- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
______________________________________________________________________________________________________________
多项选择题
1.DES 的三种主要的攻击方法是( )
A. 强力攻击
B.差分密码分析
C.线性密码分析
D.查表攻击
2. 下列方法可用于对消息认证码攻击的是( )
A. 重放攻击
B.密钥推测攻击
C. 已知明文攻击
D.选择密文攻击
3. 维吉利亚密码是古典密码体制比较有代表性的一种密码, 以下不属于其密码体制采用的是
()。
A.置换密码
B.单表代换密码
C. 多表代换密码
-可编辑修改 -
______________________________________________________________________________________________________________
D.序列密码
4. 以下说法正确的是()。
A.置换密码又称为换位密码。
B.置换密码分为列置换密码、周期置换密码。
C.周期置换密码是将明文串按固定长度分组, 然后对每组中的子串按某个置换重新排列位置
从而得到密文。
D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
5. 后量子密码的研究领域包括( )
A. 基于纠错码
B.基于多变量
C.基于格
D.基于杂凑算法
6. 电子签名验证数据,是指用于验证电子签名的数据,包括( )等。
A.代码
B. 口令
C.指令
-可编辑修改 -
______________________________________________________________________________________________________________
D.算法或者公钥
7. 重合指数法对以下算法的破解效果较差的是()。
A.置换密码
B.单表代换密码
C. 多表代换密码
D.序列密码
8. 在 1949 年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实
现,一般认为密码体制属于传统密码学范畴。
A. 简单置换
B.代换
C.复杂置换
D.加解密
9. 根据 Hash 函数的安全水平,人们将 Hash 函数分成两大类,分别是( )( )
A. 弱碰撞自由的 Hash 函数
B.强碰撞自由的 Hash 函数
C.强 Hash 函数
-可编辑修改 -
______________________________________________________________________________________________________________
D.弱 Hash 函数
10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密
码管理机构批准;但是( )除外。
A. 华人华侨
B.外国驻华外交代表机构
C.领事机构
D.具有多国籍的法人
11. 目前应用最广的公钥密码体制主要基于以下三个问题( )。
A. 基于大整数因子分解
B.基于有限域上的离散对数
C.基于椭圆曲线上离散对数问题
D.基于格困难问题
12.RSA 公钥密码体制是由( )共同提出来的。
A.Rivest
B.Shamir
C.Shannon
-可编辑修改 -
______________________________________________________________________
文档评论(0)