密码学复习题[1] 联系客服

发布时间 : 星期四 文章密码学复习题[1]更新完毕开始阅读

一、判断题

1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 ( ) 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。 ( ) 3)为了保证安全性,密码算法应该进行保密。 ( ) 5)一次一密体制即使用量子计算机也不能攻破。( ) 6)不可能存在信息理论安全的密码体制。 ( )

9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( )

10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。 ( ) 11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。 ( ) 12)拒绝服务攻击属于被动攻击的一种。 ( )

13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。 ( )

14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。 ( )

15)公开密钥密码体制比对称密钥密码体制更为安全。 ( )

16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。 ( )

17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。 ( ) 18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。 ( ) 19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。 ( )

20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( ) 21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。 ( ) 22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。 ( ) 23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。 ( ) 24)日常所见的校园饭卡是利用的身份认证的单因素法。 ( ) 25)在PKI中,注册机构RA是必需的组件。 ( ) 28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 ( ) 二、选择题

1) 信息安全的发展大致经历了三个发展阶段,目前是处于__阶段。 A.通信安全 B.信息保障 C.计算机安全 D.网络安全 2) 下面关于密码算法的阐述,__是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D.数字签名的理论基础是公钥密码体制。

3) 增加明文冗余度属于__

A.混淆 B.扩散 C.混淆与扩散 D.都不是

4) 根据所依据的难解问题,除了__以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP) B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论 5) 公钥密码学的思想最早由__提出。

A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 6) 在RSA算法中,取p=3,q=11,e=3,则d等于__。 A.33 B.20 C.14 D.7 7) 数字信封是用来解决__。

A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题 8) PKI的主要理论基础是 _____。

A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法 8) PKI是 _____。

A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute 9) PKI解决信息系统中的 _____问题。

A.身份信任 B.权限管理 C.安全审计 D.安全传输

10) _____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的。 A.密钥 B.用户身份 C.数字证书 D.数字签名 11) 以下哪一个最好的描述了数字证书____ ____。 A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据

12) 许多与PKI相关的协议标准(如PKIX、SSL、S/MIME和IPSec等)都是在_____基础上发展起来的。

A.X.500 B.X.509 C.X.519 D.X.505

13) 以下各种加密算法中属于古典加密算法的是__。

A.DES加密算法 B.Caesar替代法 C.IDEA加密算法 D.Diffie-Hellman加密算法 14) 以下各种加密算法中属于单钥制加密算法的是__。

A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 15) 以下各种加密算法中属于双钥制加密算法的是 。

A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 16) DES加密算法采用__位有效密钥。 A.64 B.128 C.56 D.168 17) PKI中最基础的元素是__。

A.基础设施 B.证书作废列表 C.数字证书 D.密钥 18) 公钥证书提供了一种系统的,可扩展的,统一的 。

A.公钥分发方案 B.实现不可否认方案 C.对称密钥分发方案 D.保证数据完整性方案 19) 下面的说法__是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能

20) ___ _原则保证只有发送方与接受方能访问消息内容。 A.保密性 B.鉴别 C.完整性 D.访问控制。

21) 如果消息接受方要确定发送方身份,则要使用__ ____原则。 A.保密性 B.鉴别 C.完整性 D.访问控制。

22) 如果要保证___ ____原则,则不能在中途修改消息内容。 A.保密性 B.鉴别 C.完整性 D.访问控制。 23) 原则允许某些用户进行特定访问。

A.保密性 B.鉴别 C.完整性 D.访问控制。 24) 下列算法属于Hash算法的是 。 A.DES B.IDEA C.SHA D.RSA。 25) RSA算法的安全理论基础是 。

A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换。

26) Kerberos是80年代中期,麻省理工学院为Athena 项目开发的一个认证服务系统,其目标是把认证、记账和 的功能扩展到网络环境。 A.访问控制 B.审计 C.授权 D.监控。 27) 当明文改变时,相应的摘要值 。 A.不会改变 B.一定改变

C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变 28) 关于摘要函数,叙述不正确的是 。

A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改

29) 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是 A.非对称密码算法的公钥 B.对称密码算法的密钥 C.非对称密码算法的私钥 D.CA中心的公钥

30) 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用 对邮件加密。

A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 31、如果发送方用私钥加密消息,则可以实现( ) A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别 32、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A、非对称算法的公钥B、对称算法的密钥 C、非对称算法的私钥D、CA中心的公钥

33、以下关于加密说法,不正确的是( ) A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 34、以下关于混合加密方式说法不正确的是:)

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

35、两个不同的消息摘要具有相同的值时,称为 A、攻击B、冲突C、散列D、都不是 36、()用于验证消息完整性。

A、消息摘要B、加密算法C、数字信封D、都不是 37、HASH函数可应用于()

A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令D、数据的抗抵赖性

38、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名B、解密和签名C、加密D、解密

2、数字签名为保证其不可更改性,双方约定使用 A、HASH算法B、RSA算法C、CAP算法D、ACR算法

39、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证B、数字证书C、电子证书D、电子认证 40、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 41、关于CA和数字证书的关系,以下说法不正确的是

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份 42、以下关于数字签名说法正确的是

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题 43、密钥交换问题的最终解决方案是使用 A、身份证 B、数字信封 C、数字证书 D、消息摘要

44、定义数字证书结构的标准是:

A、X.500 B、TCP/IP C、ASN.1 D、X.509 45、CA用()签名数字证书。

A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥

一、基本概念