- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
密码学原理及应用考试题及答案
1.密码学的核心目标是()
A.数据传输速度快
B.数据存储容量大
C.信息安全
D.算法简单
答案:C
2.以下哪种密码体制属于对称密码体制()
A.RSA
B.DES
C.ElGamal
D.椭圆曲线密码体制
答案:B
3.在DES算法中,密钥长度是()
A.56位
B.64位
C.128位
D.256位
答案:A
4.密码学中的混淆原则是指()
A.使密文与密钥之间的关系尽可能复杂
B.使明文与密文之间的关系尽可能复杂
C.使加密算法与解密算法相同
D.使密钥长度可变
答案:A
5.以下哪种攻击方式不属于针对对称密码体制的攻击()
A.穷举攻击
B.中间人攻击
C.选择明文攻击
D.因式分解攻击
答案:D
6.哈希函数的主要作用是()
A.加密数据
B.解密数据
C.生成固定长度的摘要
D.实现密钥交换
答案:C
7.在MD5哈希算法中,输出的哈希值长度是()
A.128位
B.160位
C.256位
D.512位
答案:A
8.数字签名的主要功能不包括()
A.保证信息传输的完整性
B.保证信息传输的保密性
C.实现不可否认性
D.验证信息发送者的身份
答案:B
9.RSA算法基于的数学难题是()
A.离散对数问题
B.大整数分解问题
C.背包问题
D.椭圆曲线离散对数问题
答案:B
10.以下哪种密钥管理方式适用于大规模网络环境()
A.集中式密钥管理
B.分布式密钥管理
C.混合式密钥管理
D.手动密钥管理
答案:B
11.在密码学中,置换密码属于()
A.对称密码体制
B.非对称密码体制
C.序列密码
D.分组密码
答案:A
12.以下哪种算法不是分组密码算法()
A.IDEA
B.RC4
C.AES
D.Blowfish
答案:B
13.密码学中的扩散原则是指()
A.使明文的每一位影响密文的多位
B.使密文的每一位影响明文的多位
C.使加密算法的每一步影响密文的多位
D.使解密算法的每一步影响明文的多位
答案:A
14.以下哪种技术不属于密码学中的认证技术()
A.数字签名
B.消息认证码
C.身份认证协议
D.数据加密
答案:D
15.在Kerberos认证系统中,主要涉及的角色不包括()
A.认证服务器
B.票据授予服务器
C.客户端
D.防火墙
答案:D
16.量子密码学主要利用了量子力学的()特性来保障信息安全。
A.叠加态
B.纠缠态
C.不可克隆
D.以上都是
答案:D
17.以下哪种密码学应用场景主要用于保护数据在传输过程中的安全()
A.数据加密存储
B.网络通信加密
C.数字签名
D.身份认证
答案:B
18.对于一个安全的密码系统,以下说法错误的是()
A.密钥空间足够大
B.加密算法公开不影响安全性
C.密文不能泄露明文的任何信息
D.加密和解密算法必须复杂
答案:D
19.在密码学中,一次性密码本是一种()的加密方式。
A.无条件安全
B.计算上安全
C.理论上不安全
D.容易被破解
答案:A
20.以下哪种密码学技术常用于保护无线网络通信的安全()
A.WEP
B.WPA
C.WPA2
D.以上都是
答案:D
1.密码学的主要研究内容包括()
A.密码编码学
B.密码分析学
C.密钥管理
D.密码应用
答案:ABCD
2.对称密码体制的特点包括()
A.加密和解密使用相同的密钥
B.加密速度快
C.密钥管理复杂
D.适用于对大量数据的加密
答案:ABD
3.以下属于哈希函数的性质的有()
A.单向性
B.抗碰撞性
C.雪崩效应
D.强抗碰撞性
答案:ABCD
4.数字签名的实现方式有()
A.RSA数字签名
B.DSA数字签名
C.ECDSA数字签名
D.消息认证码数字签名
答案:ABC
5.密钥管理的主要环节包括()
A.密钥生成
B.密钥分发
C.密钥存储
D.密钥更新与撤销
答案:ABCD
6.分组密码的工作模式有()
A.ECB模式
B.CBC模式
C.CFB模式
D.OFB模式
答案:ABCD
7.密码学在网络安全中的应用包括()
A.网络通信加密
B.身份认证
C.访问控制
D.数据完整性保护
答案:ABCD
8.以下哪些是对密码系统的攻击方式()
A.穷举攻击
B.选择明文攻击
C.已知明文攻击
D.选择密文攻击
答案:ABCD
9.量子密码学的优势包括()
A.
原创力文档


文档评论(0)