密码学试题.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《密码学试题.docx》由会员分享,可在线阅读,更多相关《密码学试题.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、选择题1、假设发送方用私钥加密消息,则可以实现 A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是 A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA 中心的公钥3、以下关于加密说法,不正确的选项是 A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法C、假设没有信息加密的密钥,只要知道加密程序的细节就可以对信息进展解密 D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的选项是:A、承受公开密钥体制进展通信过程中的加解密处理B、承受公开密钥体制对对称密钥体制的密钥进展加密后的
2、通信 C、承受对称密钥体制对对称密钥体制的密钥进展加密后的通信D、承受混合加密方式,利用了对称密钥体制的密钥简洁治理和非对称密钥体制的加解密处理速 度快的双重优点5、两个不同的消息摘要具有一样的值时,称为 A、攻击B、冲突C、散列D、都不是6、用于验证消息完整性。 A、消息摘要B、加密算法C、数字信封D、都不是7、HASH 函数可应用于。 A、数字签名B、生成程序或文档的“数字指纹” C、安全存储口令D、数据的抗抵赖性8、数字证书承受公钥体制,每个用户设定一把公钥,由本人公开,用它进展: A、加密和验证签名B、解密和签名C、加密D、解密9、数字签名为保证其不行更改性,双方商定使用 A、HASH
3、 算法B、RSA 算法C、CAP 算法D、ACR 算法10、1 是网络通信中标志通信各方身份信息的一系列数据,供给一种在 Internet 上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证11、以下关于 CA 认证中心说法正确的选项是A、CA 认证是使用对称密钥机制的认证方法B、CA 认证中心只负责签名,不负责证书的产生C、CA 认证中心负责证书的颁发和治理、并依靠证书证明一个用户的身份D、CA 认证中心不用保持中立,可以任凭找一个用户来做为 CA 认证中心12、关于 CA 和数字证书的关系,以下说法不正确的选项是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA
4、签发B、数字证书一般依靠 CA 中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于说明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的选项是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般承受对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要15、定义数字证书构造的标准是: A、B、TCP/IPC、D、16、CA 用签名数字证书。A、用户的公钥B、用户的私钥C、
5、自己的公钥D、自己的私钥17 下面关于密码算法的阐述,是不正确的。A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不行破的。即是说,从截获的密文或某些明文密文对,要打算密钥或任意明文在计算机上是不行行的。B 系统的保密性不依靠于对加密体制或算法的保密,而依靠于密钥这就是著名的 Kerckhoff 原则。C 对于使用公钥密码体制加密的密文,知道密钥的人,就肯定能够解密。D 数字签名的理论根底是公钥密码体制。18 以下古典密码算法是置换密码的是( )A加法密码 BHill 密码 C多项式密码 D栅栏式密码19 依据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。
6、A大整数分解问题简称 IFPB离散对数问 C椭圆曲线离散对数问题简称 ECDLPD生日悖论20 公钥密码学的思想最早由( )提出。A欧拉EulerB迪菲Diffie和赫尔曼HellmanC费马FermatD里维斯特Rivest 、沙米尔Shamir和埃德蒙Adleman21 在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于( )A33B20C14D722 以下各种加密算法中属于古典加密算法的是( )ADES 加密算法BCaesar 替代法CIDEA 加密算法DDiffieHellman 加密算法23 以下各种加密算法中属于单钥制加密算法的是 ( ) ADES 加密算法BCaesa
7、r 替代法CVigenere 算法DDiffieHellman 加密算法24 以下各种加密算法中属于双钥制加密算法的是ADES 加密算法BCaesar 替代法CVigenere 算法DDiffieHellman 加密算法25 DES 加密算法承受位有效密钥。A64B128C56D16826 下面的说法( )是错误的。A传统的密钥系统的加密密钥和解密密钥一样B公开密钥系统的加密密钥和解密密钥不一样C报文摘要适合数字签名但不适合数据加密D数字签名系统肯定具有数据加密功能27 ( )原则保证只有发送方与承受方能访问消息内容。A保密性B鉴别C完整性D访问掌握。28 假设消息承受方要确定发送方身份,则要
8、使用( )原则。A保密性B鉴别C完整性D访问掌握。29 假设要保证( )原则,则不能在中途修改消息内容。A保密性B鉴别C完整性D访问掌握。30 ( )原则允许某些用户进展特定访问。A保密性B鉴别C完整性D访问掌握。31 以下算法属于 Hash 算法的是( )。ADESBIDEACSHADRSA。32 RSA 算法的安全理论根底是( )A离散对数难题B整数分解难题C背包难题D代换和置换33 当明文转变时,相应的摘要值( )A不会转变B肯定转变C在绝大多数状况下会转变D在绝大多数状况下不会转变34 关于摘要函数,表达不正确的选项是( ) A输入任意大小的消息,输出是一个长度固定的摘要B输入消息中的
9、任何变动都会对输出摘要产生影响C输入消息中的任何变动都不会对输出摘要产生影响D可以防止消息被篡改35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( ) A非对称密码算法的公钥B对称密码算法的密钥C非对称密码算法的私钥DCA 中心的公钥36 假设 Bob 给 Alice 发送一封邮件,并想让Alice 确信邮件是由 Bob 发出的,则Bob 应中选用对邮件加密。AAlice 的公钥BAlice 的私钥CBob 的公钥DBob 的私钥37 下面对于数字签名不正确的选项是 A: 数字签名是可信的B: 数字签名是不行抵赖的C: 数字签名是可复制的D: 数字签名是不行伪造的38 对称加
10、密算法的典型代表是 A: RSA B: DSR C: DES D: MD539 在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使 用对明文解密。A: 发送方的公钥C: 接收方的公钥40 密钥的正确分类是 A: 加密密钥与解密密钥两大类B: 发送方的私钥D: 接收方的私钥B: 根本密钥、会话密钥、密钥加密密钥、主密钥C: 根本密钥、会话密钥、加密密钥、解密密钥D: 根本加密密钥、根本解密密钥、会话密钥、主密钥41 防止他人对传输的文件进展破坏,以及如何确定发信人的身份需要实行的加密技术手段是A: 数字签名C: 数字指纹B: 传输加密D: 实体鉴别42 单向函数不
11、能用于A: 消息认证C: 对称密钥加密B: 身份认证D: 数字签名填空题1、依据密码分析者所把握的信息多少,可将密码分析分为: 攻击、 攻击、 攻击和 攻击等四种。2、分组密码的常用工作模式有:模式、模式、模式、模式五种。3、DES 分组算法的明文分组长度是比特,子密钥长度为比特,经过轮迭代后,得到比特的密文。DES 算法主要通过实现局部混乱,通过实现整体集中。4、高级数据加密标准AES的分组规模为比特,密钥规模比特。5、高级加密标准AES算法支持可变的密钥长度,假设分组长度为 128 比特,密钥长度为 256 比特,则迭代轮数为;密钥长度为 192 比特,则迭代轮数为。6、公钥密码 RSA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 试题
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内