样题--密码学试题0000

更新时间:2023-11-13 17:23:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

散列函数的主要应用有以下三个方面: 1)保证数据的完整性、 2)单向数据加密、 3)数字签名 得分 2、一个密码系统实际上就是一个五元组{ M,C,K,E,D }。 请说出M,C,K,E,D

各自的含义。 对于明文空间M中的每一个明文m,加密算法E在加密密钥ke的控制下将明文m加密成密文c;而解密算法D则在密钥kd的控制下将密文c解密成同一明文m。

3、什么是对称加密?什么是非对称加密? 如果一个提供保密服务的密码系统,它的加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意—个可以很容易地导出另外一个,那么该系统所采用的就是对称密码体制。 如果一个提供保密服务的密码系统,其加密算法和解密算法分别用两个不同的密钥实现,并且由加密密钥不能推导出解密密钥,则该系统所采用的就是非对称密码体制。 数字签名必须具备哪些特性?

⑴签名是不可伪造的。 ⑵签名是不可抵赖的。⑶签名是可信的。 ⑷签名是不可复制的。 ⑸签名的消息是不可篡改的

对抗被动攻击的方法是认证。

5.AES的基本变换包括字节代换、行移位、列混淆、轮密钥加,其中字节代换是非线性变换。 6.散列函数的Hash值为60位,对该算法强行攻击的有效级为。 请描述Diffie-Hellman密钥交换(协议的)算法过程。

5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提

出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。

8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。 1. ( × )信息安全目标只包括信息的保密性和认证性。

2. ( × )密码系统的设计原则是:对合法的通信双方来说,加密和解密变换是复杂的;对密码分析员来说,由密文推导出明文是容易的。 3.( √ )密码体制分为对称密码体制和非对称密码体制。 4.( √ )5的欧拉函数值为4。

5. ( √ )数字签名的验证是用签名者的公钥来完成的。

6. ( √ )加密可以保证传输数据的机密性,而数字签名可以保障传输数据的认证性和完整性。 7.( × )互素的两个整数都是素数。

《信息安全技术基础》试题(第 1 页 共 4 页)

8. ( √ )在对称密钥体制中,加密密钥和解密密钥是一样的或者彼此之间是容易相互确定的。 9. ( × )一般来说,公钥加密的速度要快于对称加密。

10. ( √ )公钥证书是由证书中心签发的,用于保证公钥的真实性的数字证书。

二、单项选择题(共34分,每小题1分) 得分 1.如果发送方用私钥签署消息,则可以实现()数字签名

2. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3. 以下关于加密说法,不正确的是( C )

A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 隐写术 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4. 以下关于混合加密方式说法正确的是:( B ) A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

5、两个不同的消息,消息摘要具有相同的值时,称为( B ) A、攻击 B、碰撞 C、散列 D、都不是 6、( A )用于验证消息完整性。

A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数不可应用于( D )。

A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A A、加密和验证签名 B、解密和签名 C、加密 D、解密

9、为了提高数字签名的速度,双方约定使用相同的( A )分别用于签名和验证。 A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法

10、( B )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是( C ) A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 12、关于CA和数字证书的关系,以下说法不正确的是( B )

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的是( D )

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题 14、公钥认证问题的最终解决方案是使用( C )

A、身份证 B、数字信封 C、数字证书 D、消息摘要 15、定义数字证书结构的标准是:( D ) A、X.500 B、TCP/IP C、ASN.1 D、X.509 16、CA用( D )签名数字证书。

《信息安全技术基础》试题(第 2 页 共 4 页)

A、用户的公钥 B、用户的私钥 C、自己的公钥 D、自己的私钥 17、下面关于密码算法的阐述,( C )是不正确的。 A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。 C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。

18、 根据所依据的难解问题,除了( D )以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP) B.离散对数问

C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论

19、防止他人对传输的文件进行破坏,以及确定发信人的身份需要采取的密码技术手段是(A )

A: 数字签名 B: 传输加密 C: 数字指纹 D: 实体鉴别

20、公钥密码学的思想最早由( B )提出。

A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat) D.里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman)RSA 21、 以下各种加密算法中属于古典加密算法的是(B ) A.DES加密算法 B.Caesar替代法

C.IDEA加密算法DES、AES之后的升级版,也称为PES

D.Diffie-Hellman 加密算法 对一个对称密钥进行加解密(与消息无关),公钥密码是它的优化 22、以下各种加密算法中属于公钥制加密算法的是( D ) A.DES加密算法 对称算法 B.Caesar替代法 古典算法

C.Vigenere 算法 古典算法 D.ElGamal 加密算法 公钥密码 23、下面的说法( D )是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能

24、 ( A )原则保证只有发送方与接受方能访问消息内容。 A.保密性 B.鉴别 C.完整性 D.访问控制。

25、如果消息接受方要确定发送方身份,则要使用( B )技术。 A.保密性 B.认证(鉴别) C.完整性 D.访问控制。

26、如果采用( C )技术,则能发现消息传输过程在发生的篡改行为。 A.保密性 B.鉴别 C.完整性 D.访问控制。 27、下列算法属于Hash算法的是( C )。 A.DES B.IDEA C.SHA D.RSA。

28、 RSA 算法的安全理论基础是( B )

A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换

29、对于安全哈希函数而言,当输入的消息改变时,相应的摘要值( B ) A.不会改变 B.一定改变

C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变 30、 关于摘要函数,叙述不正确的是(C )

A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改

31、 在混合加密方式下,用来加密会话密钥的是( A ) A.非对称密码算法的公钥 B.对称密码算法的密钥 C.非对称密码算法的私钥 D.CA 中心的公钥

《信息安全技术基础》试题(第 3 页 共 4 页)

32、下面对于数字签名不正确的是(A ) A: 数字签名是可抵赖的 B: 数字签名是不可抵赖的 C: 数字签名是可验证的 D: 数字签名是不可伪造的

33、 对称加密算法的典型代表是(C )

A: RSA 公钥密码体制B: DSR C: DES 对称密码体制D: MD5 哈希散列算法

三、简答题(共20分,每题10分) 得分

1.公钥加密和对称加密各有何优缺点?

公钥加密:优点:解决了密钥配送问题;当人数众多时所需密钥数量少;可进行数字签名 缺点:密钥尺寸大,速度慢

对称加密:优点:算法简单;密钥尺寸小,速度快

缺点:存在密钥配送问题;不能进行数字签名;当人数众多时所需密钥数量大 四、计算题(共26分)

1.利用欧几里得算法,求整数865与1987的最大公因子,要求给出详细过程。(10分) gcd=1

2、根据上一题结果,利用扩展欧几里得算法求解x、y,是的gcd(865,1987)=865x + 1987y。(10分)

X=-317,y=138

《信息安全技术基础》试题(第 4 页 共 4 页)

本文来源:https://www.bwwdw.com/article/0pev.html

Top