问道深山去,听禅紫气来。

19春学期(1709、1803、1809、1903)《密码学》在线作业

阅读:64 更新时间:2019-08-07 18:31:44

19春学期(1709、1803、1809、1903)《酒店业领导力与管理(一)(二)(EI双语)》在线作业-0001


------------------------
1.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
答案请联系下方QQ

2.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是()比特位
A.8
B.16
C.32
D.48
答案请联系下方QQ

3.ElGamal算法是一种基于()的公钥体系。
A.素数不能分解
B.离散对数困难性问题
C.大数分解困难性假设
D.背包问题
答案请联系下方QQ

4.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。
A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
答案请联系下方QQ

5.PGP加密技术是一个基于()体系的邮件加密软件
A.RSA公钥加密
B.DES对称密钥
C.MD5数字签名
D.MD5加密
答案请联系下方QQ

6.高级加密标准AES的密钥位数是()
A.64
B.56
C.7
D.128
答案请联系下方QQ

7.以下关于混合加密方式说法正确的是()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
答案请联系下方QQ

8.SMS4加密算法的迭代轮数是()
A.8
B.16
C.32
D.64
答案请联系下方QQ

9.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )
A.3
B.4
C.5
D.7
答案请联系下方QQ

10.在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是()比特位。
A.4
B.5
C.6
D.7
答案请联系下方QQ

11.根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类
A.模幂运算问题
B.大整数因子分解问题
C.离散对数问题
D.椭圆曲线离散对数问题
答案请联系下方QQ

12.在RSA密码算法中,选加密密钥e=139,若欧拉函数φ(n)的值为220,则解密密钥d为( )
A.11
B.19
C.23
D.253
答案请联系下方QQ

13.在下列密码算法中,属于多表加密的算法是()。
A.凯撒密码
B.移位密码
C.维吉尼亚密码
D.仿射密码
答案请联系下方QQ

14.SMS4加密算法中只用到了一个S-盒,其输入是()比特位。
A.4
B.6
C.8
D.16
答案请联系下方QQ

15.下面关于DES的描述,不正确的是()
A.是由IBM、Sun等公司共同提出的
B.其结构完全遵循Feistel密码结构
C.其算法是完全公开的
D.是目前应用最为广泛的一种分组密码算法
答案请联系下方QQ

16.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A.可用性
B.机密性任
C.可控性
D.抗抵赖性
答案请联系下方QQ

17.在下列密码算法中,属于公钥加密的算法是()。
A.DES算法
B.IDEA算法
C.椭圆曲线加密算法
D.AES算法
答案请联系下方QQ

18.以下关于对称密钥加密说法正确的是()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
答案请联系下方QQ

19.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则SHA-1的输出长度为()
A.64
B.128
C.160
D.256
答案请联系下方QQ

20.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()
A.电子密码本模式
B.密码分组链接模式
C.密码反馈模式
D.输出反馈模式
答案请联系下方QQ

21.在以下古典密码体制中,属于置换密码的是( )。
A.移位密码
B.倒序密码
C.仿射密码
D.PlayFair密码
答案请联系下方QQ

22.高级数字加密标准算法AES的明文分组位数是?
A.64
B.56
C.7
D.128
答案请联系下方QQ

23.CA指的是()。
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
答案请联系下方QQ

24.下面哪种攻击方法属于被动攻击。
A.假冒
B.业务流分析
C.重放
D.业务拒绝
答案请联系下方QQ

25.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选取加密密钥e=5,设明文为m=19,则密文c为()
A.7
B.17
C.66
D.96
答案请联系下方QQ

26.设p=127,q=131,n=pq=16637,则有Rabin密码体制Rabin-16637,设明文为m=4410,则密文c为()
A.127
B.131
C.16084
D.16637
答案请联系下方QQ

27.关于CA和数字证书的关系,以下说法不正确的是()
A.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
答案请联系下方QQ

28.以下有关软件加密和硬件加密不正确的是()
A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
答案请联系下方QQ

29.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列
A.3
B.4
C.5
D.6
答案请联系下方QQ

30.SMS4加密算法的密钥位数是()
A.64
B.56
C.7
D.128
答案请联系下方QQ

------------------------
1.我们说一个密码体制是计算上安全的,则需要满足以下哪些条件中的一个就可以
A.密钥空间足够大
B.如果不论密码分析者有多少密文,都没有足够的信息恢复出明文
C.破译密文的代价超过被加密信息的代价
D.破译密文所花的时间超过信息的有用期
正确答案:CD

2.在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些( )
A.明文消息的长度
B.一个512比特的明文块
C.128比特的链接变量
D.一个处理密钥
正确答案:BC

3.以下对于混合加密方式说法正确的是()。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B.使用对称加密算法对要传输的信息(明文)进行加解密处理
C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案:BCD

4.一下哪些属于对称密钥算法()
A.凯撒密码
B.希尔密码
C.IDEA算法
D.AES算法
正确答案:ABCD

5.两个用户A和B获得共享密钥的方法有哪些( )
A.密钥由A选取并通过物理手段发送给B
B.密钥由第三方选取并通过物理手段发送给A和B
C.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方
D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B
正确答案:ABCD

6.在通信过程中,只采用数字签名可以解决()等问题。
A.数据完整性
B.数据的抗抵赖性
C.数据的篹改
D.数据的保密性
正确答案:ABC

7.以下对于对称密钥加密说法正确的是()。
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
正确答案:BCD

8.相对于对称加密算法,非对称密钥加密算法()。
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
正确答案:ACD

9.在下面的密码攻击算法中,哪些方法属于唯密文攻击
A.穷举密钥攻击
B.字典攻击
C.字母频率统计攻击
D.重放攻击
正确答案:ABC

10.加密的强度主要取决于()。
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
正确答案:AB

------------------------
1.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
T.对
F.错
正确答案:T

2.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
T.对
F.错
正确答案:F

3.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。
T.对
F.错
正确答案:F

4.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
T.对
F.错
正确答案:T

5.DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。
T.对
F.错
正确答案:F

6.设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
T.对
F.错
正确答案:F

7.一次一密体制即使用量子计算机也不能攻破。
T.对
F.错
正确答案:T

8.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。
T.对
F.错
正确答案:T

9.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。
T.对
F.错
正确答案:F

10.三密钥三重DES的有效密钥长度为128位。
T.对
F.错
正确答案:F