密码学题库
密码学题库——精选推荐
密码学题库⼀、选择题1.第⼀个实⽤的、迄今为⽌应⽤最⼴的公钥密码体制是(A )。
A. RSAB.ElgamalC.ECCD.NTRU2.⼀个密码系统⾄少由明⽂、密⽂、加密算法和解密算法、密钥五部分组成,⽽其安全性是由( D)决定的。
A.加密算法B.解密算法C.加密算法和解密算法D.密钥3.计算和估计出破译密码系统的计算量下限,利⽤已有的最好⽅法破译它所需要的代价超出了破译者的破译能⼒(如时间、空间、资⾦等资源),那么该密码系统的安全性是( B)。
A.⽆条件安全B.计算安全C.可证明安全D.实际安全4.根据密码分析者所掌握的分析资料的不同,密码分析⼀般可为四类:惟密⽂攻击、已知明⽂攻击、选择明⽂攻击、选择密⽂攻击,其中破译难度最⼤的是(A)。
A.惟密⽂攻击B.已知明⽂攻击C.选择明⽂攻击 F.选择密⽂攻击5.假设系统中有n个⽤户,他们使⽤对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个⽤户需要保存(A )个密钥。
A.n-1B.2n2D.n!6.字母频率分析法对下⾯哪种密码算法最有效。
( B)A.置换密码B.单表代换密码C.多表代换密码D.序列密码7.下⾯哪种密码算法抵抗频率分析攻击能⼒最强,⽽对已知明⽂攻击最弱。
(D )A.仿射密码B.维吉利亚C.轮转密码D.希尔密码希尔密码: 希尔密码是多字母代换密码的⼀种, 运⽤基本矩阵论原理的替换密码,由Lester S. Hill在1929年发明。
每个字母当作26进制]数字:A=0, B=1, C=2... ⼀串字母当成n维向量,跟⼀个n×n的矩阵相乘,再将得出的结果MOD26。
维吉尼亚密码: 是使⽤⼀系列凯撒密码组成密码字母表的加密算法,属于多表密码的⼀种简单形式。
8.重合指数法对下⾯哪种密码算法的破解最有效。
(C )A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.维吉利亚(Vigenere)密码是古典密码体制⽐较有代表性的⼀种密码,其密码体制采⽤的是(C )。
密码学试题及答案
密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。
答案:数字签名是一种用于验证数据完整性和身份认证的技术。
它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。
在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。
2. 解释公钥密码学中的“公钥”和“私钥”的概念。
答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。
公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。
公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。
## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。
答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。
例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。
通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。
此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。
## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。
请描述你将如何使用密码学技术来实现这一目标。
答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。
密码学算法考试题及答案
密码学算法考试题及答案一、选择题(每题2分,共20分)1. 以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES2. 公钥密码体制中,公开的密钥被称为:A. 公钥B. 私钥C. 会话密钥D. 对称密钥3. 以下哪个是流密码的一个特点?A. 加密速度快B. 密钥长度固定C. 需要密钥交换D. 只适用于小数据量加密4. 哈希函数的主要特点不包括:A. 固定长度输出B. 抗碰撞性C. 可逆性D. 快速计算5. 数字签名的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 验证信息的来源D. 加密信息6. 在密码学中,以下哪个概念与“完美保密”相关?A. 一次性密码本B. 对称加密C. 公钥加密D. 哈希函数7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. RC4D. SHA-2568. 以下哪个是密码学中常见的攻击类型?A. 重放攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. SQL注入攻击9. 在密码学中,以下哪个概念与“密钥管理”相关?A. 密钥生成B. 密钥分发C. 密钥存储D. 所有选项都是10. 以下哪个是密码学中“数字证书”的作用?A. 验证公钥的真实性B. 加密数据C. 存储私钥D. 作为数字签名答案:1. B2. A3. A4. C5. C6. A7. C8. A9. D10. A二、简答题(每题10分,共30分)11. 简述对称加密和非对称加密的区别。
12. 解释什么是数字签名,并说明其在电子商务中的应用。
13. 描述哈希函数在密码学中的作用及其主要性质。
答案:11. 对称加密使用相同的密钥进行加密和解密,速度快,适用于大量数据的加密。
非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,适用于密钥分发和数字签名。
12. 数字签名是一种用于验证信息来源和完整性的密码学机制。
在电子商务中,数字签名用于确保交易的安全性,防止篡改,提供不可否认性。
密码学习题——精选推荐
密码学习题1.下⾯有关保密通信说法错误的是(D )A) 原始的消息称为明⽂B) 经过加密的消息称为密⽂C) ⽤来传输消息的通道称为信道D) 消息的接收者称为信源2.费吉尼亚密码属于()A) 单表替代密码B) 多表替代密码C) 移位密码D) 仿射密码3、RSA使⽤不⽅便的最⼤问题是()A)产⽣密钥需要强⼤的计算能⼒B)算法中需要⼤数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要⽤到的基本运算( B )A) 初始置换IP B) ⾏移位变换C) S-盒运算D) P-置换5、在密码学中,需要被变换的原消息被称为( D )A)密⽂ B)加密算法C)密码 D)明⽂6.与RSA算法相⽐,DSS不包括(C )A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于(A )A) 有限域上的离散对数问题B) ⼤整数分解问题C) 欧拉定理D) 椭圆曲线上的离散对数问题8、密码学(cryptology)是研究秘密通信的原理和破译密码的⽅法的⼀门科学,依此密码学的包含两个相互对⽴的分⽀有(D)A)对称密码和⾮对称密码 B)密码技术和散列函数C)密码技术和数字签名 D)密码分析和密码编码学9、加密技术不能提供⼀下哪种安全服务( D )A)鉴别 B)机密性C)完整性 D)可⽤性10、在密码学中,下列对RSA的描述正确的是(B )A)RSA是秘密密钥算法和对称密钥算法B)RSA是⾮对称密钥算法和公钥算法C)RSA是秘密密钥算法和⾮对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少⽐特( B )A)192 B)56C)128 D)25612.1976年,⾸次提出了公钥密码体制思想的是( B )A) 戴维·卡恩B) 迪菲和赫尔曼C) ⾹农D) 沙⽶尔13、通常使⽤下列哪种⽅法来实现抗抵赖性(C )A)加密 C)时间戳B)数字签名 D)数字指纹14.DES的分组长度为( D )A) 128位B) 256位C) 16位D) 64位15.下列哪个不属于AES要⽤到的基本运算(A )A) 初始置换IP B) ⾏移位变换C) 字节替换变换D) 列混合变换16.不属于公钥密码体制的是(A )A) DES B) RSAC) ELGamal D) ECC17.下⾯有关AES说法错误的是(D )A) 属于迭代型密码B) 轮密钥的长度由加解密轮数决定C) 安全性强于DES D) 实现代价⾼于DES18.下⾯有关盲签名说法错误的是( B )A) 消息的内容对签名者是不可见的B) 在签名被公开后,签名者能够追踪签名C) 消息的盲化处理由消息拥有者完成D) 满⾜不可否认性19.AES的分组长度为(D )A) 64位B) 256位C) 16位D) 128位20.使密码学成为⼀门真正的科学的著作是(C )A) 《破译者》B) 《密码学新⽅向》C) 《保密系统的通信理论》D) 《学问的发展》21.⾸次提出公钥密码体制的概念的著作是( B )A) 《破译者》B) 《密码学新⽅向》C) 《保密系统的通信理论》D) 《学问的发展》22.⾸次提出公钥密码体制的概念的著作是(B )A) 《破译者》B) 《密码学新⽅向》C) 《保密系统的通信理论》D) 《学问的发展》23.恺撒密码的密钥K为(A )A) 3 B) 2C) 4 D) 624恺撒密码属于(A )A) 移位密码B) 多表替代密码C) 置换密码D) PLAYFAIR密码25.不属于对称密码体制的是()A) DES B) ECCC) AES D) IDEA26.根据明⽂对信息的处理⽅式,可将密码体制分为(C )A) 对称密码和⾮对称密码B) 单向函数密码和双向变换密码C) 分组密码和序列密码D) 确定性密码和概率性密码27.下⾯有关数字签名说法错误的是( D )A) 签名是不可伪造的B) 签名是不可抵赖的C) 签名是不可篡改的D) 签名是可复制的28.散列函数(SHA)的作⽤()A) 求消息的散列码B) 消息加密C) 消息解密D) 消息签名29.下⾯有关对称密码体制的特点说法错误的是(C )A) 加密密钥和解密密钥相同B) 加、解密处理速度快C) 密钥管理简单D) 算法安全性⾼30.恺撒密码出现在()A)古典密码时期 B)近代密码时期C)现代密码时期 D)以上都不是31.RSA密码体制的困难性是基于( B )A) 有限域上的离散对数问题B) ⼤整数分解问题C) 欧拉定理D) 椭圆曲线上的离散对数问题32.数字签名不能实现的安全性保证为( D)A) 防抵赖B) 防伪造C) 防冒充D) 保密通信33.下⾯关于密码算法的阐述不正确的是()A)对于⼀个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。
密码学试题
密码学试题选择题1、如果发送方用私钥加密消息,则可以实现() A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为() A、攻击B、冲突C、散列D、都不是6、()用于验证消息完整性。
A、消息摘要B、加密算法C、数字信封D、都不是7、HASH函数可应用于()。
A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A、加密和验证签名B、解密和签名C、加密D、解密9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法B、RSA算法C、CAP算法D、ACR算法10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 12、关于CA 和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要15、定义数字证书结构的标准是:A、X.500B、TCP/IPC、ASN.1D、X.50916、CA用()签名数字证书。
密码学试题及答案
密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。
A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。
答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。
答案:私钥3. 以下是一种常用的哈希算法,SHA-______。
答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。
答案:私钥5. 密钥交换算法主要用于实现安全的______建立。
答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。
对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。
而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。
公钥加密算法适用于密钥交换和数字签名等场景。
2. 简述哈希算法的作用和原理。
哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。
通过对数据的哈希计算,可以验证数据的完整性和真实性。
哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。
任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。
密码学试题
密码学试题选择题1、如果发送方用私钥加密消息,则可以实现()A、保密性B、保密与鉴别C、保密而非鉴别D、鉴别2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥3、以下关于加密说法,不正确的是()A、加密包括对称加密和非对称加密两种B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性就越高4、以下关于混合加密方式说法不正确的是:()A、采用公开密钥体制进行通信过程中的加解密处理B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5、两个不同的消息摘要具有相同的值时,称为()A、攻击B、冲突C、散列D、都不是6、()用于验证消息完整性。
A、消息摘要B、加密算法C、数字信封D、都不是7、HASH函数可应用于()。
A、数字签名B、生成程序或文档的“数字指纹”C、安全存储口令D、数据的抗抵赖性8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A、加密和验证签名B、解密和签名C、加密D、解密9、数字签名为保证其不可更改性,双方约定使用()A、HASH算法B、RSA算法C、CAP算法D、ACR算法10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式A、数字认证B、数字证书C、电子证书D、电子认证11、以下关于CA认证中心说法正确的是A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心12、关于CA和数字证书的关系,以下说法不正确的是A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份13、以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题14、密钥交换问题的最终解决方案是使用A、身份证B、数字信封C、数字证书D、消息摘要15、定义数字证书结构的标准是:A、B、TCP/IPC、D、16、CA用()签名数字证书。
密码学试题及答案
密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。
2. 解释什么是数字签名,以及它在电子商务中的作用。
三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。
2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。
四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。
2. 描述一种常见的密码攻击方法,并解释如何防范。
答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。
对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。
2. 答案:数字签名是一种用于验证消息来源和完整性的技术。
在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。
三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。
2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。
四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。
密码学期末考试题及答案
密码学期末考试题及答案一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于以下哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 序列密码答案:A2. 在现代密码学中,以下哪种算法属于非对称加密算法?A. DESB. AESC. RSAD. RC4答案:C3. 以下哪个选项不是哈希函数的特性?A. 确定性B. 快速计算C. 可逆性D. 抗碰撞性答案:C4. 对称加密算法中,加密和解密使用相同密钥的算法是:A. RSAB. AESC. Diffie-HellmanD. ECC5. 在密码学中,以下哪种攻击方式是通过猜测密钥来解密密文的?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 穷举攻击答案:D6. 以下哪个选项不是数字签名的目的?A. 验证消息的完整性B. 验证消息的来源C. 确保消息的机密性D. 验证签名者的身份答案:C7. 在密码学中,以下哪种加密模式不提供消息认证?A. ECB模式B. CBC模式C. CFB模式D. OFB模式答案:A8. 以下哪个选项不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D9. 在密码学中,以下哪种技术用于防止重放攻击?B. 哈希函数C. 公钥加密D. 对称加密答案:A10. 在密码学中,以下哪个选项不是数字签名的组成部分?A. 哈希值B. 公钥C. 私钥D. 签名答案:B二、填空题(每题2分,共20分)1. 密码学中的“一次性密码本”被认为是理论上的________。
答案:完美安全2. 在密码学中,________算法可以保证即使在密钥泄露的情况下,之前的通信内容仍然安全。
答案:前向保密3. 密码学中的“________”是指在不知道密钥的情况下,无法从密文推断出明文。
答案:机密性4. 密码学中的“________”是指在不知道密钥的情况下,无法确定密文是否有效。
答案:认证性5. 在密码学中,________是指通过修改密文,使得解密后得到错误的明文。
(完整版)密码学习题
1、字母频率分析法对(单表代换密码)算法最有效。
2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
3、重合指数法对(多表代换密码)算法的破解最有效。
4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
期中考试1.公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。
缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。
2. 简述单表代换和多表代换密码的基本思想及其优缺点。
答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。
单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点:(A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致在密文字符的统计规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密文中残留了大量的明文结构。
多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。
优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性.3. .简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。
密码学考试题库
密码学考试题库一、选择题1. 下列哪个密码算法属于对称密码算法?A. RSAB. AESC. ECCD. SHA-2562. 在公钥密码算法中,公钥用于:A. 加密B. 解密C. 签名D. 验证签名3. 下列哪个密码算法属于哈希函数?A. RSAB. AESC. MD5D. SHA-2564. 在密码学中,密钥长度越长,密码的强度会:A. 变强B. 变弱C. 无影响D. 不确定5. 常见的密码攻击方式不包括:A. 字典攻击B. 暴力破解C. 重放攻击D. 钓鱼攻击二、填空题1. DES密码算法中,明文、密文和密钥的长度分别是______位、______位和______位。
2. 公钥基础设施(PKI)是一套______和______等基础设施,用于实现公钥密码体系中的数字证书管理和认证。
3. 在密码学中,将明文转化为密文的过程称为______,将密文恢复为明文的过程称为_________。
4. 在公钥密码学中,使用私钥进行加密的过程称为______,使用公钥进行解密的过程称为______。
5. 在密码学中,用于加密和解密的密钥称为______密钥,用于认证的密钥称为______密钥。
三、简答题1. 请简要介绍对称密码算法和公钥密码算法的区别和应用场景。
2. 什么是数字证书?请简要描述数字证书的组成以及它的作用。
3. 请简要介绍对称密码算法中的DES算法和AES算法,并比较它们的优缺点。
4. 请简要介绍哈希函数的作用和特点,并说明SHA-256是如何工作的。
5. 请简要解释密码学中的几种常见密码攻击方式,包括字典攻击、暴力破解、重放攻击和钓鱼攻击。
四、应用题1. 假设Alice和Bob之间需要通过网络传输加密的信息。
其中Alice使用对称密码算法进行加密,Bob使用同样的算法进行解密。
他们之间共享的密钥长度为128位,请问在威胁模型为中间人攻击的情况下,该密钥的安全性如何?2. 请设计一个简单的数字签名的过程,并描述数字签名是如何实现消息的完整性和认证的。
密码学练习题
密码学练习题、单选题1、密码学包括哪两个相互对立的分支( B )A 、对称加密与非对称加密B 、密码编码学与密码分析学C、序列算法与分组算法 D 、DES 和 RSA2、加密技术不能提供以下哪种安全服务?(D)A 、鉴别 ` B、机密性C、完整性 D 、可用性3、在密码学中,需要被变换的原消息被称为什么?(D)A 、密文B、算法C、密码 D 、明文4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)A 、5 B、4 C、3 D、25、公元前 500 年的古希腊人曾使用了一种著名的加密方法,叫什么名字?( A )A 、Scytale 密码 B、凯撒密码C、代替密码 D 、置换密码6、在密码学中,对 RSA 的描述是正确的是?( B)A 、 RSA 是秘密密钥算法和对称密钥算法B 、RSA 是非对称密钥算法和公钥算法C、RSA 是秘密密钥算法和非对称密钥算法D 、RSA 是公钥算法和对称密钥算法7、IDEA 的密钥长度是多少 bit ?( D )A、56 B 、64 C、96 D、1288、DES 的密钥长度是多少 bit?( B )A、64 B 、56 C、512 D、89、RSA 使用不方便的最大问题是?(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB 指的是?( D )A、密文链接模式 B 、密文反馈模式C、输出反馈模式 D 、电码本模式11、下列为非对称加密算法的例子为(D)A IDEAB 、DES C、3DES D ELLIPTOC CURVE12、国际标准化组织在 ISO 7498-2 标准中定义了几类可选的安全服务?( D) A 、8 B、7 C、11D 、613、下面关于密码算法的阐述,哪个是不正确的?(C)A 、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
密码学复习试题
一填空题1.密码学发展的四个阶段:、、、。
2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。
3.数字签名方案是指由、、、、组成的五元组。
4.信息安全的核心是;密码学研究的主要问题是5.加密算法模式有四种,分别是:,,5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。
6.AES的密钥长度可以是、、;AES圈变换的由四个不同的变换组成,它们分别是、、、。
7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。
8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。
9.根据加密内容的不同,密钥可以分为、、10.对称密码体制可以分为和两类。
11.哈希函数MD5和SHA-1的输出长度分别是和比特。
12.密码学由和组成。
13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。
14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长度可变DES不可变, DES面向比特运算AES面向字节运算。
15. MD5的主循环有(4 )轮。
16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。
17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。
18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为。
19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上是不可行的。
20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。
21.1976 年,和在密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。
22.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:密钥分发问题、密钥管理问题和数字签名问题。
《密码学》练习题
一、填空题(每空1分,共7分)1. 加密算法的功能是实现信息的性。
2. 数据认证算法的功能是实现数据的性即消息的性。
3. 密码编码学或代数中的有限域又称为域。
4. 算法可实现不可否认性即性。
5. Two-Track-MAC算法基于带密钥的。
6. AES和Whirlpool算法是根据策略设计的。
7. 序列密码的加密的基本原理是:用一个序列与序列进行叠加来产生密文。
8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。
1. 现代对称密码的设计基础是:和。
2. 加密和解密都是在控制下进行的。
3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。
4. Caesar密码体制属于密码体制。
5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为的破译方法会对它构成威胁。
6. 设计序列密码体制的关键就是要设计一种产生的方法。
2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的系统,构造出的密码体制。
3. 在公钥密码体制中,和是不一样的,加密密钥可以公开传播而不会危及密码体制的。
2. 密码学上的Hash函数是一种将长度的消息压缩为某一长度的消息摘要的函数。
3. 数字签名主要是用于对消息进行签名,以防止消息的或篡改,也可以用于通信双方的。
2. 加密模式与认证模式组合构成CCM模式;算法与加密模式组合构成GCM模式。
3. 第二代Hash函数标准有美国的和欧洲的算法。
2. NESSIE分组密码标准有3种:过渡型的标准是算法,普通型的标准是算法和算法,高级型的标准是算法。
3. 在实际应用的混合密码系统中,算法用作身份认证和加密会话密钥,算法用于加密消息。
2. 第一个分组密码算法(标准)是算法;欧洲的第一代分组密码标准是算法;美国高级加密标准(AES)采纳的是算法。
3. 公钥加密标准有和算法等。
2. 第一代单向Hash函数标准有美国的、欧洲的和RFC标准算法。
2023全国大学生密码学知识竞赛题库及答案
2023全国大学生密码学知识竞赛题库及答案第一部分:选择题1. 在密码学中,什么是对称加密算法?A. 一种使用相同密钥进行加密和解密的算法B. 一种使用不同密钥进行加密和解密的算法C. 一种只能用于加密的算法D. 一种只能用于解密的算法2. RSA加密算法中的密钥包括哪两个部分?A. 公钥和私钥B. 对称密钥和非对称密钥C. 加密密钥和解密密钥D. 密钥1和密钥23. 下列哪种密码算法被广泛应用于现代互联网通信中?A. DESB. AESC. RSAD. Diffie-Hellman4. 在密码学中,什么是哈希函数?A. 一种用于将明文转换为密文的算法B. 一种用于将密文转换为明文的算法C. 一种用于将任意长度数据转换为固定长度摘要的算法D. 一种用于将固定长度数据转换为任意长度摘要的算法5. 在密码学中,什么是数字签名?A. 一种用于加密数据的算法B. 一种用于解密数据的算法C. 一种用于验证数据完整性和身份认证的算法D. 一种用于生成随机数的算法第二部分:简答题1. 简要描述对称加密算法和非对称加密算法的区别。
2. 简要描述RSA加密算法的原理。
3. 简要描述哈希函数的作用和应用场景。
4. 简要描述数字签名的原理和用途。
5. 请列举一个实际应用中常用的密码学算法,并简要描述其应用场景。
第三部分:编程题1. 编写一个Python函数,实现对给定字符串进行AES加密的功能。
2. 编写一个Python函数,实现对给定字符串进行哈希计算的功能。
3. 编写一个Python函数,实现对给定字符串进行RSA加密的功能。
4. 编写一个Python函数,实现对给定字符串进行数字签名的功能。
5. 编写一个Python函数,实现对给定字符串进行对称解密的功能。
以上是2023全国大学生密码学知识竞赛题库及答案的一部分内容,希望能为参赛者提供一些参考和帮助。
密码学试题及答案
密码学试题及答案密码学是研究加密和解密技术的学科,它在保护信息安全方面发挥着重要作用。
以下是一份密码学试题及答案,供学习和参考。
# 密码学试题一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 对称密钥密码2. 下列哪项不是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密速度快C. 密钥必须在通信双方之间安全共享D. 密钥长度可以很短3. RSA加密算法是基于哪个数学难题?A. 大整数分解B. 离散对数问题C. 素数分解D. 椭圆曲线问题4. 在密码学中,以下哪个概念用于衡量密码系统的安全性?A. 密钥长度B. 算法复杂度C. 密钥空间大小D. 所有上述选项5. 以下哪种攻击方式是针对公钥密码系统的?A. 重放攻击B. 侧信道攻击C. 已知明文攻击D. 选择密文攻击二、简答题(每题10分,共30分)6. 简述对称加密和非对称加密的区别。
7. 解释什么是数字签名,并说明它在电子商务中的应用。
8. 描述一次密码本(One-Time Pad)密码系统的工作原理及其安全性。
三、计算题(每题25分,共50分)9. 给定一个简单的凯撒密码,明文为“HELLO”,密钥为3,求加密后的密文。
10. 假设你有一个RSA公钥(e=17, n=3233),以及一个使用该公钥加密的密文C=2201。
请计算原始明文M。
# 密码学试题答案一、选择题答案1. A2. D3. A4. D5. D二、简答题答案6. 对称加密和非对称加密的主要区别在于使用的密钥类型和加密解密过程。
对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。
7. 数字签名是一种用于验证数字信息真实性的技术,它使用私钥加密信息的散列值,任何人都可以使用相应的公钥来验证签名。
在电子商务中,数字签名用于确保交易的安全性和完整性,防止伪造和篡改。
密码学复习题及答案
密码学复习题及答案1. 什么是密码学?2. 密码学中的加密和解密过程有什么区别?3. 列举至少三种常见的加密算法。
4. 对称密钥加密和非对称密钥加密有何不同?5. 什么是数字签名,它有什么作用?6. 解释公钥基础设施(PKI)的概念。
7. 什么是哈希函数,它在密码学中的作用是什么?8. 什么是密钥交换协议,它的重要性是什么?9. 什么是密码分析,它与密码学有何关系?10. 什么是量子密码学,它与传统密码学有何不同?答案1. 密码学是研究如何使用数学方法来保证信息传输的安全性,包括数据的加密、解密、认证和完整性保护。
2. 加密是将原始数据(明文)转换为不可读格式(密文)的过程,以保护数据不被未授权访问。
解密是将密文恢复为明文的过程。
3. 常见的加密算法包括:AES(高级加密标准)、RSA(一种非对称加密算法)、DES(数据加密标准)。
4. 对称密钥加密使用相同的密钥进行加密和解密,而非对称密钥加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。
5. 数字签名是一种用于验证数字信息真实性和完整性的技术,它使用发送者的私钥进行加密,任何人都可以用发送者的公钥来解密和验证。
6. 公钥基础设施(PKI)是一个用于管理数字证书和公钥加密的系统,它确保了密钥的安全性和证书的可信度。
7. 哈希函数是一种单向函数,可以将任意长度的输入转换成固定长度的输出,常用于验证数据的完整性。
8. 密钥交换协议是一种安全的方法,允许两个通信方在不安全的通道上安全地建立共享密钥。
9. 密码分析是研究如何破解加密算法的科学,它与密码学相对,密码学是研究如何设计难以破解的加密算法。
10. 量子密码学是利用量子力学的原理来实现密码学目的的学科,它与传统密码学的主要区别在于量子密码学可以提供理论上的无条件安全通信。
希望这些复习题和答案能帮助你更好地理解密码学的基本概念和应用。
密码学试题
一.选择题1 1、关于密码学的讨论中,下列(D )观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码 B倒序密码 C、仿射密码 D、PlayFair密码3、一个完整的密码体制,不包括以下(C )要素。
A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥 Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARS B、Rijndael C、Twofish D、Bluefish 6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。
A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。
A、MD4 B、SHA-1 C、whirlpool D、 MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码学的目的是。
【】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是破解双方通信获得明文是属于的技术。
【】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【】A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【】A. 源IP地址B. 目的IP地址C. TCP源端口和目的端口D. 时间PKI是__ __。
【】A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute防火墙最主要被部署在___ _位置。
【】A.网络边界 B.骨干线路C.重要服务器D.桌面终端下列__ __机制不属于应用层安全。
【】A.数字签名B.应用代理C.主机入侵检测D.应用审计__ _最好地描述了数字证书。
【】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【】A (静态/动态)包过滤技术B NAT技术C 应用代理技术D 日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【】A 强制保护级B 专控保护级C 监督保护级D 指导保护级E 自主保护级公钥密码基础设施PKI解决了信息系统中的____问题。
【】A 身份信任B 权限管理C 安全审计D 加密计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【】A. 内存B. 软盘C. 存储介质D. 网络下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【】A. 杀毒软件 B . 数字证书认证C. 防火墙D. 数据库加密1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【】A 7B 8C 6D 5IPSec协议工作在____层次。
【】A. 数据链路层B. 网络层C. 应用层 D 传输层下面所列的__ __安全机制不属于信息安全保障体系中的事先保护环节。
【】A 杀毒软件B 数字证书认证C 防火墙D 数据库加密从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
【】【 BA. 机密性B. 可用性C. 完整性D. 真实性可以被数据完整性机制防止的攻击方式是。
【】A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏VPN的加密手段为。
【】A. 具有加密功能的防火墙B. 具有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
【】A 真实性B 可用性C 可审计性D 可靠性网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
【】A 保密性B 完整性C 不可否认性D 可用性信息安全领域内最关键和最薄弱的环节是____。
【】A 技术B 策略C 管理制度D 人D. 数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是____。
【】A 寄生性B 潜伏性C 破坏性D 攻击性防止静态信息被非授权访问和防止动态信息被截取解密是____。
【】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证 B. 零知识认证C. 共享密钥认证D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】A 保密性B 完整性C 不可否认性D 可用性计算机病毒的实时监控属于____类的技术措施。
【】A 保护B 检测C 响应D 恢复公钥密码基础设施PKI解决了信息系统中的____问题。
【】A 身份信任 B 权限管理C 安全审计D 加密基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
【】从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
【】【AA. 机密性B. 可用性C. 完整性D. 真实性用于实现身份鉴别的安全机制是。
【】A. 加密机制和数字签名机制B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制PKI的主要组成不包括。
【】A. 证书授权CAB. SSLC. 注册授权RAD. 证书存储库CR一般而言,Internet防火墙建立在一个网络的。
【】A. 内部子网之间传送信息的中枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部网络的结合处目前,VPN使用了技术保证了通信的安全性。
【】A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
【】A .网络带宽B.数据包C.防火墙D.LINUX我国在1999年发布的国家标准____为信息安全等级保护奠定了基础【】A. GB 17799 B .GB 15408C. GB 17859 D.GB 14430用于实现身份鉴别的安全机制是。
【】A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制PKI是____。
【】A .Private Key lnfrastructureB .Public Key lnstituteC .Public Key lnfrastructureD .Private Key lnstitute防火墙最主要被部署在____位置。
【】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【】A.数字签名B.应用代理C.主机入侵检测D.应用审计最好地描述了数字证书。
【】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据信息安全在通信保密阶段对信息安全的关注局限在安全属性。
【】A.不可否认性B.可用性C.保密性D.完整性密码学的目的是。
【】A.研究数据加密 B.研究数据解密C.研究数据保密 D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【】A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是数字签名要预先使用单向Hash函数进行处理的原因是。
【】A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文在PDR安全模型中最核心的组件是____。
【】A策略B保护措施C检测措施D响应措施针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
【】A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统A 保密性B 完整性C 不可否认性D 可用性如果您认为您已经落入网络钓鱼的圈套,则应采取措施。
【】A.向电子邮件地址或网站被伪造的公司报告该情形B.更改帐户的密码C.立即检查财务报表D.以上全部都是网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_ __属性。
【】A 保密性B 完整性C 不可否认性D 可用性包过滤防火墙工作在OSI网络参考模型的_______ 。
【】A.物理层B.数据链路层C.网络层D.应用层统计数据表明,网络和信息系统最大的人为安全威胁来自于。
【】A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员防止静态信息被非授权访问和防止动态信息被截取解密是_ ___。
【】A 数据完整性B 数据可用性C 数据可靠性D 数据保密性基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是。
【】A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证会话侦听和劫持技术”是属于的技术。
【】A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DOS攻击用户身份鉴别是通过____完成的。
【】A 口令验证B 审计策略C 存取控制D 查询功能关于密钥的安全保护下列说法不正确的是__ __ 【】A.私钥送给CA.B.公钥送给CA.C.密钥加密后存人计算机的文件中D.定期更换密钥在PDR安全模型中最核心的组件是__ __。
【】A.策略B.保护措施C.检测措施D.响应措施窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【】A. 被动,无须,主动,必须B. 主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【】A. 源IP地址B. 目的IP地址C. TCP源端口和目的端口D. 时间计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。
【】A. 内存B. 软盘C. 存储介质D. 网络下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
【】A.杀毒软件B.数字证书认证C.防火墙D.数据库加密PDR安全模型属于__ __类型。
【】A.时间模型B.作用模型C.结构模型D.关系模型1999年,我国发布的第一个信息安全等级保护的国家标准GB.17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。
【】A.7 B.8C.6 D.5IPSec协议工作在__ __层次。