- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                密码学考试猜测题
一、填空1、处于计算机安全核心地位的三个关键目标分别是保密性、完整性、可用性。
2、安全攻击分为主动攻击和被动攻击两类。
3、OSI安全框架,提供了定义安全攻击、机制和服务的系统框架4、对称密码算法主要有明文、密文、密钥、加密算法和解密算法等五个主要组成部5、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法代换和置换仍是构造现代对称分组密码的核心方式6、殴是美国国家标准局公布的第一个数据加密标准,它的分组长度为堕位,密钥长度为匝位。
7、分组密码的工作模式:电码本模式、密文分组链接模式、密文反馈模式、输出反馈模式和计数器模式。
8、X.509证书格式用于S/MIME、IP安全性和SSL/TLS与SET。
9、X.509是基于公钥密码体制和数字签名的服务。
10、IPse包含三个方面的功能分别是认证、保密、密钥管理11、AH和ESP均支持两种模式分别是传输模式和隧道模式。
12、S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的13、PKI被定义为由硬件、软件、人、策略和程序构成的一整套体系。
14、AES每轮变化中设计的基本操作每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加。
15、处理被动攻击的重点是预防,处理主动攻击的方式是检测。
—、选择1919年,德国人亚瑟.谢尔比乌斯发明了转轮机,这就是历史上最著名的德国”密码机ENIGMAB.TYPEXC.REDD.EIGAMAL1949年撰写的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发布,首次将信息论引入密码技术的研究。
ClaudeShannonB.RonRivestC.W.DiffieD.JoanDaemen加密技术不能提供以下哪种安全服务?
鉴别B.机密性C.完整性D.可行性以下哪个是既可以进行加密又可以进行数字签名的密码算法?
RSAB.DESC.IDEAD.DSA在凯撒密码中,每个字母被其后第几位的字母替换?
5B.4C.3D.2DSA使用的散列算法是?
MD4B.SHA-1C.MD5D.RC5DES的分组长度为多少位?
8B.56C.64D.128AES最大允许的密钥长度为多少位?
128B.192C.256D.512以下哪一个算法不属于公钥密码体制?
A.RC5B.椭圆曲线密码(ECC)C.EIGamalD.RSA以下关于非对称密码的说法,错误的是加密算法和解密使用不同的密钥SE对称密码也称为公钥密码非对称密码可以用来实现数字签名非对称密码不能用来加密数据以下哪个算法不能用于数字签名Diffie-Hellman椭圆曲线密码(ECC)RSATOC\o1-5\h\zDSS在RSA密钥产生过程中,选择了两个素数,p=13,q=37,求欧拉函数中(n)的值481B.444C.432D.512在RSA密钥产生过程中,已知6(n)二160,选择e=23,确定d使得d三1/e(mode(n)),求d的值?
A.17B.7C.27D.37假如A想使用公钥密码算法发送一个加密的消息给B,此信息只有B能解密,A可以使用哪个密钥来加密这个信息?
A的公钥A的私钥B的公钥B的私钥以下基于大整数因子分解难题的公钥密码算法是?
EIGamalECCRSAAES当双方希望进行密钥交换时:
双方的公钥必须公开双方的私钥必须公开只要一方的公钥公开只要一方的私钥公开为什么在数字签名中含有消息摘要防止发送方否认发送过消息加密明文提供解密密码可以确认发送内容是否在途中被他人修改以下哪种算法为不可逆的数学运算A.MD5B.RC4C.混淆D.DESMAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和加密的区别?
MAC不使用密钥MAC使用两个密钥分别用于加密和解密MAC是散列函数MAC算法不要求可逆性而加密算法必须是可逆的Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?
仅提供保密性不可否认性仅提供消息认证保密性和消息认证下列关于HMAC的安全性,说法正确的是:
HMAC的安全性与嵌入散列函数的强度无关使用SHA-1的HMAC的安全性比使用MD5的HMAC弱HMAC比其使用的嵌入散列函数的安全性弱HMAC的安全性在某种程度上依赖于该散列函数的强度HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位?
A.256B.1024C.512D.160直接数字签名和仲裁数字签名的区别是什么?
所使用的公钥
                 原创力文档
原创力文档 
                        

文档评论(0)