期刊介绍
期刊导读
- 11/032020中国国际区块链技术与应用大会在南昌召开
- 11/03密码技术与应用题目与答案
- 11/03我市召开2020年度数字工程造价应用技能竞赛(安
- 11/032020年国家知识更新工程高性能钢材产品开发及数
- 10/30数字经济助力双循环新发展格局
密码技术与应用题目与答案
密码学技术与应用
1、B是指网络中的用户不能否认自己曾经的行为。
A.保密性
B.不可抵赖性
C.完整性
D.可控性
2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则 B。
A.保密性
B.鉴别性
C.完整性
D.访问控制
3. A将不会对消息产生任何修改。
A.被动攻击
B.主动攻击
C.冒充
D.篡改
4. A 要求信息不致受到各种因素的破坏。
A.完整性
B.可控性
C.保密性
D.可靠性
5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密
码属于 A 。
A.替换加密 B.变换加密 C. 替换与变换加密 D.都不是
6. C 要求信息不被泄露给未经授权的人。
A.完整性
B.可控性
C.保密性
D.可靠性
7.公钥密码体制又称为D。
A.单钥密码体制
B.传统密码体制
C.对称密码体制
D.非对称密码体制
8.私钥密码体制又称为 C 。
A.单钥密码体制
B.传统密码体制
C.对称密码体制
D.非对称密码体制
9. 研究密码编制的科学称为 C 。
A.密码学
B.信息安全
C.密码编码学
D.密码分析学
10. 密码分析员负责 B 。
A.设计密码方案 B.破译密码方案 C.都不是 D.都是
11.3-DES加密 C 位明文块。
A.32 B.56 C.64 D.128
12.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度
A。
A.快 B.慢 C.一样 D.不确定
13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度B。
A.慢 B.快 C.一样 D.不确定
14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是C bit,
使用两个密钥的三重DES的密钥长度是 bit A.56,128 B.56,112 C.64,112 D.64,168
15. B 算法的安全性基于大整数分解困难问题。
A. DES
B. RSA
C.AES
D. ElGamal
16.如果发送方用私钥加密消息,则可以实现 D 。
A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别
17. C 是个消息摘要算法。
A.DES B. IEDA C. MD5 D. RSA
18. C 是一个有代表性的哈希函数。
A.DES B. IEDA C. SHA-1 D. RSA
19. D 标准定义数字证书结构。
A.X.500 B.TCP/IP C. ASN.1 D. X.509
1.信息安全的基本特征(信息安全的主要原则)是可靠性、可鉴别性、保
密性、完整性、不可抵赖性和可控性。
2. 密码学主要研究信息与信息系统的安全 (套用六个原则,六个原则的数学) 问题。
3.密码学由对称密码学和非对称密码学组成。
4.主动攻击意在篡改系统所含信息或者改变系统的状态及操作,因此主动攻击
主要威胁信息的能完整性、可用性和真实性。
5. 被动攻击主要威胁信息的保密性。
6.列出三种常用的主动攻击手段:冒充、篡改和抵赖。密码学发展
的四个阶段:古典密码术、现代机器密码时代、传统密码学和现代
公钥密码学。
57. 一个完整的密码体制或密码系统是指由明文空间M、密文空间C 、密
钥空间K、加密算法E 及解密算法D组成的五元组。
8. DES的分组长度是 64 比特,密钥长度是56 比特,密文长度是64比特。
9.AES属于什么加密体制(即对称或非对称)对称,而RSA又属于什么加密
体制非对称。
10.根据加密分组间的关系,加密模式有四种,分别是:电子密码本模式,
加密块链模式,加密反馈模式和输出反馈模式。
11.消息摘要也称为哈希函数(或散列函数、杂凑函数或数字指纹),它的一种
输入长度任意输出长度固定的函数。
12. 安全Hash函数应具有的性质单向性,可有效计算,抗弱碰撞或
抗强碰撞
13.公钥密码体制也可以用来进行数字签名,在进行数字签名时,它使用发送
方的私钥计算签名,用发送方的公钥进行验证签名。
14.柯可霍夫原则指出密码系统的安全性不能取决于密码算法不完整,
而应取决于密钥的保密性。
1.设Caesar密码中密钥为,英文字符与中的元素之间的对应
关系如下表:
假设明文为ZHEJIANGJINRONG,则相应的密文是什么?
P23(要说明凯撒密码的原理)
2.(本题12分)假设Alice欲使用RSA方案发送签名消息给Bob,选取
,,Alice的公钥,Bob的公钥。求Alice
对消息的签名。
先算ALICE的私钥
3.(本题12分)请给出Deffie-Hellman密钥交换协议的一个实例。
(1)Alice与Bob确定两个大素数n和g,这两个整数可以公开,Alice与Bob可以用不安全信道确定这两个数。
文章来源:《数字技术与应用》 网址: http://www.szjsyyyzz.cn/zonghexinwen/2020/1103/1005.html