,D,其中C指的是什么?正确答案:【密文空间】第三章单元作业第三章单元测验1、问题:分组密码的安全性设计原则是扩散性和混淆性。DES中,S盒是非线性部件,主要可以实现();置换P是线性部件,主要可以实现()。选项:A、扩散性;混淆性B、扩散性;扩散性C、混淆性;扩散性D、混淆性;混淆性正确答案:【混淆性;扩散性】2、问题:2001年,NIST正式宣布将()算法作为高级加密标准AES,该算法是两位比利时的密码学家提出的。选项:A、MARSB、TwofishC、RijndaelD、Bluefish正确答案:【Rijndael】3、问题:DES的分组长度是()比特,有效密钥长度为()比特,加密轮数为()。选项:A、64,64,16B、64,56,16C、64,56,14D、64,64,14正确答案:【64,56,16】4、问题:AES-128的分组长度是()比特,密钥长度为()比特,加密轮数为()。选项:A、64,128,12B、64,128,10C、128,128,12D、128,128,10正确答案:【128,128,10】5、问题:下面分组密码工作模式()不能做到:两次加密,明文相同,但生成的密文不同。选项:A、ECBB、CBCC、CFBD、OFB正确答案:【ECB】6、问题:下列哪种分组密码工作模式不能做到并行执行()。选项:A、ECBB、CBCC、CTRD、都不能正确答案:【CBC】7、问题:DES具有加、解密的近似性,即解密流程和加密流程完全相同;与加密流程唯一不同之处是解密流程使用的轮密钥与加密流程使用的次序相反。选项:A、正确B、错误正确答案:【正确】8、问题:AES具有加、解密的近似性,即解密流程和加密流程完全相同;与加密流程唯一不同之处是解密流程使用的轮密钥与加密流程使用的次序相反。选项:A、正确B、错误正确答案:【错误】9、问题:DES算法的明文分组长度为128比特。选项:A、正确B、错误正确答案:【错误】10、问题:如果DES加密使用的轮密钥为k1k2...k16,则DES解密时第一轮使用的密钥为k16。选项:A、正确B、错误正确答案:【正确】11、问题:在AES加密算法中,无论加密密钥的长度是多少,加密时迭代的轮数都是十轮。选项:A、正确B、错误正确答案:【错误】12、问题:分组密码主要采用混淆原则和扩散原则来抵抗攻击者对该密码体制的统计分析。选项:A、正确B、错误正确答案:【正确】13、填空题:在DES的第6个S盒中,S(101111)=()。(注意:结果用2进制表示)正确答案:【1010】14、填空题:在AES中,S(00001001)=()。(注意:结果用2进制表示)正确答案:【00000001】15、填空题:AES中,两个字节的和DA+EF=(),其中DA和EF为16进制数。(注意:结果用16进制表示)正确答案:【35】16、填空题:AES中,两个字节的积23?64=(),其中23和64为16进制数。(注意:结果用16进制表示)正确答案:【98】17、填空题:DES算法的有效密钥长度为()比特正确答案:【56】第四章单元作业第四章单元测验1、问题:n级m序列的周期为______选项:A、B、C、D、正确答案:【】2、问题:n级m序列的一个周期内,长为n-1的1游程有_____个选项:A、1B、nC、0D、2正确答案:【0】3、问题:下面关于序列密码的说法正确的是选项:A、序列密码输出的密钥流是周期序列B、序列密码可提供认证C、序列密码加密算法中,明文的不同会影响密钥流的输出D、序列密码是非对称密钥密码算法正确答案:【序列密码输出的密钥流是周期序列】4、问题:序列密码属于_______选项:A、双钥密码体制B、公钥密码体制C、对称密码体制D、非对称密码体制正确答案:【对称密码体制】5、问题:下列算法属于序列密码算法的是()。选项:A、RSAB、DSAC、SHA-1D、A5正确答案:【A5】6、问题:下面关于序列密码的描述正确的是__________选项:A、属于对称密码B、安全性取决于密钥流的安全性C、同步序列密码解密对密文出错敏感D、同步序列密码解密对密文丢失敏感正确答案:【属于对称密码#安全性取决于密钥流的安全性#同步序列密码解密对密文丢失敏感】7、问题:下面关于LFSR的描述正确的是____________选项:A、非常适合于硬件实现B、可以产生大周期的序列C、产生的序列具有良好的统计特性D、可以直接用于生成密钥流正确答案:【非常适合于硬件实现#可以产生大周期的序列#产生的序列具有良好的统计特性】8、问题:n级LFSR输出的最大周期为2^n选项:A、正确B、错误正确答案:【错误】9、问题:M序列的0,1分布及游程分组都是均匀的,而且周期达到最大。选项:A、正确B、错误正确答案:【正确】10、问题:序列密码属于对称密码体制。选项:A、正确B、错误正确答案:【正确】11、问题:A5算法是一种分组密码算法。选项:A、正确B、错误正确答案:【错误】12、填空题:根据密钥流的生成是否与明文或密文有关,序列密码可以分成同步序列密码和_______________两种序列密码正确答案:【自同步序列密码】13、填空题:反馈移位寄存器主要由移位寄存器和______________两部分组成正确答案:【反馈函数】14、填空题:若8级LFSR的联结多项式为本原多项式那么它的反馈函数表达式为________(用ai来表示,如a1+a3)正确答案:【a0+a4+a5+a7】,15、填空题:A5-1序列加密算法被广泛应用于全球移动通信系统GSM中,用来保护手机与________之间的语音通信。正确答案:【基站】第五章单元作业第五章单元测验1、问题:下面关于Hash函数的描述不正确的是____________选项:A、对于任意长的输入消息,输出的Hash值的长度可以变B、原像问题是指根据输出的Hash值去求解输入的消息在计算上是不可行的C、第二原像问题是指找出一个消息,使得它的Hash值与某个给定消息的Hash值相同,这在计算上是不可行的D、第二原像问题是针对防伪造提出的正确答案:【对于任意长的输入消息,输出的Hash值的长度可以变】2、问题:下面关于MAC描述正确的是___________选项:A、可以实现完整性B、可以实现对等身份认证C、可以实现保密D、需要发送方和接收方事先共享对称密钥正确答案:【需要发送方和接收方事先共享对称密钥】3、问题:下列算法属于哈希算法的是()。选项:A、MD4B、MD5C、SHA-1D、AES正确答案:【MD4#MD5#SHA-1】4、问题:如果找到两个消息x和x',它们具有相同的Hash值,则是找到了一对碰撞消息。选项:A、正确B、错误正确答案:【正确】5、问题:SHA-1算法采用的是merkle迭代结构.选项:A、正确B、错误正确答案:【正确】6、问题:MD5算法输入消息长度可以是任意长。选项:A、正确B、错误正确答案:【正确】7、问题:在MD5算法的处理过程中,对消息的填充就是在消息后全部填充0,使填充后的消息长度为512的整数倍。选项:A、正确B、错误正确答案:【错误】8、填空题:MD5算法输出的Hash值长度为比特,每一次迭代处理的消息分组的长度为比特。正确答案:【128,512】9、填空题:若MD5输入消息长度为605位,则需要填充比特.正确答案:【355】10、填空题:MD5的每一次迭代可以分为轮,而每一轮又可以分为步正确答案:【4,16】11、填空题:SHA-1算法每一次迭代可以分为轮,而每一轮又可以分为步正确答案:【4,20】12、填空题:SHA-1算法输出的Hash值长度为比特正确答案:【160】13、填空题:HMAC-MD5表明使用的Hash函数为.正确答案:【2,MD5】14、填空题:在Hash函数中,已知x,找到y(y≠x),使得h(y)=h(x)在计算上是不可行的,这一性质称为正确答案:【抗弱碰撞】15、填空题:若SHA-1消息的长度为1472位,则需要填充比特正确答案:【512】第六章单元作业第六章单元测验1、问题:下列关于RSA加密算法正确的说法是()选项:A、RSA是非对称加密算法B、RSA不是非对称加密算法C、RSA是流密码算法D、RSA是对称加密算法正确答案:【RSA是非对称加密算法】2、问题:在RSA算法中,Alice选择了素数p=11,q=13,公钥e=7,则Alice的私钥是()选项:A、101B、102C、103D、104正确答案:【103】3、问题:已知椭圆曲线y2=x3+x+1mod23上的两个点P=(5,19),Q=(9,7),则P+Q=()选项:A、(18,3)B、(19,18)C、(18,20)D、(19,5)正确答案:【(18,20)】4、问题:下面哪个向量组形成超递增背包向量()选项:A、1,3,5,10,18,37,85B、3,5,9,21,45,95,201C、1,3,7,15,31,55,301D、3,20,30,55,101,202,303正确答案:【3,5,9,21,45,95,201】5、问题:在ElGamal密码中,如果选择p=11,生成元g=2,私钥为x=8,则其公钥为()选项:A、3B、4C、5D、7正确答案:【3】6、问题:如果A要和B进行安全通信,则B不需要知道()选项:A、A的私钥B、A的公钥C、B的私钥D、B的公钥正确答案:【A的私钥】7、问题:1.Rabin公钥密码体制是1979你M.O.Rabin在论文《DigitalSignaturePublic-KeyasFactorization》中提出的一种新的公钥密码体制,它是基于()(等价于分解大整数)构造的一种公钥密码体制。选项:A、合数模下求解平方根的困难性B、有限域上的离散对数问题C、椭圆曲线上的离散对数问题D、判定性Diffie-Hellman困难问题正确答案:【合数模下求解平方根的困难性】8、问题:ElGamal算法的安全理论基础是()选项:A、有限域上离散对数难题B、大整数分解难题C、背包难题D、代换和置换正确答案:【有限域上离散对数难题】9、问题:77的欧拉函数值为()选项:A、60B、76C、70D、77正确答案:【60】10、问题:若Bob给Alice发送一封邮件,并想让除Alice之外的人无法读懂邮件内容,则Bob应该选用()对邮件加密。选项:A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥正确答案:【Alice的公钥】11、问题:以下关于公钥密码体制说法不正确的是()选项:A、A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥B、B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的C、C.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的D、D.公钥密码体制中的私钥不可以用来进行数字签名正确答案:【C.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的#D.公钥密码体制中的私钥不可以用来进行数字签名】12、问题:以下算法属于公钥密码算法的是()选项:A、RSAB、ElgamalC、DESD、Rabin正确答案:【RSA#Elgamal#Rabin】13、问题:公钥密码体制的加密和解密往往计算量比较大,所以,公钥密码体制比对称密码体制要更安全。()选项:A、正确B、错误正确答案:【错误】14、问题:公钥密码算法一般是建立在对一个特定的数学难题求解困难性上,RSA算法是基于大整数因数分解困难问题。选项:A、正确B、错误正确答案:【正确】15、问题:在RSA密码体制的参数选取时,如果两个大素数的取值太靠近,则会影响RSA密码体制的安全性。选项:A、正确B、错误正确答案:【正确】第七章单元作业第七章单元测验1、问题:1、如果发送方用私钥加密消息,则可以实现()选项:A、A、保密性B、B、保密与鉴别C、C、保密而非鉴别D、D、鉴别正确答案:【D、鉴别】2、问题:数字签名为保证其不可更改性,双方约定使用()选项:A、A、HASH算法B、B、RSA算法C、C、CAP算法D、D、ACR算法正确答案:【B、RSA算法】3、问题:以下关于数字签名说法正确的是()选项:A、A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、B、数字签名能够解决数据的加密传输,即安全传输问题C、C、数字签名一般采用对称加密机制D、D、数字签名能够解决篡改、伪造等安全性问题正确答案:【D、数字签名能够解决篡改、伪造等安全性问题】4、问题:防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()选项:A、A:数字签名B、B:传输加密C、C:数字指纹D、D:实体鉴别正确答案:【A:数字签名】5、问题:若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。选项:A、A.Alice的公钥B、B.Alice的私钥C、C.Bob的公钥D、D.Bob的私钥正确答案:【D.Bob的私钥】6、问题:下列算法属于数字签名算法的是()。选项:A、A.DESB、B.IDEAC、C.SHAD、D.RSA。正确答案:【D.RSA。】7、问题:下面的说法__是错误的。选项:A、A.传统的密钥系统的加密密钥和解密密钥相同B、B.公开密钥系统的加密密钥和解密密钥不相同C、C.报文摘要适合数字签名但不适合数据加密D、D.数字签名系统一定具有数据加密功能正确答案:【D.数字签名系统一定具有数据加密功能】8、问题:____原则保证只有发送方与接受方能访问消息内容。选项:A、A.保密性B、B.鉴别C、C.完整性D、D.访问控制。正确答案:【A.保密性】9、问题:如果消息接受方要确定发送方身份,则要使用______原则。选项:A、A.保密性B、B.鉴别C、C.完整性D、D.访问控制。正确答案:【B.鉴别】10、问题:如果要保证_______原则,则不能在中途修改消息内容。选项:A、A.保密性B、B.鉴别C、C.完整性D、D.访问控制。正确答案:【C.完整性】11、问题:所谓数字签字,就是用鼠标在需要签字的文档的签名处写上签字人的名字。选项:A、正确B、错误正确答案:【错误】12、问题:数字签名可以保障传输消息的完整性。选项:A、正确B、错误正确答案:【正确】13、问题:若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Alice的公钥对邮件加密。选项:A、正确B、错误正确答案:【错误】14、问题:为了安全,不要直接对数据进行签名,而应在签名之前先对数据做HASH处理。选项:A、正确B、错误正确答案:【正确】15、问题:可以用对称密钥密码体制实现数字签名。选项:A、正确B、错误正确答案:【错误】第八章单元测验1、问题:一般来说,以下哪一种密钥的生命周期最长?选项:A、会话密钥B、主密钥C、种子密钥D、解密密钥正确答案:【主密钥】2、问题:以下哪一种密钥用来加密数据?选项:A、会话密钥B、主密钥C、种子密钥D、登录密码正确答案:【会话密钥】3、问题:Shamir门限秘密共享方案用到了哪一种数学知识?选项:A、线性方程组求解B、几何平面求交集C、多项式插值D、模指数运算正确答案:【多项式插值】4、问题:Diffie-Hellman两方密钥交换协议执行的结果是双方共享了一个。选项:A、公钥B、会话密钥C、广播密钥D、种子密钥正确答案:【会话密钥】5、问题:Diffie-Hellman两方密钥交换协议容易受到攻击。选项:A、中间人B、惟密文C、篡改密文D、不可否认正确答案:【中间人】6、问题:门限秘密共享方案有两个基本参数:t和n,其中n表示。选项:A、秘密的长度B、秘密所占的比特位C、门限值D、保管秘密的总人数正确答案:【保管秘密的总人数】7、问题:一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。选项:A、加密算法B、解密算法C、加解密算法D、密钥正确答案:【密钥】8、问题:关于CA和数字证书的关系,以下说法正确的是()选项:A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份正确答案:【数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发#在电子交易中,数字证书可以用于表明参与方的身份#数字证书能以一种不能被假冒的方式证明证书持有人身份】9、问题:可信第三方KDC一般只为用户分配公钥。选项:A、正确B、错误正确答案:【错误】10、问题:公钥证书一般由一个称为CA的可信第三方为用户生成。选项:A、正确B、错误正确答案:【正确】11、问题:CA用用户的私钥签名数字证书。选项:A、正确B、错误正确答案:【错误】12、问题:Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现信息加密。选项:A、正确B、错误正确答案:【错误】13、问题:现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的选项:A、正确B、错误正确答案:【正确】14、问题:在(k,n)-秘密分割门限方案中,如果多于k个参与者,则他们所持有的部分信息无法重构被分割的秘密。选项:A、正确B、错误正确答案:【错误】15、填空题:Kerckhoffs原则指出:一个密码系统的安全性不是取决于算法的保密性,而是取决于的保密性。正确答案:【私钥##%_YZPRLFH_%##密钥】第二章单元作业第二章单元测验1、问题:9阶循环群有几个生成元?选项:A、2B、3C、4D、6正确答案:【6】2、问题:以下模n剩余类环中哪一种是有限域?选项:A、Z5B、Z10C、Z25D、Z121正确答案:【Z5】3、问题:以下哪种是有限域的正确表示方式?选项:A、ZnB、GF(q)C、pqD、F(q)正确答案:【GF(q)】4、问题:以下描述正确的是选项:A、整环都是域B、域不是除环C、域一定没有零因子D、整环一定是有限域正确答案:【域一定没有零因子】5、问题:以下描述错误的是选项:A、整环是无零因子环B、除环是无零因子环C、有限域是无零因子环D、n阶可逆方阵乘法环是无零因子环正确答案:【n阶可逆方阵乘法环是无零因子环】6、问题:圆周率p属于以下哪几个集合?选项:A、自然数集NB、有理数集QC、实数集RD、复数集C正确答案:【实数集R#复数集C】7、问题:以下构成交换群的有选项:A、n阶方阵全体,乘法B、n阶方阵全体,加法C、非零有理数全体,乘法D、有理数全体,乘法正确答案:【n阶方阵全体,加法#非零有理数全体,乘法】8、问题:10阶循环群中,群元素的阶有可能是下面哪几种?选项:A、1B、2C、4D、5正确答案:【1#2#5】9、问题:在4元有限域中,元素x的表示形式有选项:A、xB、10C、2D、x+1正确答案:【x#10#2】10、问题:群的左陪集和右陪集实际上是相同的。选项:A、正确B、错误正确答案:【错误】11、问题:环R上的多项式环是一个除环。选项:A、正确B、错误正确答案:【错误】12、问题:存在包含121个元素的有限域。选项:A、正确B、错误正确答案:【正确】13、问题:整数模12得到的剩余类环是一个有限域。选项:A、正确B、错误正确答案:【错误】14、问题:不可约多项式是特殊的素多项式。选项:A、正确B、错误正确答案:【错误】15、问题:任意有限域中的任意非零元素都可以表示成本原元的指数形式。选项:A、正确B、错误正确答案:【正确】第九章单元作业第九章单元测验1、问题:公钥证书一般由谁为用户建立?选项:A、CAB、政府机构C、任意的第三方机构D、用户自己正确答案:【CA】2、问题:证书一般不包括以下哪些内容?选项:A、用户公钥B、签名算法C、用户私钥D、证书有效期正确答案:【用户私钥】3、问题:基于编码目前没有实现以下哪一个密码学功能?选项:A、数据加密B、Hash函数C、数字签名D、一次一密正确答案:【一次一密】4、问题:码字的出错模型可以用v=c+e表示,其中e的含义是什么?选项:A、合法码字B、错误向量C、出错码字D、生成矩阵正确答案:【错误向量】5、问题:《中华人民共和国密码法》的施行日期是:()。选项:A、2020年1月1日B、2019年12月21日C、2020年10月1日D、2019年12月31日正确答案:【2020年1月1日】6、问题:()负责管理全国的密码工作。选项:A、国家安全部门B、公安部门C、中办机要局D、国家密码管理部门正确答案:【国家密码管理部门】7、问题:PKI中,CA需要对用户的证书进行加密。选项:A、正确B、错误正确答案:【错误】8、问题:基于编码的密码体制可以抵抗目前已知的量子攻击。选项:A、正确B、错误正确答案:【正确】9、填空题:PKI体系中最重要的两个组成部分是公钥证书和。正确答案:【CA##%_YZPRLFH_%##证书机构##%_YZPRLFH_%##权威机构】10、填空题:CA的组织形式有以下几种模型:集中式CA、、对等式CA等。正确答案:【分层式CA##%_YZPRLFH_%##分层式】11、填空题:上世纪90年代诞生的两个典型的量子攻击算法指的是算法和Grover算法。正确答案:【Shor##%_YZPRLFH_%##舒尔算法##%_YZPRLFH_%##Shor算法##%_YZPRLFH_%##舒尔】12、填空题:McEliece算法中用户的私钥是一个二元随机不可约的码。正确答案:【Goppa##%_YZPRLFH_%##Goppa码】密码学基础期末考试1、问题:下面哪个向量组形成超递增背包向量()选项:A、1,3,5,10,18,37,85B、3,5,9,21,45,95,201C、1,3,7,15,31,55,301D、3,20,30,55,101,202,303正确答案:【3,5,9,21,45,95,201】2、问题:在ElGamal密码中,如果选择p=11,生成元g=2,私钥为x=8,则其公钥为()选项:A、3B、4C、5D、7正确答案:【3】3、问题:通信中仅仅使用数字签名技术,不能保证的服务是()。选项:A、A、认证服务B、B、完整性服务C、C、保密性服务D、D、防否认服务正确答案:【C、保密性服务】4、问题:以下哪一个不属于单表代换密码?()选项:A、凯撒密码B、移位密码C、仿射密码D、公钥密码正确答案:【公钥密码】5、问题:2001年,NIST正式宣布将()算法作为高级加密标准(AES),该算法是两位比利时的密码学家提出的。选项:A、MARSB、TwofishC、RijndaelD、Bluefish正确答案:【Rijndael】6、问题:下列关于RSA加密算法正确的说法是()选项:A、A.RSA是非对称加密算法B、B.RSA不是非对称加密算法C、C.RSA是流密码算法D、D.RSA是对称加密算法正确答案:【A.RSA是非对称加密算法】7、问题:一般来说,以下哪一种密钥的生命周期最长?()选项:A、会话密钥B、主密钥C、临时密钥D、解密密钥正确答案:【主密钥】8、问题:已知椭圆曲线y2=x3+x+1mod23上的两个点P=(5,19),Q=(9,7),则P+Q=()选项:A、(18,3)B、(19,18)C、(18,20)D、(19,5)正确答案:【(18,20)】9、问题:下面关于MAC描述不正确的是()选项:A、可以实现完整性;B、可以实现对等身份认证;C、可以实现保密;D、需要发送方和接收方事先共享对称密钥.正确答案:【可以实现保密;】10、问题:防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()选项:A、数字签名B、传输加密C、数字指纹D、实体鉴别正确答案:【数字签名】11、问题:一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。选项:A、加密算法B、解密算法C、加解密算法D、密钥正确答案:【密钥】12、问题:公钥密码学的思想最早由()提出。选项:A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)C、费马(Fermat)D、里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)正确答案:【迪菲(Diffie)和赫尔曼(Hellman)】13、问题:把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为()选项:A、代替密码B、置换密码C、代数密码D、仿射密码正确答案:【置换密码】14、问题:下面关于Hash函数的描述不正确的是()选项:A、对于任意长的输入消息,输出的Hash值的长度可以变;B、原像问题是指根据输出的Hash值去求解输入的消息在计算上是不可行的;C、第二原像问题是指找出一个消息,使得它的Hash值与某个给定消息的Hash值相同,这在计算上是不可行的;D、抗第二原像问题主要是为了防止生日攻击。正确答案:【对于任意长的输入消息,输出的Hash值的长度可以变;#抗第二原像问题主要是为了防止生日攻击。】15、问题:以下关于数字签名标准(DSS)的说法不正确的是()选项:A、DSS只提供数字签名功能B、DSS可以用来加密C、DSS没有使用安全Hash函数D、DSS不能用来进行密钥交换正确答案:【DSS可以用来加密#DSS没有使用安全Hash函数】16、问题:以下关于公钥密码体制说法不正确的是()选项:A、在一个公钥密码体制中,一般存在公钥和私钥两个密钥B、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的C、公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的D、公钥密码体制中接收方的私钥可以用来进行数字签名正确答案:【公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的#公钥密码体制中接收方的私钥可以用来进行数字签名】17、问题:如果A要和B进行安全通信,则B必须要知道()选项:A、A的私钥B、A的公钥C、B的私钥D、B的公钥正确答案:【A的公钥#B的私钥】18、问题:通信中仅仅使用数字签名技术,能保证的服务是()。选项:A、认证服务B、完整性服务C、保密性服务D、防否认服务正确答案:【认证服务#完整性服务#防否认服务】19、问题:以下密码算法属于多表代换算法的是()选项:A、仿射密码B、移位密码C、希尔密码D、维吉尼亚密码正确答案:【希尔密码#维吉尼亚密码】20、问题:公钥密码体制的加密和解密往往计算量比较大,所以,公钥密码体制比对称密码体制要更安全。()选项:A、正确B、错误正确答案:【错误】21、问题:DES每一轮的轮密钥的长度为56比特。选项:A、正确B、错误正确答案:【错误】22、问题:AES-128的密钥扩
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防洪堤加固工程施工合同
- 2023-2024学年天津市中小学生mixly创意编程 第11课 自动变速风扇-教学设计
- 个人与家政公司服务合同范本
- 2023-2024学年人教版高中信息技术必修二第三章第二节《 信息系统中的通信网络》教学设计
- 8《我们受到特殊保护》(第2课时)(教学设计)2024-2025学年统编版道德与法治六年级上册
- 股东投资合伙合同样本
- 标准房产买卖合同范本解析
- 战略合作合同样本Top10
- 11 我是一张纸 第二课时 教学设计-2023-2024学年道德与法治二年级下册统编版
- Module 2 Unit 2 It will show in Harbin(教学设计)-2023-2024学年外研版(三起)英语六年级下册
- 3.1产业转移对区域发展的影响(第1课时) 【知识精研】高二地理课件(湘教版2019选择性必修2)
- 2025年医院实习协议书样本
- 2025年湖南工程职业技术学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 2024年云南中烟工业有限责任公司招聘笔试真题
- 2024年山东轻工职业学院高职单招语文历年参考题库含答案解析
- 三一重工全面预算管理
- 2022新教材苏教版科学5五年级下册全册教学设计
- 2024-2025学年全国中学生天文知识竞赛考试题库(含答案)
- 加利福尼亚批判性思维技能测试后测试卷班附有答案
- 2022年档案管理员资格考试题库及答案-精简版
- 平江路历史街区保护规划与实践
评论
0/150
提交评论