第一范文网 - 专业文章范例文档资料分享平台

信息保障与安全考试猜测题

来源:用户分享 时间:2025/5/21 2:09:55 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

密码学考试猜测题

一、 填空

1、 处于计算机安全核心地位的三个关键目标分别是 保密性 、 完 整性 、 可用性。

2、 安全攻击分为 主动攻击 和 被动攻击 两类。

3、 OSI安全框架,提供了定义安全攻击、机制和服务的系统框架

4、 对称密码算法主要有明文、密文、 密钥 、 加密算法 和 解密算法 等五个主要组成部

5、 古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法 代换 和 置换 仍是构造现代对称分组密码的核心方式

6、 DES是美国国家标准局公布的第一个数据加密标准,它的分组长度为64位,密钥长度为56位。

7、 分组密码的工作模式: 电码本模式、密文分组链接模式、密文反馈模式、输出反馈模式和计数器模式。

8、 X.509证书格式用于S/MIME、IP安全性和SSL/TLS与SET 。 9、 X.509是基于公钥密码体制和数字签名的服务。

10、IPse包含三个方面的功能分别是认证、保密、密钥管理 11、AH和ESP均支持两种模式分别是传输模式和隧道模式。

12、S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒

定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的

13、PKI被定义为由硬件、软件、人、策略和程序构成的一整套体系。

14、AES每轮变化中设计的基本操作每轮包括4个阶段:字节代换、行移位、列

混淆、轮密钥加。

15、处理被动攻击的重点是预防,处理主动攻击的方式是检测。 二、 选择

1. 1919年,德国人亚瑟.谢尔比乌斯发明了转轮机, 这就是历史上最著名的德国“_____”密码机

A.ENIGMA B. TYPEX

C.RED D.EIGAMAL

2. 1949年_____撰写的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发布,首次将信息论引入密码技术的研究。 A.Claude Shannon B.RonRivest C.W. Diffie D.JoanDaemen 3. 加密技术不能提供以下哪种安全服务?

A.鉴别 B.机密性 C.完整性 D.可行性

4.以下哪个是既可以进行加密又可以进行数字签名的密码算法? A.RSA B.DES C.IDEA D.DSA

5. 在凯撒密码中,每个字母被其后第几位的字母替换? A.5 B.4 C.3 D.2 6. DSA使用的散列算法是?

A.MD4 B.SHA-1 C.MD5 D.RC5 7. DES的分组长度为多少位?

A.8 B.56 C.64 D.128 8. AES最大允许的密钥长度为多少位? A.128 B.192 C.256 D.512

9. 以下哪一个算法不属于公钥密码体制?

A.RC5 B.椭圆曲线密码(ECC)C.EIGamal D.RSA 10.以下关于非对称密码的说法,错误的是 A.加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码

C.非对称密码可以用来实现数字签名 D.非对称密码不能用来加密数据 11. 以下哪个算法不能用于数字签名 A.Diffie-Hellman B.椭圆曲线密码(ECC) C.RSA D.DSS

12. 在RSA密钥产生过程中,选择了两个素数,p=13,q=37,求欧拉函数Φ(n)的值

A.481 B.444 C.432 D.512

13.在RSA密钥产生过程中,已知Φ(n)=160,选择e=23,确定d使得d≡1/e(modΦ(n)),求d的值? A.17 B.7 C.27 D.37

14.假如A想使用公钥密码算法发送一个加密的消息给B,此信息只有B能解密,A可以使用哪个密钥来加密这个信息? A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥

15.以下基于大整数因子分解难题的公钥密码算法是? A.EIGamal B.ECC C.RSA D.AES

16.当双方希望进行密钥交换时: A.双方的公钥必须公开 B.双方的私钥必须公开 C.只要一方的公钥公开 D.只要一方的私钥公开

17. 为什么在数字签名中含有消息摘要 A.防止发送方否认发送过消息 B.加密明文

C.提供解密密码

D.可以确认发送内容是否在途中被他人修改 18. 以下哪种算法为不可逆的数学运算

A.MD5 B.RC4 C.混淆 D.DES

19.MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和加密的区别?

A.MAC不使用密钥

B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数

D.MAC算法不要求可逆性而加密算法必须是可逆的 20. Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务? A.仅提供保密性 B.不可否认性

C.仅提供消息认证 D.保密性和消息认证

21.下列关于HMAC的安全性,说法正确的是: A.HMAC的安全性与嵌入散列函数的强度无关

B.使用SHA-1的HMAC的安全性比使用MD5的HMAC弱 C.HMAC比其使用的嵌入散列函数的安全性弱

D.HMAC的安全性在某种程度上依赖于该散列函数的强度

22.HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位?

A.256 B.1024 C.512 D.160 23.直接数字签名和仲裁数字签名的区别是什么? A.所使用的公钥密码算法不同

B.签名函数和保密函数作用于消息的顺序不同

C.直接数字签名是私钥直接对消息进行加密来产生数字签名,而仲裁数字签名是使用私钥对消息的散列码进行加密来产生数字签名

D.直接数字签名只涉及通信双方,而仲裁数字签名需要第三方仲裁者的介入 24. 以下关于Diffie-Hellman的密钥协商协议的说法,正确的是: 其安全性基于大整数因子分解问题

A.Diffie-Hellman的密钥协商协议提供身份鉴别服务 B.Diffie-Hellman的密钥协商协议易受中间人入侵攻击 C.Diffie-Hellman的密钥协商协议提供数字签名服务 D.Diffie-Hellman的密钥协商协议提供数字签名服务

25.为什么软件供应方在网站上提供软件补丁的同时还要提供补丁的MD5散列值?

A接收方可以确定下载补丁的网址的可靠性

B接收方在下载了补丁后可以验证补丁的完整性 C接收方可凭该散列码用于未来的补丁更新

D接收方需要提供该散列值来证明自己的合法身份 三、 判断

1. 密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。Y

2. Kerckoffs原则指出密码体制的安全性仅应依赖于对加密算法的保护,而不应依赖于对密钥的保护。Y

3. 置换密码通过改变明文消息各元素的相对位置,但明文消息元素本身的取值或内容形式不变。Y

4. 非对称加密体制不能用于加密数据N 5. Shannon是RSA公钥算法的发明人之一N 6. Miller-Rabin是被广泛使用的素数测试方法 7. 函数-11 mod 7的结果是3 Y

8. 单向散列函数可以提供数据完整性Y 9. 弗吉尼亚密码是一种置换密码N 10. AES是基于Feistel结构N

11. Rijndael被选择为高级密码标准Y

12. AES加密和解密使用了相同的列混合变换(MixColumns) 13. DES的S-盒能在代数上进行定义N

14. 以下分组密码工作模式是密码反馈模式(CFB)N

15. 混淆原则是指密码算法应使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的Y 16. 公钥密码体制建立在替换和换位基础上N 17. 对称密码体制安全性基于单向陷门函数N 四、 简答题

1. 设RSA算法中,两个大素数分别为p=3;q=11,公钥为(7,33),明文M=5,详细描述使用RSA算法加密M得到密文C的过程。 (1)p=3;q=11 (2)n=p*q=33 (3)$(n)=2*10=20 (4)e=7

(5)(d*7)mod33=1,d=19所以私钥为(19,33) (6)M=5

(7)加密5^7mod33=14

2.对散列函数的基本要求和安全性要求分别是什么? 散列函数必须满足以下安全性要求:

(1)具有单向性。给定消息的散列值h(m),要得到消息m在计算上不可行; (2)具有弱抗碰撞性(Weak collision resistance)。对任何给定的消息m,寻找与m不同的消息m’,使得它们的散列值相同,即h(m’)=h (m),在计算上不可行。

(3)具有强抗碰撞性(Strong collision resistance) 。寻找任意两个不同的消息m和m’,使得h(m)=h (m’) 在计算上不可行。 3. 混淆和扩散的区别是什么?

搜索更多关于: 信息保障与安全考试猜测题 的文档
信息保障与安全考试猜测题.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c2khmk1a3n72r4yi9c24l_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top