- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码学技术与应用
1、 B 是指网络中的用户不能否认自己曾经的行为。
A.保密性 B.不可抵赖性 C.完整性 D.可控性
2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B 。
A.保密性 B.鉴别性 C.完整性 D.访问控制
3. A 将不会对消息产生任何修改。
A.被动攻击 B.主动攻击 C.冒充 D.篡改
4. A 要求信息不致受到各种因素的破坏。
A.完整性 B.可控性 C.保密性 D.可靠性
5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于 A 。
A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是
6. C 要求信息不被泄露给未经授权的人。
A.完整性 B.可控性 C.保密性 D.可靠性
7.公钥密码体制又称为 D 。
A.单钥密码体制 B.传统密码体制
C.对称密码体制 D.非对称密码体制
8.钥密码体制又称为 。
A.单钥密码体制 B.传统密码体制
C.对称密码体制 D.非对称密码体制
9. 研究密码编制的科学称为 C 。
A.密码学 B.信息安全 C.密码编码学 D.密码分析学
10. 密码分析员负责 。
A.设计密码方案 B.破译密码方案 C.都不是 D.都是
11.3-DES加密 C 位明文块。
A.32 B.56 C.64 D.128
12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度 A 。
A.快 B.慢 C.一样 D.不确定
13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度 B 。
A.慢 B.快 C.一样 D.不确定
14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是 C bit,
使用两个密钥的三重DES的密钥长度是 bit
A.56,128 B.56,112 C.64,112 D.64,168
15. B 算法的安全性基于大整数分解困难问题。
A. DES B. RSA C.AES D. ElGamal
16.如果发送方用私钥加密消息,则可以实现 。
A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别
17. C 是个消息摘要算法。
A.DES B. IEDA C. MD5 D. RSA
18. C 是一个有代表性的哈希函数。
A.DES B. IEDA C. SHA-1 D. RSA
19. D 标准定义数字证书结构。
A.X.500 B.TCP/IP C. ASN.1 D. X.509
二.填空题:
1.信息安全的基本特征(信息安全的主要原则)是 可靠性、 可鉴别性、 保密性、 完整性、 不可抵赖性 和 可控性 。
2. 密码学主要研究 问题 。
3.密码学由 和 组成。
4.主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击主要威胁信息的 、 和 。
5. 被动 攻击主要威胁信息的保密性。
6.列出三种常用的主动攻击手段: 冒充 、 篡改 和 抵赖 。密码学发展的四个
您可能关注的文档
最近下载
- 100以内加减法竖式练习题-两位数加减法竖式练习题A4直接打印.doc VIP
- 铁道供电技术职业生涯规划书.pptx VIP
- 会计职业生涯规划书5篇.pdf VIP
- 2024最新民事起诉状.doc VIP
- 3D工程图学(华中科大)中国大学MOOC慕课 章节测验 客观题答案.docx
- 血液透析患者护理查房课件.pdf VIP
- 初级消防设施操作员.docx VIP
- 北京市宣武区2024-2025学年六年级数学第一学期期末调研试题含解析.doc VIP
- 2024-2025学年英语三年级上册人教精通版(三起)(2024)教学设计(附教材目录).docx VIP
- 二年级语文上册-第七单元【教材解读】.pptx VIP
文档评论(0)