超前自学网

 找回密码
 立即注册

奥鹏在线作业,2元一门,先做后付,微信424329

查看: 78|回复: 0

20春学期(1709、1803、1809、1903、1909、2003)《密码学》在线作业

[复制链接]

3万

主题

3万

帖子

9万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
95816
发表于 2020-10-30 06:10:39 | 显示全部楼层 |阅读模式
微信公众号:超前自学网
点击这里

数字加密标准算法DES的明文分组位数是?
A:64
B:56
C:7
D:128

在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()
A:7
B:17
C:96
D:15

SMS4加密算法的密钥位数是()
A:64
B:56
C:7
D:128

数字加密标准算法DES是在下面那个加密算法的基础上改进而来的
A:RC4
B:RC6
C:Luciffer
D:IDEA

以下关于CA认证中心说法正确的是()。
A:CA认证是使用对称密钥机制的认证方法
B:CA认证中心只负责签名,不负责证书的产生
C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D:CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心

下面属于对称算法的是()
A:数字签名
B:序列算法
C:RSA算法
D:数字水印

Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()
A:64
B:128
C:160
D:256

数字证书不包含()
A:颁发机构的名称
B:证书持有者的私有密钥信息
C:证书的有效期
D:签发证书时所使用的签名算法

在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是()比特位
A:8
B:16
C:32
D:48

PKI无法实现()
A:身份认证
B:数据的完整性
C:数据的机密性
D:权限分配

在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是()比特位。
A:4
B:5
C:6
D:7

以下有关软件加密和硬件加密不正确的是()
A:硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B:硬件加密的兼容性比软件加密好
C:硬件加密的安全性比软件加密好
D:硬件加密的速度比软件加密快

在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。
A:3
B:5
C:7
D:8

PGP加密技术是一个基于()体系的邮件加密软件
A:RSA公钥加密
B:DES对称密钥
C:MD5数字签名
D:MD5加密

IDEA加密算法的迭代轮数是()
A:8
B:9
C:10
D:12

下列关于密码学的讨论中,不正确的是()
A:密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术
B:密码学的两大分支是密码编码学和密码分析学
C:密码并不是提供安全的单一的手段,而是一组技术
D:密码学中存在可用的一次一密密码体制,它是绝对安全的

在以下人为的恶意攻击行为中,属于主动攻击的是()
A:身份假冒
B:数据监听
C:数据流分析
D:非法访问

网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。
A:DES
B:RC4
C:SHA
D:VPN

在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为(    )
A:7
B:17
C:23
D:77

数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A:数据完整性
B:数据一致性
C:数据同步性
D:数据源发性

若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为()。
A:5
B:7
C:15
D:31

高级加密标准AES的密钥位数是()
A:64
B:56
C:7
D:128

Hash函数MD5在对消息进行处理时,需要把消息分成一个一个的分组,其分组长度为()
A:64
B:128
C:256
D:512

在下列密码算法中,属于多表加密的算法是()。
A:凯撒密码
B:移位密码
C:维吉尼亚密码
D:仿射密码

在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,,则每一个子密钥的长度是()比特位。
A:16
B:32
C:48
D:64

在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为()
A:11
B:23
C:220
D:173

在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()
A:电子密码本模式
B:密码分组链接模式
C:密码反馈模式
D:输出反馈模式

以下关于混合加密方式说法正确的是()。
A:采用公开密钥体制进行通信过程中的加解密处理
B:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C:采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为(    )
A:119
B:112
C:102
D:96

密码学在信息安全中的应用是多样的,以下(  )不属于密码学的具体应用。
A:生成种种网络协议
B:消息认证,确保信息完整性
C:加密技术,保护传输信息
D:进行身份认证

在以下的攻击类型中属于被动攻击的是()
A:数据监听
B:数据篹改及破坏
C:身份假冒
D:数据流分析

下列哪些密码属于序列密码()
A:一次一密密码
B:RC4密码
C:A5密码
D:单表代换密码

在下列的密码算法中,哪些属于分组密码算法(        )
A:Rijndael算法
B:RC4算法
C:Geffe算法
D:Lucifer算法

在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为(      )
A:唯密文攻击
B:已知明文攻击
C:选择明文攻击
D:选择密文攻击

在加密过程,必须用到的三个主要元素是()
A:所传输的信息(明文)
B:加密密钥
C:加密函数
D:传输信道

人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A:数据监听
B:数据篹改及破坏
C:身份假冒
D:数据流分析

加密的强度主要取决于()。
A:算法的强度
B:密钥的保密性
C:明文的长度
D:密钥的强度

在通信过程中,只采用数字签名可以解决()等问题。
A:数据完整性
B:数据的抗抵赖性
C:数据的篹改
D:数据的保密性

下列哪些算法属于代替密码()
A:倒序密码
B:希尔密码
C:仿射密码
D:单表代换密码

下列哪些算法属于公钥密码算法()
A:RSA算法
B:ElGamal算法
C:AES算法
D:椭圆曲线密码算法ECC

“一次一密”密码属于序列密码中的一种
A:对
B:错

对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。
A:对
B:错

安全永远是相对的,永远没有一劳永逸的安全防护措施。
A:对
B:错

对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
A:对
B:错

ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。
A:对
B:错

Feistel是密码设计的一个结构,而非一个具体的密码产品
A:对
B:错

不可能存在理论上安全的密码体质
A:对
B:错

Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
A:对
B:错

公开密钥密码体质比对称密钥密码体质更安全。
A:对
B:错

Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度
A:对
B:错

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|超前自学网 ( 皖ICP备20014425号-1 )|网站地图

GMT+8, 2025-5-2 01:10

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.. 技术支持 by 巅峰设计

快速回复 返回顶部 返回列表