南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)试卷号:1
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)
一.综合考核(共50题)
1.
人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
A.数据监听
B.数据篹改及破坏
C.身份假冒
D.数据流分析
参考答案:BC
2.
利用密码技术,可以实现网络安全所要求的()。
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
参考答案:ABCD
3.
Feistel是密码设计的一个结构,而非一个具体的密码产品。
()
T.对
F.错
参考答案:T
4.
相对于对称加密算法,非对称密钥加密算法()。
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
参考答案:ACD
在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为()
A.253
B.220
C.139
D.5
参考答案:C
6.
下列关于密码学的讨论中,不正确的是()。
A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术
B.密码学的两大分支是密码编码学和密码分析学
C.密码并不是提供安全的单一的手段,而是一组技术
D.密码学中存在可用的一次一密密码体制,它是绝对安全的
参考答案:D
7.
以下关于混合加密方式说法正确的是()
A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用公开密钥体制进行通信过程中的加解密处理
D.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
参考答案:D
8.
下列哪些方法可用以生成密码上安全的伪随机数()
A.DES的输出反馈(OFB)模式
B.ANSI X 9.17的伪随机数产生器
C.Rabin产生器
D.离散指数比特产生器
参考答案:ABCD
9.
A.正确
B.错误
参考答案:B
10.
在解密过程,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.解密密钥
C.解密函数
D.需要解密的密文
参考答案:BCD
11.
对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()。
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
参考答案:B
12.
以下对于对称密钥加密说法正确的是()。
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
参考答案:BCD
13.
在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。
A.3
B.5
参考答案:D
14.
在以下人为的恶意攻击行为中,属于主动攻击的是()
A.非法访问
B.身份假冒
C.数据监听
D.数据流分析
参考答案:B
15.
以下有关软件加密和硬件加密不正确的是()
A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
参考答案:B
16.
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
()
T.对
F.错
参考答案:T
17.
对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。
()
A.正确
B.错误
参考答案:B
Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
() T.对
F.错
参考答案:T
19.
若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列。
A.3
B.4
C.5
D.6
参考答案:D
20.
以下有关软件加密和硬件加密不正确的是()。
A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的安全性比软件加密好
D.硬件加密的速度比软件加密快
参考答案:B
21.
在通信过程中,只采用数字签名可以解决()等问题。
A.数据的篹改
B.数据的抗抵赖性
C.数据的保密性
D.数据完整性
参考答案:ABD
22.
两个用户A和B获得共享密钥的方法有哪些?()
A.密钥由A选取并通过物理手段发送给B
B.密钥由第三方选取并通过物理手段发送给A和B
给A,B
参考答案:ABCD
23.
RSA算法是一种基于()的公钥体系。
A.素数不能分解
B.大数没有质因数的假设
C.大数分解困难性假设
D.公钥可以公开的假设
参考答案:C
24.
在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
A.64
B.48
C.32
D.16
参考答案:B
25.
在下面的密码攻击算法中,哪些方法属于唯密文攻击()
A.穷举密钥攻击
B.字典攻击
C.字母频率统计攻击
D.重放攻击
参考答案:ABC
26.
下面属于对称算法的是()
A.数字签名
B.数字水印
C.序列算法
D.RSA算法
27.
设p=43,q=59,n=pq=2537,则有Rabin密码体制Rabin-2537,设明文为m=2347,则密文c为()
A.0582
B.1048
C.1347
D.都不对
参考答案:A
28.
防止重放攻击最有效的方法是()
A.对用户账户和密码进行加密
B.使用“一次一密”加密方式
C.经常修改用户账户名称和密码
D.使用复杂的账户名称和密码
参考答案:B
29.
在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为()。
A.11
B.19
C.23
D.253
参考答案:B
30.
在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作()
A.3
B.4
C.5
D.7
参考答案:B
Feistel是密码设计的一个结构,而非一个具体的密码产品。
()
A.正确
B.错误
参考答案:A
32.
ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。
()
A.正确
B.错误
参考答案:A
33.
在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些?()
A.明文消息的长度
B.一个512比特的明文块
C.128比特的链接变量
D.一个处理密钥
参考答案:BC
34.
在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是()比特位。
A.7
B.6
C.5
D.4
参考答案:D
35.
CA指的是()。
A.证书授权
B.加密认证
参考答案:A
36.
一次字典攻击能否成功,很大因素上决定于()。
A.字典文件
B.计算机速度
C.网络速度
D.黑客学历
参考答案:A
37.
网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。
则管理员可以使用算法()来实现这个安全服务。
A.DES
B.RC4
C.SHA
D.VPN
参考答案:C
38.
PGP加密技术是一个基于()体系的邮件加密软件。
A.RSA公钥加密
B.MD5数字签名
C.MD5加密
D.DES对称密钥
参考答案:A
39.
不可能存在理论上安全的密码体质。
()
T.对
F.错
参考答案:F
40.
拒绝服务攻击属于被动攻击的一种。
()
A.正确
B.错误
参考答案:B
41.
下列哪些方法可用以生成密码上安全的伪随机数?()
A.DES的输出反馈(OFB)模式
B.ANSI X9.17的伪随机数产生器
C.Rabin产生器
D.离散指数比特产生器
参考答案:ABCD
42.
数字加密标准算法DES的明文分组位数是()。
A.64
B.56
C.7
D.128
参考答案:A
43.
SSL指的是()。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
参考答案:B
44.
在下列密码算法中,哪一个不属于单表置换密码?()
C.仿射密码
D.希尔密码
参考答案:D
45.
流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
()
A.正确
B.错误
参考答案:B
46.
在下列的密码算法中,哪些属于序列密码算法()
A.Rijndael算法
B.RC4算法
C.Geffe算法
D.Lucifer算法
参考答案:BC
47.
高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的()
A.RC4
B.Rijndael
C.Luciffer
D.IDEA
参考答案:B
48.
密钥短语密码是一种单字母代换密码。
()
T.对
F.错
参考答案:T
49.
下列哪些方法可用以生成密码上安全的伪随机数()
A.DES的输出反馈(OFB)模式
B.ANSI X9.17的伪随机数产生器
C.Rabin产生器
D.离散指数比特产生器
参考答案:ABCD
50.
PKI无法实现()
A.身份认证
B.权限分配
C.数据的机密性
D.数据的完整性
参考答案:B。