|
22春学期(高起本1709-1803、全层次1809-2103)《密码学》在线作业-00002& _, d5 h+ M4 x
试卷总分:100 得分:100# |. @4 B+ M8 v T5 `- g& t
一、单选题 (共 30 道试题,共 60 分)
8 i, @6 |+ }% f) v3 A/ v1.椭圆曲线公钥棉麻是一种基于()的公钥体系。
4 Q' |8 Y# G7 I xA.椭圆曲线上的离散对数困难性问题1 \2 q# C1 Z, i$ _( Q
B.离散对数困难性问题
2 W9 f' K6 d+ z0 K6 B, Z3 tC.大数分解困难性假设! k) s( l1 \% D. O1 X+ S" G; ]
D.背包问题
9 w1 `+ B4 N1 X6 _( { ^6 E资料:
7 I$ I1 G3 ^, T' K. N0 {/ }4 z. C8 z% y$ \! E7 P' v+ I7 p
2.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )& H; e3 @5 [3 a ?
A.119* [+ k9 H/ t" c6 L- \
B.112
. K1 G; f; l5 J2 l! V4 [C.102
9 r' d: `. B: k+ e" q8 oD.96
+ x) _" X- X9 L2 |. Z资料:# r& @& H; U& T7 X: W. O1 ]
& @: ^9 V1 C& c3.以下关于CA认证中心说法正确的是()。
: j b) q3 ~3 `A.CA认证是使用对称密钥机制的认证方法
, S' N: f! Y' vB.CA认证中心只负责签名,不负责证书的产生
+ B# D1 g S1 l. B( t) R8 tC.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
. C' F# O: q9 x5 ~D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心) ^$ b4 L! ~; w7 g0 d
资料:& o+ a1 I$ b0 [8 m% S
% r3 Z4 Z1 D; U+ U; [$ Q0 x# b8 s" b
4.在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()
1 t `; g1 p- W' W2 [A.11
7 C( @9 ]1 M/ `B.23
v; X6 e; l7 y- z2 qC.220
3 s3 R& s6 r, t B, [D.231/ b: n3 J( M8 t
资料:
* p+ c0 [3 N; b7 \ o
+ L3 I" ~) J# s; K+ P5.以下关于非对称密钥加密说法正确的是()。
4 l% t' H }9 M# kA.加密方和解密方使用的是不同的算法1 \3 E* W" k7 Z5 ?% ?6 I
B.加密密钥和解密密钥是不同的0 {" `4 S8 ^. M) D
C.加密密钥和解密密钥是相同的
% m0 e1 N, B+ ?: i# Y% t8 u& UD.加密密钥和解密密钥没有任何关系
- m1 U u3 [& f. E5 m5 f8 j$ V+ E资料:; h+ {0 m; K0 l- u9 ~
& @( y8 `9 e7 [' I; i, d
6.在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是()比特位。# T. ?8 D q! e
A.4. E, F1 F+ G* P4 J+ j3 U: @9 Z
B.5. ~, x' H/ e0 T& m% S$ _: g& V
C.6
* {+ N/ E( a. u. Q0 kD.7; Z% e% O. L. j# v% I
资料:9 ?, w8 G# i& m$ v, ~5 _" |2 S2 o6 T
L' p' g. z2 ~1 I: ?0 T; J7.某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()0 v& _/ J3 G& z/ A* s% k& t
A.会话劫持
9 @9 B' t' B0 g& U, Y9 u4 c" VB.计算机病毒6 _# z) S n8 E' o3 d3 b+ n3 P1 `
C.同步风暴) v$ D& y. @# h2 i
D.网络窃听
6 J& l3 ]) y! [) W8 g" u% b资料:
) c0 r7 E+ \1 L. Z$ U- `. C/ x2 q- E7 {
8.IDEA加密算法的密钥位数是()2 P+ t6 j4 u) O4 C: B% [
A.64* s8 f7 k- C& ?! o' y# X" M/ l( U$ h
B.56
+ z2 D2 t" W3 ~C.7! j# ~9 R" o; P$ P2 ^/ c
D.128: W+ \. S( [% |# X3 a) x
资料:& B3 b0 [! l% b$ K0 M) k
. {8 X- u4 ]( Z9.以下算法中属于公钥加密算法的是()。
8 E6 Q5 V( d h* w+ r( z/ ?A.Rabin算法
$ E8 e5 r8 t0 W$ s8 N6 w- s$ aB.DES算法6 |& C8 u! V7 }! ?( @
C.IDEA算法! p- Q( y! q* T$ I+ g# {; J
D.三重DES算法
* O" [# P8 g) g& Y资料:7 P+ e& W& a6 L
3 Y* m5 v% _. ], }8 R
10.在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )
: |# Y: U2 g7 H5 B) R1 nA.3
3 r. ]% F5 J: i" k& M/ L/ x) jB.4
0 [5 h4 D v( {) f. I. z1 nC.5
' f) H& R; D4 |D.7
; q+ f Z7 w/ h f, ?9 p+ b {) [资料:( P+ \8 S/ m" r& N. l3 P
9 U7 t8 h2 G0 ]7 X) }11.CA指的是()。2 c$ x$ ?2 U* h5 C. l2 f
A.证书授权
9 c( m1 s3 {5 x" nB.加密认证( ^3 @1 N" B. G: z& s
C.虚拟专用网5 E* I0 g4 G' h; D% q, p; B' {+ \2 t
D.安全套接层8 q# h; o! S8 T6 b" S: t
资料:
' }" v# U4 A5 c/ g
* V3 P6 a7 y: ]# t6 d12.高级加密标准AES的密钥位数是()
5 m( f& N5 u" V+ N [% lA.64
: y' c' A: Z# |B.56; g/ o. ]. [3 l* T/ ^& h
C.7+ F( M* N/ R" V5 H
D.128" P- d `& E5 @* i
资料:
+ t: F p! Q" p" Q9 g+ M
* H/ T# K& |6 l( ]0 _2 a& ?13.关于CA和数字证书的关系,以下说法不正确的是()
* D- t7 ^2 \. @: \* K4 v8 Y5 ?) QA.数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
0 e: y/ ?. }4 k5 M' Y) `5 `: RB.数字证书一般依靠CA中心的对称密钥机制来实现
6 e9 C! q" ~9 v3 u# B* `; t+ W+ N3 m1 yC.在电子交易中,数字证书可以用于表明参与方的身份
1 G4 ?( L- v& R! c3 VD.数字证书能以一种不能被假冒的方式证明证书持有人身份- C$ f5 P8 S2 i0 _ Q" C+ A' F' d
资料:, d& M% t6 K/ n; i: ^3 |% i$ @
. x. }) O ~5 k1 R. s3 k
14.Rabin算法是一种基于()的公钥体系。
6 [7 w7 F. _# s# PA.素数不能分解; N- A9 Q% {% P0 K: `$ M! |
B.离散对数困难性问题8 V% T+ E B" W$ N. R, [8 o/ b
C.大数分解困难性假设
* {7 h& B# F0 ~; N7 h0 o+ RD.背包问题
4 X3 Z$ H- |1 v( d& B" p资料:
! ]* [3 V/ p) d5 W" ]# X% z) [; @4 k5 d- S0 W
15.RSA算法是一种基于()的公钥体系。
. w* g4 } H% R4 wA.素数不能分解
- j5 V- E! f$ M# }, B/ d' CB.大数没有质因数的假设
) n5 |8 c! e! b' UC.大数分解困难性假设
. g; v2 ^3 Z" m, ZD.公钥可以公开的假设
% ]; M) @2 e3 ~' ?: @/ y! O7 t& e* N资料:$ C( O. F k/ J# s* ]0 e% a
" F4 X' m0 v/ g$ _# i. j
16.防止重放攻击最有效的方法是()
9 x* D: M! A0 K6 X" S% k$ CA.对用户账户和密码进行加密
# G2 g$ A: Z4 V# m9 ] d3 @5 ]0 |B.使用"一次一密"加密方式
7 u4 C, \3 H/ Q# F0 rC.经常修改用户账户名称和密码/ b/ e# A4 q# f' |0 y
D.使用复杂的账户名称和密码. e, B- `8 }( n
资料:% Y- Z/ y) a6 k: ]* j9 y
: o- E. M" l$ l( \% Q' h17.会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。/ R# R8 [7 I( b! C2 p
A.可用性
8 e3 d4 p; u/ yB.机密性任
* F3 |4 s$ |" q& x3 K# wC.可控性
# u3 l* d, `3 h b1 V) P7 xD.抗抵赖性. M. A( q% A2 u; X) }, k) ~) g+ @
资料:$ Q3 O) n+ h) ]+ G; }
7 [1 A" t2 C8 c
18.IDEA加密算法的明文分组位数是?
+ Q% e2 u: K5 s$ iA.64 Y9 x" s2 b( |1 w+ ?0 d
B.56( m1 E5 z# X9 ~% h
C.7
( p2 [8 m/ g, ?, j) g( v$ Z* PD.1289 _0 [8 v; y% T: b6 N* R- r
资料:6 s7 L0 H; t' _1 S2 {. @1 i Y
( g) z. p6 r# i+ L4 I, l19.在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为( )
. |5 s4 L$ P- k% m' x: |A.253' N. Q1 j: R, J9 F- o' ?$ Y$ S
B.220
4 N, u I/ _0 G2 g0 S. TC.1399 o8 ^, _7 W, ~
D.51 h2 {4 U0 |5 k% |& B
资料:3 O, b$ J" S! l, j, |2 W2 I4 f* C6 S
4 K7 H# f( ^( V; l$ I( P# Z: U
20.在下列密码算法中,属于多表加密的算法是()。6 x5 S9 q' y6 U7 O( z
A.凯撒密码8 x1 D# k; [9 d& q+ w* `) d& w" g- n
B.移位密码
( {8 A4 I9 `% b3 PC.维吉尼亚密码; x- o' h( f1 Y, c: D* r' q Y' \. E
D.仿射密码 [0 f$ o" y$ d0 G
资料:
( e" U5 Q: J8 B1 }- A& i
* e2 Y6 n; G( K. ~$ [5 J* U21.下面哪种攻击方法属于被动攻击。
& I# v( K9 U+ I# i1 ~/ t5 r7 [A.假冒3 F; O* V3 Y" i( v8 r3 m
B.业务流分析3 n3 \; _6 ]$ S N' X$ N4 p
C.重放
) B1 W! E9 `$ p- G" oD.业务拒绝
/ j& Y! r" x! e0 Z& B* @资料:* p7 p2 n. X9 k* k1 q/ a: T
/ w8 W! \6 m! a" M( T$ @
22.一个完整的密码体制,不包括以下( )要素! g0 e1 r8 { J, ~+ I, g* X
A.明文空间
2 v. U% T& }7 w6 o( G/ YB.密文空间1 O! ]5 _0 f) J2 C. f
C.数字签名
* A1 i9 F2 I9 ED.密钥空间
# e# w1 ^% O0 t% C& R/ I资料:9 w/ ~( O/ C, b
2 U2 E" l- Q8 k5 \( h' i6 g9 B
23.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位
( ?( v. d0 N7 Z& X+ `A.8' i. q5 p9 B8 D1 z/ Y, N
B.167 h) z' }7 t2 S- n
C.32
. t. v3 q/ `; g( uD.48+ G, z! }+ _9 {2 D' g. b
资料:" r" O& P/ q/ _& D
) b# D# s) o; F24.PGP加密技术是一个基于()体系的邮件加密软件
! J8 e' p' R1 F: q( z ^ p/ ]- _A.RSA公钥加密( t) ?) i0 x7 s8 r$ `% S8 d
B.DES对称密钥' C6 e9 ^# M0 x; j6 y
C.MD5数字签名
! _' b. S3 ?; }D.MD5加密; V# S3 s) q/ v$ K
资料:
, l0 c8 X( ?1 s: g5 W
1 h5 R, c& q9 e; g5 |- i. }. y' m+ Q3 P25.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )
) U6 }! B _* c9 f6 |# dA.唯密文攻击% s$ b6 n' I0 U% F% w
B.已知明文攻击
6 X0 r2 E. ]$ b& y; e3 }C.选择明文攻击3 n+ x X8 s- H, b
D.选择密文攻击' B! w5 n5 P5 U4 f' C' r
资料:
1 L2 N# u4 w6 L7 w/ e" ~5 x$ {# R( B1 k+ x4 s, K/ ?
26.IDEA加密算法的迭代轮数是()
9 m7 y1 K9 O8 d' ~8 r4 Q# RA.8
* V) P6 r" r. {& N" o' Y' L. I8 [B.9; N! y1 r+ }9 J+ F* A* T, w" i! B
C.10- x! q8 z7 @9 Y+ W
D.12
0 ?- H8 O* O# v) O ^0 s0 c资料:
5 `; l, h! i. e, |6 i; N) J$ a
' y# S2 A% J) i. C, K9 F( G27.设p=127,q=131,n=pq=16637,则有Rabin密码体制Rabin-16637,设明文为m=4410,则密文c为()& ?5 ~% Y, f/ A# I' ^
A.127
, M. f' d C$ V& a: a( j7 bB.131
$ ?& G0 d6 B! y& j1 S, ^" n$ tC.16084% Z% Z, c) _9 `, o/ M& e! H8 S% J
D.16637
/ d6 u) g) F* v( f& q7 p: v资料:9 N. F" m4 g+ `5 x* M/ b
- D5 J# x1 B# |0 r1 B& I9 S: u28.数字证书不包含(); T$ _2 A& K# o0 [
A.颁发机构的名称5 Q6 m# M0 W$ a L' h8 S' p
B.证书持有者的私有密钥信息0 R7 k+ B1 L; H, M' t3 G
C.证书的有效期
9 k- {/ h2 K, W/ z6 Q6 w9 M3 _: aD.签发证书时所使用的签名算法! b1 J* g7 X/ `* Q
资料:
% f+ l5 @5 U: @$ K( G. r- U9 E# ?' d' ?$ ]) V5 k: o5 l
29.1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是( )4 j* `, z7 N+ K$ U2 @/ B
A.Vernman密码
" c# i1 ^ n" z* W. S$ t! qB.一次一密密码+ r0 Y& t& y% z' {6 c/ q
C.RC4密码1 A: l7 r* V# b& d* q3 y
D.RC6密码
( i. K+ P3 \) [1 e资料:
% I% }% [( `$ ?/ e, ^4 D
?3 N( ~" x. X6 h' V6 `30.SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
3 k( m( ]4 a" a1 QA.8
6 q! r0 r! m& LB.16
% t+ ~4 L, q4 X" M6 U6 B& NC.32
: @ e: Q6 V: T5 A& {D.48! R+ |) b5 O0 L, } R( e
资料:
/ }8 z) `, V+ C
' |0 ]5 l/ m; V5 P1 E+ a二、多选题 (共 10 道试题,共 20 分)
f% t9 _" o! `8 l0 ^31.在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )6 y& J- |+ p1 U" Q9 I+ W" Z
A.唯密文攻击
8 Q% ^0 ~* X/ y. I2 P7 vB.已知明文攻击
% ]% [9 m$ ~$ D6 [C.选择明文攻击4 d4 t7 ]! C9 I- `
D.选择密文攻击
6 S4 ], n6 C, s+ k" ^; |3 N& b资料:BCD6 e8 A% X+ C" Y2 U: U; H: m
: p- h; z8 o E A5 K/ Z& g32.在下面的密码攻击算法中,哪些方法属于唯密文攻击
3 }! k$ P8 T! ^9 ~$ h4 p/ ZA.穷举密钥攻击
/ a6 }8 q& Z# p$ ^% `, e, aB.字典攻击8 e. Z# w0 t; {3 U
C.字母频率统计攻击
$ E+ f! L0 i1 s- g+ ID.重放攻击* p$ |8 s* T' ^* \& B" ^
资料:BC
0 K$ x# i: j* {& f' A$ y: {( u
' W2 ?6 H, _/ N% t6 w$ _33.下列哪些算法属于古典密码算法(), m" a; x! ~3 Y+ p" e
A.凯撒密码: Z+ X( u0 }/ e
B.希尔密码
1 s9 s' S0 l4 d* ~) ^3 P5 IC.IDEA算法
2 R* f: e5 X2 E9 U5 U$ V( j* ID.AES算法) I, p6 j% }& D+ C: W% d, s6 `
资料:B
w8 P8 k0 p* v3 i# u
( y3 w' {; b- C34.一下哪些属于对称密钥算法()9 ]/ O9 d9 Y/ Z- X
A.凯撒密码
/ I' u4 Z7 B$ C& O pB.希尔密码* U3 J! W& X& `* \1 ^3 a, S
C.IDEA算法
, T# a. u+ {/ P/ [+ tD.AES算法; B1 Q# {$ j l5 ]! v) i7 a' l
资料:BCD# Y9 v8 B3 t" e* e5 v
: F5 X O: q/ ~! L# @
35.下列哪些方法可用以生成密码上安全的伪随机数( )2 N4 a, J; x" z& y. K1 `9 u. x& a
A.DES的输出反馈(OFB)模式
8 |" C0 G/ Z: E" hB.ANSI X9.17的伪随机数产生器
3 l$ T+ O0 c: N8 f7 L) PC.Rabin产生器
# X* Z7 R6 |7 N4 o7 CD.离散指数比特产生器- D+ F4 o& D. K$ P4 L* V0 s8 w6 ]. T
资料:BCD$ T$ M" z8 j4 z3 f
o/ i: W$ N) J0 r36.在以下的攻击类型中属于被动攻击的是()6 t6 H, N1 ]. A6 |! n5 l% A
A.数据监听
; H2 r# Q8 @5 RB.数据篹改及破坏- i5 ?8 m4 F$ ?' K" o# Z# I# R
C.身份假冒# \, y2 Z/ L* E: a$ E ]2 [: C. c( k
D.数据流分析
7 n; q9 ~1 z! a, T# \% y/ B V资料:" a: {# d' J& n9 [$ X {; _7 p
; d+ B) K* U' V+ Z9 a- O
37.在加密过程,必须用到的三个主要元素是()% @8 c) R, \9 u$ S E: Z' ^
A.所传输的信息(明文)/ M! p. v1 m8 l! \& K$ m! U
B.加密密钥
1 c: ~) f8 t/ k1 j% {3 OC.加密函数
* N! {5 h; u) n0 s; eD.传输信道. G \1 p0 i, ]( @7 F' @
资料:BC
) y# @+ _1 J8 v* ?
) F: _! r* Q7 ?1 Q* N% C! r8 m# n38.在通信过程中,只采用数字签名可以解决()等问题。" O8 p5 c; @. q9 J- [9 ~; c
A.数据完整性
) U# g2 g5 w2 KB.数据的抗抵赖性# V# d n( z% _4 T- G
C.数据的篹改
9 Q3 D: N9 o( Y7 T* vD.数据的保密性% b$ ^0 ^ ~! Z9 a8 B- d
资料:BC
1 M2 H6 W/ L+ B5 W, `0 R" T& c9 C6 O
39.利用密码技术,可以实现网络安全所要求的()。. @$ w2 Y. ]" I3 P% n3 }! j
A.数据保密性
9 w C [- H+ A- r d3 G. p$ XB.数据完整性
* P. ]' {% b! ^9 F6 B9 L( p2 MC.数据可用性
) U( m- w( d* m2 V5 ]9 @# [D.身份认证
0 S2 t" D5 q& C9 b+ W资料:BCD2 x$ r% j, ?# K# H4 F; o7 Y, `! s
% m" P3 f. k* }5 g$ O2 p. ?
40.下列哪些算法属于公钥密码算法()3 ~* Q1 t" Q7 ?
A.RSA算法& M3 W3 G+ f. h, f/ ^+ W% J
B.ElGamal算法' p+ L0 R: C8 W
C.AES算法) H; x% q! o" O3 J Q
D.椭圆曲线密码算法ECC
( A5 f# i5 r! e+ e/ f( r* r" b资料:BD
5 j- Q1 p1 V n9 W$ z4 w) H6 I8 p# m4 h- Z/ @- F
三、资料来源:谋学网(www.mouxue.com) (共 10 道试题,共 20 分)7 D8 s' a' a) q1 i. y
41.对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
8 \ C; l8 R( z7 E' o1 o8 d) _资料:错误/ d4 k* g9 [2 W/ h3 d
, X% z0 j4 q5 k& N, D; P
42.跟公钥密码体制相比,对称密码体制具有安全性更高的特点。
9 U7 z! d5 H& t6 v8 V7 D/ U资料:错误
9 ?- p* I5 P* Q/ q1 J/ h" W5 o/ @3 O' x, D7 M
43.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
: g: ]! I$ q% ]资料:正确
+ b; h# y% M; y1 Y* Z& a8 l2 z0 d) N+ Q& a) B8 M# z+ u
44.设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
) V7 A1 u& `1 V; \资料:错误
8 y5 i6 ]8 a4 u9 T: o+ @3 R0 {# F }! R5 X6 f2 O* H* a
45.ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。
; b8 O! Q9 o5 ?, t9 |资料:正确) {- E$ r+ Z( P' @6 M) E7 ]1 f
& B& G$ _/ r4 s( S46."一次一密"密码属于序列密码中的一种
- i L+ R ?0 R资料:正确
( `) C% l# e: M0 }( \! u( n m
$ Y$ P L- u5 x7 X2 d) W47.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。- Z( l' F: ]/ G
资料:正确+ r7 T; }8 V" K6 x8 b
0 N- l% e8 O* m3 h6 ?
48.拒绝服务攻击属于被动攻击的一种。' U# i+ ^/ }. y6 U2 q; y9 d% s
资料:错误, p4 s3 G% B2 ]1 ^3 q
) i* T1 l6 Y9 d8 X! R5 \& r49.公开密钥密码体质比对称密钥密码体质更安全。
; V; x' d8 d }: ^5 s资料:错误
; b7 \2 l3 V( T) J8 ^4 n# h3 @6 q! C
50.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。% E. R8 f. Y% J2 Z; Q5 [
资料:错误9 N8 K+ @3 J k1 M& K- L
2 m5 V3 z! |8 p! v5 s
' D$ Y3 Y5 J$ W& r
6 J1 s* Q. q- N5 y
8 ~5 k7 ^ g. s1 J8 G! {/ W A' H# B9 K2 O/ b5 t( s- e
5 i# O& N+ C+ b' W" x4 y; w$ b) a; O+ w% S9 [
! d# [( o [. j- q/ O( U! l. k
' l8 f& P& z. C! k* b/ J" y% T9 O) K! ^/ E' r$ R( Z- y' d% _
) j$ K; P; }6 U/ h4 x, I, M
6 f/ Z6 ~0 ^ v( S h
|
|