当前位置:首页 > 密码学选择题空
B、冲突 C、散列 D、都不是 A6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是
A7、HASH函数可应用于()。 A、数字签名
B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性
A8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密
A9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法
B10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证
C11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 B12、关于CA和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 D13、以下关于数字签名说法正确的是
A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制
D、数字签名能够解决篡改、伪造等安全性问题
C14、密钥交换问题的最终解决方案是使用 A、身份证 B、数字信封 C、数字证书 D、消息摘要
D15、定义数字证书结构的标准是: A、X.500 B、TCP/IP C、ASN.1 D、X.509
D16、CA用()签名数字证书。 A、用户的公钥 B、用户的私钥 C、自己的公钥 D、自己的私钥
17下面关于密码算法的阐述,()是不正确的。
A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。
C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。 18下列古典密码算法是置换密码的是( )
A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码
19 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP) B.离散对数问 C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论 20 公钥密码学的思想最早由( )提出。
A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)
C.费马(Fermat) D.里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman) 21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( ) A.33 B.20 C.14 D.7 22 以下各种加密算法中属于古典加密算法的是( )
A.DES加密算法 B.Caesar替代法
C.IDEA加密算法 D.Diffie-Hellman 加密算法 23 以下各种加密算法中属于单钥制加密算法的是 ( )
A.DES加密算法 B.Caesar替代法
C.Vigenere 算法 D.Diffie-Hellman 加密算法 24 以下各种加密算法中属于双钥制加密算法的是()
A.DES加密算法 B.Caesar替代法
C.Vigenere 算法 D.Diffie-Hellman 加密算法 25 DES 加密算法采用()位有效密钥。() A.64 B.128 C.56 D.168
26 下面的说法( )是错误的。
A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能
27 ( )原则保证只有发送方与接受方能访问消息内容。
A.保密性 B.鉴别 C.完整性 D.访问控制。 28 如果消息接受方要确定发送方身份,则要使用( )原则。
A.保密性 B.鉴别 C.完整性 D.访问控制。 29 如果要保证( )原则,则不能在中途修改消息内容。
A.保密性 B.鉴别 C.完整性 D.访问控制。 30 ( )原则允许某些用户进行特定访问。
A.保密性 B.鉴别 C.完整性 D.访问控制。 31 下列算法属于Hash算法的是( )。
A.DES B.IDEA C.SHA D.RSA。 32 RSA 算法的安全理论基础是( )
A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换 33 当明文改变时,相应的摘要值( )
A.不会改变 B.一定改变
C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变 34 关于摘要函数,叙述不正确的是( )
A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改
35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( ) A.非对称密码算法的公钥 B.对称密码算法的密钥 C.非对称密码算法的私钥 D.CA 中心的公钥
36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用()对邮件加密。
A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob 的私钥 37下面对于数字签名不正确的是( )
A: 数字签名是可信的 B: 数字签名是不可抵赖的 C: 数字签名是可复制的 D: 数字签名是不可伪造的
38 对称加密算法的典型代表是( ) A: RSA B: DSR C: DES D: MD5
39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。
A: 发送方的公钥 B: 发送方的私钥 C: 接收方的公钥 D: 接收方的私钥 40 密钥的正确分类是( )
A: 加密密钥与解密密钥两大类
B: 基本密钥、会话密钥、密钥加密密钥、主密钥 C: 基本密钥、会话密钥、加密密钥、解密密钥
D: 基本加密密钥、基本解密密钥、会话密钥、主密钥
41 防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段
是()
A: 数字签名 B: 传输加密 C: 数字指纹 D: 实体鉴别 42 单向函数不能用于()
A: 消息认证 B: 身份认证 C: 对称密钥加密 D: 数字签名 填空题
1、根据密码分析者所掌握的信息多少,可将密码分析分为: 攻击、 攻击、 攻击和 攻击等四种。
2、分组密码的常用工作模式有: 模式、 模式、 模式、 模式五种。 3、DES分组算法的明文分组长度是 比特,子密钥长度为 比特,经过 轮迭代后,得到 比特的密文。DES算法主要通过 实现局部混乱,通过 实现整体扩散。
4、高级数据加密标准(AES)的分组规模为 比特,密钥规模 比特。
5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为 ;密钥长度为192比特,则迭代轮数为 。 6、公钥密码RSA的安全性基础是 ,签名算法DSA的安全性基础是 。
x7、考虑等式y=g modp,若给定大素数p 以及g、y 时,计算x被称为 问题。 8、杂凑函数主要用于 和 。
9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其中 _ 保护 _ _ 保护 _ __,这里一定要保证的安全。
10、C.E.Shannon提出的设计密码体制的两种基本原则是 和 。 12、欧拉函数φ(320)= 。欧拉定理是 。 13、DES分组密码算法的分组长度是 比特,有效密钥长度是 比特,每一轮所使用的子密钥长度为 比特,迭代轮数是 圈。 14、N级LFSR输出的最大周期为 。
15、Shannon证明了 __ ____ 的密码体制是绝对安全的。
16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成 和 以及 等
共分享92篇相关文档