中山大学密码学与网络安全期末复习题
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
析类型的攻击.
()
27. 我的数字证书是不能在网络上公开的, 否则其他人可能假冒我的身份或伪造我的数字
签名.
()
28. 在SSL握手协议的过程中, 需要服务器发送自己的数字证书.
()
期末复习题(2013) 第 3 页(共 22 页)
2 填空题
1. 信息安全中所面临的威胁攻击是多种多样的, 一般将这些攻击分为两大类, 记
38. 群签名除具有一般数字签名的特点外, 还有两个特征: 即
和
39. 盲签名除具有一般数字签名的特点外, 还有两个特征: 即
和
40. 在PKI系统中CA中心的主要功能有
.
过程. 数字
. .
期末复习题(2013) 第 6 页(共 22 页)
3 选择题
1. 信息安全的发展大致经历了三个发展阶段, 目前是处于 A. 通信保密 B. 信息保障 C. 计算机安全 D. 网络安全
和被动攻击. 其中被动攻击又分为
和
.
2. 主动攻击的特征是
, 被动攻击的特点是
.
3. 密码学是研究通信安全保密的科学, 它包含两个相对独立的分支, 即 学.
学和
4. 一个保密系统一般是明文, 密文,
,
,
五部分组成的.
5. 密码学的发展过程中, 两次质的飞跃分别是指1949年Shannon发表的
由
和
两人提出的
思想.
和1976年
6. 密码系统的分类有很多种, 根据加密和解密所使用的密钥是否相同, 密码系统可分
为
和
. 根据明文的处理方式, 密码系统可分为
和
.
7. 完善保密性是指
.
8. Shannon证明了
密码体制是绝对安全的.
9. 破译密码系统的方法有
和
.
10. 选择明文攻击是指
.
11. 对称密码体制又称为
的困难性.
35. 在数字签名方案中, 不仅可以实现消息的不可否认性, 而且还能实现消息的
.
期末复习题(2013) 第 5 页(共 22 页)
36. 普通数字签名一般包括3个过程, 分别是
过程,
过程和
37. 1994年12月美国NIST正式颁布了数字签名标准DSS, 它是在
和
签名方案的基础上设计的.
19. DES算法存在
个弱密钥和
个半弱密钥.
20. 关于DES算法, 密钥的长度(即有效位数)是 选择明文攻击下所需的工作量减半.
位, 又因其具有
性使DES在
21. 分组密码的加解密算法中最关键部分是非线性运算部分, 在DES加密算法的非线性运
算部分称为
, 在AES加密算法的非线性运算部分称为
.
22. 在高级加密标准AES规范中, 分组长度是
一文中提出了
32. 公钥密码体制的出现, 解决了对称密码体制很难解决的一些问题, 主要体现以下三个
方面:
问题,
问题和
问题.
33. RSA的数论基础是
长度至少是
位.
定理, 在现有的计算能力条件下, RSA密钥
34. 公钥密码算法一般是建立在对一个特定的数学难题求解上, 譬如RSA算法是基于
困难性, ElGamal算法是基于
A. 置换密码 B. 单表代换密码 C. 多表代换密码
D. 序列密码
20. 维吉利亚密码是古典密码体制比较有代表性的一种密码, 它属于
.
A. 置换密码
期末复习题(2013) 第 10 页(共 22 页)
B. 单表代换密码 C. 多表代换密码 D. 序列密码
21. 差分分析是针对下面 A. AES B. DES C. RC4 D. MD5
密操作.
()
23. MD5是一个典型的Hash算法, 输出的摘要值的长度可以是128位或者160位. ( )
24. 欧拉函数φ(300) = 120.
()
25. Diffie-Hellman密钥交换协议的安全性是基于离散对数问题.
()
26. PGP协议缺省的压缩算法是ZIP, 压缩后的数据由于冗余信息很少, 更容易抵御密码分
()
15. AES算法的分组长度可以是192比特.
()
16. AES算法不存在弱密钥和半弱密钥, 能有效抵御目前已知的攻击.
()
期末复习题(2013) 第 2 页(共 22 页)
17. Diffie-Hellman算法的安全性基于离散对数计算的困难性, 可以实现密钥交换. ( )
18. 常见的公钥密码算法有RSA算法, Diffie-Hellman算法和ElGamal算法.
B. 系统的保密性不依赖于对加密体制或算法的保密, 而依赖于密钥(这就是著名 的Kerckhoffs原则).
C. 对于使用公钥密码体制加密的密文, 知道密钥的人, 就一定能够解密.
D. 数字签名的理论基础是公钥密码体制.
15. 下列古典密码算法是置换密码的是
.
期末复习题(2013) 第 9 页(共 22 页)
16. 分组长度为n的分组密码可以看作是{0, 1, . . . , 2n − 1}到其自身的一个置换, 分组长度
为n的理想的分组密码的密钥数为
.
17. 有限域的特征一定是
, 有限域的元素的个数一定是其特征的
.
18. 在今天看来, DES算法已经不再安全, 其主要原因是
.
期末复习题(2013) 第 4 页(共 22 页)
密码算法的分析方法.
22. DES加密算法采用 A. 64 B. 56 C. 128 D. 168
位有效密钥.
23. 为保证安全性, 在设计分组密码时应该考虑以下哪些问题
.
A. 加密解密变换必须足够复杂, 使攻击者除了用穷举法攻击以外, 找不到其他简洁的 数学破译方法.
B. 分组长度要足够大.
C. 密钥量要求足够大.
期末复习题(2013) 第 7 页(共 22 页)
D. 数字签名的理论基础是公钥密码体制.
6. 1949年,
发表题为《保密系统的通信理论》的文章, 为密码系统建立了理论
基础, 从此密码学成了一门科学.
A. Kerckhoffs
B. Diffie和Hellman
C. Shannon
D. Shamir
7. 一个密码系统至少由明文, 密文, 加密算法, 解密算法和密钥五部分组成, 而其安全性
()
9. 拒绝服务攻击属于被动攻击的一种.
()
10. Vernam 密码不属于序列密码.
()
11. 现代分组密码都是乘法密码, 分为Feistel密码和非Feistel密码两类, Feistel密码只可以
运用不可逆成分.
()
12. 流密码可以分为同步流密码和异步流密码, 其中密钥流的产生并不是独立于明文流和
是不正确的.
A. 对于一个安全的密码算法, 即使是达不到理论上的不破的, 也应当为实际上是不可 破的. 即是说, 从截获的密文或某些已知明文密文对, 要决定密钥或任意明文在计 算机上是不可行的.
B. 系统的保密性不依赖于对加密算法的保密, 而依赖于密钥的保密(Kerckhoffs原则).
C. 对于使用公钥密码体制加密的密文, 知道密钥的人, 就一定能够解密.
密码体制, 它包括
密码和
密码.
12. 古典密码是基于
的密码, 两类古典密码是
密码和
密码.
13. 代换是传统密码体制中最基本的处理技巧, 按照一个明文字母是否总是被一个固定的
字母代替进行划分, 代换密码主要分为两类
和
.
14. Hill密码可以有效抵御
攻击, 但不能抵御
攻击.
15. 分组密码采用
原则和
原则来抵抗攻击者对该密码体制的统计分析.
位, 密钥的长度是
位.
23. AES算法支持可变的密钥长度, 若密钥长度为256比特, 则迭代轮数为
钥长度为192比特, 则迭代轮数为
.
, 若密
24. DES与AES有许多相同之处, 也有一些不同之处, 譬如AES密钥长度
钥长度
; 另外, DES是面向
运算, 而AES则是面向
, 而DES密 运算.
25. 随机序列应具有良好的统计特性, 其中两个评价标准是
获信息量最大的是
.
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
10. 国际标准化组织ISO所提出的信息系统安全体系结构中定义了 A. 8
种安全服务.
期末复习题(2013) 第 8 页(共 22 页)
B. 7 C. 11 D. 5
11. 国际标准化组织ISO所提出的信息系统安全体系结构中定义了 A. 8 B. 7 C. 11 D. 5
和
.
26. 产生伪随机数的方法有
,
和
.
27. 序列密码的工作方式一般分为是
和
.
28. 消息认证码的作用是
和
.
29. 有一正整数除以3, 7, 11的余数分别为2, 3, 4, 满足此条件的最小正整数是
.
30. 公钥密码体制的思想是基于
于该函数的
计算.
函数, 公钥用于该函数的
计算, 私钥用
31. 1976年, W. Diffie和M. Hellman在 的思想, 从而开创了现代密码学的新领域.
种安全机制.
12. 下列攻击属于被动攻击的是
.
A. 窃听
B. 伪造攻击
C. 流量分析
D. 拒绝服务攻击
13. 下列攻击不属于主动攻击的是
.
A. 窃听
B. 阻断
C. 篡改
D. 伪造
14. 下面关于密码算法的阐述,
百度文库
是不正确的.
A. 对于一个安全的密码算法, 即使是达不到理论上的不破的, 也应当为实际上是不可 破的. 即是说, 从截获的密文或某些已知明文密文对, 要决定密钥或任意明文在计 算机上是不可行的.
密文流的流密码称为同步流密码.
()
13. DES算法中对明文的处理过程分3个阶段: 首先是一个初始置换IP, 用于重排明文分组 的64比特数据. 然后是具有相同功能的64轮变换, 每轮中都有置换和代换运算. 最后是 一个逆初始置换从而产生64比特的密文. ( )
14. AES算法的密钥长度是128位, 分组长度为128位或192位或256位.
()
6. 估计维吉尼亚密文所用密钥字的长度的方法有Kasiski测试法和重合指数法. ( )
7. Simmons囚徒问题说明了密码学的重要应用.
()
8. 对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion). 其中混淆是指将明文
及密钥的影响尽可能迅速地散布到较多个输出的密文中.
阶段.
2.
机制保证只有发送方与接受方能访问消息内容.
A. 保密性
B. 鉴别
C. 完整性
D. 访问控制
3. 如果消息接收方要确定发送方身份, 则要使用 A. 保密性 B. 鉴别 C. 完整性 D. 访问控制
机制.
4.
机制允许某些用户进行特定访问.
A. 保密性
B. 鉴别
C. 完整性
D. 访问控制
5. 下面关于密码算法的阐述,
密码编码学与网络安全课程 期末复习题(2013)
1 判断题
1. 四个主要的信息安全原则是: 保密性, 完整性, 可用性, 可追责性.
()
2. 为了保证安全性, 密码算法应该进行保密.
()
3. 不可能存在信息理论安全的密码体制.
()
4. 安全是永远是相对的, 永远没有一劳永逸的安全防护措施.
()
5. 一次一密体制即使用量子计算机也不能攻破.
D. 加密/解密时间要足够长.
24. DES采用了典型的Feistel结构, 是一个迭代式的乘积密码结构, 其算法的核心是 .
A. 初始置换 B. 16轮的迭代变换 C. 逆初始置换 D. 轮密钥的产生
25. 记运行DES加密算法时使用的轮密钥为k1, k2, . . . , k16, 则运行DES解密算法时第一轮
()
19. ElGamal加密算法的安全性基于有限域上的离散对数难题.
()
20. 流密码中如果第i个密钥比特与前i − 1个明文有关则称为同步流密码.
()
21. 公开密钥密码体制比对称密钥密码体制更为安全.
()
22. Tripe DES算法的加密过程就是用同一个密钥对待加密的数据执行3次DES算法的加
是由
决定.
A. 加密算法
B. 解密算法
C. 加解密算法
D. 加解密算法
8. 计算和估计出破译密码系统的计算量下限, 利用已有的最好方法破译它的所需要的代
价超出了破译者的破译能力(如时间, 空间, 资金等资源), 那么该密码系统的安全性
是
.
A. 无条件安全
B. 计算安全
C. 可证明安全
D. 实际安全
9. 根据密码分析者所掌握的分析资料的不同, 密码分析一般可分为四类, 其中攻击者所
18. 在仿射密码中, P = C = Z26, 假设某一仿射密码的加密变换记为ek(x) = 7x + 3, 则其
解密变换为
.
A. dk(y) = 15y − 19 B. dk(y) = 7y + 3 C. dk(y) = 7y − 3 D. dk(y) = 15y + 19
19. 重合指数法对
算法的破解最有效.
A. 加法密码 B. Hill密码 C. 多项式密码 D. 栅栏式密码
16. 字母频率分析法对 A. 置换密码 B. 单表代换密码 C. 多表代换密码 D. 序列密码
算法最有效.
17.
算法抵抗频率分析攻击能力最强, 而对已知明文攻击最弱.
A. 仿射密码
B. 维吉利亚密码
C. 希尔密码
D. PlayFair密码