密码学习题

更新时间:2023-07-11 13:37:49 阅读: 评论:0

1.下面有关保密通信说法错误的是(D  )
A) 原始的消息称为明文      B) 经过加密的消息称为密文
C) 用来传输消息的通道称为信道    D) 消息的接收者称为信源
2.费吉尼亚密码属于(  )
A) 单表替代密码    B) 多表替代密码
C) 移位密码    D) 仿射密码
3、RSA使用不方便的最大问题是()
A)产生密钥需要强大的计算能力
B)算法中需要大数
C)算法中需要素数
D)被攻击过许多次
4.下列哪个不属于DES要用到的基本运算(  B  )
A) 初始置换IP    B) 行移位变换
C) S-盒运算    D) P-置换
5、在密码学中,需要被变换的原消息被称为( D  )
A)密文                        B)加密算法
C)密码                        D)明文
6.与RSA算法相比,DSS不包括(C  )
A)数字签名乱世买黄金
B)鉴别机制
C)加密机制
D)数据完整性
7.ELGamal密码体制的困难性是基于(A  )
A) 有限域上的离散对数问题    B) 大整数分解问题
C) 欧拉定理    D) 椭圆曲线上的离散对数问题
8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有(D)A)对称密码和非对称密码      B)密码技术和散列函数
C)密码技术和数字签名        D)密码分析和密码编码学
9、加密技术不能提供一下哪种安全服务( D )
A)鉴别                                B)机密性
C)完整性                              D)可用性
10、在密码学中,下列对RSA的描述正确的是(B )
A)RSA是秘密密钥算法和对称密钥算法
B)RSA是非对称密钥算法和公钥算法
C)RSA是秘密密钥算法和非对称密钥算法
D)RSA是公钥算法和对称密钥算法
11、AES的密钥长度不可能多少比特( B )
A)192                                B)56
C)128                                D)256
12.1976年,首次提出了公钥密码体制思想的是( B )
A) 戴维·卡恩    B) 迪菲和赫尔曼
C) 香农    D) 沙米尔
13、通常使用下列哪种方法来实现抗抵赖性(C )
A)加密                                C)时间戳
B)数字签名                            D)数字指纹
14.DES的分组长度为( D )
A) 128位    B) 256位
C) 16位    D) 64位
15.下列哪个不属于AES要用到的基本运算(A  )
A) 初始置换IP    B) 行移位变换
折叠小桌C) 字节替换变换    D) 列混合变换
16.不属于公钥密码体制的是(A  )
A) DES    B) RSA
C) ELGamal    D) ECC
17.下面有关AES说法错误的是(D  )
A) 属于迭代型密码    B) 轮密钥的长度由加解密轮数决定
C) 安全性强于DES    D) 实现代价高于DES
18.下面有关盲签名说法错误的是( B )
A) 消息的内容对签名者是不可见的    B) 在签名被公开后,签名者能够追踪签名
C) 消息的盲化处理由消息拥有者完成    D) 满足不可否认性
陌生的英语
19.AES的分组长度为(D  )
A) 64位    B) 256位
C) 16位    D) 128位
20.使密码学成为一门真正的科学的著作是(C  )
A) 《破译者》    B) 《密码学新方向》
C) 《保密系统的通信理论》    D) 《学问的发展》
21.首次提出公钥密码体制的概念的著作是( B )
A) 《破译者》    B) 《密码学新方向》
C) 《保密系统的通信理论》    D) 《学问的发展》
22.首次提出公钥密码体制的概念的著作是(B  )
A) 《破译者》    B) 《密码学新方向》
C) 《保密系统的通信理论》    D) 《学问的发展》
23.恺撒密码的密钥K为(A  )
A) 3    B) 2
C) 4    D) 6
24恺撒密码属于(A  )
A) 移位密码    B) 多表替代密码
C) 置换密码    D) PLAYFAIR密码
25.不属于对称密码体制的是(  )
A) DES    B) ECC
C) AES    D) IDEA
26.根据明文对信息的处理方式,可将密码体制分为(C  )
A) 对称密码和非对称密码    B) 单向函数密码和双向变换密码
C) 分组密码和序列密码    D) 确定性密码和概率性密码
27.下面有关数字签名说法错误的是( D )
A) 签名是不可伪造的    B) 签名是不可抵赖的
C) 签名是不可篡改的    D) 签名是可复制的
28.散列函数(SHA)的作用(  )
A) 求消息的散列码    B) 消息加密
C) 消息解密    D) 消息签名
29.下面有关对称密码体制的特点说法错误的是(C  )
A) 加密密钥和解密密钥相同    B) 加、解密处理速度快
C) 密钥管理简单    D) 算法安全性高
30.恺撒密码出现在(  )
A)古典密码时期                  B)近代密码时期
C)现代密码时期                  D)以上都不是
31.RSA密码体制的困难性是基于( B )
A) 有限域上的离散对数问题    B) 大整数分解问题
C) 欧拉定理    D) 椭圆曲线上的离散对数问题
新疆徒步32.数字签名不能实现的安全性保证为(  D)
A) 防抵赖    B) 防伪造
C) 防冒充    D) 保密通信
33.下面关于密码算法的阐述不正确的是(  )
A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行 的。
B)系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)
C)数字签名的的理论基础是公钥密码体制。
D)对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
34.下列算法属于Hash 算法的是(  )
A)DES                                  B)IDEA
C)SHA                                  D)RSA
35.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(  )
A)非对称密码算法的公钥                    B)非对称密码算法的私钥
C)对称密码算法的密钥                    D)CA中心的
公钥
36.无线电密码出现在( B )合规培训
A)古典密码时期                  B)近代密码时期
C)现代密码时期                  D)以上都不是
37.下面有关群签名说法错误的是( C )
A)只有群成员能代表这个群组对消息签名                  B)验
证者可以确认数字签名来自于该群组
C)验证者能够确认数字签名是哪个成员所签                D)借
助于可信机构可以识别出签名是哪个签名人所为
1.密码学主要为信息的存储和传输提供  机密性        、数据
完整性、  鉴别        和    抗低赖性      等方面的安全保
护。
2.密码学主要包括 密码编码学            和 密码分析学              两个分支。
3.信息安全的基础是  密码学        。
4.密码技术的核心是  保密通信        。
5、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密钥
加密密钥和会话密钥;其中    保护  保护莱茵河污染事件
6.DES是一种明文分组为    64      位、有效密钥为    56
位、输出密文为  64        位、具有      16    轮迭代的分
组对称密码算法。
7.史载最早的密码形式是  移位密码        。
8.古典密码其加密方法主要包括    隐写术          、  文字
移位        和        替换      。
9.两种最基本最古老的密码编码体制是      替代密码
和  置换密码          。
10.置换密码又称为    换位密码        。
11.密码分析的重点是  获取密钥          。
12.密码编码学的主要任务是    寻求有效地算法        和
协议          。
13.在保密通信系统中,将消息的发送者称为  信源        ,
消息的接收者称为  信宿        ,原始的消息称为  明文
经过变换的消息称为  密文        。
14.17世纪,英国著名的哲学家弗朗西斯.培根定义了密码应具备
易于翻译        、    第三者无法理解      和  在一定的场合
下不易引人注意            三个条件。
15、考虑等式y=gx modp,若给定大素数p 以及g、y 时,计算x被
称为    离散对数      问题。
16.替代密码是把明文中的各字符的  用另一种字符替换
得到密文的一种密码体制。
17.对抗穷举攻击法的主要方法有  增加密钥长度            、
在明文        和密文中增加随机冗余长度              。
18.一个数字签名方案一般包括    系统初始化          、 签
名产生              和  签名验证          三个过程。
19.衡量密码系统攻击的复杂性主要考虑  数据复杂性
、  存储复杂性          和    存储需求          三个方面
的因素。
20.对分组密码的评估主要有    安全性          、  性能
和 算法和实现特性            3个方面。
22.Feistel型密码的主要优点是  加解密相似          ,主要缺
陷是  扩散慢        。
23.2000年10月,比利时科学家joan daemen和vincent rijmen提出的    Rijndael算法          被确定为AES算法。
25.置换密码是把明文中各字符用                  的一种方
法。
26.AES有    128          、  192          和  256
等3中可选的密钥长度。
27.数字签名的执行方式分为            和              2
种。
28.密码技术的发展历史大致可分为三个时期,即
、            和              。
29.密码分析者破译或攻击密码的方法主要有              、            和              。
30、高级数据加密标准(AES)的分组规模为    比特,密钥规
模 比特。
31.数字签名实际上是一个把数字形式的消息和某个源发实体相联
系的 数据串            。
32.密码分析学的主要任务是    研究加密信息的破译        和
认证信息的伪造          。
34.一个密码系统的安全性主要与            和
寂寞难耐歌词两个方面的因素有关。
35. 加密算法的功能是实现信息的            性。
36. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被
称为            。
37. 在公钥密码体制中,            和              是不一
样的,加密密钥可以公开
传播而不会危及密码体制的              。
38. 密码学上的Hash函数是一种将            长度的消息压缩
为某一            长度的消息摘要的函数。
40.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知
道邮件是A发出的,则A应选用的签名密钥是
41.ECC算法的安全性依赖于              。
42.不可否认签名方案通常由        签名算法      、  验证协
议          和      否认协议      三个部分组成。
1.简述非对称密码体制的主要优点。
一密钥分配简单社区垃圾分类
二密钥量少,易于管理
三系统开放性好
四用于数字签名

本文发布于:2023-07-11 13:37:49,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/1077145.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   密钥   算法   消息   体制   签名
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图