1.下面有关保密通信说法错误的是(D )
A) 原始的消息称为明文 B) 经过加密的消息称为密文
C) 用来传输消息的通道称为信道 D) 消息的接收者称为信源
2.费吉尼亚密码属于( )
A) 单表替代密码 B) 多表替代密码
C) 移位密码 D) 仿射密码
3、RSA使用不方便的最大问题是()
A)产生密钥需要强大的计算能力
B)算法中需要大数
C)算法中需要素数
D)被攻击过许多次
4.下列哪个不属于DES要用到的基本运算( B )
A) 初始置换IP B) 行移位变换
C) S-盒运算 D) P-置换
5、在密码学中,需要被变换的原消息被称为( D )
A)密文 B)加密算法
C)密码 D)明文
6.与RSA算法相比,DSS不包括(C )
A)数字签名乱世买黄金
B)鉴别机制
C)加密机制
D)数据完整性
7.ELGamal密码体制的困难性是基于(A )
A) 有限域上的离散对数问题 B) 大整数分解问题
C) 欧拉定理 D) 椭圆曲线上的离散对数问题
8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有(D)A)对称密码和非对称密码 B)密码技术和散列函数
C)密码技术和数字签名 D)密码分析和密码编码学
9、加密技术不能提供一下哪种安全服务( D )
A)鉴别 B)机密性
C)完整性 D)可用性
10、在密码学中,下列对RSA的描述正确的是(B )
A)RSA是秘密密钥算法和对称密钥算法
B)RSA是非对称密钥算法和公钥算法
C)RSA是秘密密钥算法和非对称密钥算法
D)RSA是公钥算法和对称密钥算法
11、AES的密钥长度不可能多少比特( B )
A)192 B)56
C)128 D)256
12.1976年,首次提出了公钥密码体制思想的是( B )
A) 戴维·卡恩 B) 迪菲和赫尔曼
C) 香农 D) 沙米尔
13、通常使用下列哪种方法来实现抗抵赖性(C )
A)加密 C)时间戳
B)数字签名 D)数字指纹
14.DES的分组长度为( D )
A) 128位 B) 256位
C) 16位 D) 64位
15.下列哪个不属于AES要用到的基本运算(A )
A) 初始置换IP B) 行移位变换
折叠小桌C) 字节替换变换 D) 列混合变换
16.不属于公钥密码体制的是(A )
A) DES B) RSA
C) ELGamal D) ECC
17.下面有关AES说法错误的是(D )
A) 属于迭代型密码 B) 轮密钥的长度由加解密轮数决定
C) 安全性强于DES D) 实现代价高于DES
18.下面有关盲签名说法错误的是( B )
A) 消息的内容对签名者是不可见的 B) 在签名被公开后,签名者能够追踪签名
C) 消息的盲化处理由消息拥有者完成 D) 满足不可否认性
陌生的英语
19.AES的分组长度为(D )
A) 64位 B) 256位
C) 16位 D) 128位
20.使密码学成为一门真正的科学的著作是(C )
A) 《破译者》 B) 《密码学新方向》
C) 《保密系统的通信理论》 D) 《学问的发展》
21.首次提出公钥密码体制的概念的著作是( B )
A) 《破译者》 B) 《密码学新方向》
C) 《保密系统的通信理论》 D) 《学问的发展》
22.首次提出公钥密码体制的概念的著作是(B )
A) 《破译者》 B) 《密码学新方向》
C) 《保密系统的通信理论》 D) 《学问的发展》
23.恺撒密码的密钥K为(A )
A) 3 B) 2
C) 4 D) 6
24恺撒密码属于(A )
A) 移位密码 B) 多表替代密码
C) 置换密码 D) PLAYFAIR密码
25.不属于对称密码体制的是( )
A) DES B) ECC
C) AES D) IDEA
26.根据明文对信息的处理方式,可将密码体制分为(C )
A) 对称密码和非对称密码 B) 单向函数密码和双向变换密码
C) 分组密码和序列密码 D) 确定性密码和概率性密码
27.下面有关数字签名说法错误的是( D )
A) 签名是不可伪造的 B) 签名是不可抵赖的
C) 签名是不可篡改的 D) 签名是可复制的
28.散列函数(SHA)的作用( )
A) 求消息的散列码 B) 消息加密
C) 消息解密 D) 消息签名
29.下面有关对称密码体制的特点说法错误的是(C )
A) 加密密钥和解密密钥相同 B) 加、解密处理速度快
C) 密钥管理简单 D) 算法安全性高
30.恺撒密码出现在( )
A)古典密码时期 B)近代密码时期
C)现代密码时期 D)以上都不是
31.RSA密码体制的困难性是基于( B )
A) 有限域上的离散对数问题 B) 大整数分解问题
C) 欧拉定理 D) 椭圆曲线上的离散对数问题
新疆徒步32.数字签名不能实现的安全性保证为( D)
A) 防抵赖 B) 防伪造
C) 防冒充 D) 保密通信
33.下面关于密码算法的阐述不正确的是( )
A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行 的。
B)系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)
C)数字签名的的理论基础是公钥密码体制。
D)对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
34.下列算法属于Hash 算法的是( )
A)DES B)IDEA
C)SHA D)RSA
35.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )
A)非对称密码算法的公钥 B)非对称密码算法的私钥
C)对称密码算法的密钥 D)CA中心的
公钥
36.无线电密码出现在( B )合规培训
A)古典密码时期 B)近代密码时期
C)现代密码时期 D)以上都不是
37.下面有关群签名说法错误的是( C )
A)只有群成员能代表这个群组对消息签名 B)验
证者可以确认数字签名来自于该群组
C)验证者能够确认数字签名是哪个成员所签 D)借
助于可信机构可以识别出签名是哪个签名人所为
1.密码学主要为信息的存储和传输提供 机密性 、数据
完整性、 鉴别 和 抗低赖性 等方面的安全保
护。
2.密码学主要包括 密码编码学 和 密码分析学 两个分支。
3.信息安全的基础是 密码学 。
4.密码技术的核心是 保密通信 。
5、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥
加密密钥和会话密钥;其中 保护 保护莱茵河污染事件
6.DES是一种明文分组为 64 位、有效密钥为 56
位、输出密文为 64 位、具有 16 轮迭代的分
组对称密码算法。
7.史载最早的密码形式是 移位密码 。
8.古典密码其加密方法主要包括 隐写术 、 文字
移位 和 替换 。
9.两种最基本最古老的密码编码体制是 替代密码
和 置换密码 。
10.置换密码又称为 换位密码 。
11.密码分析的重点是 获取密钥 。
12.密码编码学的主要任务是 寻求有效地算法 和
协议 。
13.在保密通信系统中,将消息的发送者称为 信源 ,
消息的接收者称为 信宿 ,原始的消息称为 明文
,
经过变换的消息称为 密文 。
14.17世纪,英国著名的哲学家弗朗西斯.培根定义了密码应具备
易于翻译 、 第三者无法理解 和 在一定的场合
下不易引人注意 三个条件。
15、考虑等式y=gx modp,若给定大素数p 以及g、y 时,计算x被
称为 离散对数 问题。
16.替代密码是把明文中的各字符的 用另一种字符替换
得到密文的一种密码体制。
17.对抗穷举攻击法的主要方法有 增加密钥长度 、
在明文 和密文中增加随机冗余长度 。
18.一个数字签名方案一般包括 系统初始化 、 签
名产生 和 签名验证 三个过程。
19.衡量密码系统攻击的复杂性主要考虑 数据复杂性
、 存储复杂性 和 存储需求 三个方面
的因素。
20.对分组密码的评估主要有 安全性 、 性能
和 算法和实现特性 3个方面。
22.Feistel型密码的主要优点是 加解密相似 ,主要缺
陷是 扩散慢 。
23.2000年10月,比利时科学家joan daemen和vincent rijmen提出的 Rijndael算法 被确定为AES算法。
25.置换密码是把明文中各字符用 的一种方
法。
26.AES有 128 、 192 和 256
等3中可选的密钥长度。
27.数字签名的执行方式分为 和 2
种。
28.密码技术的发展历史大致可分为三个时期,即
、 和 。
29.密码分析者破译或攻击密码的方法主要有 、 和 。
30、高级数据加密标准(AES)的分组规模为 比特,密钥规
模 比特。
31.数字签名实际上是一个把数字形式的消息和某个源发实体相联
系的 数据串 。
32.密码分析学的主要任务是 研究加密信息的破译 和
认证信息的伪造 。
34.一个密码系统的安全性主要与 和
寂寞难耐歌词两个方面的因素有关。
35. 加密算法的功能是实现信息的 性。
36. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被
称为 。
37. 在公钥密码体制中, 和 是不一
样的,加密密钥可以公开
传播而不会危及密码体制的 。
38. 密码学上的Hash函数是一种将 长度的消息压缩
为某一 长度的消息摘要的函数。
40.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知
道邮件是A发出的,则A应选用的签名密钥是
41.ECC算法的安全性依赖于 。
42.不可否认签名方案通常由 签名算法 、 验证协
议 和 否认协议 三个部分组成。
1.简述非对称密码体制的主要优点。
一密钥分配简单社区垃圾分类
二密钥量少,易于管理
三系统开放性好
四用于数字签名