[南开大学]20春学期《密码学》在线作业(答案100分)
-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《密码学》在线作业
试卷总分:100 得分:100
第1题,一次字典攻击能否成功,很大因素上决定于()
A、字典文件
B、计算机速度$ p& |. e0 D* \. _4 u- a, gS6 b
C、网络速度4 q$ o. i+ B' X+ Uf( }0 Z" a# t
D、黑客学历
正确答案:
" A( J% I5 R- t
/ F! C. x/ i! H& ]2 nG
第2题,IDEA加密算法中每一轮都需要用到六个子密钥(最后输出轮为4个),则每一个子密钥的长度是()比特位。8 L7 M, ~& I3 I3 [: ?( D
A、8_0 I% K$ p! @( b$ I1 G! P
B、164 U' A& C/ @5 k6 i: v. I2 r
C、32' t0 ]3 p$ P( C, ?! j( Q8 {_
D、48
正确答案:
9 b3 d) i1 G% R2 C
第3题,IDEA加密算法的密钥位数是(); N- ~* F; x" W
A、642 L* I# d- N$ O
B、565 Y" i0 U7 k6 I/ [& B) H
C、7( e0 {* w. @$ |' [! t
D、128
正确答案:# C- @3 x- {* m6 N/ F3 `
: k7 N4 j% n' V( V) a7 Z9 w9 J
第4题,SMS4加密算法中只用到了一个S-盒,其输入是()比特位。
A、4
B、6
C、8
D、16
正确答案:; y: Jd1 j. d* g_6 l2 }
8 O; g0 K% y" |: [# e
* Y# O- q; ~9 _7 E: R2 y5 g
答案来源:谋学网(www.mouxue.com),加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A、对称密钥加密w4 Z* B2 Z4 P: T% A' _, N
B、非对称密钥加密* j/ J6 \0 o% j" r4 I
正确答案:
( i& m: C* Z7 _3 y
, q/ D- Q7 V4 h3 U9 B+ M6 H
第6题,下列关于密码学的讨论中,不正确的是()8 H2 W3 d# i6 `$ G
A、密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术# v9 e# }! B$ O5 G
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在可用的一次一密密码体制,它是绝对安全的: l; Q. t3 @5 Nt! b1 p2 V
正确答案 R) a& A4 p2 W
9 S~* u( R, Y( Z9 {0 A: i
第7题,一个完整的密码体制,不包括以下( )要素! M, h4 J7 i. }: S0 h
A、明文空间
B、密文空间6 }% N% x5 P$ S( f) l+ K* a
C、数字签名
D、密钥空间8 f; y1 {- TD$ |2 ~. g% d
正确答案:
5 g( U9 [* q6 ?. P/ S/ t
第8题,1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是( ), r# Z3 x0 H! g
A、Vernman密码
B、一次一密密码. b1 \4 P" J9 B
C、RC4密码
D、RC6密码
正确答案:- R" R# r: q; B* U: jX
7 O0 b9 ?1 \. l
第9题,在以下古典密码体制中,属于置换密码的是( )。
A、移位密码
B、倒序密码6 j; o% Z- u3 Yd
C、仿射密码?1 k# f+ {& c+ e
D、PlayFair密码3 o5 a. W' h+ |: j+ }
正确答案:
# ?4 R7 ?+ a6 Y8 e$ pn
答案来源:谋学网(www.mouxue.com),RSA算法是一种基于()的公钥体系。
A、素数不能分解5 Y2 {/ z- m# ]* R. |
B、大数没有质因数的假设
C、大数分解困难性假设
D、公钥可以公开的假设- q+ h) T* h6 s5 }
正确答案:
- M, F2 j; w( q$ t3 @+ i% M+ P
第11题,在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。) |% e" N0 U" m% e- J2 `# N- ?, G
A、3* ?/ t. J4 A. k) B1 B4 N* o! H( q. Z
B、5' b% u/ o, p6 I& c- V9 ?9 F
C、72 {5 z6 O% @7 ?8 _4 ~$ h
D、8# y2 a5 e3 G3 d, v& q
正确答案:
) K2 J' v/ D9 v3 |5 v
答案来源:谋学网(www.mouxue.com),数字加密标准算法DES是在下面那个加密算法的基础上改进而来的8 |! D6 d1 p- K$ V( u% q7 e# n* J
A、RC4
B、RC6
C、Luciffer5 t( w& h+ W, V
D、IDEA. A0 q6 U% T# K9 n6 [0 S8 }
正确答案:: ~- t4 W0 a* M% f
第13题,CA指的是()。
A、证书授权" f% H. C+ ?5 h- K6 Y- X/ Q4 }
B、加密认证
C、虚拟专用网7 RH: |3 {' v2 \
D、安全套接层
正确答案:- y. Q7 b2 }" C; E1 C& J6 ^
. b: J- n9 c4 Y% h4 ?
第14题,SMS4加密算法的明文分组位数是?; s& h" G1 _# |) J! b4 H
A、64
B、56
C、7/ s. T+ f3 ]3 s9 O. }! K
D、128
正确答案:
+ V+ t6 K' k( C% J$ l* _8 ~* f
答案来源:谋学网(www.mouxue.com),下面哪种攻击方法属于被动攻击。
A、假冒L9 g/ x- v# ]2 H2 z7 Q1 F
B、业务流分析, h: z5 P, B5 y: b# w
C、重放
D、业务拒绝
正确答案 X+ d. _4 T9 P6 x
0 S: m. N; U/ X4 Y) E
第16题,以下算法中属于公钥加密算法的是()。1 N8 g- p" K8 F- D
A、Rabin算法
B、DES算法% P8 T! G6 s2 X9 h) O/ E: D7 h
C、IDEA算法
D、三重DES算法7 \# E( d8 Pw' I3 P$ m' v+ H
正确答案:6 B) d" b0 K, s* D4 u4 {: E4 t0 k
/ z, Z5 i2 N# r6 D* {/ a, ~8 K
第17题,SMS4加密算法的密钥位数是()3 l- s9 }7 Y9 C, L7 f2 Y- h7 S
A、64
B、56
C、7
D、128
正确答案! c, W- v% Y) B5 A
1 z7 `* S; p/ i
第18题,所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。( x; O8 e( P5 B% t]
A、所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而收受方则将此密文经过解密函数、()还原成明文。4 O" n8 o3 t; R4 U, E. {
正确答案:9 ?- p6 i9 Z- s9 v) j
( M. ~6 _2 b0 z1 Y. c/ z
第19题,以下关于对称密钥加密说法正确的是()。" |( j$ u1 L; [- n
A、加密方和解密方可以使用不同的算法) S2 o" H/ U; {
B、加密密钥和解密密钥可以是不同的6 F& ~0 _% N) ~6 x
C、加密密钥和解密密钥必须是相同的
D、密钥的管理非常简单* v- A3 C: {6 S1 I+ E4 k
正确答案:- h7 U) i2 R# V" d, x3 ]$ _
% I' p% J! N6 h+ t; v
答案来源:谋学网(www.mouxue.com),会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
A、可用性
B、机密性任9 c+ hk" G* p; K+ E& ^, I
C、可控性
D、抗抵赖性
正确答案:" c* J, F: O8 L. {2 n
7 \! |% Q8 ?3 v" Z6 ~; S3 n" k
' p5 o& S, K( p! k1 f
第21题,SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
A、85 T$ M) j) f; Z0 _9 H! T4 \
B、16& a/ w/ M( W" W3 U9 A/ J8 b
C、32, u! K' s# @# s
D、48* k% {2 o1 v0 c3 {
正确答案:' m8 g, t9 z6 r6 p' T: L! E/ h0 c1 [
( S: m( D: u7 L! B/ W
第22题,2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARS
B、Rijndael5 B0 V! y' P2 Q* E% f+ t
C、Twofish
D、Bluefish# X, f9 HA1 C1 c9 W. A$ k. |
正确答案 [" b+ c, ^1 d5 v
8 K. g1 y8 Z1 _3 n+ g; P
第23题,在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()
A、电子密码本模式
B、密码分组链接模式
C、密码反馈模式
D、输出反馈模式0 i: [; y4 g. {% A6 x! x/ ~
正确答案:
第24题,数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。# q3 i+ N; K% H! T+ M
A、数据完整性
B、数据一致性
C、数据同步性. g* D5 w# T: J$ ~" z# i& P* t
D、数据源发性3 L. Q; Q) p$ }
正确答案:
& O( K3 q- _& Z3 X
答案来源:谋学网(www.mouxue.com),在下列密码算法中,属于公钥加密的算法是()。
A、DES算法# U* w8 D4 J) O$ b9 z, e
B、IDEA算法
C、椭圆曲线加密算法& Y9 n- ~9 j" [5 M. W$ B
D、AES算法4 ?- ]+ m( F4 F( H0 p6 Z- A
正确答案:
第26题,考虑生日攻击:在k个人中至少有两个人的生日相同的概率大于0.5时,k至少多大?( )' L; L- k5 O* N* C+ G
A、236 Y/ F$ Wz$ Q: r# D7 e
B、183
C、365% s' P2 ~5 i0 X8 g: j! \
D、无法确定
正确答案:% B$ q+ j" d$ ~, dM! n
第27题,在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )! `" S& ?4 z( P; O- X% V: j
A、119M9 o1 v; [5 ^X
B、112
C、102+ Z$ @# g! `7 H6 h7 G
D、966 ^8 X+ {0 f/ J0 O9 o" h
正确答案
* |; V- {2 y; }( L6 U" j
第28题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管. Y# I+ @- |( h. \8 P5 ws
理,则可选用的密码算法是()。
A、RSA; M! O! [+ h: G8 E/ W8 l& E- f5 d
B、MD5
C、IDEA
D、AES
正确答案:
1 v+ J# H/ n- O% {2 \# {
第29题,加密技术不能实现()。J; W( w0 k8 }: Z
A、数据信息的完整性3 f2 S& z; `Y& z
B、基于密码技术的身份认证. ~$ q" [/ p_: `. \6 ZV
C、机密文件加密
D、基于IP头信息的包过滤2 A& u, Y" v' I. T. R8 m
正确答案
; wv$ i" D6 V$ I) Z: t' z3 ^
6 ?; c& \' l5 }0 H/ }: S/ c
答案来源:谋学网(www.mouxue.com),1976年,在美国国家计算机大会上提出了革命性的思想--公开密钥密码思想,并在1978年发表了"New direction in cryptography"的著名论文的两位密码学家是( )
A、Diffie和Hellman: j/ Z" U. _1 q5 ~, _" g( ~
B、Rivest和Shamir
C、来学嘉和Massey* s* w- t2 c( E
D、Daemen和Rijmen
正确答案:; ^0 V4 X$ k/ u6 r
2 I! w2 H, ]$ Q
第31题,在下面的密码攻击算法中,哪些方法属于唯密文攻击9 C( p7 C2 `/ q" [& J; Z1 k/ C
A、穷举密钥攻击
B、字典攻击4 ?& m% _7 N$ M
C、字母频率统计攻击
D、重放攻击' T" ~1 |& k! W8 U4 }( |- _) t
正确答案:+ s% P+ w1 y9 e0 v" c. k0 o
2 V+ F^+ S8 k* t( gA
. b2 J* g, ?- ]& r' ~4 z
第32题,在加密过程,必须用到的三个主要元素是()
A、所传输的信息(明文)1 x# Y8 S9 d1 g- ey7 |
B、加密密钥: rq5 E+ C! ~, Q# g
C、加密函数* P5 A- O" k9 p, [
D、传输信道% [/ ]! a0 S7 n2 ~( ]1 M4 {
正确答案:% Q: Y. {! s+ ~" j5 s
" K0 @& R, S4 o5 e0 U
第33题,相对于对称加密算法,非对称密钥加密算法()。) S' Y! z9 x7 W2 a1 O3 U
A、加密数据的速率较低: ~& M2 m/ J}( Z$ z/ p
B、更适合于现有网络中对所传输数据(明文)的加解密处理
C、安全性更好
D、加密和解密的密钥不同, `4 E+ @+ Yc4 W! o9 u
正确答案:
! A- P' w$ X. ?6 @) s0 Q
第34题,加密的强度主要取决于()。8 z2 g# L. w0 n( R2 S
A、算法的强度
B、密钥的保密性, ]7 `! w- o4 L% B2 P8 Y
C、明文的长度
D、密钥的强度) x6 T/ |, ~1 d6 Y
正确答案:2 H! H6 aD6 E7 I) D6 d
: |7 @- F6 Q1 t- n; G
第35题,下列哪些算法属于代替密码()
A、倒序密码+ }( h% v" X! A7 s# Y7 O7 ~
B、希尔密码
C、仿射密码" l; i! ]- v7 Z5 }" R
D、单表代换密码" b7 J7 w6 O8 [2 b
正确答案:: ]x0 P! Q4 T, @; q/ e
# E5 b: O. o; X+ Su& [
第36题,以下对于混合加密方式说法正确的是()。
A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理5 x, D1 e6 w+ |& D# R: u7 Q' [
B、使用对称加密算法对要传输的信息(明文)进行加解密处理0 J2 ]% |3 |* i2 c) ~' R
C、使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信/ E9 s, }3 Q, Yt& ?
D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的
正确答案:,C,D
第37题,在通信过程中,只采用数字签名可以解决()等问题。
A、数据完整性4 G$ d; K: w8 |8 S5 u, j
B、数据的抗抵赖性
C、数据的篹改2 S3 [q2 W8 {" W7 K( c
D、数据的保密性
正确答案:
7 H/ D( b4 Y$ c
第38题,下列哪些方法可用以生成密码上安全的伪随机数( )
A、DES的输出反馈(OFB)模式& F$ \& i( D6 l' [2 ?
B、ANSI X9.17的伪随机数产生器
C、Rabin产生器
D、离散指数比特产生器* R0 p5 M$ z& c
正确答案:,B,C,D
2 E, ]T. [! W8 l- f( \5 P
第39题,下列哪些算法属于古典密码算法()/ f! u* Q* H0 T
A、凯撒密码* J$ h9 B- ]: ^# |5 h' ~+ t8 c
B、希尔密码5 o! w& _% A: a8 W/ u5 X# o
C、IDEA算法
D、AES算法
正确答案:- d. ]5 `) n& E" H
% @% w9 N. X+ G/ _
第40题,下列哪些密码属于序列密码()
A、一次一密密码# ]$ |' D0 i4 T. J2 r
B、RC4密码# H$ E# O- Y) e6 X# z2 F. l
C、A5密码
D、单表代换密码
正确答案:
& R; h6 T2 M& S
第41题,流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
T、对
F、错4 h3 j) g" L9 K& c
正确答案:
第42题,为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
T、对; M0 H- r% O& k|% E& l- Q# m- h4 X
F、错8 M8 v* f7 N+ g+ C$ k7 a
正确答案:3 z8 g/ [~/ f, O7 ^
& I, ~$ l$ X: S
第43题,公开密钥密码体质比对称密钥密码体质更安全。
T、对- i% X% `4 o' w
F、错d/ h: F6 H3 Y- W1 l1 L
正确答案:, T. v% b8 ?) O- w, T
! z. m) _/ E2 ~/ B! Z5 y, y
第44题,安全永远是相对的,永远没有一劳永逸的安全防护措施。
T、对# u! o; E0 t: A1 H/ q
F、错
正确答案:
( |6 ]( ~! \3 x
第45题,一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。5 e- q! KX+ A/ W4 ~! x
T、对' c- h; I0 h- l7 D$ x" C
F、错
正确答案:
& r! U' f6 R% r2 c$ F& U
第46题,Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度3 P/ ^3 ?4 s% U" Y
T、对9 z# b* n: `. w7 ]+ b! j4 Q
F、错( g' z2 o0 ?; N; ^N: j; t2 K
正确答案:
第47题,不可能存在理论上安全的密码体质
T、对, w) z' [q4 U
F、错. e2 t) Z: T2 z`; w& h- P
正确答案:
第48题,密钥短语密码是一种单字母代换密码。# z7 H7 g( g+ c0 {8 l
T、对
F、错" y* g6 z* P+ Z( p7 Q
正确答案 l4 h9 S) b! K/ J6 L: O- Q& ]
5 O4 g. x. z; c+ v# w
! M+ n, |9 }0 p5 b) H
第49题,Feistel是密码设计的一个结构,而非一个具体的密码产品
T、对! K! l5 n/ O# e' |, X, J
F、错
正确答案:7 \8 t8 B: ?* `# G
+ Y# |! J* G( W' G; W3 ?% T
现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。- Z0 @, F$ S6 ]/ [2 J+ ?
T、对
F、错
正确答案:
页:
[1]