南开大学22秋学期(高起本1709-1803、全层次1809-2103)《密码学》在线作业三
奥鹏南开在线作业满分答案参考
22秋学期(高起本1709-1803、全层次1809-2103)《密码学》在线作业-00003
1.以下关于数字签名说法正确的是()。
选项A:数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
选项B:数字签名能够解决数据的加密传输,即安全传输问题
选项C:数字签名一般采用对称加密机制
选项D:数字签名能够解决纂改、伪装等安全性问题
满分答案问询微信:424329
2.IDEA加密算法的迭代轮数是()
选项A:8
选项B:9
选项C:10
选项D:12
满分答案问询微信:424329
3.设p=127,q=131,n=pq=16637,则有Rabin密码体制Rabin-16637,设明文为m=4410,则密文c为()
选项A:127
选项B:131
选项C:16084
选项D:16637
满分答案问询微信:424329
4.SMS4加密算法的密钥位数是()
选项A:64
选项B:56
选项C:7
选项D:128
满分答案问询微信:424329
5.下列关于密码学的讨论中,不正确的是()
选项A:密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术
选项B:密码学的两大分支是密码编码学和密码分析学
选项C:密码并不是提供安全的单一的手段,而是一组技术
选项D:密码学中存在可用的一次一密密码体制,它是绝对安全的
满分答案问询微信:424329
6.以下关于混合加密方式说法正确的是()。
选项A:采用公开密钥体制进行通信过程中的加解密处理
选项B:采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
选项C:采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
选项D:采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
满分答案问询微信:424329
7.ElGamal算法是一种基于()的公钥体系。
选项A:素数不能分解
选项B:离散对数困难性问题
选项C:大数分解困难性假设
选项D:背包问题
满分答案问询微信:424329
8.高级加密标准AES的密钥位数是()
选项A:64
选项B:56
选项C:7
选项D:128
满分答案问询微信:424329
9.Rabin算法是一种基于()的公钥体系。
选项A:素数不能分解
选项B:离散对数困难性问题
选项C:大数分解困难性假设
选项D:背包问题
满分答案问询微信:424329
10.CA的主要功能为()
选项A:确认用户的身份
选项B:为用户提供证书的申请、下载、查询、注销和恢复等操作
选项C:定义了密码系统使用的方法和原则
选项D:负责发放和管理数字证书
满分答案问询微信:424329
11.在下列密码算法中,属于公钥加密的算法是()。
选项A:DES算法
选项B:IDEA算法
选项C:椭圆曲线加密算法
选项D:AES算法
满分答案问询微信:424329
12.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
选项A:可用性
选项B:机密性任
选项C:可控性
选项D:抗抵赖性
满分答案问询微信:424329
13.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )
选项A:3
选项B:4
选项C:5
选项D:7
满分答案问询微信:424329
14.SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
选项A:8
选项B:16
选项C:32
选项D:48
满分答案问询微信:424329
15.若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。
选项A:3
选项B:5
选项C:7
选项D:8
满分答案问询微信:424329
16.IDEA加密算法的密钥位数是()
选项A:64
选项B:56
选项C:7
选项D:128
满分答案问询微信:424329
17.对古典单表代替密码算法最有效的攻击方法是( )
选项A:穷举密钥攻击
选项B:字母频率攻击
选项C:字典攻击
选项D:重放攻击
满分答案问询微信:424329
18.以下有关软件加密和硬件加密不正确的是()
选项A:硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
选项B:硬件加密的兼容性比软件加密好
选项C:硬件加密的安全性比软件加密好
选项D:硬件加密的速度比软件加密快
满分答案问询微信:424329
19.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数(n)的值为( )
选项A:119
选项B:112
选项C:102
选项D:96
满分答案问询微信:424329
20.RSA算法是一种基于()的公钥体系。
选项A:素数不能分解
选项B:大数没有质因数的假设
选项C:大数分解困难性假设
选项D:公钥可以公开的假设
满分答案问询微信:424329
21.甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
装()软件包,以支持服务安全运行。
选项A:Open SSL
选项B:VPN
选项C:iptables
选项D:PGP
满分答案问询微信:424329
22.若有一个5级的线性反馈移位寄存器,则其产生的序列周期最大为()。
选项A:5
选项B:7
选项C:15
选项D:31
满分答案问询微信:424329
23.下面哪种攻击方法属于被动攻击。
选项A:假冒
选项B:业务流分析
选项C:重放
选项D:业务拒绝
满分答案问询微信:424329
24.以下关于CA认证中心说法正确的是()。
选项A:CA认证是使用对称密钥机制的认证方法
选项B:CA认证中心只负责签名,不负责证书的产生
选项C:CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
选项D:CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
满分答案问询微信:424329
25.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位
选项A:8
选项B:16
选项C:32
选项D:48
满分答案问询微信:424329
26.DES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。
奥鹏南开在线作业满分答案参考 选项A:64
选项B:56
选项C:7
选项D:8
满分答案问询微信:424329
27.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()
选项A:64
选项B:128
选项C:160
选项D:256
满分答案问询微信:424329
28.考虑生日攻击:在k个人中至少有两个人的生日相同的概率大于0.5时,k至少多大?( )
选项A:23
选项B:183
选项C:365
选项D:无法确定
满分答案问询微信:424329
29.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则SHA-1的输出长度为()
选项A:64
选项B:128
选项C:160
选项D:256
满分答案问询微信:424329
30.在下列密码算法中,属于多表加密的算法是()。
选项A:凯撒密码
选项B:移位密码
选项C:维吉尼亚密码
选项D:仿射密码
满分答案问询微信:424329
31.以下对于混合加密方式说法正确的是()。
选项A:使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
选项B:使用对称加密算法对要传输的信息(明文)进行加解密处理
选项C:使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信
选项D:对称密钥交换的安全信道是通过公开密钥密码体制来保证的
满分答案问询微信:424329
32.以下对于对称密钥加密说法正确的是()。
选项A:对称加密算法的密钥易于管理
选项B:加解密双方使用同样的密钥
选项C:DES算法属于对称加密算法
选项D:相对于非对称加密算法,加解密处理速度比较快
满分答案问询微信:424329
33.在通信过程中,只采用数字签名可以解决()等问题。
选项A:数据完整性
选项B:数据的抗抵赖性
选项C:数据的篹改
选项D:数据的保密性
满分答案问询微信:424329
34.下列哪些算法属于古典密码算法()
选项A:凯撒密码
选项B:希尔密码
选项C:IDEA算法
选项D:AES算法
满分答案问询微信:424329
35.在加密过程,必须用到的三个主要元素是()
选项A:所传输的信息(明文)
选项B:加密密钥
选项C:加密函数
选项D:传输信道
满分答案问询微信:424329
36.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
选项A:数据监听
选项B:数据篹改及破坏
选项C:身份假冒
选项D:数据流分析
满分答案问询微信:424329
37.在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些( )
选项A:明文消息的长度
选项B:一个512比特的明文块
选项C:128比特的链接变量
选项D:一个处理密钥
满分答案问询微信:424329
38.在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )
选项A:唯密文攻击
选项B:已知明文攻击
选项C:选择明文攻击
选项D:选择密文攻击
满分答案问询微信:424329
39.在以下的攻击类型中属于被动攻击的是()
选项A:数据监听
选项B:数据篹改及破坏
选项C:身份假冒
选项D:数据流分析
满分答案问询微信:424329
40.相对于对称加密算法,非对称密钥加密算法()。
选项A:加密数据的速率较低
选项B:更适合于现有网络中对所传输数据(明文)的加解密处理
选项C:安全性更好
选项D:加密和解密的密钥不同
满分答案问询微信:424329
41.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
选项A:对
选项B:错
满分答案问询微信:424329
42.设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
选项A:对
选项B:错
满分答案问询微信:424329
43.产生序列密码中的密钥序列的一种主要工具室移位寄存器。
选项A:对
选项B:错
满分答案问询微信:424329
44.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。
选项A:对
选项B:错
满分答案问询微信:424329
45.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。
选项A:对
选项B:错
满分答案问询微信:424329
46.对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
选项A:对
选项B:错
满分答案问询微信:424329
47.密钥短语密码是一种单字母代换密码。
选项A:对
选项B:错
满分答案问询微信:424329
48.公开密钥密码体质比对称密钥密码体质更安全。
选项A:对
选项B:错
满分答案问询微信:424329
49.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。
选项A:对
选项B:错
满分答案问询微信:424329
50.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
选项A:对
选项B:错
满分答案问询微信:424329