内容发布更新时间 : 2024/12/25 4:15:15星期一 下面是文章的全部内容请认真阅读。
C14、密钥交换问题的最终解决方案是使用 A、身份证 B、数字信封 C、数字证书 D、消息摘要
D15、定义数字证书结构的标准是: A、X.500 B、TCP/IP C、ASN.1 D、X.509
D16、CA用()签名数字证书。 A、用户的公钥 B、用户的私钥 C、自己的公钥 D、自己的私钥
17下面关于密码算法的阐述,()是不正确的。
A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。
C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。 18下列古典密码算法是置换密码的是( )
A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码
19 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP) B.离散对数问 C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论 20 公钥密码学的思想最早由( )提出。
A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)
C.费马(Fermat) D.里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman) 21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( ) A.33 B.20 C.14 D.7 22 以下各种加密算法中属于古典加密算法的是( )
A.DES加密算法 B.Caesar替代法
C.IDEA加密算法 D.Diffie-Hellman 加密算法 23 以下各种加密算法中属于单钥制加密算法的是 ( )
A.DES加密算法 B.Caesar替代法
C.Vigenere 算法 D.Diffie-Hellman 加密算法 24 以下各种加密算法中属于双钥制加密算法的是()
A.DES加密算法 B.Caesar替代法
C.Vigenere 算法 D.Diffie-Hellman 加密算法 25 DES 加密算法采用()位有效密钥。() A.64 B.128 C.56 D.168
26 下面的说法( )是错误的。
A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能
27 ( )原则保证只有发送方与接受方能访问消息内容。
A.保密性 B.鉴别 C.完整性 D.访问控制。 28 如果消息接受方要确定发送方身份,则要使用( )原则。
A.保密性 B.鉴别 C.完整性 D.访问控制。 29 如果要保证( )原则,则不能在中途修改消息内容。
A.保密性 B.鉴别 C.完整性 D.访问控制。 30 ( )原则允许某些用户进行特定访问。
A.保密性 B.鉴别 C.完整性 D.访问控制。 31 下列算法属于Hash算法的是( )。
A.DES B.IDEA C.SHA D.RSA。 32 RSA 算法的安全理论基础是( )
A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换 33 当明文改变时,相应的摘要值( )
A.不会改变 B.一定改变
C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变 34 关于摘要函数,叙述不正确的是( )
A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改
35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( ) A.非对称密码算法的公钥 B.对称密码算法的密钥 C.非对称密码算法的私钥 D.CA 中心的公钥
36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用()对邮件加密。
A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob 的私钥 37下面对于数字签名不正确的是( )
A: 数字签名是可信的 B: 数字签名是不可抵赖的 C: 数字签名是可复制的 D: 数字签名是不可伪造的
38 对称加密算法的典型代表是( ) A: RSA B: DSR C: DES D: MD5
39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。
A: 发送方的公钥 B: 发送方的私钥 C: 接收方的公钥 D: 接收方的私钥 40 密钥的正确分类是( )
A: 加密密钥与解密密钥两大类
B: 基本密钥、会话密钥、密钥加密密钥、主密钥 C: 基本密钥、会话密钥、加密密钥、解密密钥
D: 基本加密密钥、基本解密密钥、会话密钥、主密钥
41 防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段
是()
A: 数字签名 B: 传输加密 C: 数字指纹 D: 实体鉴别 42 单向函数不能用于()
A: 消息认证 B: 身份认证 C: 对称密钥加密 D: 数字签名 填空题
1、根据密码分析者所掌握的信息多少,可将密码分析分为: 攻击、 攻击、 攻击和 攻击等四种。
2、分组密码的常用工作模式有: 模式、 模式、 模式、 模式五种。 3、DES分组算法的明文分组长度是 比特,子密钥长度为 比特,经过 轮迭代后,得到 比特的密文。DES算法主要通过 实现局部混乱,通过 实现整体扩散。
4、高级数据加密标准(AES)的分组规模为 比特,密钥规模 比特。
5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为 ;密钥长度为192比特,则迭代轮数为 。 6、公钥密码RSA的安全性基础是 ,签名算法DSA的安全性基础是 。
x7、考虑等式y=g modp,若给定大素数p 以及g、y 时,计算x被称为 问题。 8、杂凑函数主要用于 和 。
9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其中 _ 保护 _ _ 保护 _ __,这里一定要保证的安全。
10、C.E.Shannon提出的设计密码体制的两种基本原则是 和 。 12、欧拉函数φ(320)= 。欧拉定理是 。 13、DES分组密码算法的分组长度是 比特,有效密钥长度是 比特,每一轮所使用的子密钥长度为 比特,迭代轮数是 圈。 14、N级LFSR输出的最大周期为 。
15、Shannon证明了 __ ____ 的密码体制是绝对安全的。
16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成 和 以及 等