密码学级考卷A卷 答案

合集下载

密码学基础知识试题及答案

密码学基础知识试题及答案

密码学基础知识试题一、单选题1. 下列不属于典型密码应用的是()[单选题] *A. 安全电子邮件系统B. 电子印章系统C. 密码模块√D. 桌面安全防护2. 下列不属于密码技术被误用情形的是()[单选题] *A. 使用固定值作为加密算法的初始向量B. 擅自修改协议的数据接口及数据格式√C. 使用计数器代替签名中的随机数D. 颠倒身份鉴别中的挑战者与响应角色3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] *A. 信息系统没有泄漏秘密信息B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现C. 使用合规的商密算法、密码产品或服务,并且部署正确D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] *A. 对不可接受的风险实施所选择的控制B. 评审信息安全管理体系的有效性√C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正D. 通过安全设计产生最终的信息系统安全控制方案5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] *A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] *A. 一种公钥算法B. 一种分组算法C. 一种密钥协商方法√D. 一种签名算法7. RSA与ECC安全模长的比较,正确的是()[单选题] *A. RSA2048:ECC210√B. RSA2048:ECC256C. RSA1024:ECC210D. RSA1024:ECC1288. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] *A. SM2B. SM4C. SM9D. ZUC√9. 根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()[单选题] *A. 唯密文攻击√B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击10. 目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。

密码学试题及答案

密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。

答案:数字签名是一种用于验证数据完整性和身份认证的技术。

它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。

在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。

2. 解释公钥密码学中的“公钥”和“私钥”的概念。

答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。

公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。

公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。

## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。

答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。

例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。

通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。

此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。

## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。

请描述你将如何使用密码学技术来实现这一目标。

答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。

A卷+含答案

A卷+含答案

期中考A卷第一部分选择题,每题2分,共28题计56分1、信息安全的基本属性有6个,其中不包括以下的哪一选项:( D )A、可用性B、机密性C、完整性D、顺序性2、在现实中,常见的信息安全威胁有很多类型,例如,信息泄漏、篡改、重放等。

但是不包括以下哪个选项:( D)A、重放B、假冒C、否认D、播放3、密码学分为密码编码学和____A___。

A、密码分析学B、密码攻击学C、密码深入编码学D、密码心理学4、加密过程包括了两个核心元素一个是加密算法,另一个___A____.A、加密密钥B、另一个加密算法C、核心元素只有一个D、加密软件5、现代加密技术可以分为对称加密技术与___C_______.A、中等加密技术B、高等加密技术C、非对称加密技术D、超级加密技术6、公钥密码RSA的安全性主要依赖于大整数分解的困难性,那么请问RSA与DES的主要区别在哪里____C____.A、字母不一样B、没有区别C、RSA属于非对称加密技术而DES属于对称加密技术D、算法不一样7、PKI中最基本的元素就是数字证书,所有安全的操作主要通过证书来实现。

那么PKI的中文意思是指什么____B____.A、公共密钥交换原理B、公共密钥基础设施C、私有密钥基础设施D、公共工具接口8、RSA的安全性主要依赖于什么?BA、非对称性B、大整数分解的困难性C、对称性D、顺序性9、SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须尊循__A___和______的原则。

A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗10、恺撒密码是古典加密技术的一种重要算法,那么恺撒密码是属于___B_____。

A、置换移位法B、替代算法C、多轮算法D、加密算法11、对称加密技术与非对称加密技术的主要区别在哪里?DA、对称加密技术较为先进B、对称加密技术的加密密钥与解密密钥是不一样的,而非对称加密技术则一样C、非对称加密技术较为先进D、对称加密技术的加密密钥与解密密钥是一样的,而非对称加密技术则不一样12、图1为数字签名的基本原理,请问X处应该填什么内容?BA、Hash加密B、用发送方的解密密钥解密C、用发送方的公有密钥解密D、不用填图 113、图1为数字签名的基本原理,请问Y处应该填什么内容?AA、Hash加密B、用发送方的解密密钥解密C、用发送方的公有密钥解密D、不用填14、Kerberos认证系统最初是由美国麻省理工学院开发的,这个系统使用了__C__技术和在线服务器A、非对称密码技术B、共享技术C、对称密码技术D、标识技术15、为了防止密钥丢失的最好方法是___A___。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、选择题(每题2分,共20分)1. 以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES2. 公钥密码体制中,公开的密钥被称为:A. 公钥B. 私钥C. 会话密钥D. 对称密钥3. 以下哪个是流密码的一个特点?A. 加密速度快B. 密钥长度固定C. 需要密钥交换D. 只适用于小数据量加密4. 哈希函数的主要特点不包括:A. 固定长度输出B. 抗碰撞性C. 可逆性D. 快速计算5. 数字签名的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 验证信息的来源D. 加密信息6. 在密码学中,以下哪个概念与“完美保密”相关?A. 一次性密码本B. 对称加密C. 公钥加密D. 哈希函数7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. RC4D. SHA-2568. 以下哪个是密码学中常见的攻击类型?A. 重放攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. SQL注入攻击9. 在密码学中,以下哪个概念与“密钥管理”相关?A. 密钥生成B. 密钥分发C. 密钥存储D. 所有选项都是10. 以下哪个是密码学中“数字证书”的作用?A. 验证公钥的真实性B. 加密数据C. 存储私钥D. 作为数字签名答案:1. B2. A3. A4. C5. C6. A7. C8. A9. D10. A二、简答题(每题10分,共30分)11. 简述对称加密和非对称加密的区别。

12. 解释什么是数字签名,并说明其在电子商务中的应用。

13. 描述哈希函数在密码学中的作用及其主要性质。

答案:11. 对称加密使用相同的密钥进行加密和解密,速度快,适用于大量数据的加密。

非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,适用于密钥分发和数字签名。

12. 数字签名是一种用于验证信息来源和完整性的密码学机制。

在电子商务中,数字签名用于确保交易的安全性,防止篡改,提供不可否认性。

A卷+含答案

A卷+含答案

期中考A卷第一部分选择题,每题2分,共28题计56分1、信息安全的基本属性有6个,其中不包括以下的哪一选项:(D )A、可用性B、机密性C、完整性¥D、顺序性2、在现实中,常见的信息安全威胁有很多类型,例如,信息泄漏、篡改、重放等。

但是不包括以下哪个选项:(D)A、重放B、假冒C、否认D、|播放3、密码学分为密码编码学和____A___。

A、密码分析学B、密码攻击学C、密码深入编码学D、密码心理学。

4、加密过程包括了两个核心元素一个是加密算法,另一个___A____.A、加密密钥B、另一个加密算法C、核心元素只有一个D、加密软件5、现代加密技术可以分为对称加密技术与___C_______.~A、中等加密技术B、高等加密技术C、非对称加密技术D、超级加密技术6、公钥密码RSA的安全性主要依赖于大整数分解的困难性,那么请问RSA与DES的主要区别在哪里____C____.A、字母不一样B、没有区别C、RSA属于非对称加密技术而DES属于对称加密技术D、算法不一样>7、PKI中最基本的元素就是数字证书,所有安全的操作主要通过证书来实现。

那么PKI的中文意思是指什么____B____.A、公共密钥交换原理B、公共密钥基础设施C、私有密钥基础设施D、公共工具接口8、RSA的安全性主要依赖于什么B*A、非对称性B、大整数分解的困难性C、对称性D、顺序性9、SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须尊循__A___和______的原则。

A、{混淆扩散B、安全防护C、对称性非对称性D、保密防盗10、恺撒密码是古典加密技术的一种重要算法,那么恺撒密码是属于___B_____。

A、置换移位法)B、替代算法C、多轮算法D、加密算法11、对称加密技术与非对称加密技术的主要区别在哪里DA、对称加密技术较为先进B、对称加密技术的加密密钥与解密密钥是不一样的,而非对称加密技术则一样C、非对称加密技术较为先进D、对称加密技术的加密密钥与解密密钥是一样的,而非对称加密技术则不一样12、图1为数字签名的基本原理,请问X处应该填什么内容B、A、Hash加密B、用发送方的解密密钥解密C、用发送方的公有密钥解密D、不用填图113、图1为数字签名的基本原理,请问Y处应该填什么内容AA、Hash加密B、用发送方的解密密钥解密C、用发送方的公有密钥解密D、不用填14、Kerberos认证系统最初是由美国麻省理工学院开发的,这个系统使用了__C__技术和在线服务器A、非对称密码技术B、共享技术/C、对称密码技术D、标识技术15、为了防止密钥丢失的最好方法是___A___。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥3. 以下是一种常用的哈希算法,SHA-______。

答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。

而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。

公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。

通过对数据的哈希计算,可以验证数据的完整性和真实性。

哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。

任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

06计算机密码学试卷A

06计算机密码学试卷A

06计算机密码学试卷A计算机密码学试卷A学号:姓名:成绩:班级:计算机科学与技术(信息安全)031预科、031、032班一、选择与填空:(24分,每题2分)1、5 mod 13的乘法逆元是:,负元是:。

2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。

3、DES密码有次迭代,它的加/解密算法仅不同。

4、有限状态自动机在流密码中的作用是:。

5、两密钥三DES加密算法中的加密可以表示为:。

6、强单向杂凑函数是指:。

7、在密钥的生成、分配、管理中KDC叫,它的作用是:。

8、设已知乘数密码明文字母J(9)对应于密文字母P(15),即9k mod 26 = 15, 密钥 k是:。

9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。

10、对一个分组,SHA要经过轮,步运算。

11、选择明文攻击的前提是:。

12、在认证协议中,时间戳的作用是为了防止攻击。

二、简答:(20分,每题5分)1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。

3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组?4、怎么样去找一个大素数?素性检测的原理和作用是什么?三、计算与证明:(56分)1、用RSA加密:p=7,q=17,e=13,M=10。

(4分)2、求: 11的所有本原根(6分)。

3、用费尔玛和欧拉定理求:6208 mod 11 (4分)(1,3)表示y≡x3+x+3 mod 11 求:4、椭圆曲线E11=3,计算其公钥。

(4分) ①曲线上所有的点。

(5分)②生成元G(1,4),私钥nA③若明文为Pm = (4,7),k取2,计算密文Cm。

(4分)x≡ 2 mod 34、求同余方程组:x≡ 4 mod 5 (5分)x≡ 6 mod 75、已知密文:010010100001101,明文:100110000000110,试用3级线性反馈移位寄存器方案破解该密码。

密码学级考卷A卷答案修订稿

密码学级考卷A卷答案修订稿

密码学级考卷A卷答案集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]试题 2015 年~ 2016 年第1 学期课程名称:密码学专业年级: 2013级信息安全考生学号:考生姓名:试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■………………………………………………………………………………………………………一. 选择题(每题2分,共20分)1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意x,x∈x26,x x(x)=(x+3)xxx26,那么使用凯撒密码加密SECRET的结果是什么()。

A. UGETGVB. WIGVIXC. VHFUHWD. XIVGIW2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。

A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择文本攻击3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意x∈x26的同余方程xx+x=x?xxx x有唯一解,那么仿射密码的密钥空间大小是()。

((x)表示x x中所有与m互素的数的个数)A. xB. (x)C. x+(x)D. x(x)4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求()。

A. 分组长度足够长B. 由密钥确定置换的算法要足够复杂C. 差错传播尽可能地小D. 密钥量足够大5.以下哪一种分组密码工作模式等价于同步序列密码()。

A. 电码本模式(ECB模式)B. 密码分组链接模式(CBC模式)C. 输出反馈模式(OFB模式)D. 密码反馈模式(CFB模式)6.以下对自同步序列密码特性的描述,哪一点不正确()。

A.自同步性 B.无错误传播性C.抗主动攻击性 D.明文统计扩散性7.如下图所示的线性移位寄存器,初始值为[x1,x2,x3,x4]=[1,1,1,1],请问以下哪一个选项是正确的输出序列()。

A. B.C. D.8.以下关于消息认证码的描述,哪一点不正确()。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 密码学中,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在密码学中,以下哪个选项是正确的?A. 对称加密算法的密钥长度越长,安全性越高B. 非对称加密算法的密钥长度越短,安全性越高C. 对称加密算法的密钥长度越短,安全性越高D. 非对称加密算法的密钥长度越长,安全性越低答案:A3. 以下哪个算法是流密码?B. RSAC. RC4D. ECC答案:C4. 以下哪个是密码学中的哈希函数?A. AESB. RSAC. SHA-256D. ECC答案:C5. 在密码学中,以下哪个算法是数字签名算法?A. AESB. RSAC. DESD. SHA-2566. 以下哪个选项是密码学中的安全通信协议?A. HTTPSB. FTPC. HTTPD. Telnet答案:A7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. PRNGD. ECC答案:C8. 以下哪个选项是密码学中的公钥基础设施(PKI)?A. SSLB. CAC. PGPD. SSH答案:B9. 在密码学中,以下哪个算法用于数据完整性验证?A. AESB. RSAC. HMACD. ECC答案:C10. 以下哪个选项是密码学中的密码分析方法?A. Frequency analysisB. Brute forceC. Differential cryptanalysisD. All of the above答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密速度快D. 密钥分发和管理相对简单答案:A, C12. 以下哪些是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 提供消息的机密性D. 非对称加密算法用于签名答案:A, B, D13. 以下哪些是哈希函数的特点?A. 单向性B. 确定性C. 快速性D. 可逆性答案:A, B, C14. 以下哪些是公钥基础设施(PKI)的组成部分?A. 证书颁发机构(CA)B. 证书撤销列表(CRL)C. 数字证书D. 非对称加密算法答案:A, B, C15. 以下哪些是密码学中的攻击类型?A. 频率分析B. 侧信道攻击C. 差分密码分析D. 已知明文攻击答案:A, B, C, D三、填空题(每题2分,共20分)16. 对称加密算法中,最著名的算法之一是_________。

密码学级考卷A卷答案

密码学级考卷A卷答案

密码学级考卷A卷答案试题 2015 年~ 2016 年第1 学期课程名称:密码学专业年级: 2013级信息安全考生学号:考生姓名:试卷类型:A卷■ B卷□考试方式: 开卷□闭卷■………………………………………………………………………………………………………一. 选择题(每题2分,共20分)1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意,,那么使用凯撒密码加密SECRET的结果是什么()。

A. UGETGVB. WIGVIXC. VHFUHWD. XIVGIW2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。

A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择文本攻击3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。

(表示中所有与m互素的数的个数)A. B. C. D.4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求()。

A. 分组长度足够长B. 由密钥确定置换的算法要足够复杂C. 差错传播尽可能地小D. 密钥量足够大5.以下哪一种分组密码工作模式等价于同步序列密码()。

A. 电码本模式(ECB模式)B. 密码分组链接模式(CBC模式)C. 输出反馈模式(OFB模式)D. 密码反馈模式(CFB模式)6.以下对自同步序列密码特性的描述,哪一点不正确()。

A.自同步性 B.无错误传播性C.抗主动攻击性 D.明文统计扩散性7.如下图所示的线性移位寄存器,初始值为,请问以下哪一个选项是正确的输出序列()。

A. B.C. D.8.以下关于消息认证码的描述,哪一点不正确()。

A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出B.消息认证码可以用于验证消息的发送者的身份C.消息认证码可以用于验证信息的完整性D.消息认证码可以用于加密消息9.以下哪些攻击行为不属于主动攻击()。

密码学试题及答案_1

密码学试题及答案_1

密码学试题及答案密码学试题及答案密码学是一门专业性比较强的课程,要学好这门课程,同学们还是要用心去学才能学好密码学。

下面是阳光网我给大家整理的密码学试题及答案,欢迎大家学习参考。

密码学试题及答案一、单表代替密码(10 分)①使加法密码算法称为对合运算的密钥 k 称为对合密钥,以英文为例求出其对合密钥并以明文 M=WEWILLMEETATMORNING为例进行加解密,说明其对合性。

②一般而言,对于加法密码,设明文字母表和密文字母表含有 n 个字母,n 为1 的正整数,求出其对合密钥 k。

二、回答问题(10 分)①在公钥密码的密钥管理中,公开的加密钥 Ke 和保密的解密钥Kd 的隐秘性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。

(10 分)对 DES 和 AES 进行比较,说明两者的特点和优缺点。

四、设 A=01,02,03,04T,B =b0b1b2b3T,利用反对数表查表计算 AES 中的列混淆,求出 B。

(10 分)五、设 gxx4x21,gx为 GF(2)上的'多项式,以其为连接多项式组成线性移位寄存器。

画出规律框图。

设法遍历其全部状态,并写出其状态变迁及相应的输出序列。

(15 分)六、考虑 RSA 密码体制:(15 分)1. 取 e3 有何优缺点?取 d3 平安吗?为什么?2. 设 n35,已截获发给某用户的密文 C=10,并查到该用户的公钥 e5,求出明文 M。

七、令素数 p29椭圆曲线为 y2x34x20 mod 29求出其全部解点,并构成解点群,其解点群是循环群吗?为什么?。

(15分)八、在下述站点认证协议中函数 f 起什么作用?去掉 f 行不行?为什么(15 分) B A B设 A,是两个站点,是发方,是收方。

它们共享会话密钥 Ks ,f 是公开的简洁函数。

A 认证 B 是否是他的意定通信站点的协议如下: 1. A 产生一个随机数 RN, C=E 并用 Ks 对其进行加密: (RN, Ks) 并发 C 给 B。

密码学-2013级考卷A卷-答案

密码学-2013级考卷A卷-答案

密码学2013级考卷 A卷一、选择题(每题2分,共20分)A. RSAB. DESC. SHAD. MD5A. 加密B. 解密C. 密钥D. 签名A. 密钥分发简单B. 加解密速度快C. 密钥管理方便D. 可以实现数字签名4. 数字签名技术的主要目的是:A. 保证数据的完整性B. 保证数据的机密性C. 验证发送方的身份D. 防止数据被篡改A. 中间人攻击B. 重放攻击C. 拒绝服务攻击D. 网络监听6. 在DES加密算法中,密钥长度为多少位?A. 64位B. 128位C. 56位D. 256位A. RSAB. ECCC. IDEAD. DSAA. 发送方先对消息进行加密,然后进行签名B. 发送方先对消息进行签名,然后进行加密C. 接收方先对消息进行解密,然后进行验证签名D. 接收方先对消息进行验证签名,然后进行解密A. 穷举攻击B. 字典攻击C. 中间相遇攻击D. 社交工程攻击A. RSAB. DESC. SM2D. AES二、填空题(每题2分,共20分)1. 密码学是研究如何将______转换为______的科学。

2. 对称加密算法中,加密和解密使用的是______。

3. 非对称加密算法中,公钥用于______,私钥用于______。

4. 在数字签名过程中,发送方使用______对消息进行签名,接收方使用______验证签名。

5. SHA是一种______算法,用于保证数据的______。

6. 密码分析的主要目的是______。

7. 现代密码学体系主要包括______、______和______。

8. 消息认证码(MAC)是一种用于验证消息______和______的密码技术。

9. 在密码学中,密钥长度越长,破解难度越______。

10. 我国自主研发的商用密码算法包括______、______和______。

三、简答题(每题10分,共30分)1. 简述对称加密算法和非对称加密算法的区别。

2. 什么是数字签名?它有哪些应用场景?3. 简述密码分析的主要方法及其原理。

密码基础知识测试题答案

密码基础知识测试题答案

密码基础知识测试题答案### 密码基础知识测试题答案#### 一、选择题1. 密码学的主要目的是(A)。

A. 保密通信B. 确保数据完整性C. 身份认证D. 以上都是2. 对称加密算法中,加密和解密使用相同密钥的算法是(B)。

A. RSAB. AESC. ECCD. Diffie-Hellman3. 非对称加密算法中,公钥和私钥成对出现,用于加密和解密的分别是(C)。

A. 公钥加密,公钥解密B. 私钥加密,私钥解密C. 公钥加密,私钥解密D. 私钥加密,公钥解密4. 哈希函数的主要特点是(D)。

A. 可逆B. 速度快C. 输出固定长度D. 以上都是5. 数字签名的主要作用是(B)。

A. 保密通信B. 确保数据的完整性和不可否认性C. 身份认证D. 加密数据#### 二、填空题1. 密码学中的“密钥”是指用于加密和解密数据的______。

答案:一串字符或数字。

2. 对称加密算法的特点是加密和解密使用______密钥。

答案:相同。

3. 非对称加密算法中,公钥用于______,私钥用于______。

答案:加密;解密。

4. 哈希函数的输出通常被称为______。

答案:哈希值或消息摘要。

5. 数字签名通过使用______加密来实现。

答案:私钥。

#### 三、简答题1. 请简述对称加密和非对称加密的区别。

答案:对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。

2. 什么是数字签名,它如何确保数据的完整性和不可否认性?答案:数字签名是一种使用私钥对数据进行加密的技术,确保数据在传输过程中未被篡改,同时确保发送者不能否认其发送过的数据。

3. 哈希函数在密码学中有哪些应用?答案:哈希函数在密码学中有多种应用,包括数据完整性验证、密码存储、数字签名等,其固定长度的输出和单向特性使其成为密码学中的重要工具。

通过这些测试题,可以对密码学的基础知识有一个全面的了解,包括加密算法的分类、密钥的使用、哈希函数的特点以及数字签名的作用等。

青岛科技大学密码学A卷试题及答案

青岛科技大学密码学A卷试题及答案

青岛科技大学密码学A卷试题及答案2010/2011第二网络安全与加密技术(A 卷)信息科学技术学院计算机10A 、B 班(答案写在答题纸上,写在试题纸上无效)一、选择题(10分,每小题1分)1、密码学包括哪两个相互对立的分支?()A .对称加密和非对称加密B .密码编码学和密码分析学C .序列密码和分组密码D .DES 和RSA 2、加密技术不能提供以下哪种安全服务?()A .鉴别B .机密性 B .完整性C .可用性3、在密码学中,需要被变换的原消息称为什么?()A .密文B .算法C .密码D .明文 4、在密码学中,对RSA 的描述正确的是()。

A .RSA 是秘密密钥算法和对称密钥算法B .RSA 是非对称密钥算法和公钥算法C .RSA 是秘密密钥算法和非对称密钥算法D .RSA 是公钥算法和对称密钥算法 5、DES 的密钥长度是多少bit ?()A .64B .56C .512D .8 6、RSA 使用不方便的最大问题是?()A .产生密钥需要强大的计算能力B .算法中需要大数C .算法中需要素数D .被攻击过很多次 7、ECB 的含义是?()A .密文链接模式B .密文反馈模式C .输出反馈模式D .电码本模式 8、SHA-1产生的散列值是多少位?()A .56B .64C .128D .160 9、下列为非对称加密算法的例子为()。

A .IDEAB .DESC .3DESD .Elliptic Curve 10、通常使用下列哪种方法实现抗抵赖功能?()A .加密B .时间戳课程考试试题学期学年拟题学院(系): 适用专业:C .签名D .数字指纹二、(10分)设p 和q 是两个大于2的素数,并且n=pq 。

记φ(n )是比正整数n 小,但与n 互素的正整数的个数。

再设e 和d 是两个正整数,分别满足gcd (e ,φ(n ))=1,ed ≡1(mod φ(n ))。

设函数E (m )和D (c )分别定义为E(m)=m e (mod n )和D(c)=c d (mod n )。

密码学试题及答案

密码学试题及答案

密码学试题及答案密码学是研究加密和解密技术的学科,它在保护信息安全方面发挥着重要作用。

以下是一份密码学试题及答案,供学习和参考。

# 密码学试题一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 对称密钥密码2. 下列哪项不是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密速度快C. 密钥必须在通信双方之间安全共享D. 密钥长度可以很短3. RSA加密算法是基于哪个数学难题?A. 大整数分解B. 离散对数问题C. 素数分解D. 椭圆曲线问题4. 在密码学中,以下哪个概念用于衡量密码系统的安全性?A. 密钥长度B. 算法复杂度C. 密钥空间大小D. 所有上述选项5. 以下哪种攻击方式是针对公钥密码系统的?A. 重放攻击B. 侧信道攻击C. 已知明文攻击D. 选择密文攻击二、简答题(每题10分,共30分)6. 简述对称加密和非对称加密的区别。

7. 解释什么是数字签名,并说明它在电子商务中的应用。

8. 描述一次密码本(One-Time Pad)密码系统的工作原理及其安全性。

三、计算题(每题25分,共50分)9. 给定一个简单的凯撒密码,明文为“HELLO”,密钥为3,求加密后的密文。

10. 假设你有一个RSA公钥(e=17, n=3233),以及一个使用该公钥加密的密文C=2201。

请计算原始明文M。

# 密码学试题答案一、选择题答案1. A2. D3. A4. D5. D二、简答题答案6. 对称加密和非对称加密的主要区别在于使用的密钥类型和加密解密过程。

对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

7. 数字签名是一种用于验证数字信息真实性的技术,它使用私钥加密信息的散列值,任何人都可以使用相应的公钥来验证签名。

在电子商务中,数字签名用于确保交易的安全性和完整性,防止伪造和篡改。

密码学模拟试题As

密码学模拟试题As

第1页共2页密码学原理模拟试题(A)一、单项选择题(每小题1分,共20分).段落标记1、1976年,提出公开密码系统的美国学者是()A 、Bauer 和HillB 、Diffie 和HellmanC 、Diffie 和BauerD 、Hill 和Hellman2、DES 算法中扩展运算E 的功能是A 、对16位的数据组的各位进行选择和排列,产生一个32位的结果B 、对32位的数据组的各位进行选择和排列,产生一个48位的结果C 、对48位的数据组的各位进行选择和排列,产生一个64位的结果D 、对56位的数据组的各位进行选择和排列,产生一个64位的结果3、KASUMI 算法采用Feistel 结构,其安全性主要由轮函数提供,轮函数包括A 、非线性混合函数FO 和非线性混合函数F L 组成B 、非线性混合函数FO 和线性混合函数F L 组成C 、线性混合函数FO 和线性混合函数F L 组成D 、线性混合函数FO 和非线性混合函数F L 组成4、下表是DES 算法中S4盒的选择矩阵,如果其输入为101011,则输出为01234567891011121314150713143069101285111241511381156150347212110149210690121171315131452843315610113894511127214A 、0001B 、1010C 、1011D 、11005、RSA 密码的安全性基于A 、离散对数问题的困难性B 、子集和问题的困难性C 、大的整数因子分解的困难性D 、线性编码的解码问题的困难性6、如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A 、用户保密的解密密钥di KB 、用户公开的加密密钥ei KC 、用户与系统共享的秘密密钥KD 、以上说法都不对7、报文的时间性认证是指A 、接收者每收到一份报文后能够确认报文的发送时间B 、接收者每收到一份报文后能够解密出报文的发送时间C 、接收者每收到一份报文后能够确认报文是否保持正确的顺序、有无断漏和重复D 、接收者每收到一份报文后能够确认报文是否按正确的时间发送8、如果一个置换密码使用下面的置换,则明文abcdef 对应的密文为A 、fedbcaB 、ceafdbC 、edacfbD 、cfdbae9、RIJNDAEL 算法中的许多运算是按字节定义的,把一个字节看成是A 、整数域上的一个元素B 、有限域)2(8GF 上的一个元素C 、有限域)2(GF 上的一个元素D 、有限域)2(16GF 上的一个元素10、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A 、公钥密码的密钥太短B 、公钥密码的效率比较低C 、公钥密码的安全性不好D 、公钥密码抗攻击性比较差11、一个密码系统如果用E 表示加密运算,D 表示解密运算,M 表示明文,C 表示密文,则下面哪个式子肯定成立A 、E(E(M))=CB 、D(E(M))=MC 、D(E(M))=CD 、D(D(M))=M12、如果DES 加密使用的轮密钥为1621,......,,k k k ,则DES 解密时第一轮使用的密钥为A 、1k B 、8k C 、12k D 、16k 13、下图为移位寄存器的结构图如果),...,,(110 n s s s F 为线性函数,则输出序列A 、肯定为m 序列B 、肯定为M 序列C 、肯定为线性序列D 、肯定为非线性序列14、在ElGamal 密码中,如果选择11p =,生成元2= ,私钥为8x =,则其公钥为A 、3B 、4C 、5D 、7123456351642第2页共2页15、在RSA 密码体制中,已知,7,3==q p 同时选择5e =则其私钥d 为A 、3B 、4C 、5D 、616、假设某一个仿射密码中,26Z C P ==,26n =,如果其加密变换为37)(+=x x e k ,则其解密变换为A 、1915)( =y y d k B 、37)(+=y y d k C 、37)( =y y d k D 、1915)(+=y y d k 17、下面关于签名的说法中,那些是错误的A 、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名B 、为了安全,要正确的选择签名算法的参数C 、为了安全,应采用先签名后加密的方案D 、为了安全,应采用先加密后签名的方案18、下面的那种攻击不属于主动攻击A 、窃听B 、中断C 、篡改D 、伪造19、把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A 、代替密码B 、置换密码C 代数密码D 仿射密码20、KMC 或KDC 主要负责A 、密钥的产生B 、密钥的分配C 、密钥的销毁D 、密钥的产生和分配二、多项选择题错选、多选不得分每小题2分,共10分1、香农建议密码设计的基本方法包括A 、对合运算B 、扩散C 、混淆D 、迭代2、下列关于IDEA 算法的描述中,正确的是A 、IDEA 算法的加密过程由连续的8轮迭代和一个输出变换组成B 、IDEA 算法的每一轮迭代中以4个16比特的子段作为输入,输出也是4个16比特的子段C 、IDEA 算法的9轮迭代中,每一轮都需要6个16比特的子密钥D 、IDEA 算法的明文、密文和密钥的长度都为64比特3、盲签名与普通签名相比,其显著特点为A 、签名者是用自己的公钥进行签名B 、签名者不知道所签署的数据内容C 、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D 、在签名被接收者泄露后,签名者不能跟踪签名4、一个好的口令应该满足A 、应使用多种字符B 、应有足够的长度C 、应尽量随机D 、应定期更换5、由于传统的密码体制只有一个密钥,加密钥等于解密密钥,所以密钥分配过程中必须保证A 、秘密性B 、可用性C 、真实性D 、完整性三、判断题每小题1分,共10分1、已知明文攻击是指密码分析者根据已知的某些明文-密文对来破译密码2、DES 算法中S 盒是该算法中唯一的一种非线性运算3、3个密钥的3DES ,总的密钥长度达到168位4、RIJNDAEL 算法不存在弱密钥和半若密钥,能有效抵抗目前已知的攻击5、传统密码既可提供保密性又可提供认证6、“一次一密”密码在理论上是绝对不可破译的7、凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名8、目前影响电子政务、电子商务、电子金融应用的主要技术障碍是网络安全和信息安全问题9、扩散指的是将每一位明文和密钥数字的影响扩散到尽可能多的密文数字中10、盲签名比普通的数字签名的安全性要高四、解释概念题每小题3分,共9分1、DES 弱密钥2、密钥托管加密3、NPC 问题五、简答题每小题5分,共20分1、简述密码系统的组成2、简述认证和加密的区别3、简述公开密钥密码的基本思想4、以n m c e mod =为例,简述用“反复平方乘”计算大数的乘方运算的过程六、计算题每小题10分,共20分1、在DSS 数字签名标准中,取p=11=2×5+1,q=5,h=2,于是g=22=4mod 11,若取x=3,则y=g x=43=9mod 11试对消息m=7选择k=3计算签名并进行验证2、用Fermat 费尔马定理求2013mod 11七、分析题11题下图是一个简单的钟控序列的生成器,其中LFSR1和LFSR2分别为两个线性序列在上图中为与门,如果LFSR1为2级m序列.....101101}{=k a ,LFSR2为3级m序列....11011001101100}{=k b ,试确定该钟控序列生成器的输出序列}{k c 只写出前10位即可第1页共1页密码学原理模拟试题(A)参考答案一、单项选择题(每小题1分,共20分)BBBAC ACBBB BDCAC ADABD 二、多项选择题错选、多选不得分每小题2分,共10分1、BCD2、AB3、BD4、ABCD5、ACD三、判断题每小题1分,共10分222222222×四、解释概念题每小题3分,共9分复习资料22.2;25;11五、简答题每小题5分,共20分复习资料4;75;55;60六、计算题每小题10分,共20分1、解、因为k=3,所以有25mod 31= 在进行数字签名时计算45mod )11mod 4(mod )mod )((3===q p g r k35mod 2)437(mod ])[(1=×+=+= q k xr m s 所以消息m=7的签名为r,s =(4,3)验证的过程如下设用户收到的数据及签名为)3,4,7(),,('''=s r m 首先计算25mod 3mod )(11'===q s w 45mod 27mod ]['1=×==q w m u 35mod 24mod ]['2=×==q w r u 1243(()mod )mod ((49)mod11)mod 5((256729)mod11)mod 59mod 54u u g y p q ===×==所以有'r =签名正确2、解根据Fermat 定理有mod1310 ,故2012001200200102010201020203mod 113mod 11(33)mod 11[(3mod 11)(3mod 11)]mod 11[((3)mod 11)3]mod 11[((3)mod 11)3]mod 11[(3mod 11)3]mod 11[13]mod 11 3.+==×=×=×=×=×=×=七、分析题11题解当LFSR1输出为1时,移位时钟脉冲通过与门使LFSR2进行一次移位,生成下一位,如果LFSR1输出为0时,移位时钟脉冲无法通过与门影响LFSR2,所以LFSR2重复输出前一位,所以其输出序列为11000111011。

密码学与信息安全试卷

密码学与信息安全试卷

密码学与信息安全试卷2008-2009 学年第2 学期课号082746课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全考试时间120 分钟班级601 602 学号姓名一.填空题(共10分,每个1分)1.采用恺撒密码(K=3),消息是BCD,密文是efg。

2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。

3.RSA密码体制的理论依据(数学难题)是大数的分解难4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。

5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。

6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。

请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。

7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。

二.选择题(共10分,每个2分)1.下列攻击形式,不属于主动攻击的是()A.伪造B.篡改C.中断D.监听2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解密的密钥是()A. PKA SKBB. PKB SKBC. PKB SKBD. SKB PKB3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为()A. ‘8E’B. ‘E8’C.‘8E’D. ‘17’4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。

A.弱单向杂凑函数B.强单向杂凑函数5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播?A.C1B.C2C.C1和C2D.所有的密文分组三.简答题(共30分, 每个10分)1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文;(2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对;(3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的;(4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。

HCA-Encryption测试卷及答案

HCA-Encryption测试卷及答案

HCA-Encryption测试卷及答案第一部分:选择题1. 下列哪种是对称加密算法?- A. RSA- B. AES- C. SHA-256- D. Diffie-Hellman- 答案:B2. 以下哪个密钥长度被认为是安全的?- A. 128位- B. 64位- C. 256位- D. 32位- 答案:C3. HCA-Encryption是一种什么类型的加密算法?- A. 对称加密算法- B. 非对称加密算法- C. 哈希函数- D. 数字签名算法- 答案:A4. HCA-Encryption算法的特点是什么?- A. 算法速度快- B. 密钥自动生成- C. 强大的安全性- D. 可以应用于大数据加密- 答案:C5. 密码学中的“明文”是指什么?- A. 加密后的消息- B. 解密后的消息- C. 未加密的消息- D. 公钥- 答案:C第二部分:简答题1. 简要说明对称加密算法和非对称加密算法的区别。

- 对称加密算法使用相同的密钥进行加密和解密,速度较快,但密钥需要在发送方和接收方之间共享;非对称加密算法使用一对不同的密钥(公钥和私钥),公钥用于加密,私钥用于解密,安全性较高。

2. HCA-Encryption算法如何保证通信的安全性?- HCA-Encryption算法通过在加密和解密过程中使用强加密算法和密钥管理方法来保证通信的安全性。

它提供了对数据的机密性和完整性保护,同时还能够抵御常见的攻击方式。

3. 请简要解释数字签名算法的作用。

- 数字签名算法用于验证消息的真实性和完整性。

通过使用发送方的私钥对消息进行签名,在接收方使用发送方的公钥解密签名后,可以验证消息是否被发送方篡改过。

4. 简述哈希函数的作用以及一个常见的哈希函数是什么。

- 哈希函数是一种将输入数据转换成固定长度的数据摘要的函数。

它的作用是根据输入数据生成唯一的哈希值。

一个常见的哈希函数是SHA-256(Secure Hash Algorithm-256),它可以将任意长度的输入数据转换成256位的哈希值。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

试题 2015 年~ 2016 年第1 学期
课程名称:密码学专业年级: 2013级信息安全
考生学号:考生姓名:
试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■………………………………………………………………………………………………………
一. 选择题(每题2分,共20分)
1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,
任意,,那么使用凯撒密码加密SECRET的结果是什么()。

A. UGETGV
B. WIGVIX
C. VHFUHW
D. XIVGIW
2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。

A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择文本攻击
3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于
任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。

(表示中所有与m互素的数的个数)
A. B. C. D.
4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求
()。

A. 分组长度足够长
B. 由密钥确定置换的算法要足够复杂
C. 差错传播尽可能地小
D. 密钥量足够大
5.以下哪一种分组密码工作模式等价于同步序列密码()。

A. 电码本模式(ECB模式)
B. 密码分组链接模式(CBC模式)
C. 输出反馈模式(OFB模式)
D. 密码反馈模式(CFB模式)
6.以下对自同步序列密码特性的描述,哪一点不正确()。

A.自同步性 B.无错误传播性
C.抗主动攻击性 D.明文统计扩散性
7.如下图所示的线性移位寄存器,初始值为,请问以下哪
一个选项是正确的输出序列()。

A. B.
C. D.
8.以下关于消息认证码的描述,哪一点不正确()。

A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出
B.消息认证码可以用于验证消息的发送者的身份
C.消息认证码可以用于验证信息的完整性
D.消息认证码可以用于加密消息
9.以下哪些攻击行为不属于主动攻击()。

A.偷听信道上传输的消息
B.修改他所观察到的在网络上传输的消息
C.重放他之前偷听到的消息
D.试图冒充网络上的各种各样的用户
10.仿射密码的加密过程定义为,当密钥设定为
时,则CYPHER的加密结果是什么()。

A. BJOEXK
B. AEMXLB
C. UNXPSK
D. BEOXJX 答案:CADCC BADAA
二. 判断题(每题2分,共20分)
1.选择明文攻击是指:密码分析者能够根据自己的要求选择明文,并加密得到
对应的密文,从而获得明文-密文对,在此基础上试图找到对应的密钥。

()
2.在分组密码中,S盒扮演的角色是一个微型代换密码。

()
3.在代换密码中,明文和密文的所有字母不变,只是打乱了顺序。

()
4.对于HASH函数,不存在两个不同的输入(),使得HASH函数得到
相同的输出()。

()
5.对于同步序列密码,若密文字符在
6.0
7.传播的过程中被插入或者删除,那么解密的过程将失败。

()
8.若一个用户持有证书,即可证明该用户是。

()
9.消息认证码的输出信息长度与输入信息长度相关。

()
10.如果用户U可以确保:除用户V之外,没有人能计算出K。

则我们说该方案
提供了隐式密钥确认。

()
11.在如下图所示消息流模型中,Oscar成功实施了中间入侵攻击。

()。

相关文档
最新文档