问道深山去,听禅紫气来。

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《密码学》在线作业

阅读:27 更新时间:2020-12-22 11:24:14

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《密码学》在线作业


------------------------
1.在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,,则每一个子密钥的长度是()比特位。
A.16
B.32
C.48
D.64
答案请点我要此答案,或联系QQ

2.对古典单表代替密码算法最有效的攻击方法是( )
A.穷举密钥攻击
B.字母频率攻击
C.字典攻击
D.重放攻击
答案请点我要此答案,或联系QQ

3.数字加密标准算法DES是在下面那个加密算法的基础上改进而来的
A.RC4
B.RC6
C.Luciffer
D.IDEA
答案请点我要此答案,或联系QQ

4.高级数字加密标准算法AES是在下面那个加密算法的基础上改进而来的
A.RC4
B.Rijndael
C.Luciffer
D.IDEA
答案请点我要此答案,或联系QQ

5.关于CA和数字证书的关系,以下说法不正确的是()
A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
答案请点我要此答案,或联系QQ

6.IDEA加密算法的明文分组位数是?
A.64
B.56
C.7
D.128
答案请点我要此答案,或联系QQ

7.一次字典攻击能否成功,很大因素上决定于()
A.字典文件
B.计算机速度
C.网络速度
D.黑客学历
答案请点我要此答案,或联系QQ

8.若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。
A.3
B.5
C.7
D.8
答案请点我要此答案,或联系QQ

9.ElGamal算法是一种基于()的公钥体系。
A.素数不能分解
B.离散对数困难性问题
C.大数分解困难性假设
D.背包问题
答案请点我要此答案,或联系QQ

10.某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()
A.会话劫持
B.计算机病毒
C.同步风暴
D.网络窃听
答案请点我要此答案,或联系QQ

11.以下有关软件加密和硬件加密不正确的是()
A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
答案请点我要此答案,或联系QQ

12.以下关于数字签名说法正确的是()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决纂改、伪装等安全性问题
答案请点我要此答案,或联系QQ

13.防止重放攻击最有效的方法是()
A.对用户账户和密码进行加密
B.使用“一次一密”加密方式
C.经常修改用户账户名称和密码
D.使用复杂的账户名称和密码
答案请点我要此答案,或联系QQ

14.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位
A.8
B.16
C.32
D.48
答案请点我要此答案,或联系QQ

15.在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()
A.11
B.23
C.220
D.231
答案请点我要此答案,或联系QQ

16.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )
A.3
B.4
C.5
D.7
答案请点我要此答案,或联系QQ

17.设p=43,q=59,n=pq=2537,则有Rabin密码体制Rabin-2537,设明文为m=2347,则密文c为()
A.0582
B.1048
C.1347
D.都不对
答案请点我要此答案,或联系QQ

18.SSL指的是()。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
答案请点我要此答案,或联系QQ

19.下面属于对称算法的是()
A.数字签名
B.序列算法
C.RSA算法
D.数字水印
答案请点我要此答案,或联系QQ

20.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。
A.MD4
B.SHA-1
C.whirlpool
D.MD5
答案请点我要此答案,或联系QQ

21.在下列密码算法中,属于多表加密的算法是()。
A.凯撒密码
B.移位密码
C.维吉尼亚密码
D.仿射密码
答案请点我要此答案,或联系QQ

22.在RSA密码算法中,选加密密钥e=139,若欧拉函数φ(n)的值为220,则解密密钥d为( )
A.11
B.19
C.23
D.253
答案请点我要此答案,或联系QQ

23.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥
B.对称算法的密钥
C.非对称算法的私钥
D.CA中心的公钥
答案请点我要此答案,或联系QQ

24.在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为( )
A.253
B.220
C.139
D.5
答案请点我要此答案,或联系QQ

25.在以下古典密码体制中,属于置换密码的是( )。
A.移位密码
B.倒序密码
C.仿射密码
D.PlayFair密码
答案请点我要此答案,或联系QQ

26.在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为( )
A.7
B.17
C.23
D.77
答案请点我要此答案,或联系QQ

27.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A.可用性
B.机密性任
C.可控性
D.抗抵赖性
答案请点我要此答案,或联系QQ

28.下面哪种攻击方法属于被动攻击。
A.假冒
B.业务流分析
C.重放
D.业务拒绝
答案请点我要此答案,或联系QQ

29.CA指的是()。
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
答案请点我要此答案,或联系QQ

30.椭圆曲线公钥棉麻是一种基于()的公钥体系。
A.椭圆曲线上的离散对数困难性问题
B.离散对数困难性问题
C.大数分解困难性假设
D.背包问题
答案请点我要此答案,或联系QQ

------------------------
1.在下列的密码算法中,哪些属于序列密码算法( )
A.Rijndael算法
B.RC4算法
C.Geffe算法
D.Lucifer算法
答案请点我要此答案,或联系QQ

2.下列哪些算法属于公钥密码算法()
A.RSA算法
B.ElGamal算法
C.AES算法
D.椭圆曲线密码算法ECC
答案请点我要此答案,或联系QQ

3.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A.数据监听
B.数据篹改及破坏
C.身份假冒
D.数据流分析
答案请点我要此答案,或联系QQ

4.在解密过程,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.解密密钥
C.解密函数
D.需要解密的密文
答案请点我要此答案,或联系QQ

5.在下面的密码攻击算法中,哪些方法属于唯密文攻击
A.穷举密钥攻击
B.字典攻击
C.字母频率统计攻击
D.重放攻击
答案请点我要此答案,或联系QQ

6.以下对于对称密钥加密说法正确的是()。
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
答案请点我要此答案,或联系QQ

7.两个用户A和B获得共享密钥的方法有哪些( )
A.密钥由A选取并通过物理手段发送给B
B.密钥由第三方选取并通过物理手段发送给A和B
C.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方
D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B
答案请点我要此答案,或联系QQ

8.下列哪些方法可用以生成密码上安全的伪随机数( )
A.DES的输出反馈(OFB)模式
B.ANSI X9.17的伪随机数产生器
C.Rabin产生器
D.离散指数比特产生器
答案请点我要此答案,或联系QQ

9.在下列的密码算法中,哪些属于分组密码算法( )
A.Rijndael算法
B.RC4算法
C.Geffe算法
D.Lucifer算法
答案请点我要此答案,或联系QQ

10.在通信过程中,只采用数字签名可以解决()等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篹改
D.数据的保密性
答案请点我要此答案,或联系QQ

------------------------
1.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
T.对
F.错
答案请点我要此答案,或联系QQ

2.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
T.对
F.错
答案请点我要此答案,或联系QQ

3.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
T.对
F.错
答案请点我要此答案,或联系QQ

4.不可能存在理论上安全的密码体质
T.对
F.错
答案请点我要此答案,或联系QQ

5.产生序列密码中的密钥序列的一种主要工具室移位寄存器。
T.对
F.错
答案请点我要此答案,或联系QQ

6.设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
T.对
F.错
答案请点我要此答案,或联系QQ

7.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
T.对
F.错
答案请点我要此答案,或联系QQ

8.为了保证安全性,密码算法应该进行保密。
T.对
F.错
答案请点我要此答案,或联系QQ

9.密钥短语密码是一种单字母代换密码。
T.对
F.错
答案请点我要此答案,或联系QQ

10.Feistel是密码设计的一个结构,而非一个具体的密码产品
T.对
F.错
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息