注:答案为网上查的选择题1、如果发送方用私钥加密消息,则可以实现(D)A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是(ABC)A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的是:(ACD)A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为(B)A、攻击B、冲突C、散列D、都不是6、(A)用于验证消息完整性。
A、消息摘要B、加密算法C、数字信封D、都不是7、HASH函数可应用于(A)。
D*A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥17下面关于密码算法的阐述,()是不正确的。
C*A对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。
C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
D数字签名的理论基础是公钥密码体制。
18下列古典密码算法是置换密码的是()CA.加法密码B.Hill密码C.多项式密码D.栅栏式密码19根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。
A.大整数分解问题(简称IFP)B.离散对数问C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论20公钥密码学的思想最早由(B)提出。
A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)21在RSA算法中,取p=3,q=11,e=3,则d等于(D)A.33B.20C.14D.722以下各种加密算法中属于古典加密算法的是(B)A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-Hellman加密算法23以下各种加密算法中属于单钥制加密算法的是(A)A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法24以下各种加密算法中属于双钥制加密算法的是(D)A.DES加密算法B.Caesar替代法C.Vigenere算法D.Diffie-Hellman加密算法25DES加密算法采用()位有效密钥。
(C)A.64B.128C.56D.16826下面的说法(D)是错误的。
A.传统的密钥系统的加密密钥和解密密钥相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能27(A)原则保证只有发送方与接受方能访问消息内容。
A.保密性B.鉴别C.完整性D.访问控制。
28如果消息接受方要确定发送方身份,则要使用(B)原则。
29如果要保证(C)原则,则不能在中途修改消息内容。
30(D)原则允许某些用户进行特定访问。
31下列算法属于Hash算法的是(C)。
A.DESB.IDEAC.SHAD.RSA。
32RSA算法的安全理论基础是(B)A.离散对数难题B.整数分解难题C.背包难题D.代换和置换33当明文改变时,相应的摘要值(B)A.不会改变B.一定改变C.在绝大多数情况下会改变D.在绝大多数情况下不会改变34关于摘要函数,叙述不正确的是(C)A.输入任意大小的消息,输出是一个长度固定的摘要B.输入消息中的任何变动都会对输出摘要产生影响C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改35在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(B)A.非对称密码算法的公钥B.对称密码算法的密钥C.非对称密码算法的私钥D.CA中心的公钥36若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D*)对邮件加密。
A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥37下面对于数字签名不正确的是(C)A:数字签名是可信的B:数字签名是不可抵赖的C:数字签名是可复制的D:数字签名是不可伪造的38对称加密算法的典型代表是(C)A:RSAB:DSRC:DESD:MD539在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用(C*)对明文解密。
A:发送方的公钥C:接收方的公钥40密钥的正确分类是(B)A:加密密钥与解密密钥两大类B:基本密钥、会话密钥、密钥加密密钥、主密钥C:基本密钥、会话密钥、加密密钥、解密密钥D:基本加密密钥、基本解密密钥、会话密钥、主密钥41防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是(数字签名)A:数字签名C:数字指纹A:消息认证C:对称密钥加密填空题1、根据密码分析者所掌握的信息多少,可将密码分析分为:唯密文攻击、已知明文攻击、选择明文攻击攻击和选择密文攻击攻击等四种。
2、分组密码的常用工作模式有:电码本模式、密码分组链接模式、密码反馈模式、输出反馈模式五种。
3、DES分组算法的明文分组长度是64比特,子密钥长度为56比特,经过16轮迭代后,得到64比特的密文。
DES算法主要通过s盒实现局部混乱,通过p盒实现整体扩散。
4、高级数据加密标准(AES)的分组规模为128比特,密钥规模128/192/256比特。
5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为;密钥长度为192比特,则迭代轮数为。
6、公钥密码RSA的安全性基础是大合数分解的困难性,签名算法DSA的安全性基础是求解离散对数的困难性。
42单向函数不能用于(传输加密)B:身份认证D:数字签名B:传输加密D:实体鉴别B:发送方的私钥D:接收方的私钥7、考虑等式y=gmodp,若给定大素数p以及g、y时,计算x被称为问题。
8、杂凑函数主要用于完整性校验和提高数字签名的有效性。
9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其_保护__保护___,这里一定要保证的安全。
10、C.E.Shannon提出的设计密码体制的两种基本原则是扩散原则和混淆原则。
12、欧拉函数φ(320)=128。
欧拉定理是。
*13、DES分组密码算法的分组长度是64比特,有效密钥长度是56比特,每一轮所使用的子密钥长度为48比特,迭代轮数是16圈。
14、N级LFSR输出的最大周期为2n-1。
15、Shannon证明了___一次一密___的密码体制是绝对安全的。
16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成产生、存储、装入、分配、保护、遗忘、丢失和销毁等。
判断题1.安全是永远是相对的,永远没有一劳永逸的安全防护措施。
(T)2.为了保证安全性,密码算法应该进行保密。
(F)3.密钥短语密码是一种单字母代换密码。
(F)4.一次一密体制即使用量子计算机也不能攻破。
(T)5.不可能存在信息理论安全的密码体制。
(F)6.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。
(T)7.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
(T)8.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
(T)9.对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
(F)10.拒绝服务攻击属于被动攻击的一种。
(F)11.为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
(F*)Rijndael是带有可变块长和可变密钥长度的迭代块密码。
块长和密钥长度可以分别指定成128、192或256位12.DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。
然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。
最后是一个逆初始置换从而产生64比特的密文。
(F)13.公开密钥密码体制比对称密钥密码体制更为安全。
(T)14.现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()15.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
(F)16.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
(T)17.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
(T)18.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。
(F)简答题1.密码分析和密码编码的定义、目的是什么?2.根据密码分析者所掌握的信息多少,可将密码分析分哪几类?什么是强力攻击?唯密文攻击已知明文攻击选择明文攻击选择密文攻击选择文本攻击强力攻击:穷举攻击3.什么是单向函数?单向陷门函数?4.单向散列函数的定义是什么?消息摘要的作用是什么?5.字典攻击的原理是什么?6.数字签名的原理和作用分别是什么?。