- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
###面试题密码科学与技术专业及答案
####单项选择题(每题2分,共40分)
1.以下哪种加密算法属于对称加密算法?
A.RSAB.ECCC.AES
D.Diffie-Hellman
2.在密码学中,“明文”指的是?
A.加密后的信息
B.未加密的信息
C.密钥
D.加密算法
3.数字签名主要用于实现?
A.数据的机密性
B.数据的完整性
C.身份认证
D.访问控制
4.以下哪个不是哈希函数的特性?
A.单向性
B.可逆性
C.抗碰撞性
D.输出定长
5.DES加密算法的密钥长度是?
A.56位
B.64位
C.128位
D.256位
6.非对称加密算法的优势在于?
A.加密速度快
B.密钥管理简单
C.适合大量数据加密
D.计算复杂度低
7.公钥基础设施(PKI)的核心组成部分是?
A.数字证书
B.认证中心(CA)
C.注册中心(RA)
D.密钥管理中心(KMC)
8.以下哪种攻击方式针对的是密码系统的实现漏洞?
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.侧信道攻击
9.消息认证码(MAC)用于验证?
A.消息的机密性
B.消息的完整性和来源
C.接收者的身份
D.发送者的身份
10.椭圆曲线密码体制(ECC)基于?
A.椭圆曲线的数学难题
B.大整数分解问题
C.离散对数问题
D.背包问题
11.以下哪种哈希函数被广泛应用于区块链技术?
A.SHA-1
B.SHA-256
C.MD5D.CRC32
12.分组密码工作模式中,用于加密长消息的是?
A.ECB模式
B.CBC模式
C.CTR模式
D.OFB模式
13.数字证书中包含的主要信息有?
A.用户的公钥和身份信息
B.用户的私钥和身份信息
C.加密算法和密钥
D.哈希函数和签名
14.密码系统的安全性取决于?
A.算法的保密性
B.密钥的保密性
C.加密速度
D.算法的复杂性
15.以下哪种加密算法常用于无线网络安全?
A.RC4B.3DESC.IDEA
D.Blowfish
16.数字信封技术结合了?
A.哈希函数和对称加密
B.数字签名和对称加密
C.对称加密和非对称加密
D.数字签名和非对称加密
17.第一个实用的、迄今为止应用最广的公钥密码体制是?
A.RSA
B.Elgamal
C.ECCD.NTRU
18.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要
的代价超出了破译者的破译能力,那么该密码系统的安全性是?
A.无条件安全
B.计算安全
C.可证明安全
D.实际安全
19.在DES算法中,弱密钥的个数为?
A.2
B.4
C.8
D.16
20.适合文件加密,且有少量错误时不会造成同步失败,是软件加密的最好选择,
这种分组密码的操作模式是指?
A.电子密码本模式
B.密码分组链接模式
C.密码反馈模式
D.输出反馈模式
####多项选择题(每题2分,共20分)
1.对称加密算法的优点有?
A.加密速度快
B.效率高
C.密钥管理简单
D.安全性高
2.常见的密码安全威胁包括?
A.密码泄露
B.中间人攻击
C.重放攻击
D.拒绝服务攻击
3.以下属于多因素认证方式的有?
A.密码+短信验证码
B.指纹+密码
C.面部识别+密码
D.用户名+密码
4.密码复杂度要求通常包含?
A.包含大写字母
B.包含小写字母
C.包含数字
D.包含特殊字符
5.哈希函数的特性有?
A.单向性
B.抗碰撞性
C.固定输出长度
D.可逆性
6.防止密码被盗取的措施有?
A.定期更换密码
B.不随意在不安全网站输入密码
C.使用安全的网络环境
D.开启密码找回功能
7.非对称加密算法可用于?
A.加密
B.解密
C.数字签名
D.密钥交换
8.影响密码安全性的因素有?
A.用户习惯
B.系统漏洞
C.网络环境
D.密码长度
9.密码管理系统应具备的功能有?
A.密码存储
B.密码更新
C.密码找回
D.密码审计
10.以下哪些是安全的密码设置习惯?
A.不使用生日等简单信息
B.不同网站使用不同密码
C.定期更新密码
D.记录密码在纸上
####判断题(每题2分,共20分)
1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全。
2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任。
3.字母频率分析法对多表代替密码算法最有效果。
4.盲签名比普通的数
文档评论(0)