问道深山去,听禅紫气来。

22秋学期(高起本1709-1803、全层次1809-2103)《密码学》在线作业-00003

阅读:7 更新时间:2023-02-08 02:00:24

22秋学期(高起本1709-1803、全层次1809-2103)《密码学》在线作业-00003


------------------------
1.以下关于数字签名说法正确的是()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决纂改、伪装等安全性问题
答案请点我要此答案,或联系QQ

2.IDEA加密算法的迭代轮数是()
A.8
B.9
C.10
D.12
答案请点我要此答案,或联系QQ

3.设p=127,q=131,n=pq=16637,则有Rabin密码体制Rabin-16637,设明文为m=4410,则密文c为()
A.127
B.131
C.16084
D.16637
答案请点我要此答案,或联系QQ

4.SMS4加密算法的密钥位数是()
A.64
B.56
C.7
D.128
答案请点我要此答案,或联系QQ

5.下列关于密码学的讨论中,不正确的是()
A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术
B.密码学的两大分支是密码编码学和密码分析学
C.密码并不是提供安全的单一的手段,而是一组技术
D.密码学中存在可用的一次一密密码体制,它是绝对安全的
答案请点我要此答案,或联系QQ

6.以下关于混合加密方式说法正确的是()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
答案请点我要此答案,或联系QQ

7.ElGamal算法是一种基于()的公钥体系。
A.素数不能分解
B.离散对数困难性问题
C.大数分解困难性假设
D.背包问题
答案请点我要此答案,或联系QQ

8.高级加密标准AES的密钥位数是()
A.64
B.56
C.7
D.128
答案请点我要此答案,或联系QQ

9.Rabin算法是一种基于()的公钥体系。
A.素数不能分解
B.离散对数困难性问题
C.大数分解困难性假设
D.背包问题
答案请点我要此答案,或联系QQ

10.CA的主要功能为()
A.确认用户的身份
B.为用户提供证书的申请、下载、查询、注销和恢复等操作
C.定义了密码系统使用的方法和原则
D.负责发放和管理数字证书
答案请点我要此答案,或联系QQ

11.在下列密码算法中,属于公钥加密的算法是()。
A.DES算法
B.IDEA算法
C.椭圆曲线加密算法
D.AES算法
答案请点我要此答案,或联系QQ

12.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A.可用性
B.机密性任
C.可控性
D.抗抵赖性
答案请点我要此答案,或联系QQ

13.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )
A.3
B.4
C.5
D.7
答案请点我要此答案,或联系QQ

14.SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
A.8
B.16
C.32
D.48
答案请点我要此答案,或联系QQ

15.若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。
A.3
B.5
C.7
D.8
答案请点我要此答案,或联系QQ

16.IDEA加密算法的密钥位数是()
A.64
B.56
C.7
D.128
答案请点我要此答案,或联系QQ

17.对古典单表代替密码算法最有效的攻击方法是( )
A.穷举密钥攻击
B.字母频率攻击
C.字典攻击
D.重放攻击
答案请点我要此答案,或联系QQ

18.以下有关软件加密和硬件加密不正确的是()
A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
答案请点我要此答案,或联系QQ

19.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )
A.119
B.112
C.102
D.96
答案请点我要此答案,或联系QQ

20.RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数分解困难性假设
D.公钥可以公开的假设
答案请点我要此答案,或联系QQ

21.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安 装()软件包,以支持服务安全运行。
A.Open SSL
B.VPN
C.iptables
D.PGP
答案请点我要此答案,或联系QQ

22.若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为()。
A.5
B.7
C.15
D.31
答案请点我要此答案,或联系QQ

23.下面哪种攻击方法属于被动攻击。
A.假冒
B.业务流分析
C.重放
D.业务拒绝
答案请点我要此答案,或联系QQ

24.以下关于CA认证中心说法正确的是()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
答案请点我要此答案,或联系QQ

25.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位
A.8
B.16
C.32
D.48
答案请点我要此答案,或联系QQ

26.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。
A.64
B.56
C.7
D.8
答案请点我要此答案,或联系QQ

27.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()
A.64
B.128
C.160
D.256
答案请点我要此答案,或联系QQ

28.考虑生日攻击:在k个人中至少有两个人的生日相同的概率大于0.5时,k至少多大?( )
A.23
B.183
C.365
D.无法确定
答案请点我要此答案,或联系QQ

29.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则SHA-1的输出长度为()
A.64
B.128
C.160
D.256
答案请点我要此答案,或联系QQ

30.在下列密码算法中,属于多表加密的算法是()。
A.凯撒密码
B.移位密码
C.维吉尼亚密码
D.仿射密码
答案请点我要此答案,或联系QQ

------------------------
1.以下对于混合加密方式说法正确的是()。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
答案请点我要此答案,或联系QQ,C,D

2.以下对于对称密钥加密说法正确的是()。
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
答案请点我要此答案,或联系QQ,C,D

3.在通信过程中,只采用数字签名可以解决()等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篹改
D.数据的保密性
答案请点我要此答案,或联系QQ,B,C

4.下列哪些算法属于古典密码算法()
A.凯撒密码
B.希尔密码
C.IDEA算法
D.AES算法
答案请点我要此答案,或联系QQ,B

5.在加密过程,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.加密密钥
C.加密函数
D.传输信道
答案请点我要此答案,或联系QQ,B,C

6.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A.数据监听
B.数据篹改及破坏
C.身份假冒
D.数据流分析
答案请点我要此答案,或联系QQ,C

7.在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些( )
A.明文消息的长度
B.一个512比特的明文块
C.128比特的链接变量
D.一个处理密钥
答案请点我要此答案,或联系QQ,C

8.在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
答案请点我要此答案,或联系QQ,B,C,D

9.在以下的攻击类型中属于被动攻击的是()
A.数据监听
B.数据篹改及破坏
C.身份假冒
D.数据流分析
答案请点我要此答案,或联系QQ,D

10.相对于对称加密算法,非对称密钥加密算法()。
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
答案请点我要此答案,或联系QQ,C,D

------------------------
1.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
T.对
F.错
答案请点我要此答案,或联系QQ

2.设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
T.对
F.错
答案请点我要此答案,或联系QQ

3.产生序列密码中的密钥序列的一种主要工具室移位寄存器。
T.对
F.错
答案请点我要此答案,或联系QQ

4.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。
T.对
F.错
答案请点我要此答案,或联系QQ

5.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。
T.对
F.错
答案请点我要此答案,或联系QQ

6.对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
T.对
F.错
答案请点我要此答案,或联系QQ

7.密钥短语密码是一种单字母代换密码。
T.对
F.错
答案请点我要此答案,或联系QQ

8.公开密钥密码体质比对称密钥密码体质更安全。
T.对
F.错
答案请点我要此答案,或联系QQ

9.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。
T.对
F.错
答案请点我要此答案,或联系QQ

10.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息