当前位置:文档之家› 密码学试题

密码学试题

选择题1、如果发送方用私钥加密消息,则可以实现()A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为()A、攻击B、冲突C、散列D、都不是6、()用于验证消息完整性。

A、消息摘要B、加密算法C、数字信封D、都不是7、HASH函数可应用于()。

A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A、加密和验证签名B、解密和签名C、加密D、解密9、数字签名为保证其不可更改性,双方约定使用()A、HASH算法B、RSA算法C、CAP算法D、ACR算法10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证11、以下关于CA认证中心说法正确的是A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心12、关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要15、定义数字证书结构的标准是:A、B、TCP/IPC、D、16、CA用()签名数字证书。

A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。

A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff 原则)。

C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D数字签名的理论基础是公钥密码体制。

18下列古典密码算法是置换密码的是( )A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码19 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP) B.离散对数问C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论20 公钥密码学的思想最早由( )提出。

A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( )A.33 B.20 C.14 D.722 以下各种加密算法中属于古典加密算法的是( )A.DES加密算法 B.Caesar替代法C.IDEA加密算法 D.Diffie-Hellman 加密算法23 以下各种加密算法中属于单钥制加密算法的是 ( )A.DES加密算法 B.Caesar替代法C.Vigenere 算法 D.Diffie-Hellman 加密算法24 以下各种加密算法中属于双钥制加密算法的是()A.DES加密算法 B.Caesar替代法C.Vigenere 算法 D.Diffie-Hellman 加密算法25 DES 加密算法采用()位有效密钥。

()A.64 B.128 C.56 D.16826 下面的说法( )是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能27 ( )原则保证只有发送方与接受方能访问消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

28 如果消息接受方要确定发送方身份,则要使用( )原则。

A.保密性 B.鉴别 C.完整性 D.访问控制。

29 如果要保证( )原则,则不能在中途修改消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

30 ( )原则允许某些用户进行特定访问。

A.保密性 B.鉴别 C.完整性 D.访问控制。

31 下列算法属于Hash算法的是( )。

A.DES B.IDEA C.SHA D.RSA。

32 RSA 算法的安全理论基础是( )A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换33 当明文改变时,相应的摘要值( )A.不会改变 B.一定改变C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变34 关于摘要函数,叙述不正确的是( )A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )A.非对称密码算法的公钥 B.对称密码算法的密钥C.非对称密码算法的私钥 D.CA 中心的公钥36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用()对邮件加密。

A.Alice的公钥 B.Alice的私钥C.Bob的公钥 D.Bob 的私钥37下面对于数字签名不正确的是()A: 数字签名是可信的B: 数字签名是不可抵赖的C: 数字签名是可复制的D: 数字签名是不可伪造的38对称加密算法的典型代表是()A: RSA B: DSR C: DES D: MD539在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。

A: 发送方的公钥B: 发送方的私钥C: 接收方的公钥D: 接收方的私钥40密钥的正确分类是()A: 加密密钥与解密密钥两大类B: 基本密钥、会话密钥、密钥加密密钥、主密钥C: 基本密钥、会话密钥、加密密钥、解密密钥D: 基本加密密钥、基本解密密钥、会话密钥、主密钥41防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()A: 数字签名B: 传输加密C: 数字指纹D: 实体鉴别42单向函数不能用于()A: 消息认证B: 身份认证C: 对称密钥加密D: 数字签名填空题1、根据密码分析者所掌握的信息多少,可将密码分析分为:攻击、攻击、攻击和攻击等四种。

2、分组密码的常用工作模式有:模式、模式、模式、模式五种。

3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过轮迭代后,得到比特的密文。

DES算法主要通过实现局部混乱,通过实现整体扩散。

4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。

5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为;密钥长度为192比特,则迭代轮数为。

6、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。

7、考虑等式y=g x mod p,若给定大素数p以及g、y时,计算x被称为问题。

8、杂凑函数主要用于和。

9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其中 _ 保护_ _ 保护_ __,这里一定要保证的安全。

10、提出的设计密码体制的两种基本原则是和。

12、欧拉函数φ(320)= 。

欧拉定理是。

13、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一轮所使用的子密钥长度为比特,迭代轮数是圈。

14、N级LFSR输出的最大周期为。

15、Shannon证明了__ ____ 的密码体制是绝对安全的。

16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成和以及等。

判断题1.安全是永远是相对的,永远没有一劳永逸的安全防护措施。

()2.为了保证安全性,密码算法应该进行保密。

()3.密钥短语密码是一种单字母代换密码。

()4.一次一密体制即使用量子计算机也不能攻破。

()5.不可能存在信息理论安全的密码体制。

()6.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。

()7.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

()8.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

()9.对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。

()10.拒绝服务攻击属于被动攻击的一种。

()11.为 AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。

()12.DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重排明文分组的64 比特数据。

然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算。

最后是一个逆初始置换从而产生 64 比特的密文。

()13.公开密钥密码体制比对称密钥密码体制更为安全。

()14.现代分组密码都是乘法密码,分为Feistel密码和非 Feistel密码两类,非Feistel密码只可以运用不可逆成分。

()15.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。

()16.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。

相关主题