当前位置:文档之家› 密码学试题

密码学试题

密码学试题

选择题

1、如果发送方用私钥加密消息,则可以实现()

A、保密性

B、保密与鉴别

C、保密而非鉴别

D、鉴别

2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

3、以下关于加密说法,不正确的是()

A、加密包括对称加密和非对称加密两种

B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性就越高

4、以下关于混合加密方式说法不正确的是:()

A、采用公开密钥体制进行通信过程中的加解密处理

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

5、两个不同的消息摘要具有相同的值时,称为()

A、攻击

B、冲突

C、散列

D、都不是

6、()用于验证消息完整性。

A、消息摘要

B、加密算法

C、数字信封

D、都不是

7、HASH函数可应用于()。

A、数字签名

B、生成程序或文档的“数字指纹”

C、安全存储口令

D、数据的抗抵赖性

8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:

A、加密和验证签名

B、解密和签名

C、加密

D、解密

9、数字签名为保证其不可更改性,双方约定使用()

A、HASH算法

B、RSA算法

C、CAP算法

D、ACR算法

10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式

A、数字认证

B、数字证书

C、电子证书

D、电子认证

11、以下关于CA认证中心说法正确的是

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心

12、关于CA和数字证书的关系,以下说法不正确的是

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

13、以下关于数字签名说法正确的是

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

14、密钥交换问题的最终解决方案是使用

A、身份证

B、数字信封

C、数字证书

D、消息摘要

15、定义数字证书结构的标准是:

A、

B、TCP/IP

C、

D、

16、CA用()签名数字证书。

A、用户的公钥

B、用户的私钥

C、自己的公钥

D、自己的私钥

17下面关于密码算法的阐述,()是不正确的。

A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff 原则)。

C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

D数字签名的理论基础是公钥密码体制。

18下列古典密码算法是置换密码的是( )

A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码

19 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP) B.离散对数问

C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论

20 公钥密码学的思想最早由( )提出。

A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( )

A.33 B.20 C.14 D.7

22 以下各种加密算法中属于古典加密算法的是( )

A.DES加密算法 B.Caesar替代法

C.IDEA加密算法 D.Diffie-Hellman 加密算法

23 以下各种加密算法中属于单钥制加密算法的是 ( )

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法

24 以下各种加密算法中属于双钥制加密算法的是()

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法

25 DES 加密算法采用()位有效密钥。()

A.64 B.128 C.56 D.168

26 下面的说法( )是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

27 ( )原则保证只有发送方与接受方能访问消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

28 如果消息接受方要确定发送方身份,则要使用( )原则。

A.保密性 B.鉴别 C.完整性 D.访问控制。

29 如果要保证( )原则,则不能在中途修改消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

30 ( )原则允许某些用户进行特定访问。

A.保密性 B.鉴别 C.完整性 D.访问控制。

31 下列算法属于Hash算法的是( )。

A.DES B.IDEA C.SHA D.RSA。

32 RSA 算法的安全理论基础是( )

A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换33 当明文改变时,相应的摘要值( )

A.不会改变 B.一定改变

C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变

34 关于摘要函数,叙述不正确的是( )

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

35 在混合加密方式下,真正用来加解密通信过程中所传输数据的

密钥是( )

A.非对称密码算法的公钥 B.对称密码算法的密钥

C.非对称密码算法的私钥 D.CA 中心的公钥

36 若Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用()对邮件加密。

A.Alice的公钥 B.Alice的私钥

C.Bob的公钥 D.Bob 的私钥

37下面对于数字签名不正确的是()

A: 数字签名是可信的

B: 数字签名是不可抵赖的

C: 数字签名是可复制的

D: 数字签名是不可伪造的

38对称加密算法的典型代表是()

A: RSA B: DSR C: DES D: MD5

39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用()对明文解密。

A: 发送方的公钥B: 发送方的私钥

C: 接收方的公钥D: 接收方的私钥

40密钥的正确分类是()

A: 加密密钥与解密密钥两大类

B: 基本密钥、会话密钥、密钥加密密钥、主密钥

C: 基本密钥、会话密钥、加密密钥、解密密钥

D: 基本加密密钥、基本解密密钥、会话密钥、主密钥

41防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是()A: 数字签名B: 传输加密

C: 数字指纹D: 实体鉴别

42单向函数不能用于()

A: 消息认证B: 身份认证

C: 对称密钥加密D: 数字签名

填空题

1、根据密码分析者所掌握的信息多少,可将密码分析分为:攻击、攻击、攻击和攻击等四种。

2、分组密码的常用工作模式有:模式、模式、模式、模式五种。

3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过轮迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。

4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。

5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256

比特,则迭代轮数为;密钥长度为192比特,则迭代轮数

为。

6、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础

是。

7、考虑等式y=g x mod p,若给定大素数p以及g、y时,计算x被称为问题。

8、杂凑函数主要用于和。

9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其中 _ 保护_ _ 保护_ __,这里一定要保证的安全。

10、提出的设计密码体制的两种基本原则是和。

12、欧拉函数φ(320)= 。欧拉定理是。

13、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一轮所使用的子密钥长度为比特,迭代轮数是圈。

14、N级LFSR输出的最大周期为。

15、Shannon证明了__ ____ 的密码体制是绝对安全的。

16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成和

以及等。

判断题

1.安全是永远是相对的,永远没有一劳永逸的安全防护措施。()

2.为了保证安全性,密码算法应该进行保密。()

3.密钥短语密码是一种单字母代换密码。()

4.一次一密体制即使用量子计算机也不能攻破。()

5.不可能存在信息理论安全的密码体制。()

6.Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。()

7.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。()

8.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()

9.对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明

文及密钥的影响尽可能迅速地散布到较多个输出的密文中。()

10.拒绝服务攻击属于被动攻击的一种。()

11.为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。()

12.DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重排明文分组的

64 比特数据。然后是具有相同功能的64 轮变换,每轮中都有置换和代换运算。最后是一

个逆初始置换从而产生 64 比特的密文。()

13.公开密钥密码体制比对称密钥密码体制更为安全。()

14.现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码

只可以运用不可逆成分。()

15.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文

流的流密码称为同步流密码。()

16.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()

17.常见的公钥密码算法有RSA 算法、Diffie-Hellman算法和ElGamal算法。()

18.MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可以是160位。()

19.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。()

简答题

1.密码分析和密码编码的定义、目的是什么

2.根据密码分析者所掌握的信息多少,可将密码分析分哪几类什么是强力攻击

3.什么是单向函数单向陷门函数

4.单向散列函数的定义是什么消息摘要的作用是什么

5.字典攻击的原理是什么

6.数字签名的原理和作用分别是什么

7.DES的全称、明文长度、密文长度、密钥长度、轮数是多少

8.简述DES基本原理子密钥如何产生S盒的作用是什么

9.公钥算法的由来和定义

10.简述RSA基本原理

11.异或的定义是什么

12.AES的原型、构成、定义、密钥长度分别是什么

13.MD5的定义是什么

14.消息鉴别码(MAC)的原理、构成是什么

15.在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整

性都需要确保吗说明为什么

16.对DES和AES进行比较,说明两者的特点和优缺点。

17.简述密码分析者对密码系统的四种攻击。

18.阐述古典密码学中的两种主要技术,公钥密码学思想和分组密码的工作模式。

19.解释对称密码体制和公钥密码体制,并阐述这两种密码体制的

优缺点

20.列举出模20中所有的乘法逆对。

21.在使用RSA密码体制中,如果截获了发送给其他用户的密文c=10,若此用户的公钥为e = 5,

n = 35,请问明文的内容是什么

22.简述针对RSA 的主要攻击。

23.请具体阐述使用Diffie-Hellman 协议产生一个会话密钥的具体过程。

24.什么是离散对数问题简述Diffie-Hellman 密钥交换协议。

一、基本概念

1、根据密码分析者所掌握的信息多少,可将密码分析分为:攻击、_ ____攻击、______攻击、_______攻击和________攻击等五种。

2、分组密码的常用工作模式有:模式、模式、模式、模式五种,依次写出其数学表达式为:、、、和。

3、DES分组算法的明文分组长度是比特,子密钥长度为比特,经过圈迭代后,得到比特的密文。DES算法主要通过实现局部混乱,通过实现整体扩散。

4、高级数据加密标准(AES)的分组规模为比特,密钥规模比特。

5、高级加密标准(AES)算法支持可变的分组长度和密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代圈数为;密钥长度为192比特,则迭代圈数为。

6、公钥密码体制需要建立在难解的数学问题的基础上,现在被广泛认可和使用的三类数学难题是、、。

7、公钥密码RSA的安全性基础是,签名算法DSA的安全性基础是。

8、考虑等式y=g x mod p,若给定大素数p以及g、y时,计算x被称为问题。

9、杂凑函数主要用于和。SHA-1杂凑算法的数据分组长度是比特,杂凑值为比特。

10、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、密

钥加密密钥和会话密钥;其中保护,保护,这里一定要保证的安全。

11、提出的设计密码体制的两种基本原则是和。

12、设维吉尼亚密码的密钥为class,对明文efghe加密,则密文为。

13、φ(320)= 。

14、DES分组密码算法的分组长度是比特,有效密钥长度是比特,每一圈所使用的子密钥长度为比特,迭代圈数是圈。

15、序列密码的安全强度处决于密钥流生成器生成密钥流的、和等。

16、N级LFSR输出的最大同期为。

17、Shannon证明了的密码体制是绝对安全的。

18、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成、、、

、、、和销毁等。

19、用于消息认证的函数分为、和三类。

二、问答题

1、什么是安全服务主要的安全服务有哪些

2、密码学的五元组是什么简述其各自的含义。

3、在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原,为什么

4、(1) DES分组密码算法,(2)AES分组密码算法,(3)RSA公钥算法,(4)密钥交换方案,(5)DSA 数字签名方案,(6)SHA1杂凑函数,这些密码算法中,哪些方案会因大合数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译。

5、什么是消息认证为什么要进行消息认证消息认证实现的方法有哪些

6、简述AES的基本变换及作用

7、简述Differ—Helman密钥交换协议。

8、简述分组密码中所采用的混乱原则和扩散原则。DES算法是通过那些环节实现混乱和扩散的

9、什么是“双签名机制”它是如何工作的

10、画出增强型口令保护方案的原理图,简述其工作过程

11、代替密码、易位密码是两种最基本的古典密码法,虽然在安全性方面有其局限性,但其加密思想在现代密码算法的设计中还是有借鉴意义的。

(1)分析这两种密码法的弱点。

(2)从混乱和扩散的角度,说明其在现代分组密码算法设计中的应用。

三、计算题

1、设DES算法的8个S盒都为S1,且R0=FFFFFFFF,K1= 5555,(均为16进制表示),求F(R0,K1)。

2、Rijndael算法定义的GF(28)中两个元素的乘法运算是模二元域GF(2)上的一个8次不可约多项式(M(x)=x8+x4+x3+x+1)的多项式乘法,请计算(5)?(35) =,其中5和35均是16进制数。

3、求35的所有本原元。

4、设用户A的公开参数为(N A=55,e A=23),用户B的公开参数为(N B=33,e B=13),用户A应用RSA

算法向用户B传送的消息m=6时,求A发送的带签名的保密信息。

5、设用户A选取p=11和q=7作为模数为N=pq的RSA公钥体制的两个素数,选取e A=7作为公开密钥。请给出用户A的秘密密钥,并验证3是不是用户A对报文摘要5的签名。

6、已知某线性反馈移位寄存器反馈函数为f(a1a2a3a4)=a1⊕a3⊕a4,求:

(1)求该移存器的线性递推式。

(2)设初始状态为(a1a2a3a4)=(1011)求最后输出的序列

四、综合题

假设DES算法的8个S盒都为S5,且L0=5F5F5F5F ,R0=FFFFFFFF,K1=5555,(均为16进制),

1.画出F(R i-1,k i)函数原理图;

2.求第一圈S盒的输出;

3.求 F(R0,k1)的值;

4.求第一圈的输出值。

密码学试题及答案

密码学试题及答案 一、选择题 1. 下列哪个不是对称密钥加密算法的特点? A. 密钥长度小 B. 加密速度快 C. 安全性较高 D. 适用于大数据传输 答案:A. 密钥长度小 2. 常用的哈希算法包括下列哪个? A. RSA B. DES C. SHA-256 D. AES 答案:C. SHA-256 3. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。 A. 对 B. 错 答案:B. 错

4. 以下哪个不是公钥加密算法? A. RSA B. ECC C. IDEA D. ElGamal 答案:C. IDEA 5. 在密码学中,密钥交换算法主要用于实现以下哪个目标? A. 数据加密 B. 消息认证 C. 数据完整性 D. 密钥建立 答案:D. 密钥建立 二、填空题 1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。 答案:对称 2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。 答案:私钥

3. 以下是一种常用的哈希算法,SHA-______。 答案:256 4. 在数字签名的过程中,发送方使用______密钥进行加密。 答案:私钥 5. 密钥交换算法主要用于实现安全的______建立。 答案:密钥 三、简答题 1. 解释对称密钥加密算法和公钥加密算法的区别。 对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。公钥加密算法适用于密钥交换和数字签名等场景。 2. 简述哈希算法的作用和原理。 哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。通过对数据的哈希计算,可以验证数据的完整性和真实性。哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

密码基础知识试题库完整

三.判断题(共20题,每题1分) 1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全() 正确错误 2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。 正确错误 3.字母频率分析法对多表代替密码算法最有效果。() 正确错误 4.盲签名比普通的数字签名的安全性要高。 正确错误 5.不属于国家秘密的,也可以做出国家秘密标志()。 正确错误 6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。 正确错误 7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。 正确错误 8.群签名中,要求群中的所有成员对被签名文件进行签名。

正确错误 9.任何单位或者个人都可以使用商用密码产品()。 正确错误 10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。 正确错误 11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。 正确错误 12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。 正确错误 13.重合指数法对单表代换密码算法的破解最有效。() 正确错误 14.分别征服分析方法是一种选择明文攻击的攻击方法() 正确错误 15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。() 正确错误 16.Vigenere密码是由法国密码学家提出来的。() 正确错误

17.为了保证安全性,密码算法应该进行保密。 正确错误 18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。 正确错误 19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。 正确错误 20.RSA公钥加密体制中,相同的明文会有许多可能的密文。 正确错误 1.RSA算法的安全理论基础是大整数因子分解难题。 正确错误 2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。() 正确错误 3.生日攻击方法需要消息摘要必须足够的长() 正确错误 4.Playfair密码是1854年提出来的。() 正确错误 5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。

密码学试题

选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是

6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法 10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是

密码学-CISP试题

密码学 1、非对称密钥的密码技术具有很多优点,其中不包括: A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源 C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少 2、下列哪一项最好的描述了哈希算法、数字签名和对称密钥算法分别提供的功能? A、身份鉴别和完整性,完整性,机密性和完整性 B、完整性,身份鉴别和完整性,机密性和可用性 C、完整性,身份鉴别和完整性,机密性、 D、完整性和机密性,完整性,机密性 3、我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是: A、商用密码管理条例 B、中华人民共和国计算机信息系统安全保护条例 C、计算机信息系统国际互联网保密管理规定 D、中华人民共和国保密法 4、有关密码学分支的定义,下列说法中错误的是: A、密码学是研究信息系统安全保密的科学,由两个相互对立,相互斗争,而且又 相互促进的分支科学所组成的,分别称为密码编码学和密码分析学 B、密码编码学是对密码体制、密码体制的输入出关系进行分析,以便推出机制变量,包括明文在内的敏感数据 C、密码分析学主要研究加密消息的破译或消息的伪造 D、密码编码学主要研究对信息进行编码,实现对信息的隐蔽 4、对于非对称算法的应用范围,说法正确的有() A DSS用于数学签名,RSA用于加密和签名 B DSS用于密钥交换,IDEA用于加密和签名 C DSS用于数字签名,MDS用于加密和签名 D IDEA用于加密和签名,MDS用于完整性校验 5、假定有N个人,他们之间需要安全地通信。如果都采用对称加密算法,需要保护的密钥总数为1.如果都采用非对称加密算法,需要保护的密钥总数为;2.以下答案正确的是: A N(N-1)/2 N B N(N+1)/2 N C N(N-1) 2N D N(N+1) 2N 6、在能够实施被动攻击的前提下,通过对称密码算法进行安全消息传输的必要条件是: A、在安全的传输信道上进行通信 B、通讯双方通过某种方式,安全且秘密地共享密钥 C、通讯双方使用不公开的加密算法 D、通讯双方将传输的信息夹杂在无用信息中传输并提取

密码学期末试卷试题.docx

密码学期末试题 一.选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B )。 A、移位密码 B、倒序密码 C、仿射密码 D、 PlayFair密码 3、一个完整的密码体制,不包括以下(C)要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于 DES算法,除了( C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将 DES 算法所接受的输入密钥K ( 64位),去除奇偶校验位,得到56 位密钥(即经过PC-1 置 换,得到56 位密钥) B、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i 的值,这些经过循 环移位的值作为下一次循环左移的输入 C、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环 移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2 置换,所得到的置换结果即为第i 轮所需的子密钥Ki 5、 2000 年 10 月 2 日, NIST 正式宣布将(B)候选算法作为高级数据加密标准,该算法是由两位比利 时密码学者提出的。 A、 MARS B、Rijndael C、Twofish D、Bluefish *6 、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂 凑函数,下面( C )是带密钥的杂凑函数。 A、 MD4 B、SHA-1 C、 whirlpool D、 MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。 A、加密 B、解密 C、签名 D、保密传输 *9 、除了( D )以外,下列都属于公钥的分配方法。 A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证 1、将一条消息的实质内容加以隐藏的过程叫做:_加密 __,消息本身叫做:__明文 __,被加密过的消息 成为: __密文 __。

应用密码学考试试题

应用密码学考试试题 一、选择题 1. 密码学用于保护什么? A. 网络安全 B. 数据安全 C. 信息安全 D. 所有以上答案 2. 对称密码算法的密钥长度一般为多少位? A. 64位 B. 128位 C. 256位 D. 512位 3. 公钥密码学的加密密钥与解密密钥是否相同? A. 是 B. 否 4. 哈希函数主要用途是什么? A. 加密数据

B. 解密数据 C. 验证数据的完整性 D. 对称加密密钥生成 5. 数字证书中的公钥由谁签名? A. 数字证书颁发机构(CA)的私钥 B. 数字证书颁发机构(CA)的公钥 C. 数字证书申请者的私钥 D. 数字证书申请者的公钥 二、填空题 1. 使用对称密码算法进行加密和解密时,使用的是相同的 ________。 2. 公钥密码学中,发信方使用接收方的 _______ 加密消息。 3. 哈希函数能够将任意长度的输入转换为固定长度的 _______。 4. 数字证书中包含了用户的公钥、用户的身份信息以及 _______。 5. 非对称密码算法中,加密和解密需要使用不同的 _______。 三、简答题 1. 简要解释对称密码算法和公钥密码算法的基本原理。 2. 请简要概述数字证书的作用以及数字证书的验证过程。

3. 简要解释哈希函数的作用以及常见的哈希函数算法。 四、论述题 请根据你对密码学知识的理解,阐述密码学在现代社会中的重要性,并提出你对密码学发展的展望。 注意:本文档为密码学考试试题,并非一个完整的文章。以上题目 供参考,并非实际使用的试题。在实际写作中,请根据要求选择相应 的格式,并且进行适当的增加字数限制。

密码学试题

一.选择题1 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish 6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。 A、加密 B、解密 C、签名 D、保密传输 * 9、除了(D )以外,下列都属于公钥的分配方法。 A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 10、密码学在信息安全中的应用是多样的,以下(A )不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证二填空题 1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。 2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。 3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、(选择明文分析)和选择密文分析(攻击)。 4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。 5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56))位。

密码学基础测试题

密码学基础测试题 密码学是一门关于保护信息安全的学科,旨在研究如何使用密码算 法来加密和解密数据以及确保通信的机密性和完整性。本文将为您提 供一些密码学基础测试题,以帮助您巩固对密码学的理解和应用。 1. 对称加密和非对称加密是密码学中常用的两种基本加密方式,请 简要比较它们的工作原理和优缺点。 2. 什么是密钥长度?密钥长度对加密安全性有什么影响?请解释密 钥长度和安全性之间的关系。 3. 描述一下流密码和分组密码的区别,并举例说明它们的实际应用 场景。 4. 凯撒密码是一种简单的密码算法,通过将字母按照一定规律移动 来进行加密。请使用凯撒密码将以下明文加密: "HELLO WORLD", 假设移动规则为向右移动3个位置。 5. DES(数据加密标准)是一种流行的分组密码算法,其密钥长度 为56位。请解释DES算法的基本原理,并提及它的一个主要安全问题。 6. RSA算法是一种常用的非对称加密算法,它基于两个大素数的乘 积作为公钥加密,私钥解密。请简要描述一下RSA算法的过程,并说 明其在数字签名中的应用。

7. 哈希函数在密码学中具有重要的作用,常用于验证文件的完整性和生成密码的摘要。请解释一下哈希函数的特点和安全性要求,并提供一个常见的哈希算法示例。 8. 什么是数字证书?数字证书在TLS/SSL协议中扮演着什么样的角色?请说明数字证书的基本组成部分。 9. 肖克利盒是一种经典密码学装置,它通过轮盘和信管的排列组合来实现字母的加密。请简要描述一下肖克利盒的原理,并简单说明它的加解密过程。 10. 在密码学中,互不可推翻性是一个重要的概念,指的是某个实体无法否认其参与的行为。请解释一下数字签名和数字证书是如何保证互不可推翻性的。 总结: 通过完成以上密码学基础测试题,您可以进一步巩固和深化对密码学的理解。加密算法和密码学协议在当今的信息安全领域扮演着重要角色,掌握密码学基础知识对于保护个人隐私和确保通信安全至关重要。希望本文对您的学习有所帮助,祝您进一步探索密码学的奥秘和应用。

密码学试题及答案

密码学试题及答案 密码学试题及答案 密码学是一门专业性比较强的课程,要学好这门课程,同学们还是要用心去学才能学好密码学。下面是阳光网我给大家整理的密码学试题及答案,欢迎大家学习参考。 密码学试题及答案 一、单表代替密码(10 分) ①使加法密码算法称为对合运算的密钥 k 称为对合密钥,以英文为例求出其对合密钥并以明文 M=WEWILLMEETATMORNING为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有 n 个字母,n 为1 的正整数,求出其对合密钥 k。 二、回答问题(10 分) ①在公钥密码的密钥管理中,公开的加密钥 Ke 和保密的解密钥Kd 的隐秘性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10 分)对 DES 和 AES 进行比较,说明两者的特点和优缺点。 四、设 A=01,02,03,04T,B =b0b1b2b3T,利用反对数表查表计算 AES 中的列混淆,求出 B。(10 分) 五、设 gxx4x21,gx为 GF(2)上的'多项式,以其为连接多项式组

成线性移位寄存器。画出规律框图。设法遍历其全部状态,并写出其状态变迁及相应的输出序列。(15 分) 六、考虑 RSA 密码体制:(15 分) 1. 取 e3 有何优缺点?取 d3 平安吗?为什么? 2. 设 n35,已截获发给某用户的密文 C=10,并查到该用户的公钥 e5,求出明文 M。 七、令素数 p29椭圆曲线为 y2x34x20 mod 29求出其全部解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数 f 起什么作用?去掉 f 行不行?为什么(15 分) B A B设 A,是两个站点,是发方,是收方。它们共享会话密钥 Ks ,f 是公开的简洁函数。A 认证 B 是否是他的意定通信站点的协议如下: 1. A 产生一个随机数 RN, C=E 并用 Ks 对其进行加密: (RN, Ks) 并发 C 给 B。,同时 A 对 RN 进行 f 变换,得到 fRN。 2. B 收到 C 后,解密得到 RN=D(C,Ks)。B 也对 RN 进行 f 变换,得到 f(RN),并将其加密成 C=E(f(RN), Ks),然后发 C给 A 。 3. A 对收到的 C解密得到 f(RN),并将其与自己在第①步得到的 【密码学试题及答案】

南开大学2021年8月《密码学》作业考核试题及答案参考4

南开大学2021年8月《密码学》作业考核试题及答案(参考) 1. 严禁刑讯逼供和以威胁、欺骗等非法方法收集证据。采用刑讯逼供等非法方法收集的违法 嫌疑人的陈述和申辩以及采用暴力、威胁等非法方法收集的被侵害人陈述、其他证人证言,不 能作为定案的根据。( ) 此题为判断题(对,错)。 答案:正确 2. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( ) A.3 B.4 C.5 D.7 参考答案:B 3. 安全配置的疑难点在于( )?A.人员少,设备多B.怎样配才是安全的C.配置是否符合相关 规范D.没有统一 安全配置的疑难点在于( )? A.人员少,设备多 B.怎样配才是安全的 C.配置是否符合相关规范 D.没有统一的参考配置方法 参考答案:ABCD; 4. 什么是需求分析?简述需求分析的目的和具体任务。 参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。需求分析的基本任务是准确地回答“系统必须做什么?”这个问题。需求分析指的是建立一个 新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作。在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的 人认识到它是整个过程中最关键的环节。 需求分析的任务不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作, 也就是对目标系统提出完整、准确、清晰而且具体的需求。需求分析是调查、评价以及肯定用 户对软件需求的过程,其目的在于精化软件的作用范围,也是分析和确认软件系统构成的过程,以确定未来系统的主要成分及它们之间的接口细节。需求分析的任务包括:1)确定对系统的综 合需求;2)分析系统的数据需求;3)建立软件的逻辑模型;4)编写软件需求规格说明书;5)需 求分析评审。 5. 关于IDS,以下说法错误的是( )?A.通过手工的方式也可以对某些入侵攻击进行检 查.B.IDS的全称是Int 关于IDS,以下说法错误的是( )? A.通过手工的方式也可以对某些入侵攻击进行检查.

南开大学22春“信息安全”《密码学》作业考核题库高频考点版(参考答案)试题号5

南开大学22春“信息安全”《密码学》作业考核题库高频考点版(参考答 案) 一.综合考核(共50题) 1. PKI无法实现() A.身份认证 B.权限分配 C.数据的机密性 D.数据的完整性 参考答案:B 2. 防止重放攻击最有效的方法是() A.对用户账户和密码进行加密 B.使用“一次一密”加密方式 C.经常修改用户账户名称和密码 D.使用复杂的账户名称和密码 参考答案:B 3. 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作?() A.3 B.4 C.5 D.7 参考答案:B 4. 安全永远是相对的,永远没有一劳永逸的安全防护措施。() A.正确 B.错误 参考答案:A

5. 对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。() A.正确 B.错误 参考答案:B 6. 若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。 A.3 B.5 C.7 D.8 参考答案:C 7. 在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些?() A.明文消息的长度 B.一个512比特的明文块 C.128比特的链接变量 D.一个处理密钥 参考答案:BC 8. 以下有关软件加密和硬件加密不正确的是() A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序 B.硬件加密的兼容性比软件加密好 C.硬件加密的安全性比软件加密好 D.硬件加密的速度比软件加密快 参考答案:B

A.正确 B.错误 参考答案:A 10. 以下关于数字签名说法正确的是()。 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决纂改、伪装等安全性问题 参考答案:D 11. SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。 A.8 B.16 C.32 D.48 参考答案:C 12. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。() A.正确 B.错误 参考答案:A 13. 在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。 A.8 B.7 C.5 D.3

2021年密码学知识竞赛试卷及答案(精选)

2021年密码学知识竞赛试卷及答案(精选) 1、密码学包括哪两个相互对立的分支(B) A、对称加密与非对称加密 B、密码编码学与密码分析学 C、序列算法与分组算法 D、DES和RSA 2、加密技术不能提供以下哪种安全服务?(D) A、鉴别` B、机密性 C、完整性 D、可用性 3、在密码学中,需要被变换的原消息被称为什么?(D) A、密文 B、算法 C、密码 D、明文 4、在凯撒密码中,每个字母被其后第几位的字母替换?(C) A、5 B、4 C、3 D、2 5、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A) A、Scytale密码 B、凯撒密码 C、代替密码 D、置换密码 6、在密码学中,对RSA的描述是正确的是?(B) A、RSA是秘密密钥算法和对称密钥算法 B、RSA是非对称密钥算法和公钥算法 C、RSA是秘密密钥算法和非对称密钥算法 D、RSA是公钥算法和对称密钥算法 7、IDEA的密钥长度是多少bit?(D) A、56 B、64 C、96 D、128 8、DES的密钥长度是多少bit?(B)

A、64 B、56 C、512 D、8 9、RSA使用不方便的最大问题是?(A) A、产生密钥需要强大的计算能力 B、算法中需要大数 C、算法中需要素数 D、被攻击过很多次 10、ECB指的是?(D) A、密文链接模式 B、密文反馈模式 C、输出反馈模式 D、电码本模式 11、下列为非对称加密算法的例子为(D) A、IDEA B、DES C、3DES D、ELLIPTOCCURVE 12、国际标准化组织在ISO7498-2标准中定义了几类可选的安全服务?(D) A、8 B、7 C、11 D、6 13、下面关于密码算法的阐述,哪个是不正确的?(C) A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D、数字签名的理论基础是公钥密码体制。

《现代密码学》期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下( C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次 循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学终极版,试卷答案和整理

密码学终极版,试卷答案和整理 z 1. (C ) 是加密算法或散列函数的一个重要特性:当输入发生轻微的变化时(比如仅变换1 个 数位),输入将发生非常显著的变化. 1. A. 混淆B. 扩散C. 雪崩效应D. 数字水印 古典密码学原则:混淆=置换s-box 扩散=换位p-box 混淆主要是用来使密文和对称式加密方法中密钥的关系变得尽可能的复杂;扩散则主要是用来使用明文和密文关的关系变得尽可能的复杂,明文中任何一点小更动都会使得密文有很大的差异。 雪崩效应:适用于DES加密,即使改变一个BIT的表示,经过几轮后输出会极大不同. 2. 2. (B ) 是一种信息安全目标(服务),它要求消息不能被未经授权的一方修改. A. 保密性B. 完整性C. 可用性D. 访问控制保密性,完整性,可用性和访问控制见书P11 3. 3 . 将明文转换为密文的过程称为( D). A. 隐写术 B. 置换 C. 替换 D. 加密 隐写术:信息隐藏,指不让计划的接收者之外的任何人知道信息的传递事件替换:用A代替B 置换:换位置 加密:把明文变成密文4. 4. 下面哪一种是被动攻击? (A ). A. 流量分析 B. 冒充 C. 拒绝服务 D. 篡改见书P8 5. 数据加密标准中DES 轮密钥的长度是( A). A. 56 bit B. 64 bit C. 48 bit D. 128 bit 56位密钥,对64位的数据块进行加密见.P57 6. 在高级加密标准AES 的最后一轮加密过程中没有执行下面的哪一个变换? (B ). A. Add Round Key(轮密钥) B. Mix Columns(列混淆) C. Shift

密码学基础知识试题及答案

密码学基础知识试题 一、单选题 1. 下列不属于典型密码应用的是()[单选题] * A. 安全电子邮件系统 B. 电子印章系统 C. 密码模块√ D. 桌面安全防护 2. 下列不属于密码技术被误用情形的是()[单选题] * A. 使用固定值作为加密算法的初始向量 B. 擅自修改协议的数据接口及数据格式√ C. 使用计数器代替签名中的随机数 D. 颠倒身份鉴别中的挑战者与响应角色 3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] * A. 信息系统没有泄漏秘密信息 B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现 C. 使用合规的商密算法、密码产品或服务,并且部署正确 D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√ 4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] * A. 对不可接受的风险实施所选择的控制

B. 评审信息安全管理体系的有效性√ C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正 D. 通过安全设计产生最终的信息系统安全控制方案 5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] * A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评 B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评 C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施 D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√ 6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] * A. 一种公钥算法 B. 一种分组算法 C. 一种密钥协商方法√ D. 一种签名算法 7. RSA与ECC安全模长的比较,正确的是()[单选题] * A. RSA2048:ECC210√ B. RSA2048:ECC256 C. RSA1024:ECC210 D. RSA1024:ECC128 8. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] * A. SM2 B. SM4 C. SM9

南开大学2021年9月《密码学》作业考核试题及答案参考1

南开大学2021年9月《密码学》作业考核试题及答案参考 1. ( )不属于内容过滤的三个具体方面。 A、过滤互联网请求 B、过滤流入的内容 C、过滤流出的内容 D、过滤不良信息 答案:A 2. 软件可维护性(名词解释) 参考答案:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的容易程度。软件可维护性是软件开发阶段各个时期的关键目标。 3. 个人信息泄露了怎么办( ) A、置之不理 B、找相关部门维权等 C、应该没什么关系 正确答案:B 4. 在PGP中用户之间没有信任关系。( ) 此题为判断题(对,错)。 参考答案:错误 5. 若有一个序列的周期为15,则至少需要( )级的线性反馈移位寄存器才能产生该序列 A.3 B.4 C.5 D.6 参考答案:B

6. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( ) T.对 F.错 参考答案:F 7. 下列哪些方法可用以生成密码上安全的伪随机数( ) A.DES的输出反馈(OFB)模式 B.ANSI X9.17的伪随机数产生器 C.Rabin产生器 D.离散指数比特产生器 参考答案:ABCD 8. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。 A.进行身份认证 B.生成种种网络协议 C.消息认证,确保信息完整性 D.加密技术,保护传输信息 参考答案:B 9. 若有一个序列的周期为63,则至少需要( )级的线性反馈移位寄存器才能产生该序列 A.3 B.4 C.5 D.6 参考答案:D 10. Cookie由网络的用户代理产生,并发送给服务器。( ) 此题为判断题(对,错)。

密码学试题

密码学 [填空题] 1简述密码学与信息安全的关系。 参考答案:密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。通过加密变换,将可读的文件变换成不可理解的乱码,从而起到保护信息和数据的作用。它直接支持机密性、完整性和非否认性。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。密码编码与密码分析是一对矛和盾的关系。 [填空题] 2简述密码学发展的三个阶段及其主要特点。 参考答案:密码学的发展大致经历了三个阶段: (1)古代加密方法。特点:作为密码学发展的起始阶段,所用方法简单,体现了后来发展起来的密码学的若干要素,但只能限制在一定范围内使用。主要基于手工的方式实现。 (2)古典密码。特点:加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,传统密码学有了很大的进展,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码。特点:这一阶段密码技术开始形成一门科学,利用电子计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,密码算法设计与分析互相促进,出现了大量的密码算法和各种攻击方法。另外,密码使用的范围也在不断扩张,而且出现了以DES为代表的对称密码体制和RSA为代表的非对称密码体制,制定了许多通用的加密标准,促进网络和技术的发展。 [填空题] 3近代密码学的标志是什么? 参考答案:1949年Claude Shannon发表论文The communication theory of secrecy systems,1976年W.Diffie和M.Hellman发表论文New directions in cryptography,以及美国数据加密标准DES的实施。 [填空题] 4安全机制是什么? 参考答案:所谓安全机制,是指用来保护系统免受侦听、阻止安全攻击及恢复

密码学试卷

一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 二、回答问题(10分) ①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10分) 对DES和AES进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分) 五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。 设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分) 六、考虑RSA密码体制:(15分) 1. 取e=3有何优缺点?取d=3安全吗?为什么? 2. 设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。 七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分) 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是否是他的意定通信站点的协议如下: 1. A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN进行f变换,得到f(RN)。 2. B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密成C’=E(f(RN),Ks),然后发C’给A 。 3. A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等,则A认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) 1、加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。 举例:因为k=13,所以明文字母表A和密文字母表B为 第一次加密:M=W E W I L L M E E T A T M O R N I N G C=J R J V Y Y Z R R G O G Z B E A V A T 第二次加密:C=W E W I L L M E E T A T M O R N I N G?? 还原出明文,这说明当k=13时,加法密码是对合的。称此密钥为对合密钥。 ②设n为模,若n为偶数,则k=n/2为对合密钥。若n为奇数,n/2不是整数,故不存在对合密钥。 二、回答问题(10分)

现代密码学期末试卷.doc

现代密码学期末试卷 %1.选择题 1、关于密码学的讨论中,下列(D)观点是不正确的。 A、密码学是研究与信息安全相关的方而如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(C)要索。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为卜.一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,

该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndacl C、Twofish D、Bluefish* 6、根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下儿类。 A、模旱运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂 凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包 括(C )和验证过程。A、加密B、解密C、签名D、保密传输* 9、除了(D)以外,下列都属于公钥的分配方法。 A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 10、密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、 进行身份认证 %1.填空题 1、信息安全中所而临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主 动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。 2、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加 密算法分为:对称密码体制利(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大 小加密的(分组密码)。3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻

相关主题
文本预览
相关文档 最新文档