- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
…
一.选择题
…
…
… 1、关于密码学的讨论中,下列( D )观点是不正确的。
…
… A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综
…
… 合技术
号 …
…
学 B 、密码学的两大分支是密码编码学和密码分析学
…
…
… C 、密码并不是提供安全的单一的手段,而是一组技术
…
… D、密码学中存在一次一密的密码体制,它是绝对安全的
…
线 2 、在以下古典密码体制中,属于置换密码的是( B )。
名 …
姓 … A 、移位密码 B 、倒序密码
…
…
… C 、仿射密码 D 、PlayFair 密码
…
… 3 、一个完整的密码体制,不包括以下( C )要素。
…
… A 、明文空间 B 、密文空间
…
级 … C 、数字签名 D 、密钥空间
…
班 …
4 、关于 DES 算法,除了( C )以外,下列描述 DES 算法子密钥产生过程是正确的。
…
封
… A 、首先将 DES 算法所接受的输入密钥 K (64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位密钥)
…
… B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次
…
… 循环左移的输入
…
业 … C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次
…
专 …
循环左移的输入
…
…
… D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki
…
… 5 、2000 年 10 月 2 日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
…
…
别 密 A 、MARS B 、Rijndael
系 … C 、Twofish D 、Bluefish
…
…
… *6 、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。
…
… A 、模幂运算问题 B 、大整数因子分解问题
…
… C 、离散对数问题 D、椭圆曲线离散对数问题
…
…
号 … 7 、密码学中的杂凑函数( Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )
编 …
是带密钥的杂凑函数。
A 、MD4 B 、SHA-1
《现代密码学》共 6 页第 1 页
…
C 、whirlpool D 、MD5
…
…
… 8 、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。
…
… A 、加密 B 、解密
…
… C 、签名 D、保密传输
号 …
…
学 *9 、除了( D )以外,下列都属于公钥的分配方法。
…
…
… A 、公用目录表 B、公钥管理机构
…
… C 、公钥证书 D、秘密传输
…
名 线 10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。
…
姓 … A 、生成种种网络协议 B 、消息认证,确保信息完整性
…
…
C 、加密技术,保护传输信息 D、进行身份认证
…
…
…
文档评论(0)