密码技术复习题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码技术复习题

选择题 密码学包括哪两个相互对立的分支(D) 对称加密与非对称加密 序列算法与分组算法 DES和RSA 密码编码学与密码分析学 在密码学中,需要被变换的原消息被称为什么?D 密文 算法 密码 明文 下列古典密码算法是置换密码的是(C) 加法密码 Hill密码 多项式密码 栅栏式密码 乘数密码是(C) 替换与变换加密 变换加密 替换密码 都不是 关于摘要函数,叙述不正确的是(C) 输入任意大小的消息,输出时一个长度固定的摘要 输入消息中的任何变动都会对输出摘要产生影响 输入消息中的任何变动都不会对输出摘要产生影响 可以防止消息被篡改 下面关于密码算法的阐述,__D_是不正确的。 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行 的。 系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则) 数字签名的的理论基础是公钥密码体制。 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 通常使用_ C_来实现抗抵赖 加密 时间戳 签名 数字指纹 根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 大整数分解问题(简称IFP) 椭圆曲线离散对数问题(简称ECDLP) 生日悖论 离散对数问题(简称DLP) 下列算法属于Hash 算法的是(C) DES IDEA SHA RSA 以下各种加密算法中属于古典加密算法的是(A) Caesar替代法 DES加密算法 IDEA加密算法 Diffie-Hellman加密算法 以下各种加密算法中属于双钥制加密算法的是(D) DES加密算法 Caesar替代法 Vigenere算法 Diffie-Hellman加密算法 PKI是(B) Private Key Infrastructure Public Key Infrastructure Public Key Institute Private Key Institue PKI解决信息系统中的_A__问题 身份信任 权限管理 安全审计 加密 下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) 数字签名 CA中心 密钥管理协议 对称加密密钥 __B_是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的 密钥 数字证书 用户身份 数字签名 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(C) 非对称密码算法的公钥 非对称密码算法的私钥 对称密码算法的密钥 CA中心的公钥 加密技术不能提供以下哪种安全服务?D 鉴别 机密性 完整性 可用性 在凯撒密码中,每个字母被其后第几位的字母替换?C 5 4 3 2 在密码学中,对RSA的描述是正确的是?B RSA是秘密密钥算法和对称密钥算法 RSA是非对称密钥算法和公钥算法 RSA是秘密密钥算法和非对称密钥算法 RSA是公钥算法和对称密钥算法 IDEA的密钥长度是多少bit? D 56 64 96 128 DES的密钥长度是多少bit? B 64 56 512 8 RSA使用不方便的最大问题是? A 产生密钥需要强大的计算能力 算法中需要大数 算法中需要素数 被攻击过很多次 ECB指的是 D 密文链接模式 密文反馈模式 输出反馈模式 电码本模式 典型的军用Enigama组成是? A 3个转轮,1块插板,1个反射器 3个转轮,2块插板,1个反射器 3个转轮,2块插板,2个反射器 3个转轮,1块插板,2个反射器 MD5产生的散列值是多少位? C 56 64 128 160 与RSA算法相比,DSS不包括:B 数字签名 鉴别机制 加密机制 数据完整性 下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件? B 数字签名 对称加密密钥 CA中心 密钥管理协议 通常使用()来实现抗抵赖 C 加密 时间戳 签名 数字指纹 关于RA的功能下列说法正确的是( B) 验证申请者的身份 提供目录服务,可以查寻用户证书的相关信息 证书更新 证书发放 简答题 阐述古典密码学中的两种主要技术? 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 简述密码分析者对密码系统的四种攻击? 答:密码分析者对密码系统的常见的攻击方法有: 1)唯密文攻击:攻击者有一些消

文档评论(0)

xjj2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档