密码学选择题附有答案_第1页
密码学选择题附有答案_第2页
密码学选择题附有答案_第3页
密码学选择题附有答案_第4页
密码学选择题附有答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学选择题[复制]1.第一个实用的、迄今为止应用最广的公钥密码体制是()。[单选题]*A.RSA(正确答案)B.ElgamalC.ECCD.NTRU2.一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性是由___决定的()。[单选题]*A.加密算法B.解密算法C.加密算法和解密算法D.密钥(正确答案)3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是___。()[单选题]*A.无条件安全B.计算安全(正确答案)C.可证明安全D.实际安全4.根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。[单选题]*A.惟密文攻击(正确答案)B.已知明文攻击C.选择明文攻击D.选择密文攻击5.假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理(n(n-1)/2)个密钥,每个用户需要保存__个密钥。()[单选题]*A.n-1(正确答案)B.2nC.Cn2D.n!6.字母频率分析法对下面哪种密码算法最有效。()[单选题]*A.置换密码B.单表代换密码(正确答案)C.多表代换密码D.序列密码7.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。()[单选题]*A.仿射密码B.维吉利亚C.轮转密码D.希尔密码(正确答案)答案解析:答案解析:希尔密码:

希尔密码是多字母代换密码的一种,运用基本矩阵论原理的替换密码,由LesterS.Hill在1929年发明。每个字母当作26进制]数字:A=0,B=1,C=2…一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果MOD26。维吉尼亚密码:

是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。8.重合指数法对下面哪种密码算法的破解最有效。()[单选题]*A.置换密码B.单表代换密码C.多表代换密码(正确答案)D.序列密码9.维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。[单选题]*A.置换密码B.单表代换密码C.多表代换密码(正确答案)D.序列密码10.16模20的逆元是()。[单选题]*A.3B.4C.5D.不存在(正确答案)答案解析:答案解析:逆元参考11.下面的描述中哪一条是错误的()。[单选题]*A.互信息量等于先验的不确定性减去尚存的不确定性。B.互信息量不能为负值。(正确答案)C.当X表示信道的输入,Y表示信道的输出时,条件熵H(X|Y)表示X未被Y所泄漏的信息量的均值。D.任何两个事件之间的互信息量不可能大于其中任一事件的自信息量。答案解析:答案解析:互信息是信息论里一种有用的信息度量,它可以看成是一个随机变量中包含的关于另一个随机变量的信息量,或者说是一个随机变量由于已知另一个随机变量而减少的不肯定性.12.计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是()。[单选题]*A.O(1)B.O(n)C.O(n2)D.O(2^n)(正确答案)13.计算出和估计出破译它的计算量下限,利用已有的最好的方法破译该密码系统所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源),那么该密码系统的安全性是()。[单选题]*A.无条件安全B.实际上的安全C.可证明的安全D.计算上的安全(正确答案)14.在__年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即"DES"[单选题]*DES。A.1949B.1972C.1977(正确答案)D.200115.在DES算法中,如果给定初始密钥k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为()。[单选题]*A.2B.4(正确答案)C.8D.16答案解析:答案解析:互信息是信息论里一种有用的信息度量,它可以看成是一个随机变量中包含的关于另一个随机变量的信息量,或者说是一个随机变量由于已知另一个随机变量而减少的不肯定性.16.差分分析是针对下面那种密码算法的分析方法。()[单选题]*A.DES(正确答案)B.AESC.RC4D.MD5答案解析:差分分析是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。[填空题]_________________________________17.AES结构由以下四个不同的模块组成,其中__是非线性模块。()[单选题]*A.字节代换(正确答案)B.行位移C.列混淆D.轮密钥加18.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指()。[单选题]*A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式(正确答案)19.IDEA使用的密钥长度为()位。[单选题]*A.56B.64C.128(正确答案)D.15620.Skipjack是一个密钥长度为()位。[单选题]*A.56B.64C.80(正确答案)D.12821.m-序列本身是适宜的伪随机序列产生器,但只有在()下,破译者才不能破解这个伪随机序列。[单选题]*A.惟密文攻击(正确答案)B.已知明文攻击C.选择明文攻击D.选择密文攻击22.Geffe发生器使用了()个LFSR。[单选题]*A.1B.2C.3(正确答案)D.423.Jennings发生器用了一个复合器来组合()个LFSR。[单选题]*A.1B.2(正确答案)C.3D.424.PKZIP算法广泛应用于()程序。[单选题]*A.文档数据加密B.数据传输加密C.数字签名D.文档数据压缩(正确答案)25.A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C。其中A有()

位,B有()位,C有()位。*A.19(正确答案)B.20C.22(正确答案)D.23(正确答案)26.SEAL使用了四个()位寄存器。[单选题]*A.24B.32(正确答案)C.48D.5627.按目前的计算能力,RC4算法的密钥长度至少应为()才能保证安全强度。[单选题]*A.任意位B.64位C.128位(正确答案)D.256位28.目前,使用最广泛的序列密码是()。[单选题]*A.RC4(正确答案)B.A5C.SEALD.PKZIP29.下面哪一项不是hash函数的等价提法()。[单选题]*A.压缩信息函数(正确答案)B.哈希函数C.单向散列函数D.杂凑函数30.下面那个不是hash函数具有的特性。()[单选题]*A.单向性B.可逆性(正确答案)C.压缩性D.抗碰撞性31.现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是()。[单选题]*A.消息机密性(正确答案)B.消息完整性C.消息认证码D.数字签名32.下面哪一项不是hash函数的主要应用()。[单选题]*A.文件校验B.数字签名C.数据加密(正确答案)D.鉴权协议33.MD5算法以()位分组来处理输入文本。[单选题]*A.64B.128C.256D.512(正确答案)34.MD5的主循环有()轮。[单选题]*A.3B.4(正确答案)C.5D.835.SHA-1接受任何长度的输入消息,并产生长度为()比特的hash值。[单选题]*A.64B.160(正确答案)C.128D.51236.分组加密算法(如AES)与散列函数算法(如SHA)的实现过程最大的不同是()。[单选题]*A.分组B.迭代C.非线性D.可逆(正确答案)37.生日攻击是针对下面哪种密码算法的分析方法。()[单选题]*A.DESB.AESC.RC4D.MD5(正确答案)38.设Hash函数的输出长度为nbit,则安全的Hash函数寻找碰撞的复杂度应该为()。[单选题]*A.O(P(N))B.O(2n)C.O(2n-1)(正确答案)D.O(2n/2)39.MD5的压缩函数中,512bit的消息被分为16块输入到步函数,每一块输入()次。[单选题]*A.3B.4(正确答案)C.5D.840.下列哪个算法不具有雪崩效应。()。[单选题]*A.DES加密B.序列密码的生成C.哈希函数D.RSA加密(正确答案)41.若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是()[单选题]*A.Alice的公钥B.Alice的私钥C.Bob的公钥(正确答案)D.Bob的私钥42.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。[单选题]*A.11B.13(正确答案)C.15D.1743.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度

是()。[单选题]*A.128位B.160位C.512位D.1024位(正确答案)44.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度

是()[单选题]*A.(128位)B.(160位)(正确答案)C.(512位)D.(1024位)45.指数积分法(IndexCalculus)针对下面那种密码算法的分析方法。()[单选题]*A.背包密码体制B.RSAC.ElGamal(正确答案)D.ECC46.关于密码学的讨论中,下列()观点是不正确的。[单选题]*A.密码学是研究与信息安全相关方面,如机密性、完整性、实体认证和不可否认性等综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在一次一密的密码体质,它是绝对安全的(正确答案)47.在一下古典密码体制中,属于置换密码的是()[单选题]*A.移位密码B.倒叙密码(正确答案)C.仿射密码D.PlayFair密码移位:代换密码[填空题]_________________________________48.一个完整的密码体制,不包括以下()要素。[单选题]*A.明文空间B.密文空间C.数字签名(正确答案)D.密钥空间49.2000年10月2日,NIST正式宣布将()候选算法作为高级加密标准(AES),该算法是由两位比利时密码学着提出的。[单选题]*A.MARSB.Rijndael(正确答案)C.TwofishD.Bluefish50.依据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。[单选题]*A.模幂运算问题(正确答案)B.大整数因子分解问题C.离散对数问题D.椭圆曲线离散对数问题51.一个完整的数字签名过程包括()和验证两个步骤。[单选题]*A.加密B.解密C.签名(正确答案)D.认证52.密码学包括哪两个相互对立的分支()[单选题]*A.对称加密与非对称加密B.密码编码学和密码分析学(正确答案)C.序列密码与分组密码D.DES与AES53.加密技术不能提供以下哪种安全服务?()[单选题]*A.认证B.机密性C.完整性D.可用性(正确答案)54.在密码学中,需要被变换的原消息被称为什么?()[单选题]*A.密文B.算法C.密码D.明文(正确答案)55.凯撒密码中,每个字母被气候第几位的字母替换?()[单选题]*A.5B.4C.3(正确答案)D.256.公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?()[单选题]*A.Scytale密码(正确答案)B.凯撒密码C.代替密码D.置换密码57.DES的秘钥长度是多少Bit?()[单选题]*A.64B.56(正确答案)C.128D.3258.RSA使用不方便的最大问题是?()[单选题]*A.产生秘钥需要强大的计算能力(正确答案)B.算法中需要大数C.算法中需要素数D.被攻击过很多次59.ECB指的是?()[单选题]*A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式(正确答案)60.公钥密码学思想最早是谁提出的?()[单选题]*A.欧拉(Euler)B.Diffie和Hellman(正确答案)C.费马(Fermat)D.Rivest、Shamir和Adelman61.在RSA算法中,取P=3,q=11,e=3,则d等于多少()[单选题]*A.33B.20C.14D.7(正确答案)62.以下各种加密算法中属于传统加密算法的是()[单选题]*A.DES加密算法B.Caesar替代法(正确答案)C.IDEA加密算法D.Diffie-Hellman加密算法63.以下各种加密算法中属于对称加密算法的是()[单选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论