问道深山去,听禅紫气来。

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《密码学》在线作业

阅读:17 更新时间:2022-04-15 21:46:07

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《密码学》在线作业


------------------------
1.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。
A.64
B.56
C.7
D.8
答案请点我要此答案,或联系QQ

2.CA指的是()。
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
答案请点我要此答案,或联系QQ

3.以下关于对称密钥加密说法正确的是()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
答案请点我要此答案,或联系QQ

4.加密技术不能实现()。
A.数据信息的完整性
B.基于密码技术的身份认证
C.机密文件加密
D.基于IP头信息的包过滤
答案请点我要此答案,或联系QQ

5.在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。
A.3
B.5
C.7
D.8
答案请点我要此答案,或联系QQ

6.SSL指的是()。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
答案请点我要此答案,或联系QQ

7.SMS4加密算法的明文分组位数是?
A.64
B.56
C.7
D.128
答案请点我要此答案,或联系QQ

8.在以下古典密码体制中,属于置换密码的是( )。
A.移位密码
B.倒序密码
C.仿射密码
D.PlayFair密码
答案请点我要此答案,或联系QQ

9.以下关于非对称密钥加密说法正确的是()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥是相同的
D.加密密钥和解密密钥没有任何关系
答案请点我要此答案,或联系QQ

10.IDEA加密算法的迭代轮数是()
A.8
B.9
C.10
D.12
答案请点我要此答案,或联系QQ

11.CA的主要功能为()
A.确认用户的身份
B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.定义了密码系统使用的方法和原则
D.负责发放和管理数字证书
答案请点我要此答案,或联系QQ

12.以下关于CA认证中心说法正确的是()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
答案请点我要此答案,或联系QQ

13.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
答案请点我要此答案,或联系QQ

14.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
答案请点我要此答案,或联系QQ

15.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则SHA-1的输出长度为()
A.64
B.128
C.160
D.256
答案请点我要此答案,或联系QQ

16.Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为()
A.64
B.128
C.256
D.512
答案请点我要此答案,或联系QQ

17.下面属于对称算法的是()
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
答案请点我要此答案,或联系QQ

18.数字加密标准算法DES的明文分组位数是?
A.64
B.56
C.7
D.128
答案请点我要此答案,或联系QQ

19.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选取加密密钥e=5,设明文为m=19,则密文c为()
A.7
B.17
C.66
D.96
答案请点我要此答案,或联系QQ

20.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A.可用性
B.机密性任
C.可控性
D.抗抵赖性
答案请点我要此答案,或联系QQ

21.若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列
A.3
B.4
C.5
D.6
答案请点我要此答案,或联系QQ

22.PKI无法实现()
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限分配
答案请点我要此答案,或联系QQ

23.对古典单表代替密码算法最有效的攻击方法是( )
A.穷举密钥攻击
B.字母频率攻击
C.字典攻击
D.重放攻击
答案请点我要此答案,或联系QQ

24.一次字典攻击能否成功,很大因素上决定于()
A.字典文件
B.计算机速度
C.网络速度
D.黑客学历
答案请点我要此答案,或联系QQ

25.根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类
A.模幂运算问题
B.大整数因子分解问题
C.离散对数问题
D.椭圆曲线离散对数问题
答案请点我要此答案,或联系QQ

26.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
答案请点我要此答案,或联系QQ

27.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密
B.提供连接实体的身份鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致
D.确保数据是由合法实体发送的
答案请点我要此答案,或联系QQ

28.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A.MD4
B.SHA-1
C.whirlpool
D.MD5
答案请点我要此答案,或联系QQ

29.下列关于密码学的讨论中,不正确的是()
A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术
B.密码学的两大分支是密码编码学和密码分析学
C.密码并不是提供安全的单一的手段,而是一组技术
D.密码学中存在可用的一次一密密码体制,它是绝对安全的
答案请点我要此答案,或联系QQ

30.在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为()
A.11
B.23
C.220
D.173
答案请点我要此答案,或联系QQ

------------------------
1.在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些( )
A.明文消息的长度
B.一个512比特的明文块
C.128比特的链接变量
D.一个处理密钥
答案请点我要此答案,或联系QQ,C

2.在加密过程,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.加密密钥
C.加密函数
D.传输信道
答案请点我要此答案,或联系QQ,B,C

3.两个用户A和B获得共享密钥的方法有哪些( )
A.密钥由A选取并通过物理手段发送给B
B.密钥由第三方选取并通过物理手段发送给A和B
C.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方
D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B
答案请点我要此答案,或联系QQ,B,C,D

4.下列哪些算法属于代替密码()
A.倒序密码
B.希尔密码
C.仿射密码
D.单表代换密码
答案请点我要此答案,或联系QQ,C,D

5.相对于对称加密算法,非对称密钥加密算法()。
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
答案请点我要此答案,或联系QQ,C,D

6.下列哪些方法可用以生成密码上安全的伪随机数( )
A.DES的输出反馈(OFB)模式
B.ANSI X9.17的伪随机数产生器
C.Rabin产生器
D.离散指数比特产生器
答案请点我要此答案,或联系QQ,B,C,D

7.下列哪些密码属于序列密码()
A.一次一密密码
B.RC4密码
C.A5密码
D.单表代换密码
答案请点我要此答案,或联系QQ,B,C

8.加密的强度主要取决于()。
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
答案请点我要此答案,或联系QQ,B

9.下面哪些算法属于Hash函数()
A.RSA算法
B.IDEA算法
C.MD5算法
D.SHA算法
答案请点我要此答案,或联系QQ,D

10.一下哪些属于对称密钥算法()
A.凯撒密码
B.希尔密码
C.IDEA算法
D.AES算法
答案请点我要此答案,或联系QQ,B,C,D

------------------------
1.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
T.对
F.错
答案请点我要此答案,或联系QQ

2.一次一密体制即使用量子计算机也不能攻破。
T.对
F.错
答案请点我要此答案,或联系QQ

3.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。
T.对
F.错
答案请点我要此答案,或联系QQ

4.为了保证安全性,密码算法应该进行保密。
T.对
F.错
答案请点我要此答案,或联系QQ

5.公开密钥密码体质比对称密钥密码体质更安全。
T.对
F.错
答案请点我要此答案,或联系QQ

6.设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
T.对
F.错
答案请点我要此答案,或联系QQ

7.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。
T.对
F.错
答案请点我要此答案,或联系QQ

8.对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
T.对
F.错
答案请点我要此答案,或联系QQ

9.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度
T.对
F.错
答案请点我要此答案,或联系QQ

10.拒绝服务攻击属于被动攻击的一种。
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息