|
资料来源:谋学网(www.mouxue.com)密码学-[南开大学]22春学期(高起本1709、全层次1803-2103)《密码学》在线作业
* h6 h' S% z0 M X E试卷总分:100 得分:100
( Q; G2 G+ l- m$ k2 d3 [第1题,椭圆曲线公钥棉麻是一种基于()的公钥体系。
1 E7 |1 x/ e; s! sA、椭圆曲线上的离散对数困难性问题
) O8 X+ d3 E$ t4 h) D7 Q) T- pB、离散对数困难性问题
9 ~8 |2 \+ ^) k: Z2 x0 W( ]C、大数分解困难性假设" u3 E6 s$ \. `* e
D、背包问题
; D" `5 D6 q8 s% s: v& B- f正确资料:
( `, ~8 N3 _9 l) Q3 p& t# C. @% Q1 N
5 T# C% b& I1 C T- Y# K第2题,在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为( )
8 N) X. N) L( ?6 x- R, C& {A、119
* q6 }0 G# E& e/ f1 _7 CB、112' M% X" O1 A& r& p( m, b+ L9 ^
C、102( D9 r2 H" J6 I' `) y& H
D、96
- @7 @' N- O7 b. x正确资料:. z! v# Z! O e& b1 p2 I
+ p8 g% o8 M; p7 O4 @/ G1 Q9 R
; e, \4 \" o2 U第3题,以下关于CA认证中心说法正确的是()。
$ S/ ?" Q/ G: `% wA、CA认证是使用对称密钥机制的认证方法
\5 A& p! z9 u& n5 i/ {# q L( E) LB、CA认证中心只负责签名,不负责证书的产生
$ H& @ i( Y" AC、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
" \' D: G. u. V5 D* r5 t& DD、CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心
- ^( N$ \+ T* ~ v7 [2 \正确资料:
O: _/ d8 N8 v( h1 _* @8 x
0 ]4 z. o$ Q1 y0 w1 Z3 i) q% \2 k, v# B' ?& o9 v2 o
第4题,在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()' s: v' `3 e8 v& \% j
A、114 P' [7 |( Y) r7 v- `
B、23$ f* M3 l4 l5 y4 ^
C、2201 C3 T# V1 T4 ?
D、231
5 Y+ R! S" p" I+ r4 ]+ f r7 a$ ]正确资料:
2 W& ?" _; u* F; m0 y u
% C$ {; N, c2 F0 B" D9 l8 w; p" {
, P: ]" q* z0 l1 r资料来源:谋学网(www.mouxue.com),以下关于非对称密钥加密说法正确的是()。
$ Z5 \$ c* j2 r& e! ]1 T6 U" vA、加密方和解密方使用的是不同的算法
9 O' a4 P0 }. cB、加密密钥和解密密钥是不同的
1 Q! K j' k8 _/ [2 F& VC、加密密钥和解密密钥是相同的' e4 m9 @0 C) O% K2 a% s% X
D、加密密钥和解密密钥没有任何关系- M: W5 c0 X0 ?8 y+ a
正确资料:
: K( N. i. T7 `0 E+ {
- v6 G5 [! F# u
( f# V! X4 R* w( f第6题,在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是()比特位。
8 E) X# t9 u2 a7 ^& |- Z9 |A、4% L) X' F: t* A4 O) h# U
B、51 g+ G# E7 v+ v# j. V M
C、6
5 _8 n$ U0 x2 q2 o- J. g) ~- pD、7& u, z4 I9 b! V
正确资料:
& O w: u. B% E+ }+ e1 G! |% S, O: Y
# }0 k3 _! u4 O8 l' ]
第7题,某公司WWW服务器利用HTTP 协议明文传递网页信息给客户,则该公司服务器面临的安全威胁是()/ f7 L' i, t5 ~& E* F
A、会话劫持% P# g; g) a7 D( R6 n# {. d- L
B、计算机病毒 ]8 M$ q( g- o! p) ^0 z
C、同步风暴
4 J# }7 Z% c6 b1 x" O' xD、网络窃听8 C' e* l( u9 Z. `" b$ e) K: E. O
正确资料:
5 ?* R" o: l v. ]! V5 \0 q" ~/ }$ t7 E/ c8 @- Y1 v% q
5 v1 r4 Q. O+ d
第8题,IDEA加密算法的密钥位数是()! \7 ~4 j5 {0 R; N3 g
A、64" M$ h0 w# W, u1 B( v' u
B、56 F( a2 R$ j3 P& \* n& n
C、78 D' n6 j, A) F0 t- c# G k' |
D、128
1 F& @; B: M/ \+ m$ E* n正确资料:# ~% h4 z& j6 {9 m- \
5 J+ E1 u/ g3 W# _2 D" i$ K: `) h
. f( _* K/ ^$ m第9题,以下算法中属于公钥加密算法的是()。
+ |1 N }% z Y4 ]2 P) nA、Rabin算法% j4 C& E, K! `. ]8 X. A2 k
B、DES算法
; v# F* a; f) G, {. OC、IDEA算法3 K& e7 B; Q+ v* @
D、三重DES算法
- \6 Z" @( J3 j, X3 Q0 C. i4 ~/ U, B正确资料:6 l" K/ ^, v* u, g
0 t/ [4 U8 p. `3 ~! L
* l. Z" z6 I5 C
资料来源:谋学网(www.mouxue.com),在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作( )
, b- l0 R" s" v% G3 P# h8 VA、33 _" {7 b; ^8 s
B、4
+ ]+ {4 C2 J8 O( U: uC、5) }8 d' y9 m# ~& s2 @0 a
D、7
; u7 K% R$ m, f$ g1 n' T! o/ ]( ?. B' w正确资料:
3 T* o8 O6 D; z) q/ z( A0 u% Z
8 ?1 ?, I0 h: N4 U7 p( l0 ?1 r% \0 _0 b' @' P* ~" ]- {6 c
第11题,CA指的是()。
- J0 h! j; N, ?/ qA、证书授权
, D& `5 ~0 B% ?% fB、加密认证, j( N1 R( o& s& q$ `" z9 ? v
C、虚拟专用网; K# k. n, w* z7 h
D、安全套接层
# K6 S+ H& O8 {+ o" V! ?- T正确资料:
! d4 J# M# t4 d' k2 _: z# g* Z$ ?( d+ w( F; j% n" d
* Z9 X8 V' I6 z2 `7 z
资料来源:谋学网(www.mouxue.com),高级加密标准AES的密钥位数是()
$ J( r$ B7 d& v) r/ s" E, y/ v+ _A、64
5 s: Q9 @& p% Z, y' G B' fB、56
e& [4 Z# g+ YC、7
" u% q8 Z" d: `2 R# g* jD、128" _: F/ e6 c% T* A7 B2 O V9 ~1 N% ~
正确资料:
2 H2 F; B8 i7 t3 I! `& S6 G! r1 o( @6 i+ @
. B- h, @3 f& D$ Y0 S9 S3 B
第13题,关于CA和数字证书的关系,以下说法不正确的是()! B( F+ Z$ ?7 ~+ H5 N* |
A、数字证书是保证双方之间的通信安全的电子信任关系,它由CA签发
& y/ L7 S1 n' Z4 g: wB、数字证书一般依靠CA中心的对称密钥机制来实现
/ S( o0 j! W4 Y1 s$ i7 W% dC、在电子交易中,数字证书可以用于表明参与方的身份) O3 ]/ T/ ^9 j- t
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
& f& B) j1 ]' L' R6 N* Y正确资料:4 X: n! E* x2 E/ W
S+ c( a2 E- n. ]4 ^
6 p& C; v% G7 R1 r, r第14题,Rabin算法是一种基于()的公钥体系。
: A i& j- d* R2 T& x& E. F& YA、素数不能分解, k5 g# d$ g% c! L3 k# |
B、离散对数困难性问题
5 Q& Y: f# H" q3 A, k# L- IC、大数分解困难性假设* H: ]. ?& r/ f3 K$ Q! G$ c7 c8 r- Z u
D、背包问题
5 E& G/ e% G& j! I正确资料:
% o( F- b# ?: ^( D$ G1 I9 G4 |2 c7 v7 J& I9 U5 M( W* m: X/ I! @
+ u' X) S. f. _# ~, Q7 n* T1 H( X9 N* T
资料来源:谋学网(www.mouxue.com),RSA算法是一种基于()的公钥体系。
0 K2 d8 F( Y/ e) f G. Q& e5 rA、素数不能分解5 x, G2 Z3 j' O. k' H/ E0 H( `, y
B、大数没有质因数的假设
! Q; ~7 H$ c# x$ o- UC、大数分解困难性假设; B8 j% z6 @6 D$ G( V2 k
D、公钥可以公开的假设
" V4 f- Q" H. N' m3 d. K正确资料:3 D% \+ h2 |) E1 f( m& m6 T
$ l$ A6 X7 B+ g _ G; r* W' k
4 e1 O/ L5 v- T
第16题,防止重放攻击最有效的方法是()
& U4 {1 ^4 C% f" H" Y' RA、对用户账户和密码进行加密- M$ w/ _; p7 h
B、使用"一次一密"加密方式/ O+ Y5 i- u) Y, R8 C: a* [
C、经常修改用户账户名称和密码4 P, t% H7 m9 ^4 b% J
D、使用复杂的账户名称和密码+ v: P. O4 ?' b6 F" e
正确资料:" H, F: O- h+ {
8 [' b7 b. N8 z2 M
/ t9 B: Y; J1 C( J. b- ^* {第17题,会计小王误把公司业务合同资料发布在网站上,则该公司的信息()受到损害。
|" X, }9 P e% d9 ?& h. yA、可用性* n# [% {' i7 s4 K% `
B、机密性任
5 m4 ?; Z, I* OC、可控性
+ s1 |* `$ e* G/ ZD、抗抵赖性
6 p& f# k, \4 Y正确资料:% b( i0 S+ ^8 G* `4 o M( r
. ], i/ a/ E- U1 n- o& `" l: e/ V' S7 A4 m& V
第18题,IDEA加密算法的明文分组位数是?" T% u0 b0 v% I- O, d4 L
A、64/ l8 M: `8 }* }3 T' B" j
B、56
: k3 z8 O$ l& v: K6 _C、7
8 N' P3 Q9 L! U! p+ r8 GD、128
8 g3 H& K6 j. T6 C6 u5 t正确资料:
' L( P g: H9 V
}- R* k% r3 z! }! k2 N% S2 e# e5 T
9 c! u8 v* z8 T) s+ a" i2 v第19题,在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为( )
4 N D9 e5 K: D" nA、2534 }3 B. ~( v6 Q4 i
B、220 W* E1 b) X) I
C、139 k; h$ w! B4 J. Y7 n* ` H
D、5
$ } `5 U- l- d& ~( x! W( B正确资料:
" I0 I- n$ \. ]8 V! u8 G& y
$ `+ c2 u7 K5 h5 C4 {% d/ B2 L( `" A: m6 ~7 U
资料来源:谋学网(www.mouxue.com),在下列密码算法中,属于多表加密的算法是()。
/ b& t7 D& a1 K. PA、凯撒密码" r; V5 L! x3 J O
B、移位密码
+ _* d$ F2 D# mC、维吉尼亚密码1 n6 @, l' O N9 R1 Q, S; L
D、仿射密码
8 {6 i: [' |! B, i1 O# ^8 `* {正确资料:: d% q: m- e' K, s8 y; k
/ h0 ?* O7 ^2 x6 N' u
" ~' M1 y& |; |/ v- O: \第21题,下面哪种攻击方法属于被动攻击。
Q# U& `; g& X/ ZA、假冒* `- D( y8 q J9 p6 G0 ?
B、业务流分析+ ~- m; z: V5 T3 m
C、重放
3 W, u7 ^8 c1 ~5 }- D4 P0 S( X9 c7 S% DD、业务拒绝
1 l' T) m0 v$ n% t3 b) }正确资料:/ e+ o' `) A# U6 E
' G+ S( A1 V# S1 @7 Q S5 d$ R7 T ]
第22题,一个完整的密码体制,不包括以下( )要素
3 V( ^7 Q, s3 [! M* uA、明文空间+ Y, l$ g! t9 O- V" I. D
B、密文空间9 l& A* ?" y! g" S! f5 L
C、数字签名* m& W* j I0 _/ O( Q @6 p6 p
D、密钥空间& R1 u+ T; ?- a5 g6 W, Y
正确资料:7 x0 H2 S6 m: R( |4 `* s7 X
! E1 f8 U; s* I2 m
/ k o/ h% P5 o8 ]
第23题,在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输出是()比特位: p8 E# s4 j3 U
A、8
: l# I/ D/ K9 @* {# y% T7 XB、16
( V* } t5 e6 I. \C、322 J k F. z+ M- |; f
D、48, k, N2 U& H4 f6 ]8 U# L/ A# R. |) ?
正确资料:
1 s' C! A+ }0 g: i* k q# v. p
0 z$ e$ z: E, V: C' l. ~# B% X% M3 @2 X' S! F, J
第24题,PGP加密技术是一个基于()体系的邮件加密软件: ], y3 A. }5 K% |9 W
A、RSA公钥加密
. l0 {6 [+ d3 bB、DES对称密钥. A; T! k9 Y6 m* Q6 y$ L
C、MD5数字签名: e) A- v! w; a2 \. a* L7 _
D、MD5加密* S+ L' O4 v' v8 I* ]4 E' [
正确资料:% L n4 O8 j; j, O7 B3 C
7 R; _) U7 |# H$ p6 X3 h
6 S' a! g6 ^# V, ^/ d, r资料来源:谋学网(www.mouxue.com),对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是( )
" L, v% b' J( j! ]: W0 U$ \6 dA、唯密文攻击
; o# p5 }1 ]; e4 I$ X9 iB、已知明文攻击4 [5 q) N3 M9 O+ W) e
C、选择明文攻击
' U/ E7 ?6 d! B2 c3 e9 XD、选择密文攻击
$ I) _5 p5 M/ d C) \正确资料:* ~4 i* |) s2 b
2 U. X0 ^9 b; Q9 U* o7 M
1 H& v0 g: w& H a第26题,IDEA加密算法的迭代轮数是()
+ d, M7 _( t) H" J& T" j0 DA、8
, [( f3 n7 m5 x4 h; Y+ MB、9
* A* X# o y2 O @( m6 }8 Z: UC、109 F' ^0 D. V6 l1 V
D、12
2 K; L K, X2 F' ~( ~9 ]* }正确资料:$ w, z0 E4 h4 r/ J2 T9 k
4 o& l: q! a% n- A; o( J
" B( Y! H; {1 L7 S2 n! D2 |7 {2 A% |- l第27题,设p=127,q=131,n=pq=16637,则有Rabin密码体制Rabin-16637,设明文为m=4410,则密文c为()! B+ j! X: {7 z% y8 z% @ I
A、1277 L1 z, X# N. i6 r. C
B、1319 n2 m! o% n5 O! x
C、16084; S: }& h" w; Z) H* t3 z. h5 A1 e
D、16637
# w; I; Z g. Y正确资料:
9 F: l6 ?( I3 Y% Z
3 ]3 ^( y, g1 J! M, a+ c
, V. c! V* s g: W: b第28题,数字证书不包含()
. k4 n& K. `. {+ v' z# rA、颁发机构的名称
" G9 r/ I" |5 D; |, ^B、证书持有者的私有密钥信息/ a1 a7 p# }2 f' ]+ J
C、证书的有效期
, U4 P$ P2 B: w" Z% BD、签发证书时所使用的签名算法, E0 v! M7 N& S5 U& t
正确资料:
, G- A% K e6 u: m/ ^" }; Y& S& Z- A# X- j: T/ f8 C- Q9 }& n
3 ]9 P: A' t- P: ~% {' E' F! I
第29题,1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是( )
, U0 r( z9 L/ qA、Vernman密码
7 a; x( D4 f R+ Z0 v# v2 MB、一次一密密码* h, t/ _( d- Q4 m. Q6 z/ i' v
C、RC4密码
% I# I4 X$ P2 P# S. g: J: C' LD、RC6密码/ n2 j/ J2 J( y
正确资料:
( O3 W0 }! }7 q7 q* O' J4 B: I: k! c* m' N8 [. s( E4 z5 y8 E
$ z* b5 ^ H4 p5 n5 k- \! L) o
资料来源:谋学网(www.mouxue.com),SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。5 j$ M# x4 _1 u5 b. {% O
A、8
/ N2 ]4 r9 z; m" l; N* OB、16
o; ]- M* c7 }2 {C、32+ Y, ^# M! ?; a4 Q9 x
D、48" n6 S/ A" i/ y0 d
正确资料:
7 i1 J6 K3 S& y9 K" i1 r
# w/ M% z3 f( L, j+ N8 M! O( y) {* \/ M0 w" _6 H
第31题,在密码攻击中,对密码攻击方法的分类方法有各种类型。若按攻击者所掌握的信息量分类,则可以分为( )& b o6 R/ N5 r: y- u, a! e# n
A、唯密文攻击) j! W* Q- k& X& m; y- Z
B、已知明文攻击
: L# m9 H- u2 @& x, o$ z$ cC、选择明文攻击! X; l: n6 ~* c C; \( i6 p! R+ w9 P+ O
D、选择密文攻击# M) H o! g! _% A
正确资料:,B,C,D
6 S: @. h: p- [& @* k4 ?
, I$ l2 G/ o5 i7 f
! {: J5 e$ Z2 A8 O第32题,在下面的密码攻击算法中,哪些方法属于唯密文攻击7 G* ~* w( b6 w6 T1 r, k, _
A、穷举密钥攻击5 l1 ?8 \8 g0 K$ k. O
B、字典攻击8 J9 d" t" G5 B5 X" ^
C、字母频率统计攻击
/ b% J" e/ B Y# B" p/ n2 OD、重放攻击 U3 ~: v$ X$ C1 p+ N
正确资料:,B,C
3 u. N3 ^0 W# T6 M
; M! F: A1 ]5 y, C7 r H/ r# x# H' D4 R' \; p9 j
第33题,下列哪些算法属于古典密码算法()& m/ A# T P1 x) O! ^/ K
A、凯撒密码2 i& F' l' ~0 w4 }$ B- `
B、希尔密码
( P. o: I4 B, ]. b( ZC、IDEA算法" p5 Z- z/ D: L7 f/ b/ ?: l9 {
D、AES算法
6 t! i& [0 e5 J$ m% O8 n! x; a: [+ {正确资料:,B
8 V6 L) I4 {! a4 E8 c: e4 T! d5 ]( r! ~4 o; q
2 ~' g9 ~. ~/ O" Q; P7 v, h, c$ i第34题,一下哪些属于对称密钥算法()/ s+ G( |$ ^# _# v" ]& m+ V
A、凯撒密码
( w) Q, T' i/ ^. F) bB、希尔密码# ^& U3 B: U+ |9 N7 u
C、IDEA算法
0 T& P# d5 r2 Z$ S2 f C3 dD、AES算法& P7 b- r% [1 F M+ D
正确资料:,B,C,D
' S. s" k: S7 i0 m& U
" Q+ v- p7 S9 ]* [; t. C& @0 e1 b0 G
第35题,下列哪些方法可用以生成密码上安全的伪随机数( )
3 _6 N/ d' I: F. I; ]A、DES的输出反馈(OFB)模式
/ Z4 k+ k' O1 @% n8 i/ d5 f% OB、ANSI X9.17的伪随机数产生器; n7 d8 a( @% C8 O9 `
C、Rabin产生器- q. t# u+ E7 Q0 r# f
D、离散指数比特产生器
N7 I( X1 [ |) U正确资料:,B,C,D, V5 F9 |4 |9 O b' H2 j
' Q, t) N5 X& _/ Y: I( C# K9 j6 K- X7 e1 U4 o5 x% z
第36题,在以下的攻击类型中属于被动攻击的是()( X. u0 e M) s# N0 g
A、数据监听
9 o( m! W: Y. PB、数据篹改及破坏
6 o" I0 e1 \# k( O; @C、身份假冒0 m; L8 r) B K7 `. _7 s/ r" f
D、数据流分析
: ^+ `5 r2 T4 A; i. L5 J正确资料:,D
' m/ L3 }* E3 U, |9 W J& K" M$ _8 q$ u
! ?7 e7 r# l! t# D- \0 y5 \! h h6 n/ c
第37题,在加密过程,必须用到的三个主要元素是()
0 y1 l6 S6 Y; t8 @8 QA、所传输的信息(明文)' V! e: y _2 C ?# E# e: p- h A/ D
B、加密密钥 ~ p# q3 j. ]; V1 q! r2 ^! {
C、加密函数2 a# M; K# Y$ S. @- K j
D、传输信道3 a& N* ]# ~$ \" x2 N
正确资料:,B,C* p- h7 y6 n" E$ h3 [1 W1 W
, T* W5 h0 _; a
) w0 _, D2 P: y; w第38题,在通信过程中,只采用数字签名可以解决()等问题。' |0 @1 A0 h$ S' ~6 K4 u+ n( c
A、数据完整性
o* h9 j) f2 g ~6 _B、数据的抗抵赖性
, }7 ] K$ k$ d! i& zC、数据的篹改
" z' }. Z/ K$ i( ?: yD、数据的保密性
0 e' G1 I/ P I6 D# n正确资料:,B,C
! {) W% ]0 q/ f P$ h, Y+ e1 r0 @6 }& F( [; }
% a- |/ l* Z' H第39题,利用密码技术,可以实现网络安全所要求的()。
1 a3 Y: z2 G w4 JA、数据保密性, S; }4 q5 ^4 p( |) q) M0 p' T4 ~
B、数据完整性
4 F+ E- z6 }% Z2 e1 |3 o( A4 SC、数据可用性! R# F k3 Y+ N$ ? `9 _; `" s
D、身份认证
( n3 k2 n9 G; w2 ]; N2 b Q# U正确资料:,B,C,D
3 I Z$ w# O4 v2 n4 k& o- O: O/ b$ S3 B* V1 X0 _+ o
. | h2 [# M- D+ ?; E
第40题,下列哪些算法属于公钥密码算法()
/ q5 N8 R9 ~# T2 _6 Y) M1 o; R2 aA、RSA算法4 N! ~- I+ @" V- L8 a9 f
B、ElGamal算法
: C) C) \* L4 IC、AES算法
- i# R$ ~) d. f, S* B* M7 K0 @1 lD、椭圆曲线密码算法ECC
% l8 B: X! m/ R4 s- e2 k正确资料:,B,D
& C) J) b9 i+ Z! t$ P( a9 Z* `- d9 `& Q- m8 h2 n
! U& v4 ?) Z7 Q3 n- v第41题,对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。4 H# Q8 p) P- t8 `* t. l
T、对
# Z" ?; F* i: R( b# L y0 gF、错/ d7 c( L; t* u0 H( W" o8 W
正确资料:F6 Y0 @% X1 C: p7 w' i0 t
$ Y$ C2 @+ N# i/ o$ \
) p6 Y! @# I; }$ u& q4 t
第42题,跟公钥密码体制相比,对称密码体制具有安全性更高的特点。
0 z: m3 e- v. v5 ?! JT、对9 f @" ^* h! o/ }% I3 c9 D( r
F、错) R2 e- l6 [3 o- [6 b1 P6 E( w& f
正确资料:F
9 W( e# f7 X5 C4 l8 L+ b8 U* E! _; N' v9 `) _
7 F" N8 W/ {( X k第43题,暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。: H) @' \/ C# o% M( _+ }8 S
T、对
9 g0 O2 L+ N& x9 E% k! m ZF、错$ ?) m( R' w: A J( i
更多资料下载:谋学网(www.mouxue.com)3 Z; t* R5 V/ L; s0 A4 q9 z
, _1 R- P2 E2 T
$ z7 X$ W8 M5 f5 z# D1 d第44题,设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。, S L7 l x6 l( `# i
T、对
& S6 x- g; n5 }! p, D' ~* OF、错
* Q, D& d8 G3 c: I0 q正确资料:F
& C" o9 c# l7 @) L1 _, I& N3 y
/ x# e5 d! D7 R" a' v; c+ M, ]) p: g8 m, Y- k+ `- b
第45题,ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。/ C$ X5 }. M+ K* `
T、对2 W4 W! z! [/ G/ ^/ g- z
F、错
" O/ D% g9 j1 s/ c6 Y+ Q更多资料下载:谋学网(www.mouxue.com)
3 y, N2 S6 R% o! y! @' i/ U, F9 |/ K/ h3 z" n4 u
B. v) M6 h; Q+ P9 ^第46题,"一次一密"密码属于序列密码中的一种
# l. z8 P! c5 Z. c) r1 F3 R4 J9 zT、对
- R; O$ o' N7 z' s. RF、错
6 t% k1 Q# p3 ]更多资料下载:谋学网(www.mouxue.com)
: q5 |7 u3 o- i m/ n
% t6 K/ ^/ j" g w Z
) J5 `/ m; A- f! r6 B1 r第47题,Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。) ~. B; C7 z( _, W' S
T、对
2 Q+ l6 R. B) N& M9 ?/ {) F$ MF、错
9 T& S& p9 h" D0 H2 j! c# m. o更多资料下载:谋学网(www.mouxue.com)
6 t: M5 Q& L: O# ^% E4 Z# c/ q, _+ k m/ H. ]+ I" N1 f
' ]# T. D$ W* u) X
第48题,拒绝服务攻击属于被动攻击的一种。
- M" ?1 a2 ]- e9 m) N: |' }T、对
( p) h6 a1 E7 u: OF、错! T; _# Z6 }+ s! A0 N- R
正确资料:F
* j. D9 z7 @0 z* Q8 X9 B' P' S
( A t' ?! k2 O. I. U8 j9 w) c. w5 [* h! {( V4 U$ _/ _( B7 N; I
第49题,公开密钥密码体质比对称密钥密码体质更安全。& L% D+ J4 u+ i$ f
T、对
7 _% J8 N1 b c n e. BF、错
7 I0 r- s" `! ? ^2 S: c5 Y正确资料:F
- d8 F0 g( _% I% v6 K% \6 a+ R8 W5 W! ~$ U0 ~9 f2 N
$ \7 D: n0 C0 L; U+ i5 d) N! T& h2 l
资料来源:谋学网(www.mouxue.com),一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。
- ?! B% I3 L9 n( i& {T、对
" b- c3 i9 W) T9 o) P6 ?, U% mF、错, b0 q9 C/ j6 A4 c7 p( X# U
正确资料:F M; H. `- n# w, n+ n% {
4 N- R2 O( `- q/ x) u7 P( M
5 H6 u1 _0 D6 M3 A2 M! K, {: P. ^: W4 m: a$ ^: V: i
: X' n+ A' n, Y9 h0 q2 k& H! M/ e
# F4 y ~% M$ \# x8 k
5 I8 H8 I1 `: o1 X C- B& `
o) G' y" r+ b; @& [! ]3 _
" y; t) v( ] p& k* Z* t
# K. a+ m: y/ q& d' W8 X/ x
& O7 |" `5 @% F+ R7 @5 e6 h: C' ]+ q. `% E x* b1 r9 F
/ q. a- Y/ ?- v* V
9 B v. C' d% ~* s8 s
2 A& C ], a& r! f; G- m' n- s% k |
|