可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd777
21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《密码学》在线作业
试卷总分:100 得分:100
第1题,下面哪种攻击方法属于被动攻击。
A、假冒
B、业务流分析
C、重放
D、业务拒绝
正确答案:
第2题,SSL指的是()。
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
正确答案:
第3题,以下关于非对称密钥加密说法正确的是()。
A、加密方和解密方使用的是不同的算法
B、加密密钥和解密密钥是不同的
C、加密密钥和解密密钥是相同的
D、加密密钥和解密密钥没有任何关系
正确答案:
第4题,数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A、数据完整性
B、数据一致性
C、数据同步性
D、数据源发性
正确答案:
答案来源:(www.),在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()
A、电子密码本模式
B、密码分组链接模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第6题,下面属于对称算法的是()
A、数字签名
B、序列算法
C、RSA算法
D、数字水印
正确答案:
第7题,在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为( )
A、253
B、220
C、139
D、5
正确答案:
第8题,对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )
A、唯密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
正确答案:
第9题,在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位
A、8
B、16
C、32
D、48
正确答案:
答案来源:(www.),IDEA加密算法的明文分组位数是?
A、64
B、56
C、7
D、128
正确答案:
第11题,在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )
A、3
B、4
C、5
D、7
正确答案:
答案来源:(www.),关于CA和数字证书的关系,以下说法不正确的是()
A、数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B、数字证书一般依靠CA中心的对称密钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
正确答案:
第13题,以下算法中属于非对称算法的是()。
A、DES算法
B、RSA算法
C、IDEA算法
D、三重DES算法
正确答案:
第14题,在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()
A、7
B、17
C、96
D、15
正确答案:
答案来源:(www.),以下关于数字签名说法正确的是()。
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B、数字签名能够解决数据的加密传输,即安全传输问题
C、数字签名一般采用对称加密机制
D、数字签名能够解决纂改、伪装等安全性问题
正确答案:
第16题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
理,则可选用的密码算法是()。
A、RSA
B、MD5
C、IDEA
D、AES
正确答案:
第17题,若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列
A、3
B、4
C、5
D、6
正确答案:
第18题,数字签名标准DSS所采用的是下面哪种Hash算法( )
A、MD4
B、MD5
C、SHA-1
D、都可以
正确答案:
第19题,会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A、可用性
B、机密性任
C、可控性
D、抗抵赖性
正确答案:
答案来源:(www.),SMS4加密算法的密钥位数是()
A、64
B、56
C、7
D、128
正确答案:
第21题,在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选取加密密钥e=5,设明文为m=19,则密文c为()
A、7
B、17
C、66
D、96
正确答案:
第22题,密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A、生成种种网络协议
B、消息认证,确保信息完整性
C、加密技术,保护传输信息
D、进行身份认证
正确答案:
第23题,在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )
A、119
B、112
C、102
D、96
正确答案:
第24题,根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类
A、模幂运算问题
B、大整数因子分解问题
C、离散对数问题
D、椭圆曲线离散对数问题
正确答案:
答案来源:(www.),若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列
A、3
B、4
C、5
D、6
正确答案:
第26题,若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。
A、3
B、5
C、7
D、8
正确答案:
第27题,PKI无法实现()
A、身份认证
B、数据的完整性
C、数据的机密性
D、权限分配
正确答案:
第28题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
A、Open SSL
B、VPN
C、iptables
D、PGP
正确答案:
第29题,密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A、MD4
B、SHA-1
C、whirlpool
D、MD5
正确答案:
答案来源:(www.),以下算法中属于公钥加密算法的是()。
A、Rabin算法
B、DES算法
C、IDEA算法
D、三重DES算法
正确答案:
第31题,下列哪些方法可用以生成密码上安全的伪随机数( )
A、DES的输出反馈(OFB)模式
B、ANSI X9.17的伪随机数产生器
C、Rabin产生器
D、离散指数比特产生器
正确答案:,B,C,D
第32题,下列哪些密码属于序列密码()
A、一次一密密码
B、RC4密码
C、A5密码
D、单表代换密码
正确答案:,B,C
第33题,在加密过程,必须用到的三个主要元素是()
A、所传输的信息(明文)
B、加密密钥
C、加密函数
D、传输信道
正确答案:,B,C
第34题,在解密过程,必须用到的三个主要元素是()
A、所传输的信息(明文)
B、解密密钥
C、解密函数
D、需要解密的密文
正确答案:,C,D
第35题,加密的强度主要取决于()。
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
正确答案:,B
第36题,两个用户A和B获得共享密钥的方法有哪些( )
A、密钥由A选取并通过物理手段发送给B
B、密钥由第三方选取并通过物理手段发送给A和B
C、如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方
D、如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B
正确答案:,B,C,D
第37题,在下面的密码攻击算法中,哪些方法属于唯密文攻击
A、穷举密钥攻击
B、字典攻击
C、字母频率统计攻击
D、重放攻击
正确答案:,B,C
第38题,利用密码技术,可以实现网络安全所要求的()。
A、数据保密性
B、数据完整性
C、数据可用性
D、身份认证
正确答案:
第39题,在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些( )
A、明文消息的长度
B、一个512比特的明文块
C、128比特的链接变量
D、一个处理密钥
正确答案:
第40题,在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数( )
A、DES的输出反馈(OFB)模式
B、Pless序列生成器
C、线性同余算法
D、BBS(blum-blum-shub)产生器
正确答案:
第41题,拒绝服务攻击属于被动攻击的一种。
T、对
F、错
正确答案:
第42题,ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。
T、对
F、错
正确答案:
第43题,DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。
T、对
F、错
正确答案:F
第44题,产生序列密码中的密钥序列的一种主要工具室移位寄存器。
T、对
F、错
正确答案:
第45题,为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
T、对
F、错
正确答案:F
第46题,设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
T、对
F、错
正确答案:F
第47题,为了保证安全性,密码算法应该进行保密。
T、对
F、错
正确答案:
第48题,Feistel是密码设计的一个结构,而非一个具体的密码产品
T、对
F、错
更多答案下载:(www.)
第49题,密钥短语密码是一种单字母代换密码。
T、对
F、错
更多答案下载:(www.)
答案来源:(www.),公开密钥密码体质比对称密钥密码体质更安全。
T、对
F、错
正确答案:F