奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 3747|回复: 0

南开21春学期《密码学》在线作业-1100分

[复制链接]
发表于 2021-4-15 00:19:33 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《密码学》在线作业9 e% p) E3 f/ A# I# J% S
试卷总分:100    得分:100
0 L9 }: K9 C1 Q! I  S1 Q第1,下面哪种攻击方法属于被动攻击。( x- e. f" u- S
A、假冒
+ U: t, e$ ~9 i7 |. z/ VB、业务流分析, }6 I9 n2 Z6 p) Y# b
C、重放
2 R5 ~- M7 ^# z$ \# VD、业务拒绝
4 R$ X" B- |$ r* g正确资料:
  A! ^; u0 C+ B
/ t; S4 {% H( c. Y0 Q
, k/ _9 G( e& Y4 }3 n第2题,SSL指的是()。
# ~' @# v4 `0 x& `A、加密认证协议
2 X/ X5 y1 w* RB、安全套接层协议
2 o) Y, b3 R( l/ C! x* s2 h4 TC、授权认证协议% ]5 b, ~, b+ \" z% b
D、安全通道协议: F4 Z9 @: y3 E0 S' h+ t+ H
正确资料:1 A. q: c0 g& x$ Z* s

; I, V; w4 E0 `7 M, a8 T& U! Y; M% L3 ^1 d9 m) `( o
第3题,以下关于非对称密钥加密说法正确的是()。# o% J# I' m2 m, d% p6 j
A、加密方和解密方使用的是不同的算法. }1 u4 R4 J" h/ o! A+ _) [2 n
B、加密密钥和解密密钥是不同的
9 r$ E( A4 ?" w& W2 A; a* n5 @/ Y' ^6 `( [C、加密密钥和解密密钥是相同的
! h& O5 A( i. [: |+ O9 z; i7 yD、加密密钥和解密密钥没有任何关系
0 U: J+ c4 Q; F6 }# v8 C0 E) U; x正确资料:7 F: |1 r" u% Q3 y5 k
" e8 |1 M! U4 }  y% `; @+ J4 T2 T

% u) J0 L6 ?$ a, F1 \, d% c第4题,数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。% h+ K% \4 @. }7 A
A、数据完整性
5 T7 w5 g, I7 |* bB、数据一致性9 N8 [$ [( P" m" [5 o
C、数据同步性7 w& C' O9 O' o3 ?/ p, v
D、数据源发性# G; \0 q7 Q5 V9 _6 w
正确资料:9 D/ I$ ]6 X( S

; K' F+ g+ J0 F  U% y) n) P" D& u
! M1 \, y) d6 l$ w4 ^7 v资料来源:谋学网(www.mouxue.com),在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()
7 O9 {" e+ @; `8 x7 I+ QA、电子密码本模式( r  O7 U" J* Z8 a% t  I
B、密码分组链接模式) I( z% ]% t1 O% `2 d
C、密码反馈模式
" f- |& ?/ O5 ?! E; ND、输出反馈模式# r2 |/ X! _, L" m7 ?$ t
正确资料:; I& i1 d& L+ p6 Z# Y" m9 j

( y- t) S9 j! g2 W" w
# V; d& t1 A9 b% [" U2 l第6题,下面属于对称算法的是()
. ]* x  c4 k4 m* u8 h% B( e# x! O6 dA、数字签名. x4 X( \7 g+ ~
B、序列算法
) r) w* }. S; u$ |) rC、RSA算法! E9 f3 q% I4 M
D、数字水印7 o$ M. J1 y- k; H$ e6 v( J& B# l/ \/ h
正确资料:
$ L) u1 {/ D' Q, C! {* _9 M3 U& R
& O1 P# D& ~. ], P" V+ s. l
第7题,在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为(    )
" ~& t- a' x) N: b4 u: ?; \3 C* V! ?3 oA、253
8 h) Z, i0 T' D2 l% b$ A0 D% ?B、220" E. v: [) f2 I6 I
C、139  |# O) T/ G* e9 g9 K9 {* s
D、5# v6 n: Y. Z4 c8 I( j  a' Q
正确资料:
; f" Z  S' M: I  j/ u. g
/ R1 f" [) H, ~* f1 q& Z* f, {
9 P# V$ _. \9 l  h" C第8题,对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是(    )$ h$ ~5 R, M  c. T& ^5 W
A、唯密文攻击, z  t" ?: z: ~. v$ ]: I, U. u  @" M
B、已知明文攻击+ T5 Q0 f: y6 ?. U0 ?, Z
C、选择明文攻击
* Q9 F7 t% @& V/ u7 N# WD、选择密文攻击
. ]- m0 _' Q" M" K  u# @正确资料:
1 P5 D9 z) Q* e5 S" e
5 J- u$ b& g+ U1 V" u. H7 n7 ~& j8 ]5 n/ t; V% l+ a' @
第9题,在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位$ u5 ]3 H; Z3 Z9 k, b2 |
A、84 P1 c$ j' x  d
B、16
+ t# f7 N$ K) H! N8 q4 r$ XC、32
% F. I; D' P& S; Y, dD、48
2 u9 |4 b2 ^3 x1 W. G: Y" o3 W正确资料:
% {0 j  P3 a" Z8 k* _; X4 e% ]  I# t2 k% a' i
- n9 L0 |0 a; p5 W9 t  M9 Q: a
资料来源:谋学网(www.mouxue.com),IDEA加密算法的明文分组位数是?) o/ U, e1 {! B6 w. K% z& h
A、64
* B$ |( O0 d, z; W+ G8 }B、56
- j+ O6 j, W4 S" F0 \, bC、77 R# {4 _+ w! ?2 z2 }9 `( g7 T. q
D、128; v; ~* E8 @# ]# h
正确资料:* U+ t$ R7 L8 W9 j2 C; C0 k$ f

2 s9 Q: x% B& v1 l
- F  u! i. D' o( J* u, B) f第11题,在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作(  )1 k1 V( O+ `4 b4 |6 a
A、3
1 H' a+ ^8 y5 R' C. z9 uB、4
3 [/ K9 H4 N9 C# d/ _) Z5 c2 C% `C、5
7 z3 L& M' Z8 y7 F7 a2 G! zD、7
' ]2 ^0 N7 w! U" e正确资料:
$ ?0 ]3 b0 o  j" r& @# m! f/ w! x8 h2 z0 w

7 R; y( }  C/ Y1 c+ u资料来源:谋学网(www.mouxue.com),关于CA和数字证书的关系,以下说法不正确的是()
) B. l" X( f5 T9 vA、数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
: B1 C8 w5 s+ ]% w( E* P& K/ vB、数字证书一般依靠CA中心的对称密钥机制来实现
, B0 a& ~0 X& }: r: T" i) W' ^C、在电子交易中,数字证书可以用于表明参与方的身份
1 @( H) F+ r4 ~4 y% {D、数字证书能以一种不能被假冒的方式证明证书持有人身份
2 @! [7 `9 S' c( s  y$ a正确资料:1 Q5 q( Q2 X* u* q/ I' S9 @
  Q6 e9 b0 S6 }, f0 N6 t6 o$ `5 w: N

: v  W7 D, W4 H+ t5 ^8 W第13题,以下算法中属于非对称算法的是()。
7 J9 q( Z: Z, i: l8 `5 \! MA、DES算法( V4 Z0 [9 J/ P7 E/ q, m
B、RSA算法
7 B: d) l( v5 D- |2 F+ y1 JC、IDEA算法/ @, m# S' b: p, W. S6 X
D、三重DES算法
3 V0 r! l0 }3 n6 ^1 f正确资料:. _' m, @* A" M! l, h" x9 _) y
% t( b. D# t2 R# d: z  n7 e

$ X9 B' E2 ]( B3 n. i; W& }0 d* S第14题,在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()1 a0 K/ C; ]: G$ w# R. K/ k
A、7
8 r. o; N, P- T$ _* tB、17& |/ G6 {* I. x, |, s$ |
C、96
0 W4 f$ P+ [9 Q9 G- `: n( pD、15& s( Q# ^, b* t3 C' o/ F# T) c
正确资料:
0 H' S2 [3 C8 d; x6 g+ `4 R
' _8 `6 ~' k1 W2 d) _4 l$ L" m
3 Q3 W) z6 D* T资料来源:谋学网(www.mouxue.com),以下关于数字签名说法正确的是()。
; B: y' M6 w( F: `8 ?0 W. i# SA、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息2 {  i8 t+ {" z$ f: I2 ~
B、数字签名能够解决数据的加密传输,即安全传输问题, K4 N6 t# ~! k9 ?
C、数字签名一般采用对称加密机制
# {) _# t+ G* ]5 e* ?D、数字签名能够解决纂改、伪装等安全性问题# h, w- A8 S- p% b) I2 d+ ^5 Z3 s
正确资料:
% |- ~; g9 n) V( Y- W7 S+ L+ F# E- a

) ^6 x( J* s. l第16题,小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管
' }  C; K; f, A/ ]! r理,则可选用的密码算法是()。
/ V. _5 R# h1 y, J) EA、RSA/ I4 V/ v% x6 k; T" ?
B、MD5% P% }: J5 G$ f6 }/ T
C、IDEA
. }7 M1 N& s3 y2 s( c+ g, bD、AES
' j% q6 S# B: \7 d, K; }+ N正确资料:
/ c; w' `- d! q3 m# O
! Y% Z, Z; r7 @  q; ^( c+ e5 Z0 C0 M7 \4 E8 R3 T, g6 `- p$ _8 J% t
第17题,若有一个序列的周期为15,则至少需要()级的线性反馈移位寄存器才能产生该序列
$ B3 w/ f, n; c% T1 f: y- V* ~A、3+ k( F! S  z: F
B、40 y7 J% w# _+ R' C' L
C、5/ H1 s' K8 D" [  A$ w
D、6
# {% E4 l8 k4 m' \( [% h6 u正确资料:7 L% p/ ]" n8 t5 h1 S3 Z9 b+ c
+ i" P6 @$ Z5 B
7 h& ]+ O$ _5 U* e, p# g. l3 u
第18题,数字签名标准DSS所采用的是下面哪种Hash算法(       )
' Z$ J0 z# U4 R: o4 q9 h3 j2 h( MA、MD4
& B" q7 [4 b1 o+ b2 `  nB、MD5
- B, ^# E8 p+ W6 n3 C9 K% lC、SHA-1. l9 M4 Q9 b( ~8 G% B7 W
D、都可以
$ |  P, T) E9 B& Q) M正确资料:
' I2 O( b$ J; C& Y. S
. Q5 q) z( H! m4 H# Z+ K/ I0 G3 Y: r& O1 E+ @+ x( X4 ~7 |
第19题,会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
! i3 U7 k# e" a. r/ Y, LA、可用性: H# v! A3 x( [  G9 I
B、机密性任8 [7 c& ~2 C, f2 g6 }7 R. i, z
C、可控性
) p. D" K7 [6 h: v0 `D、抗抵赖性
, V/ X. U9 o% o" O$ A正确资料:
+ f* T1 U1 Y, g$ |) T2 C# c9 O! k
" U- M: ]2 ^9 g% }* m. F$ B' a
资料来源:谋学网(www.mouxue.com),SMS4加密算法的密钥位数是()! ]1 A+ D% \* X5 v
A、64) c$ ^& d1 {, U7 r. r: @7 {
B、560 M3 u2 c9 ^) Z& P2 M8 W7 `1 _
C、7
( Y1 L7 `3 K7 [3 GD、128
* E( z8 L, S* L! Z; U正确资料:
4 Z6 r* t1 v9 X& x3 t4 t. K
1 y) T' b! V& P3 u! M' a! s
& M! S7 c1 \: H$ w3 n第21题,在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选取加密密钥e=5,设明文为m=19,则密文c为()3 \) S& f7 ?: p. i
A、7) f3 b5 u; Q( e+ ]/ C
B、17
9 B9 ?9 a3 R+ A/ hC、66) E* i" k0 @, V( |+ n6 s+ W
D、96$ g5 |# p5 @9 w3 `
正确资料:, h4 a) ?- S: Q6 D$ n

. r+ _# Z3 S0 W( g, H9 i- P8 x# V/ B7 C: n. F. Z) E
第22题,密码学在信息安全中的应用是多样的,以下(  )不属于密码学的具体应用。+ d* t( v$ T7 q- S8 p: b$ p) j' I
A、生成种种网络协议) H; H( m7 Y1 H$ J8 V
B、消息认证,确保信息完整性- C) {" W, S9 ]" f
C、加密技术,保护传输信息. @: V4 D/ _8 \% t, B) H
D、进行身份认证  o- b8 w4 S/ h5 H
正确资料:
8 L' a/ n: k) w" k# Z! S0 ]% r& ~' D& {% d

: _+ F3 L! q" _& H8 A. e- b2 _8 t8 y第23题,在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为(    )  T+ b( l3 I; U4 l. g
A、119
# y6 Q& s& S; j# ]) c9 iB、112
; Z: P: g6 B# V6 |$ iC、102
$ Y( H- Y( Q! }& }: V2 }: R1 U0 w8 F9 iD、969 P2 R) Z1 r1 z$ X( }# n9 K
正确资料:! X) r9 N# W4 Q: f* i9 K9 M
6 _: D3 w5 L5 r! z9 f% X( j
* |" B6 a! {4 u& v! L$ f' H1 R
第24题,根据所依据的数学难题,除了(    )以外,公钥密码体制可以分为以下几类
5 }' K; N7 x7 K+ w; M( rA、模幂运算问题
, R$ M8 s0 e: d' n* t4 uB、大整数因子分解问题2 y3 r3 \* \! m' l
C、离散对数问题) r4 v% ]6 a5 @6 Z" E, Y
D、椭圆曲线离散对数问题3 i! U/ p/ {4 W6 L
正确资料:
* n8 X7 w  X) ?8 |! A& z8 @' _
! ?8 E3 v7 r8 d) r2 n( j) @
/ `& ?+ I, X2 ]7 N- `6 F1 D3 u) Q: {资料来源:谋学网(www.mouxue.com),若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列
$ f" }$ ~( y3 K  F& a2 ^A、3
7 V2 g6 ^0 ^1 o0 K& M0 T6 eB、47 S  P6 ~1 e1 t  X6 V$ v
C、50 V$ J$ J' |+ }1 h% @! p6 R
D、68 ~8 ?, `% k6 g: [' x9 J0 |
正确资料:; S$ G$ u" W3 l% X! q

: t  M& d# k7 [% N9 J' B% @( ^4 _' Z) t! \! g0 w0 Y8 g# j
第26题,若有一个3级的线性反馈移位寄存器,则其产生的序列周期最大为()。
: M7 X! p$ |7 V6 ?% bA、3* O- Y0 C' }8 D5 P5 z
B、5# _+ s- R) m4 a: s8 A
C、7
% B1 A1 P' n4 w4 d7 N; T+ E# yD、8
# S" b' f  U( v正确资料:
8 y, j+ U; L2 Y3 ~; H! k5 F- n2 f5 t5 p1 c- I9 \- o3 K
) s# r# U! E4 F9 m2 w
第27题,PKI无法实现()
! S+ r. H! S. ]' YA、身份认证0 p% h1 j2 X+ p
B、数据的完整性1 \& w9 p0 M* j. [% c) B/ \( @
C、数据的机密性
! K3 ?# C; Y; r% m. o$ H/ z1 X3 g% wD、权限分配
, T; o" I) D  Q2 ~# m$ Z1 z正确资料:
9 t! z4 o4 F' C# s0 q
! J6 `1 h$ e4 O) i* M
2 D* v% E( O( m" Q1 U第28题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安6 }9 d1 S8 ]: J8 R# i+ j
装()软件包,以支持服务安全运行。; c  L' d6 y, @/ O( s
A、Open SSL
. e9 V! R/ r; t0 J( _4 BB、VPN( e' x2 D( U; V" `& e& d
C、iptables
( U; u' J2 l3 I' F+ p$ b% w& G$ VD、PGP- u/ p0 K" R$ l: z, H+ J+ q- _) K
正确资料:
' J) @: u: p  i+ ?3 N5 S  x# Y6 Z+ P1 g( y, `/ D
0 X$ M6 d7 m* R
第29题,密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(   )是带密钥的杂凑函数。8 ?# q0 P+ e( ~% G, D) t4 @
A、MD4- C2 O4 h* A/ c2 b
B、SHA-10 m1 t) ~, w0 F' E- M0 q, s2 ]
C、whirlpool* R* n# |, n6 L
D、MD57 d+ D  ?' U' E  y% t
正确资料:3 E% @/ ?6 ]# G# B& [

5 h1 Y" `# e5 w+ t4 e6 f4 ^1 I$ p1 D, {
资料来源:谋学网(www.mouxue.com),以下算法中属于公钥加密算法的是()。0 M7 j, ]0 i! ~( L  B; P* G
A、Rabin算法
) s# L) A: a4 L' d7 O- T- XB、DES算法( t5 }! r3 r. t- I" Y
C、IDEA算法6 N% h2 |9 k. h: U* I0 x& E) c5 o7 {
D、三重DES算法
; l* C' v3 L$ B9 K正确资料:
$ l- G  H) b$ G+ M8 e
. C4 v  [1 ?7 Z# U& G, z6 P7 a8 N$ j3 `% Z% |
第31题,下列哪些方法可用以生成密码上安全的伪随机数(   )
, O: e6 {3 \# D1 Q1 _A、DES的输出反馈(OFB)模式
* V- F8 l& R  `B、ANSI X9.17的伪随机数产生器
, w6 C$ Q  M- \; fC、Rabin产生器  j$ ^, V* k. j  s9 E# H5 @: t. g
D、离散指数比特产生器7 P1 ]' I7 B+ N6 m) N! J/ G$ c
正确资料:,B,C,D
. m$ {7 w8 y- Y0 K" `' O! \2 V2 A8 ?8 [- V* h. y, R

7 U0 t9 e! R' M  c第32题,下列哪些密码属于序列密码()- M) ?4 B/ Z8 p6 w$ i6 P$ f5 J7 F7 U
A、一次一密密码
8 _7 U& `8 m# S& }$ J1 kB、RC4密码
4 @* b0 _9 Y% N7 ^  CC、A5密码7 K* u/ e2 u/ p# l# z
D、单表代换密码# [6 s- r# N! F+ k6 l
正确资料:,B,C) |6 t5 c8 r6 m% L
+ j- V1 C; @+ f) {/ s' w# V
* n7 ^6 V( k# Q( W+ N* e
第33题,在加密过程,必须用到的三个主要元素是()
8 a4 j/ f+ h" w2 x) MA、所传输的信息(明文)
6 P6 c6 M! S" i# S4 |* R6 T% P1 WB、加密密钥7 Q% S, z$ x4 k2 ^
C、加密函数
7 W' U: K  w& r2 k. {' xD、传输信道" \4 N) l9 c' d1 {5 ?! {1 n4 w
正确资料:,B,C
% r3 ?+ X% G- M$ A  u
+ N3 O! ?+ H! O4 i5 V5 g& Y
0 p$ f. A% k2 g- f5 r第34题,在解密过程,必须用到的三个主要元素是()
! R& ]* m1 J- Y% K/ ^: \A、所传输的信息(明文)* h& x# e& M* }! ]
B、解密密钥
) [5 i' v/ l' h" E" aC、解密函数
5 B( m8 g" P, Y: VD、需要解密的密文
. x9 o, A5 p2 R7 s# E, M正确资料:,C,D% e$ e; B; F9 g, }: v! B4 T

7 h/ p+ D" `- U3 P( S
0 a) m6 r: R: ~第35题,加密的强度主要取决于()。
2 \1 G# a1 G: G! }1 d; WA、算法的强度
- |6 L4 p- k1 [4 P* ?& xB、密钥的保密性
+ C% D0 X; @+ B8 w, }6 MC、明文的长度
4 r' s( @  b' L$ S/ QD、密钥的强度9 r% M* \  A! O' s3 O
正确资料:,B. L3 H+ I3 p: E: f  o3 P: @8 h

: S8 v0 F8 H9 L! |6 C9 |" f: A9 a3 `. y5 h8 g
第36题,两个用户A和B获得共享密钥的方法有哪些(   )
( V' M2 Y- M4 w# J+ B% GA、密钥由A选取并通过物理手段发送给B
; P7 Z! D8 u. Y8 l5 O! K' B6 `B、密钥由第三方选取并通过物理手段发送给A和B8 P, Q+ f' [; o9 K4 @
C、如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方6 W' b! `. c& g! E% J
D、如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B' H7 Y! e. P- `; j- O" \
正确资料:,B,C,D" O( k9 v* l) F* w  k4 v+ D: X
9 P# i  A$ N0 w2 x: N( L$ f

" N1 ?% B8 x( J% f1 [4 Z( V第37题,在下面的密码攻击算法中,哪些方法属于唯密文攻击
& h( f0 }) d6 j; gA、穷举密钥攻击
2 J; _* \% o9 [4 EB、字典攻击
( t9 |4 K6 \; t. SC、字母频率统计攻击
) c8 d& N% s* v; j# ?- d/ bD、重放攻击( L: G" O  A  q, ?2 Q
正确资料:,B,C. Q5 {2 }: R- ^6 P. N
6 _' w1 V  j/ l* h; i

: J2 Q: |* H4 A' B  Q, ~第38题,利用密码技术,可以实现网络安全所要求的()。
% W8 c9 y$ f" @A、数据保密性
1 Y, ]; a0 v! O- k9 g$ [: s; B4 cB、数据完整性. ?* a; I! X; h7 M0 n( v
C、数据可用性
) G/ i3 I& V' BD、身份认证
7 [- q) f. l" ~2 X. a% F+ E' r正确资料:" r% c: c* m' b- z( e
9 Q" q8 h. R. l; v) L/ n

* W: b4 z4 a  [; `第39题,在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些( )
- ~( V6 t0 f. h# ~: y) ~- JA、明文消息的长度0 S- h# P* \, j3 p
B、一个512比特的明文块. U0 h; }0 E- w# x& A0 [/ E
C、128比特的链接变量" F: h8 i5 P3 \: r; d( a: U" V, m
D、一个处理密钥1 o  C, g- A% T% w8 A
正确资料:
. j' S7 t2 V- @" s
. C$ w/ L- U( n) B7 e& [9 h; x2 C$ o" U
第40题,在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数(      )1 K9 S1 Z# j) D5 |/ G4 o
A、DES的输出反馈(OFB)模式
. U6 S  r$ z0 E" O0 c0 tB、Pless序列生成器
7 y, T0 C2 W* R) C2 |! a  RC、线性同余算法* u: `+ a3 M6 \# g$ L4 H) w
D、BBS(blum-blum-shub)产生器  o7 f8 h  {; _! ]- J
正确资料:
$ B& y% ?# i6 R5 ?$ t3 f* H. p* L6 q& O5 P( \2 s

* A* v1 y8 o  d. k0 L) l第41题,拒绝服务攻击属于被动攻击的一种。4 ^0 w8 y' D7 V" Q) L1 w- P
T、对
5 X; s1 Q( [2 [6 K) PF、错
& e3 ^8 o/ I: j  ?正确资料:6 w; X: x+ ?4 e5 n( t; I2 x
" N6 W8 ]# M6 V, G8 ?
5 b, c3 e! b5 U* E2 p
第42题,ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。7 N1 M) f& W4 k+ l
T、对
) k( L2 _, ]; W6 _: {F、错" c1 [! J/ h* X. T/ m
正确资料:
( m! t8 Y3 A6 S" X: U# I+ ?" i8 I5 L+ U

7 }4 ?. I/ p" `第43题,DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。
7 w: w! [: g' }, \" c, n0 D/ KT、对( T. v2 @$ R( o
F、错
/ N) ^8 \% J! D) z7 o& X正确资料:F
8 ^5 o/ u# b: C: t
& g6 {7 E% O5 X, J
" O$ \3 I1 ^5 t2 e) Z% E第44题,产生序列密码中的密钥序列的一种主要工具室移位寄存器。
+ X1 ~5 ^# z3 m( H5 d$ ST、对
7 D- C. l& l7 n7 |F、错
7 o$ @5 t; d( X" f8 G" b7 L正确资料:" z. ]  l; Y/ V; s1 X6 b) A
$ e* [! Z: f+ c- ]8 z
+ X# ^6 v) ~5 V4 T& i9 F' z, f( `+ E3 v
第45题,为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。
) H6 K: C6 o$ K( \6 l* v! hT、对
* M; [8 H+ P" a& VF、错+ s$ P/ d$ Z" v  P4 @
正确资料:F) a( N" O  D% ^) K$ D  l
- K% j1 W7 Z# ^) F) L
* m5 R2 w' b8 s) I1 ^( n
第46题,设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
0 M! c% b0 V- A% w  Y+ a& wT、对1 d2 i" l: n: D8 l) S9 k' f% t
F、错2 O2 e9 N3 [5 r
正确资料:F3 R5 a# ^9 u( ~4 J/ o
6 o2 b  A5 L3 Y7 l6 ]7 i; h5 Z
6 r0 f' P- K- B9 c6 p  z
第47题,为了保证安全性,密码算法应该进行保密。' }3 S2 x& U% P. t' w9 X+ W# |; |
T、对/ e. J; ], g' K  ?6 I  q, t
F、错
9 i3 f0 i# ^, z2 v) o. g8 q  E正确资料:) l! V6 l0 m+ M' I. ]- N8 x

2 T% U* x, S% D% i3 P2 L- L2 |5 j6 \2 V$ ]6 J& q
第48题,Feistel是密码设计的一个结构,而非一个具体的密码产品, v) g% {1 o3 U7 E* R0 s
T、对, v6 h9 u* f% z- a% f
F、错2 E( P+ i9 m0 M
更多资料下载:谋学网(www.mouxue.com)
1 d) G% |9 p  @% w- L3 N7 G! p- i$ Y1 u* e- g( M( e

$ e) c+ X% P/ a4 i1 x6 d第49题,密钥短语密码是一种单字母代换密码。
; O# t; W6 {2 rT、对% H  @  z/ k6 C# }; g
F、错
. k- h9 D" b- [+ y# d更多资料下载:谋学网(www.mouxue.com)- k1 D* N. ^" D0 e7 O' W
5 G6 q4 z% z) P

+ [3 v' v# H7 g. p& z资料来源:谋学网(www.mouxue.com),公开密钥密码体质比对称密钥密码体质更安全。
. x# i9 j4 n! wT、对: C! _! }" f2 j5 F2 G4 [9 i
F、错
. Y! W' A4 j) _; }, M' P! |- x正确资料:F: d  T# A" ?. ~0 A4 z+ d; p
/ }: c- [4 Y3 L; x" m; W8 f( U4 ?

+ Z* o, S9 e, k+ z  f- N+ \$ C% o% x: a7 Z
" L/ ~; w; f. F
0 J0 w1 s1 [* g7 Z$ e
6 h) j* i1 U7 M7 |' {- f
0 o' a0 o5 t( x% h, s" Y
* d1 t& G8 W5 I1 w6 s

5 _) F1 i7 G2 X/ N! N- |3 a4 r) S* u2 q! F2 [: Z

/ U0 [3 j. }' D; R; j
7 c6 C/ C. {. V- E- J( h2 V5 j( q) O+ {; E& r

4 b! @( f( s$ d

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-26 05:34 , Processed in 0.090221 second(s), 16 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表