1 Star 0 Fork 0

墨鱼/learning

加入 Gitee
与超过 1400万 开发者一起发现、参与优秀开源项目,私有仓库也完全免费 :)
免费加入
文件
该仓库未声明开源许可证文件(LICENSE),使用请关注具体项目描述及其代码上游依赖。
克隆/下载
密码学 34.45 KB
一键复制 编辑 原始数据 按行查看 历史
墨鱼 提交于 2019-07-06 13:08 +08:00 . init mima
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796797798799800801802803804805806807808809810811812813814815816817818819820821822823824825826827828829830831832833834835836837838839840841842843844845846847848849850851852853854855856857858859860861862863864865866867868869870871872873874875876877878879880881882883884885886887888889890891892893894895896897898899900901902903904905906907908909910911912913914915916917918919920921922923924925926927928929930931932933934935936937938939940941942943944945946947948949950951952953954955956957958959960961962963964965966967968969970971972973974975976977978979980981982983984985986987988989990991992993994995996997998999100010011002100310041005100610071008100910101011101210131014101510161017101810191020102110221023102410251026102710281029103010311032103310341035103610371038103910401041104210431044
第1章、古典密码
【单项选择】1 、( )指的是把消息明文转换为密文的过程。
A、 加密
B、 解密
C、 代换
D、 置换
参考答案:A
【单项选择】2 、发送方和接收方共享相同的密钥,这种加密方式是( ) 。
A、 非对称加密
B、 对称加密
C、 公开加密
D、 公钥密码
参考答案:B
【单项选择】3 、使用凯撒密码加密明文,每个字母用他之后的第3个字母替代,则密文khoor解密后的明文是( )。
A、 happy
B、 ifmmp
C、 nkrro
D、 hello
参考答案:D
【单项选择】4 、使用凯撒密码加密明文apple后的密文是( )。
A、 apple
B、 crrng
C、 dssoh
D、 ynnjc
参考答案:C
【单项选择】5 、我国古代的藏头诗可看作是古典密码中的( )密码。
A、 代换
B、 置换
C、 仿射
D、 移位
参考答案:B
【单项选择】6 、单表代换密码允许26个字母( )。
A、 任意代换
B、 按字母表顺序依次代换
C、 按字母表顺序的逆序依次代换
D、 只能选其中几个字母代换
参考答案:A
【单项选择】7 、Playfair代码是一种( )密码。
A、 多表代换
B、 单表代换
C、 移位密码
D、 仿射密码
参考答案:A
【单项选择】8 、转子机中的每一个圆筒实际上定义了一个( )。
A、 多表代换
B、 单表代换
C、 移位运算
D、 置换运算
参考答案:B
【单项选择】9 、( )是指按一定的规律重新排列明文的顺序,但不改变明文本来的字符,只打破明文结构特性的一种加密方法。
A、 代换密码
B、 仿射密码
C、 移位密码
D、 置换密码
参考答案:D
【单项选择】10 、通过统计字母频率并进行分析来破解密文,这种方法对以下哪种密码算法最有效。( )
A、 多表代换
B、 单表代换
C、 移位密码
D、 置换密码
参考答案:B
【单项选择】11 、如果轮转密码机有3个转轮,那么在加密或解密时。其密钥周期为( )。
A、 26
B、 26×26
C、 26×26×26
D、 26×26×26×26
参考答案:C
【单项选择】12 、把需要隐藏的信息放在图像的一个隐蔽通道里,这种信息隐藏的方法称为( )
A、 单表代换
B、 多表代换
C、 置换密码
D、 隐写术
参考答案:D
【单项选择】13 、Playfair密码实际上是一种( )
A、 列置换
B、 周期置换
C、 单表代换
D、 多表代换
参考答案:D
【单项选择】14 、如果代换序列对每次对明文都采用了不同的代换表进行加密,这种加密称为()
A、 多表代换
B、 一次一密
C、 单表代换
D、 周期置换
参考答案:B
【单项选择】15 、相对于单表代换,多表代换的优势在于()
A、 算法更加简单
B、 实现更加方便
C、 明文的统计特性可以通过多个表的平均作用隐藏起来
D、 多表代换无法通过统计分析法进行破解
参考答案:C
【单项选择】16 、字母频率分析法对()算法最有效。
A、 置换密码
B、 单表代换密码
C、 多表代换密码
D、 序列密码
参考答案:B
【单项选择】17 、( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A、 仿射密码
B、 维吉利亚密码
C、 轮转密码
D、 希尔密码
参考答案:D
【单项选择】18 、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。
A、 置换密码
B、 单表代换密码
C、 多表代换密码
D、 序列密码
参考答案:C
【单项选择】19 、转轮密码是近代密码史中非常有代表性的一种密码算法,其设计思想与下面哪种密码相似()
A、 仿射密码
B、 Playfair密码
C、 维吉尼亚密码
D、 希尔密码
参考答案:C
【单项选择】20 、hill密码能较好地抵抗统计分析法,对抗()的安全强度较高
A、 唯密文攻击
B、 已知明文攻击
C、 选择明文攻击
D、 选择密文攻击
参考答案:A
【单项选择】21 、()是指根据一定的规则重新排列明文,以打破明文的结构特性。
A、 代换密码
B、 置换密码
C、 转轮密码
D、 Vigenere密码
参考答案:B
【单项选择】22 、在Playfair密码的代换中,()两个字母看作一个字符,放在同一个位置。
A、 m和n
B、 r和s
C、 i和j
D、 j和k
参考答案:C
【单项选择】23 、在Vigenere密码中,如果密钥长为m,则密钥空间的大小为()
A、 26×m
B、 26的m次方
C、 26+m
D、 26
参考答案:B
【单项选择】24 、Playfair密码将明文字母按()个一组分成若干个单元。
A、 2
B、 3
C、 5
D、 6
参考答案:A
【单项选择】25 、Hill密码实际上是通过一个()把明文变换成密文。
A、 代换表
B、 置换表
C、 转轮密码机
D、 变换矩阵
参考答案:D
【判断】26 、在置换密码中,密文所包含的字符集与明文的字符集是相同的。
A、 正确
B、 错误
参考答案:A
【判断】27 、仿射密码的加密算法是一个线性变换,所有线性变换都能成为一个有效的仿射加密函数。
A、 正确
B、 错误
参考答案:B
【判断】28、轮转密码机使用的轮转算法属于多表代换
A、 正确
B、 错误
参考答案:A
【判断】29 、希尔密码抵御唯密文攻击的能力很强,但对于已知明文攻击,抵御能力很差。
A、 正确
B、 错误
参考答案:A
【判断】30 、古典密码体制主要通过字符间的简单置换和代换实现。
A、 正确
B、 错误
参考答案:A
【判断】31 、栅栏密码是代换密码的一种。
A、 正确
B、 错误
参考答案:B
【判断】32 、古典密码的技术、思想及破译方法虽然相对简单,但它们反映了密码设计和破译的基本思想,对于理解、设计和分析现代密码仍然有借鉴价值。
A、 正确
B、 错误
参考答案:A
【判断】33 、相对于单表代换,字母频率分析法对多表代换更有效。
A、 正确
B、 错误
参考答案:B
【判断】34 、隐写术指的是使用一整段信息中的子集来表达隐含的消息。
A、 正确
B、 错误
参考答案:A
【判断】35 、几乎所有的加密方式都能通过使用一些手段进行破译,因此自己发明的加密算法是最安全的的。
A、 正确
B、 错误
参考答案:B
第2章、分组密码和序列密码
【单项选择】1 、分组密码的( )原则是指所设计的密码应使得密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译。
A、 混乱原则
B、 扩散原则
C、 简单性原则
D、 可扩展性原则
参考答案:B
【单项选择】2 、差分分析是针对下面()密码算法的分析方法。
A、 DES
B、 AES
C、 RC4
D、 MD5
参考答案:A
【单项选择】3 、()年,NIST正式公布由比利时的科学家设计的算法Rijindael成为AES算法。
A、 1977
B、 1997
C、 2000
D、 2010
参考答案:C
【单项选择】4 、对于AES,最有效的攻击是()
A、 穷尽密钥搜索攻击
B、 部分差分攻击
C、 插值攻击
D、 线性攻击
参考答案:A
【单项选择】5 、以下哪个不属于AES和DES的不同()
A、 AES的密钥长度是可变的,DES不可变
B、 AES是面向字节的,DES是面向比特的
C、 AES的加解密运算是不一致的
D、 AES不含非线性部分
参考答案:D
【单项选择】6 、分组密码主要解决信息安全存在的()问题。
A、 保密性
B、 完整性
C、 认证性
D、 不可否认性
参考答案:A
【单项选择】7 、在分组密码算法中,如果分组长度过短,那么攻击者可利用()来破解。
A、 唯密文攻击
B、 已知明文攻击
C、 选择明文攻击
D、 统计分析方法
参考答案:A
【单项选择】8 、在DES算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为()
A、 2
B、 4
C、 8
D、 16
参考答案:B
【单项选择】9 、差分分析是针对下面( )密码算法的分析方法。
A、 DES
B、 AES
C、 RC4
D、 MD5
参考答案:A
【单项选择】10 、AES结构由一下4个不通的模块组成,其中( )是非线性模块。
A、 字节代换
B、 行位移
C、 列混淆
D、 轮密钥加
参考答案:A
【单项选择】11 、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( )。
A、 电子密码本模式
B、 密码分组链接模式
C、 密码反馈模式
D、 输出反馈模式
参考答案:D
【单项选择】12 、设明文分组序列X1…Xn产生的密文分组序列为Y1…Yn。假设一个密文分组Y1在传输是出现了错误(即某些1变成了0,或者相反)。不能正确解密的明文分组数目在应用( )模式时为1.
A、 电子密码本模式和输出反馈模式
B、 电子密码本模式和密码分组链接模式
C、 密码反馈模式和密码分组链接模式
D、 密码分组链接模式和输出反馈模式
参考答案:A
【单项选择】13 、IDEA使用的密钥长度为()位。
A、 56
B、 64
C、 128
D、 156
参考答案:C
【单项选择】14 、Skipjack是一个密钥长度为( )位分组加密算法。
A、 56
B、 64
C、 80
D、 128
参考答案:C
【单项选择】15 、DES算法的()性使DES在选择明文攻击下所需的工作量减半。
A、 混乱
B、 互补
C、 扩散
D、 雪崩
参考答案:B
【单项选择】16 、DES加密算法的非线性运算部分是()
A、 P盒
B、 E盒
C、 S盒
D、 轮函数
参考答案:C
【单项选择】17 、DES的分组长度是()
A、 32
B、 64
C、 128
D、 80
参考答案:B
【单项选择】18 、SP网络结构中,()起到混乱作用。
A、 S盒
B、 P盒
C、 F盒
D、 N盒
参考答案:A
【单项选择】19 、SP网络结构中,()起到扩散作用。
A、 S盒
B、 P盒
C、 F盒
D、 N盒
参考答案:B
【单项选择】20 、Feistel网络的优点在于()
A、 迭代性
B、 加解密简单
C、 加解密相似性
D、 运算速度快
参考答案:C
【单项选择】21 、n位明文分组上的理想分组密码,密钥空间为()
A、 n
B、 2的n次方
C、 n!
D、 2的n次方的阶乘
参考答案:D
【单项选择】22 、()是指每1比特明文的变化尽可能影响到输出密文序列的比特,以便隐藏明文的统计特性。
A、 混乱
B、 扩散
C、 迭代
D、 雪崩
参考答案:B
【单项选择】23 、()特性是指在加密变换过程中明文、密钥及密文之间的关系尽可能复杂,以防密码破译者采用统计分析法进行破译攻击。
A、 扩散
B、 混乱
C、 迭代
D、 雪崩
参考答案:B
【单项选择】24 、如果重复使用这种密码体制可以增加密码的安全强度,则这种密码体制是()的。
A、 扩散
B、 混乱
C、 迭代
D、 雪崩
参考答案:C
【单项选择】25 、DES算法要求在密钥参与下,对左右两个分组进行()轮相同轮函数的迭代。
A、 8
B、 16
C、 32
D、 64
参考答案:B
【单项选择】26 、以下哪种不是三重DES的模式
A、 DES-EEE3
B、 DES-EDE3
C、 DES-EDE2
D、 DES-EEE2
参考答案:D
【单项选择】27 、以下哪个不属于3DES的优点()
A、 密钥长度增加,抗穷举攻击能力增加
B、 增强了抗差分分析和线性分析的能力
C、 升级成本低
D、 处理速度快
参考答案:D
【单项选择】28 、Camellia算法可以支持的密钥长度不包括()
A、 128
B、 192
C、 256
D、 64
参考答案:D
【单项选择】29 、DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有()个安全性较差的密钥。
A、 64
B、 128
C、 512
D、 256
参考答案:D
【单项选择】30 、Skipjack算法的轮数是()。
A、 16
B、 20
C、 32
D、 18
参考答案:C
【单项选择】31 、关于"一次一密”的说法,不正确的是()
A、 "一次一密”理论上对于唯密文攻击是无条件安全的
B、 "一次一密”理论上是不可破解的
C、 "一次一密”的一个明显缺陷就是密钥和明文一样长
D、 序列密码就是"一次一密”
参考答案:D
【单项选择】32 、选择合适的n级线性反馈函数,可以使序列的周期达到最大值,即()
A、 n!
B、 2的n次方
C、 2的n次方减去1
D、 n
参考答案:C
【单项选择】33 、要使得一个n位的LFSR达到最长的周期,则要求其生成多项式必须是()
A、 没有常数项
B、 最高次项的系数必须为1
C、 稀疏多项式
D、 本原多项式
参考答案:D
【单项选择】34 、Geffe发生器使用了( )个LFSR。
A、 1
B、 2
C、 3
D、 4
参考答案:C
【单项选择】35 、Pless触发器一共使用了( )个由LFSR组成的J-K触发器。
A、 2
B、 4
C、 6
D、 8
参考答案:B
【单项选择】36 、A5算法的主要组成部分是3个长度不通的线性移位寄存器,即A、B、C。其中A有()位,B有22位,C有23位。
A、 19
B、 20
C、 22
D、 23
参考答案:A
【单项选择】37 、按目前的计算能力,RC4算法的密钥长度至少应为( )才能保证安全强度。
A、 任意位
B、 64位
C、 128位
D、 256位
参考答案:C
【单项选择】38 、Trivium算法种子密钥长度是()比特
A、 64
B、 80
C、 20
D、 21
参考答案:B
【单项选择】39 、下面哪个序列密码主要用于加密手机终端和基站之间传输的语音和数据。
A、 RC4
B、 A5
C、 Salsa20
D、 Rabbit
参考答案:B
【单项选择】40 、在Sosemanuk算法中,不管密钥多长算法也最多只提供()比特的安全性。
A、 64
B、 128
C、 32
D、 256
参考答案:B
【判断】41 、在分组密码中,分组或密钥越长意味着安全性越高,在实际应用中应选用分组和密钥都长的分组密码算法。
A、 正确
B、 错误
参考答案:B
【判断】42 、一般来说,分组密码迭代轮数越多,密码分析越困难。
A、 正确
B、 错误
参考答案:A
【判断】43 、分组密码的实现往往需要多轮迭代,每轮运算使用的密钥是相同的。
A、 正确
B、 错误
参考答案:B
【判断】44 、在分组密码中,分组或密钥的长度足够长,至少能抵御穷举攻击。
A、 正确
B、 错误
参考答案:A
【判断】45 、AES非常适合在受限空间环境中执行加密或解密操作。
A、 正确
B、 错误
参考答案:A
【判断】46 、分组密码中,分组长度、密钥长度、密文长度都是一样长的。
A、 正确
B、 错误
参考答案:B
【判断】47 、DES算法中,其初始置换和逆初始置换与DES算法的安全强度无关。
A、 正确
B、 错误
参考答案:B
【判断】48 、和DES类似,AES也存在弱密钥。
A、 正确
B、 错误
参考答案:B
【判断】49 、多重DES就是使用多个密钥利用DES对明文进行多次加密,然而总会找出一个多重DES密钥与一个单重密钥一直对应。
A、 正确
B、 错误
参考答案:B
【判断】50 、多重DES使得密钥长度增加,同时分组长度也会发生相应改变。
A、 正确
B、 错误
参考答案:B
第3章、公钥密码
【单项选择】1 、以下哪个不是公钥密码RSA的优点?( )
A、 密钥分发简单
B、 可实现数字签名和认证
C、 保密的密钥量减少
D、 算法设计的自由度高
参考答案:D
【单项选择】2 、现在使用最广泛的公开密钥密码体制是( )
A、 RSA
B、 AES
C、 DES
D、 ECC
参考答案:A
【单项选择】3 、为提高保密强度,RSA密钥至少为500位长,一般推荐使用( )位或以上。
A、 512
B、 1024
C、 64
D、 2048
参考答案:B
【单项选择】4 、以下哪个不是在RSA算法中涉及到的运算?
A、 大素数乘法
B、 模运算
C、 哈希函数
D、 欧拉定理
参考答案:C
【单项选择】5 、假如选择两个素数17和11做RSA加密,如果公钥为7,则私钥为( )
A、 11
B、 17
C、 23
D、 29
参考答案:C
【单项选择】6 、实现数字签名和认证可使用()
A、 DES
B、 隐写术
C、 古典加密
D、 公钥密码
参考答案:D
【单项选择】7 、以下哪种不属于公钥密码()
A、 RSA
B、 椭圆曲线
C、 NTRU
D、 MD5
参考答案:D
【单项选择】8 、RSA公钥密码体制的安全性是基于( )
A、 大数分解
B、 欧几里得算法
C、 剩余定理
D、 线性变换
参考答案:A
【单项选择】9 、以下关于RSA算法的说法不正确的是()
A、 RSA常用于大量数据加密
B、 RSA可实现数字签名与认证
C、 RSA被广泛应用于PGP、SSL等系统
D、 RSA算法比AES计算量大
参考答案:A
【单项选择】10 、选择RSA算法参数时,以下哪种说法是不正确的()
A、 两个素数p和q应为强素数
B、 两个素数p和q位数相差不能太小
C、 两个素数p和q位数相差不能太大
D、 p-1和q-1的最大公因数应较大
参考答案:D
【单项选择】11 、RSA被认为是安全的最小密钥长度是()
A、 64
B、 128
C、 512
D、 1024
参考答案:D
【单项选择】12 、假如选择两个素数p=5,q=11,假如公钥是23,则私钥是()
A、 5
B、 11
C、 23
D、 7
参考答案:D
【单项选择】13 、如果选择的两个素数为31和23,那么选择的公钥应满足小于()且与之互质。
A、 713
B、 660
C、 690
D、 682
参考答案:B
【单项选择】14 、如果选择的两个素数为11和13,那么选择的公钥应满足()。
A、 小于143且与之互质
B、 大于143且与之互质
C、 小于120且与之互质
D、 大于120且与之互质
参考答案:C
【单项选择】15 、如果选择的两个素数为11和13,那么可以选择()作为公钥。
A、 12
B、 20
C、 121
D、 37
参考答案:D
【单项选择】16 、如果选择的两个素数为23和13,那么公钥可以选择()。
A、 1
B、 33
C、 264
D、 79
参考答案:D
【单项选择】17 、RSA密钥生成算法要选择两个安全大素数,所谓"安全”的长度目前推荐的是至少()比特或以上。
A、 512
B、 64
C、 1024
D、 1000
参考答案:C
【单项选择】18 、在RSA的公钥密码体制中,假如公钥(e,n)=(29,91),则私钥可以选择为()
A、 91
B、 5
C、 7
D、 13
参考答案:B
【单项选择】19 、下面哪个不是单向限门函数的特征()
A、 正向计算相对容易
B、 在不知道密钥的情况下,反向计算不可行
C、 如果只知道密文而没有密钥,也无法反向计算出原文
D、 即使知道密钥,也不能反向可以计算出原文
参考答案:D
【单项选择】20 、如果在RSA算法中选择了素数23和29,则公钥应小于()
A、 667
B、 666
C、 616
D、 677
参考答案:C
【单项选择】21 、若Alice想向Bob分发一个会话密钥,采用 公钥加密算法,那么Alice应该选用的密钥是( )。
A、 Alice的公钥
B、 Alice的私钥
C、 Bob的公钥
D、 Bob的私钥
参考答案:C
【单项选择】22 、在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。
A、 128位
B、 160位
C、 512位
D、 1024位
参考答案:D
【单项选择】23 、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是( )。
A、 128位
B、 160位
C、 512位
D、 1024位
参考答案:B
【单项选择】24 、下列哪个算法属于公钥密码算法()
A、 DES
B、 序列密码
C、 哈希函数
D、 RSA
参考答案:D
【单项选择】25 、现有的计算能力下,RSA被认为是安全的最小密钥长度是()
A、 256位
B、 512位
C、 1024位
D、 2048位
参考答案:C
【单项选择】26 、下面哪种公钥密码体质是利用NP安全问题来设计公钥密码算法的()
A、 背包密码体制
B、 Rabin
C、 Goldwasser-Micali
D、 NTRU
参考答案:A
【单项选择】27 、下面哪种公钥密码体制针对同一密文可能有两个以上的对应的明文()
A、 背包密码体制
B、 Rabin
C、 Goldwasser-Micali
D、 NTRU
参考答案:B
【单项选择】28 、在相同的安全水平下,哪种公钥密码体制的密钥长度最短()
A、 RSA
B、 Rabin
C、 Goldwasser-Micali
D、 NTRU
参考答案:D
【单项选择】29 、RSA密码体制的安全性主要依赖于()
A、 整数因子分解问题
B、 离散对数求解的困难性
C、 椭圆曲线上离线对数问题的难度
D、 合数模下求解平方根困难性
参考答案:A
【单项选择】30 、ElGamal密码体制的安全性主要依赖于()
A、 整数因子分解问题
B、 离散对数求解的困难性
C、 椭圆曲线上离线对数问题的难度
D、 合数模下求解平方根困难性
参考答案:B
【判断】31 、在公钥密码体系中,公钥也是不能公开的。
A、 正确
B、 错误
参考答案:B
【判断】32 、RSA密码体系中,素数p和q的选择很重要,将影响私钥的安全性。
A、 正确
B、 错误
参考答案:A
【判断】33 、ElGamal密码体制中,同一明文在不同时间生成的密文是不同的。
A、 正确
B、 错误
参考答案:A
【判断】34 、在相同的安全强度下,ElGamal的安全密钥长度与RSA的安全密钥长度基本相同。
A、 正确
B、 错误
参考答案:A
【判断】35 、在ECC公钥密码体制中,椭圆曲线确定后,可生成多个公私钥对为用户所用。
A、 正确
B、 错误
参考答案:A
【判断】36 、第一个较完善的公钥密码算法是ECC算法。
A、 正确
B、 错误
参考答案:B
【判断】37 、NTRU是一种基于多项式环的密码系统
A、 正确
B、 错误
参考答案:A
【判断】38 、背包公钥加密体制是第一个公钥加密算法,首先于1978年提出。
A、 正确
B、 错误
参考答案:A
【判断】39 、RSA既可用于加密,也可用于数字签名。
A、 正确
B、 错误
参考答案:A
【判断】40 、公钥加密体制中的公钥用于加密计算,私钥用于解密计算。
A、 正确
B、 错误
参考答案:A
【判断】41 、公钥密码在加密和解密时使用不同的密钥。
A、 正确
B、 错误
参考答案:A
【判断】42 、RSA是如今使用最广泛的公钥密码体制。
A、 正确
B、 错误
参考答案:A
【判断】43 、RSA的安全性在于大数分解,因此如果能把算法中涉及到的素数找到,私钥的破解就变得容易多了。
A、 正确
B、 错误
参考答案:A
【判断】44 、RSA一般用于大数据量的消息的加密。
A、 正确
B、 错误
参考答案:B
【判断】45 、公钥密码体制的出现使得对称密码体制过期了。
A、 正确
B、 错误
参考答案:B
【判断】46 、公钥密码体制最大的优势在于运算速度快。
A、 正确
B、 错误
参考答案:B
【判断】47 、公钥密码算法加解密速度非常快。
A、 正确
B、 错误
参考答案:B
【判断】48 、RSA算法中即使知道了私钥也无法破解密文。
A、 正确
B、 错误
参考答案:B
【判断】49 、RSA算法中,如果选择了p和q两个大素数,那么公钥必须小于p*q且与p*q互质。
A、 正确
B、 错误
参考答案:B
【判断】50 、RSA密码体制的安全性取决于其算法非常安全,无法被破解。
A、 正确
B、 错误
参考答案:B
第4章、消息认证与Hash算法
【单项选择】1 、下面( )不是Hash函数具有的特性。
A、 单向性
B、 可逆性
C、 压缩性
D、 抗碰撞性
参考答案:B
【单项选择】2 、Hash函数可以将任意长度的消息压缩成()的消息。
A、 固定长度
B、 不定长度
C、 比原消息更短
D、 比原消息更长
参考答案:A
【单项选择】3 、()是Hash函数的一种重要应用。
A、 图像水印
B、 身份认证
C、 数字签名
D、 时间戳
参考答案:C
【单项选择】4 、以下哪个不属于Hash函数()
A、 MD4
B、 MD5
C、 SHA
D、 AES
参考答案:D
【单项选择】5 、MD5算法的输出为()比特的消息摘要。
A、 32
B、 64
C、 128
D、 512
参考答案:C
【单项选择】6 、下面( )不是Hash函数的主要应用。
A、 文件校验
B、 数字签名
C、 数据加密
D、 认证协议
参考答案:C
【单项选择】7 、SHA1接收任何长度的输入消息,并产生长度为( )bit的Hash值。
A、 64
B、 160
C、 128
D、 512
参考答案:B
【单项选择】8 、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是( )。
A、 分组
B、 迭代
C、 非线性
D、 可逆
参考答案:D
【单项选择】9 、生日攻击是针对( )密码算法的分析方法。
A、 DES
B、 AES
C、 RC4
D、 MD5
参考答案:D
【单项选择】10 、下面不属于散列(哈希)算法的特点是()
A、 任何长度的消息经过散列运算后生成的散列值长度是固定的
B、 对于给定的消息,计算其散列值是复杂的
C、 对于给定的消息散列值,要发现其另一个相同散列值的消息在计算上是不可行的
D、 发现一对消息使二者散列值相同在计算上是不可行的
参考答案:B
【单项选择】11 、SHA1生成消息的哈希值长度是()位
A、 64
B、 128
C、 160
D、 256
参考答案:C
【单项选择】12 、SHA-1算法是以()位分组来处理信息的。
A、 64
B、 128
C、 256
D、 512
参考答案:D
【单项选择】13 、SHA-1中,针对一个分组为单位处理消息,算法核心是一个包含()个循环的模块。
A、 3
B、 4
C、 5
D、 8
参考答案:B
【单项选择】14 、计算消息认证码MAC所进行的运算是()
A、 加密
B、 解密
C、 散列
D、 签名
参考答案:C
【单项选择】15 、截止2014年9月,下面哪个哈希函数还没有发现碰撞。
A、 MD5
B、 SHA0
C、 SHA1
D、 SHA256
参考答案:D
【单项选择】16 、MD5和SHA1的消息分组长度均为()比特。
A、 256
B、 512
C、 1024
D、 128
参考答案:B
【单项选择】17 、SHA512的消息分组长度是()
A、 128
B、 256
C、 512
D、 1024
参考答案:D
【单项选择】18 、Hash函数的()是指对任意给定的消息x,找到满足y≠x且H(x)=H(y)的消息y在计算上是不可行的。又称为第二原像性。
A、 单向性
B、 抗弱碰撞性
C、 抗强碰撞性
D、 可用性
参考答案:B
【单项选择】19 、以下不属于 Hash函数应用的是()
A、 数字签名
B、 "数字指纹”
C、 消息认证码
D、 信息隐藏
参考答案:D
【单项选择】20 、以下哪个算法对输入信息所做的处理是不可逆的( )
A、 AES
B、 DES
C、 MD5
D、 RSA
参考答案:C
【判断】21 、Hash函数都要使用密钥。
A、 正确
B、 错误
参考答案:B
【判断】22 、Hash函数是一对多的映射。
A、 正确
B、 错误
参考答案:B
【判断】23 、MD5算法仍然无法破解,是足够安全的。
A、 正确
B、 错误
参考答案:B
【判断】24 、现在要破解MD5一般是从算法分析上进行。
A、 正确
B、 错误
参考答案:B
【判断】25 、散列函数的安全性主要体现在其良好的单向性和对碰撞的有效避免。
A、 正确
B、 错误
参考答案:A
【判断】26 、具有抗强碰撞的哈希函数一定具有弱碰撞。
A、 正确
B、 错误
参考答案:A
【判断】27 、无论采用何种哈希函数,得到的哈希值长度总是一样的。
A、 正确
B、 错误
参考答案:B
【判断】28 、哈希函数的安全性是指根据已知的哈希值不能推出相应的消息原文明文。
A、 正确
B、 错误
参考答案:B
【判断】29 、运用安全的哈希函数技术可实现口令的安全传输和存储。
A、 正确
B、 错误
参考答案:A
【判断】30 、MD5、SHA1、SHA256这三个算法所输出的哈希值长度都是不同的,而且他们的分组长度也不同。
A、 正确
B、 错误
参考答案:B
第5章、数字签名与Web安全
【单项选择】1 、数字签名算法不包括( )。
A、 RSA
B、 椭圆曲线
C、 ElGamal
D、 MD5
参考答案:D
【单项选择】2 、基于公钥密码体制的数字签名属于( )加密。
A、 对称
B、 非对称
C、 摘要
D、 不可逆
参考答案:B
【单项选择】3 、数字签名的作用不包括( )。
A、 保证信息传输的完整性
B、 发送者的身份认证
C、 防止交易中的抵赖发生
D、 防止信息被截获
参考答案:D
【单项选择】4 、数字签名验证是个( )的过程。
A、 加密
B、 解密
C、 生成密钥
D、 消息封装
参考答案:B
【单项选择】5 、如果仅使用数字签名技术,下面哪些安全特性不能被满足()
A、 保密性
B、 认证性
C、 完整性
D、 不可否认性
参考答案:A
【单项选择】6 、Alice收到Bob发给她的一个文件的签名,要验证这个签名的有效性,则需要使用()
A、 Alice的公钥
B、 Alice的私钥
C、 Bob的公钥
D、 Bob的私钥
参考答案:C
【单项选择】7 、Bob如果要在发送文件给Alice时添加一个数字签名表明他的身份,则使用()来生成数字签名。
A、 Bob的私钥
B、 Bob的公钥
C、 Alice的私钥
D、 Alice的公钥
参考答案:A
【单项选择】8 、以下关于身份认证系统的说法,不正确的是( )。
A、 Kerberos系统中不存在口令的明文传输
B、 Kerberos的密钥分配服务器包括身份认证服务器与票据许可服务器
C、 X.509是基于公钥加密和数字签名的
D、 X.509只包含单向认证
参考答案:D
【单项选择】9 、在普通数字签名中,签名者使用()进行信息签名。
A、 签名者的公钥
B、 签名者的私钥
C、 签名者的公钥和私钥
D、 接收者的私钥
参考答案:B
【单项选择】10 、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名,也不能确定当时的签名行为,这种签名叫()
A、 代理签名
B、 群签名
C、 多重签名
D、 盲签名
参考答案:D
【单项选择】11 、签名者把其签名权授予某个人,这个人代表原始签名者进行签名,这种签名是()
A、 代理签名
B、 群签名
C、 多重签名
D、 盲签名
参考答案:A
【单项选择】12 、针对电子文件或版权保护,防止滥用或盗版,最有可能使用的数字签名是()
A、 代理签名
B、 群签名
C、 多重签名
D、 不可否认签名
参考答案:D
【单项选择】13 、下面哪种签名最不可能具有匿名性()
A、 门限签名
B、 环签名
C、 多重签名
D、 群签名
参考答案:C
【单项选择】14 、下面哪种签名具有完全的匿名性()
A、 代理签名
B、 门限签名
C、 群签名
D、 环签名
参考答案:D
【单项选择】15 、针对重要文件的签署,需要多人的同意和参与后才能生成该文件的有效签名,最有可能使用的签名是()
A、 代理签名
B、 门限签名
C、 环签名
D、 群签名
参考答案:B
【单项选择】16 、在广域网上,两用户实现电子合同的签署,最有可能使用的签名是()
A、 失败-停止签名
B、 前向安全签名
C、 变色龙签名
D、 同时生效签名
参考答案:D
【单项选择】17 、姚启智先生于1982年提出的百万富翁问题引出了()理论
A、 不经意传输
B、 零知识证明
C、 安全多方计算
D、 比特承诺
参考答案:C
【单项选择】18 、在计算机网络中,如果某公司的n个职员想了解他们的平均薪水,又不想让其他任何人知道自己的薪水,则最有可能用到()
A、 不经意传输
B、 零知识证明
C、 安全多方计算
D、 比特承诺
参考答案:C
【单项选择】19 、电子现金系统的匿名性包括不可跟踪性和不可联系性,为实现这个目标,最有可能使用的签名方案是()
A、 普通数字签名
B、 盲签名
C、 代理签名
D、 群签名
参考答案:B
【判断】20 、数字签名中,签名值的长度与被签名消息的长度有关
A、 正确
B、 错误
参考答案:B
【判断】21 、数字签名方案往往是非确定性的,即同一人利用同一签名算法对同一消息进行多次签名所得的签名值是不相同的。
A、 正确
B、 错误
参考答案:A
【判断】22 、盲签名在实际中几乎没用。
A、 正确
B、 错误
参考答案:B
【判断】23 、变色龙签名是一种指定验证者的数字签名,其最鲜明的特点是其不可转让性。
A、 正确
B、 错误
参考答案:A
【判断】24 、消息的数字签名值包含签名者的私钥,因此,攻击者一旦获取到消息的签名值就能获知其私钥。
A、 正确
B、 错误
参考答案:B
【判断】25 、基于RSA的数字签名方案,其密钥生成算法与RSA加密方案是一样的。
A、 正确
B、 错误
参考答案:A
Loading...
马建仓 AI 助手
尝试更多
代码解读
代码找茬
代码优化
1
https://gitee.com/Kavaliro/learning.git
git@gitee.com:Kavaliro/learning.git
Kavaliro
learning
learning
master

搜索帮助