文档库 最新最全的文档下载
当前位置:文档库 › 《密码学》练习题

《密码学》练习题

《密码学》练习题
《密码学》练习题

一、填空题(每空1分,共7分)

1. 加密算法的功能是实现信息的性。

2. 数据认证算法的功能是实现数据的性即消息的性。

3. 密码编码学或代数中的有限域又称为域。

4. 算法可实现不可否认性即性。

5. Two-Track-MAC算法基于带密钥的。

6. AES和Whirlpool算法是根据策略设计的。

7. 序列密码的加密的基本原理是:用一个序列与序

列进行叠加来产生密文。

8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。

1. 现代对称密码的设计基础是:和。

2. 加密和解密都是在控制下进行的。

3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。

4. Caesar密码体制属于密码体制。

5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为

的破译方法会对它构成威胁。

6. 设计序列密码体制的关键就是要设计一种产生的方法。

2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的

系统,构造出的密码体制。

3. 在公钥密码体制中,和是不一样的,加密密钥可以公开

传播而不会危及密码体制的。

2. 密码学上的Hash函数是一种将长度的消息压缩为某一

长度的消息摘要的函数。

3. 数字签名主要是用于对消息进行签名,以防止消息的

或篡改,也可以用于通信双方的。

2. 加密模式与认证模式组合构成CCM模式;

算法与加密模式组合构成GCM模式。

3. 第二代Hash函数标准有美国的和欧洲的算法。

2. NESSIE分组密码标准有3种:过渡型的标准是算法,普通型的标准是

算法和算法,高级型的标准是算法。

3. 在实际应用的混合密码系统中,算法用作身份认证和加密会话密钥,算法用于加密消息。

2. 第一个分组密码算法(标准)是算法;欧洲的第一代分组密码标准是

算法;美国高级加密标准(AES)采纳的是算法。

3. 公钥加密标准有和算法等。

2. 第一代单向Hash函数标准有美国的、欧洲的和RFC

标准算法。

3. 数字签名标准有、和算法等。

2. 密码学按任务可以分为密码学与密码学两个方向。

3. 分组密码设计一般采用思想,其中:实现混乱;实现扩散。

2. 流密码算法和分组密码算法属于密码算法;而公钥密码算法和数字签名算

法属于密码算法。

3. 算法是欧洲数字蜂窝移动电话系统GSM采用的加密标准;算法是

IEEE 802.11 WLAN的初期加密标准;流密码国际标准有和算法。

二、判断题

4. 1976年,提出公钥密码系统的学者是Caesar和Hill。()

5. 1976年,提出公钥密码系统的学者是Diffie和Hellman。()

6. 1976年,提出公钥密码系统的学者是Diffie和Vigenere。()

7. 1976年,提出公钥密码系统的学者是Hill和Hellman。()

8. 1976年,提出公钥密码系统的学者是Diffie和Beaufort。()

9. 1976年,提出公钥密码系统的学者是Vernam和Hellman。()

4. 三重DES的有效密钥长度为128位。()

5. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。()

4. Hill密码体制在加密前首先将明文编码成(0,1)字符串。()

5. 设X是长度为n的英文字母串,则X的重合指数的大小接近于0.065。()

6.三重DES的有效密钥长度为192位。()

7. 在信息安全课上老师进行的定理证明是一个零知识证明。()

8. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。()

9. EIGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。()

10. “一次一密”的随机密钥序列密码体制在理论上是很容易破译的。()

11. 产生序列密码中的密钥序列的一种主要工具是移位寄存器。()

12. 设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)= H(x,)在计算上是

不可行的,则称H是随机碰撞的。()

13. 在DES加密过程中,S盒对加密的强度没有影响。()

14. 相对于常用密码体制,Rabin密码体制不适宜对文字信息进行加密。()

15. McEliece密码体制适用于数字签名。()

16. 当输入输出规模很大时,可变S盒不仅能抗差分攻击且能抗各种已知攻击。()

17. CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方。()

5. RC-5算法不采用固定S盒。()

6. 对DES的S盒,当S盒的任一输入位保持不变,其它5位输入变化时(共有25 =32种情

况),输出数字中的0和1的总数近于相等。()

7. 加密和解密都是在计算机控制下进行的。()

8. 在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。()

9. Caesar密码体制属于古典单表密码体制。()

10. 三重DES的有效密钥长度为64位。()

11. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻

击的破译方法会对它构成威胁。()

12. 跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。()

13. 数字签名通常采用加密强度高的加密算法。()

14. 公钥密码体制的理论基础是有限域上的离散对数。()

15. 零知识证明协议在实际应用中,一般是抽样验证来实现的。()

16. 设计序列密码体制的关键就是要设计一种产生密钥序列的方法。()

17. Hash函数不可以用于完整性检测。()

5. Vernam密码体制在加密前首先将明文编码成(0,1)字符串。()

6. 设X是长度为n的明文的英文字母串,则X的重合指数的大小接近于1/26。()

7. 对合密码是加密常用的一种加密函数f(x, k),实现F2n×F2t F2nt的映射。其中,n是分

组长,t是密钥长。若对每个密钥取值都有f[f(x, k),k]=x,即f(x, k)2 =I (恒等置换),则称其为对合密码。()

8. 跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。()

9. EIGamal公钥密码体制的安全性基于椭圆曲线上的离散对数问题的难解性。()

10. “一次一密”的随机密钥序列密码体制在理论上是不可以破译的。()

11. 产生序列密码中的密钥序列的一种主要工具是指令寄存器。()

12. 设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)=H(x,)在计算上是

不可行的,则称H是弱无碰撞的。()

13. 在DES加密过程中,初始变换IP对加密的强度没有影响。()

14. 相对常用密码体制,Rabin密码体制适宜对随机数字流信息进行加密。()

15. McEliece密码体制的特点是加密速度快。()

16. 可变S盒一定优于DES算法的固定S盒。()

17. ECB模式不能够抵抗统计攻击和代换攻击。()

5. DES是分组密码算法,其迭代轮数为14轮。()

6. 所有公钥密码算法都可以用于签名和保密。()

7. 伪造是攻击身份的真实性。()

8. SHA-1杂凑算法的数据分组长度是512字节。()

9. DSA算法的安全性依赖于求解离散对数问题的难度。()

10. AES算法的分组长度为16字节。()

11. 消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。()

12. 欧拉函数φ(400) = 160。()

13. HMAC-MD5算法的输出长度为16字节。()

14. 数字签名可实现不可否认性。()

15. N级LFSR输出的最大周期为2N。()

16. Shannon证明了公钥密码体制是绝对安全的。()

17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的私钥。()

5. DES是分组密码算法,其迭代轮数为12轮。()

6. 数据认证算法的功能是检测密文是否被篡改。()

7. 伪造是攻击实体的抗抵赖性。()

8. SHA-1杂凑算法的数据分组长度是64比特。()

9. FAPKC算法的设计思想基于有限自动机。()

10. AES算法的分组长度为128比特。()

11. D-H协议的安全性源于有限域上计算离散对数比计算指数更为困难。()

12. 欧拉函数φ(300) = 120。()

13. HMAC-MD5算法的输出长度为128比特。()

14. 身份认证算法的功能是验证身份的真实性。()

15. N级LFSR输出的最大周期为2N-1。()

16. Shannon证明了单钥密码体制是绝对安全的。()

17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的私钥。()

5. DES是分组密码算法,其迭代轮数为64轮。()

6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的私钥。()

7. 伪造是攻击信息系统的可控性。()

8. SHA-1杂凑算法的数据分组长度是512比特。()

9. ECC算法的安全性依赖于求解椭圆曲线上离散对数的难度。()

10. AES算法的分组长度可以是192比特。()

11. 保密通信中,初始向量IV的功能是抗重放攻击。()

12. 身份认证算法可在一定程度上实现信息系统的可用性。()

13. 当密码算法f 的任意一位输入改变时,如果每一位输出改变的概率为0.5,则称f 满足

严格雪崩准则。()

14. Diffie-Hellman密钥交换协议是第一个公钥密码算法。()

15. N级LFSR输出的最大周期为N-1。()

16. Shannon证明了一次一密的密码体制是绝对安全的。()

17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的公钥。()

5. DES是分组密码算法,其迭代轮数为32轮。()

6. RSA系统中,若A想给B发一封邮件,则A选用的加密密钥是B的私钥。()

7. 伪造是攻击资源的完整性。()

8. SHA-1杂凑算法的数据分组长度是64字节。()

9. McEliece体制和Xinmei算法的设计思想基于纠错码。()

10. AES算法的分组长度可以是256比特。()

11. GPS算法是NESSIE的非对称认证标准。()

12. 消息认证算法的功能是入侵者不能用假消息代替合法消息。()

13. 欧拉函数φ(200) = 80。()

14. Schnorr算法的安全性依赖于求解离散对数问题的难度。()

15. N级LFSR输出的最大周期为N。()

16. Shannon证明了混合密码体制是绝对安全的。()

17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的公钥。()

5. DES是分组密码算法,其迭代轮数为16轮。()

6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的公钥。()

7. 伪造是攻击资源的机密性。()

8. SHA-1杂凑算法的数据分组长度是160比特。()

9. ElGamal算法的安全性依赖于求解离散对数问题的难度。()

10. AES算法的分组长度可以是24字节。()

11. 密码统计测试方法的原理一般是假设检验。()

12. GPS算法是Schnorr的改进方案。()

13. 密码分析学的任务是分析密码算法与协议的安全性。()

14. 身份认证的作用是入侵者不能伪装成他人。()

15. N级LFSR输出的最大周期为2N。()

16. Shannon证明了非对称密码体制是绝对安全的。()

17.欧拉函数φ(100) = 40。()

5. DES是分组密码算法,其迭代轮数为8轮。()

6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是B的公钥。()

7. 伪造是攻击资源的可用性。()

8. SHA-1杂凑算法的数据分组长度是128比特。()

9. RSA算法的安全性依赖于计算大数分解的难度。()

10. AES算法的分组长度可以是32字节。()

11. 频率测试的目的是检验密码算法f 的输出是否服从均匀分布。()

12. 把公钥密码用于密钥分配解决了重要的密钥管理问题。()

13. 对密码算法f,如果每一位输出依赖于每一位输入,则称f具有完备性。()

14. 身份认证的作用是消息的接收者能够确认消息的来源。()

15. N级LFSR输出的最大周期为2N -1。()

16. Shannon证明了对称密码体制是绝对安全的。()

17.密码编码学的任务是设计密码算法与协议。()

三、名词解释(每小题3分,共9分)

18. 被动攻击

18.主动攻击

18. 密码分析学

18.LFSR

18.杂凑函数

18.本原多项式

18. 最大公因子

18.模乘逆元

18. 素性检验

19.线性反馈移位寄存器

19. Kerckhoff原则

19.密钥管理

19. 欧拉定理

19. 欧拉函数

19.费尔玛定理

19.消息认证码

19.汉明距离w(x)

19.重合指数

20.什么叫分组密码算法

20.流密码算法

20.加密算法

20. 单钥密码体制

20.序列密码算法

20. 同步流密码

20. 自同步流密码

20.平方剩余

20.非平方剩余

四、简答题(每小题5分,共20分)

21.求解欧拉函数φ(2000)。

21.简述AES算法设计思想。

21. AES算法的每一轮迭代包括哪几种变换?

21. 用伪代码简述AES算法轮变换Round(State,RoundKey)。

21. 在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原?

21.对消息m=0x00和消息m’=0x0000,利用SHA-1算法进行杂凑,所得到的杂凑值是否相同,为什么?

21.D-H密钥交换协议、RSA和DSA这些密码算法中,哪些方案会因大素数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译?

21.分组密码设计主要采用哪两种结构?

21.密码算法按功能可以分为哪几种?

22. 哪些密码算法可以实现加解密?

22.密码算法具体可以分为哪几种?

22.假定一个周期是4的换位密码,其密钥是i=1,2,3,4的一个置换f (i) = 4,3,2,1.若明文是:

can you understand,请计算其密文。

22. 简述杂凑函数应满足的条件。

22.Hash函数有哪些功能?

22.用伪代码表示迭代型杂凑函数的一般结构。

22.常用序列密码分析方法有哪些?

22.列举5个分组密码算法。

22. 列举5个公钥加密算法。

23. 列举5个数字签名算法。

23.列举5个分组加密模式。

23.列举5个MAC算法。

23.列举5个流密码算法。

23.请列举三种杂凑函数。

23.简述Euclid算法的思想。

23. 求解欧拉函数φ(320)。

23.简述Euler定理。

23.用伪代码表示CBC模式的加解密过程,并简要说明。

24.用伪代码表示密码分组链接(CBC)模式的加解密过程。

24.用伪代码表示CTR模式的加解密过程,并简要说明。

24. 用伪代码表示OFB模式的加解密过程,并简要说明。

24.用伪代码表示CBC-MAC模式的认证过程,并简要说明。

24.用伪代码表示HMAC算法,并简要说明。

24.用2个式子表示GSM/GPRS系统认证与密钥交换过程,并简要说明。

24. 对称算法有何优缺点?

24. 非对称算法有何优缺点?

24.简述公钥密码学中保密与签名的区别。

24.简述DES算法的安全性。

五、综合应用题(每小题10分,共50分)

25. 写出RC4*的算法过程,并说明RC4*与RC4算法的区别

25. 有一正整数除以3,7,11的余数分别为2,6,8,问此数是多少?

25. 有一正整数除以5,7,11的余数分别为2,3,4,问此数是多少?

25. 有一正整数除以3,7,11的余数分别为2,3,4,问此数是多少?

25. 有一正整数除以5,7,11的余数分别为4,6,9,问此数是多少?

25. 今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何? 25. 有一正整数除以3,5,7的余数分别为2,3,4,问此数是多少?

25. 在分组密码中,对于一个好的S 盒,其布尔函数应满足基本条件是什么? 25. 设n =4的LFSR ,输出序列满足k i -3+k i -1+k i =0。初始状态为1011。 请写出状态转移序列及相应输出。

25. 设n =4的LFSR ,输出序列满足k i -3+k i -2+k i =0。初始状态为1101。 请写出状态转移序列及相应输出。

26. 求所有小于20且与20互素的正整数关于模20的乘法逆元。 26. 求所有小于13的正整数关于模13的乘法逆元。 26. 求所有小于11的正整数关于模11的乘法逆元。

26. 求所有小于15且与15互素的正整数关于模15的乘法逆元。 26. 求所有小于16且与16互素的正整数关于模16的乘法逆元。 26. 求所有小于26且与26互素的正整数关于模26的乘法逆元。 26. 根据密码学系统模型,填写下面的空白。

26. 用伪码简述AES 算法加密过程的主要步骤(不含密钥编排),并简要说明。

26. 设在EIGamal 签名方案中,p =17,g =2,①若选取x =8,计算y 。②若选取k =9,试对消息m =7进行签名。

信道

主动攻击

搭线信道

窃听型对手

明文信

接收者

秘密信道

被动攻击

搭线信道

27. 已知某密码的加密方法为C = f 2 (f 1 (M )),其中变换f 1为c = (7m +5) mod 26,变换f 2为置换T =(31254),今收到一份用这种密码加密的密文C = fisxcebzif ,求对应的明文M 。 27. 利用Fermat 定理计算3 101 mod 13。 27. 利用Fermat 定理计算31234 mod 11。

27. 利用Fermat 定理计算5503 mod 11。 27. 利用Fermat 定理计算4

502

mod 11。

27. 利用Euler 定理计算3 203 mod 20。 27. 利用Euler 定理计算7 202 mod 15。 27. 利用Euler 定理计算5 206 mod 16。

27. 设P =11,E 是由)11(mod 632++≡x x y 所确定的有限域11Z 上的椭圆曲线,设

α=(2,7),保密的解密密钥d =7,① 计算2α=α+α;② 若β=7α=(7,2),假设 明文x =(5,6),计算对应的密文。

28. 设n =2,密钥为K=???

?

??7352,将明文tolerant 用Hill 加密,求其密文。 28. 运用Hill 密码对消息“function ”进行加密,使用密钥K=???

?

??7532,求其密文。

28. 运用Hill 密码对消息“security ”进行加密,使用密钥K=???

?

??7523,求其密文。 28. 运用Hill 密码对消息“Rijndael ”进行加密,使用密钥K=????

??5723,求其密文。 28. 运用Hill 密码对消息“polygram ”进行加密,使用密钥K=???

?

??5273,求其密文。 28. 运用Hill 密码对消息“distance ”进行加密,使用密钥K=???

?

??3275,求其密文。

28. 设n =2,密钥为K=?

??

?

??1123187,将明文CIST 用Hill 加密,求其密文。 28. 设n =2,密钥为K=???

?

??38175,将明文friday 用Hill 加密,求其密文。

28. 设n =2,密钥为K=???

?

??38197,将明文friday 用Hill 加密,求其密文。 29. 已知仿射加密变换为c = 11m + 2 mod 26,求密文VMWZ 对应的明文。 29. 已知仿射加密变换为c = 5m + 7 mod 26,求密文qbkepb 对应的明文。 29. 简述RSA 算法加解密过程。 29. 简述RSA 算法签名及验证过程。

29. 在RSA 算法中,已知:大数为 n =1147,公钥e =491,设某明文为M , 其加密密文C =M d mod n =365 mod n , 计算(n -M )d mod n 的值。

29. 设用户A 的公开参数为( n A = 55,e A = 23 ),用户B 的公开参数为( n B = 33,e B = 13 ),

用户A 应用RSA 算法向用户B 传送的消息m = 6时,求A 发送的带签名的保密信息。 29. 设用户A 选取p =11和q =7作为模数为n=pq 的RSA 公钥体制的两个素数,选取e A =7作为公钥。请给出用户A 的秘密密钥,并验证3是不是用户A 对报文摘要5的签名。 29. 在应用RSA 密码体制进行通信时,设用户A 的公钥为(n A ,e A ),用户B 的公钥为(n B ,e B ),且n A >n B ,若用户A 想利用RSA 密码体制向用户B 发送既签名又加密的消息m ,试给出具体算法。

29. 设E 是由y 2 ≡x 3 + x +1 mod 23所确定的有限域Z 23上的椭圆曲线,试确定E 上10个点。

29. 写出用分组密码算法构造流密码算法的两种模式步骤。

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

医学遗传学作业4-2及答案

B080 医学遗传学作业4-2及答案 1. 对于常染色体显性遗传病,患者的基因型主要为() A)AA B)Aa C)aa D)XAXa 2. 下列哪一点不符合数量性状的变异的特点() A)相对性状存在着一系列中间过渡类型 B)在一个群体是连续的 C)相对性状间差异明显 D)分布近似于正态曲线 3. 在一个随机杂交的群体中,多基因遗传的变异范围广泛,大多数个体接近于中间类型,极端变异的个体很少。这些变异产生是由() A)多基因遗传基础和环境因素共同作用的结果 B)遗传基础的作用大小决定的 C)环境因素的作用大小决定的 D)群体大小决定的 4. 多基因病的群体易患性阈值与平均值距离越远,则() A)群体易患性平均值越高,群体发病率越高 B)群体易患性平均值越低,群体发病率越低 C)群体易患性平均值越高,群体发病率越低 D)群体易患性平均值越低,群体发病率越高群体易患性平均值越低,而与群体发病率无关 5. 父母都是A血型,生育了一个O血型的孩子,这对夫妇再生育孩子的血型可能是()

A)只能是A血型 B)只能是O血型 C)A型或O型 D)AB型 6. 下列哪一条不符合常染色体显性遗传的特征() A)男女发病机会均等 B)系谱中呈连续传递现象 C)患者都是纯合体(AA),杂合体(Aa)是携带者 D)双亲无病时,子女一般不会发病 7. 一个男孩是甲型血友病(XR)的患者,其父母和祖父母均正常,其亲属中不可能患此病的人是() A)外祖父或舅父 B)姨表兄弟 C)姑姑 D)同胞兄弟 8. 外耳道多毛症属于() A)Y连锁遗传 B)X连锁隐性遗传 C)X连锁显性遗传 D)常染色体隐性遗传 9. 遗传性恶性肿瘤的遗传方式常为() A)常染色体显性遗传 B)常染色体隐性遗传

医学遗传学及答案

医学遗传学试卷 姓名 __________ 分数 _______________ 一、名词解释(每题3分,共18分) 1. 核型: 2. 断裂基因: 3. 遗传异质性: 4. 遗传率: 5. 嵌合体; 6. 外显率和表现度: 二、填空题(每空1分,共22分) 1. 人类近端着丝粒染色体的随体柄部次缢痕与( )形成有关,称为( ) )表示,近亲婚配后代基因纯合的可能性用 )和( )两类。 )。核型为46, XX, deL (2)(q35)的个体表明其体内 )或( )变化。 6.细胞分裂早中期、前中期、晚前期或更早时期染色体的带纹,称为( 2. 近亲的两个个体的亲缘程度用( ( )表示。 3. 血红蛋白病分为( 4. Xq27 代表( 的染色体发生了( )。 )-

)和( )的变化。 )造成的( )结构或合成量异常所引起的疾病。 )异常或缺失,使( )的合成受到抑制而引起 的溶血性贫血。 10. 在基因的置换突变中同类碱基卩密喘与卩密喘、瞟吟与瞟吟)的替换称( )-不同类型 碱基(P 密喘与瞟吟)间的替换称为( )<. 11. 如果一条X 染色体XQ27 — Xq28之间呈细丝样结构,并使其所连接的长臂末端形似随体, 则这条X 染色体被称为( )。 12. 多基因遗传病的再发风险与家庭中患者( )以及( )呈正相关。 三、选择题(单选题,每题1分,共25分) 1. 人类1号染色体长臂分为4个区,靠近着丝粒的为()。 A. O 区 B. 1区 C. 2区 D. 3区 E. 4区 2. DNA 分于中碱基配对原则是指( )A. A 配丁,G 配C B. A 配G, G 配T C. A 配 U, G 配 C D. A 配 C, G 配 T E. A 配 T, C 配 U 3. 人类次级精母细胞中有23个()<, A.单价体 B.二价体 C.单分体 D.二分体 E.四分体 4. 46, XY, t (2; 5)(Q21; q31)表示( )<,A —女性体内发生了染色体的插入B. 一男性体 内发生了染色体的易位 C 一男性带有等臂染色体 D. 一女性个体带有易位型的畸变染 色体 E. 一男性个体含有缺失型的畸变染色体 5. MN 基因座位上,M 出现的概率为o. 38,指的是()- A 基因库 B.基因频率 C 基因型频率 D 亲缘系数E.近婚系数 6. 真核细胞中的RNA 来源于( )<,A. DNA 复制 B. DNA 裂解 C. DNA 转化 D. DNA 转录 E .DNA 翻译 7. 脆性X 综合征的临床表现有()。A 智力低下伴眼距宽、鼻梁塌陷、通贯手、趾间距宽 B 智力低下伴头皮缺损、多指、严重唇裂及膊裂C .智力低下伴肌张力亢进。特殊握拳姿势、 摇椅足 D.智力低下伴长脸、大耳朵、大下颁、大睾丸E.智力正常、身材矮小、肘外 翻、乳腺发育差、乳间距宽、颈蹊 8. 基因型为P '邙'的个体表现为( )。A 重型9地中海贫血 B.中间型地中海贫血 C 轻型地中海贫血 D 静止型。地中海贫血E.正常 9. 慢性进行性舞蹈病属常染色体显性遗传病,如果外显率为90%, —个杂合型患者与正常人 结婚生下患者的概率为()<■ A. 50% B. 45% C. 75% D. 25% E. 100% 7. 染色体数日畸变包括( 8. 分子病是指由于( 9. 地中海贫血,是因(

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

传热学第四版课后思考题答案(杨世铭-陶文铨)]

第一章 思考题 1. 试用简练的语言说明导热、对流换热及辐射换热三种热传递方式之间的联系和区别。 答:导热和对流的区别在于:物体内部依靠微观粒子的热运动而产生的热量传递现象,称为导热;对流则是流体各部分之间发生宏观相对位移及冷热流体的相互掺混。联系是:在发生对流换热的同时必然伴生有导热。 导热、对流这两种热量传递方式,只有在物质存在的条件下才能实现,而辐射可以在真空中传播,辐射换热时不仅有能 量的转移还伴有能量形式的转换。 2. 以热流密度表示的傅立叶定律、牛顿冷却公式及斯忒藩-玻耳兹曼定律是应当熟记的传热学公式。试 写出这三个公式并说明其中每一个符号及其意义。 答:① 傅立叶定律: dx dt q λ-=,其中,q -热流密度;λ-导热系数;dx dt -沿x 方向的温度变化率,“-”表示热量传递的方向是沿着温度降低的方向。 ② 牛顿冷却公式: )(f w t t h q -=,其中,q -热流密度;h -表面传热系数;w t -固体表面温度;f t -流体的温度。 ③ 斯忒藩-玻耳兹曼定律:4T q σ=,其中,q -热流密度;σ-斯忒藩-玻耳兹曼常数;T -辐射物体的热力学温度。 3. 导热系数、表面传热系数及传热系数的单位各是什么?哪些是物性参数,哪些与过程有关? 答:① 导热系数的单位是:W/(m.K);② 表面传热系数的单位是:W/(m 2.K);③ 传热系数的单位是:W/(m 2.K)。这三个参数中,只有导热系数是物性参数,其它均与过程有关。 4. 当热量从壁面一侧的流体穿过壁面传给另一侧的流体时,冷、热流体之间的换热量可以通过其中任何 一个环节来计算(过程是稳态的),但本章中又引入了传热方程式,并说它是“换热器热工计算的基本公式”。试分析引入传热方程式的工程实用意义。 答:因为在许多工业换热设备中,进行热量交换的冷、热流体也常处于固体壁面的两侧,是工程技术中经常遇到的一种典型热量传递过程。 5. 用铝制的水壶烧开水时,尽管炉火很旺,但水壶仍然安然无恙。而一旦壶内的水烧干后,水壶很快就 烧坏。试从传热学的观点分析这一现象。 答:当壶内有水时,可以对壶底进行很好的冷却(水对壶底的对流换热系数大),壶底的热量被很快传走而不至于温度升得很高;当没有水时,和壶底发生对流换热的是气体,因为气体发生对流换热的表面换热系数小,壶底的热量不能很快被传走,故此壶底升温很快,容易被烧坏。 6. 用一只手握住盛有热水的杯子,另一只手用筷子快速搅拌热水,握杯子的手会显著地感到热。试分析 其原因。 答:当没有搅拌时,杯内的水的流速几乎为零,杯内的水和杯壁之间为自然对流换热,自热对流换热的表面传热系数小,当快速搅拌时,杯内的水和杯壁之间为强制对流换热,表面传热系数大,热水有更多的热量被传递到杯壁的外侧,因此会显著地感觉到热。 7. 什么是串联热阻叠加原则,它在什么前提下成立?以固体中的导热为例,试讨论有哪些情况可能使热 量传递方向上不同截面的热流量不相等。 答:在一个串联的热量传递过程中,如果通过每个环节的热流量都相同,则各串联环节的总热阻等于各串联环节热阻的和。例如:三块无限大平板叠加构成的平壁。例如通过圆筒壁,对于各个传热环节的传热面积不相等,可能造成热量传递方向上不同截面的热流量不相等。 8.有两个外形相同的保温杯A 与B ,注入同样温度、同样体积的热水后不久,A 杯的外表面就可以感觉到热,而B 杯的外表面则感觉不到温度的变化,试问哪个保温杯的质量较好? 答:B:杯子的保温质量好。因为保温好的杯子热量从杯子内部传出的热量少,经外部散热以后,温度变化很小,因此几乎感觉不到热。 第二章 思考题 1 试写出导热傅里叶定律的一般形式,并说明其中各个符号的意义。 答:傅立叶定律的一般形式为:n x t gradt q ??-=λλ=-,其中:gradt 为空间某点的温度梯度;n 是通过该点的等温线上的法向单位矢量,指向温度升高的方向;q 为该处的热流密度矢量。

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

医学遗传学试题及答案大全(一)

《医学遗传学》答案 第1章绪论 一、填空题 1、染色体病单基因遗传病多基因遗传病线粒体遗传病体细胞遗传病 2、突变基因遗传素质环境因素细胞质 二、名词解释 1、遗传因素而罹患的疾病成为遗传性疾病或遗传病,遗传因素可以是生殖细胞或受精卵 内遗传物质结构和功能的改变,也可以是体细胞内遗传物质结构和功能的改变。 2、主要受一对等位基因所控制的疾病,即由于一对染色体(同源染色体)上单个基因或 一对等位基因发生突变所引起的疾病。呈孟德尔式遗传。 3、染色体数目或结构异常(畸变)所导致的疾病。 4、在体细胞中遗传物质的改变(体细胞突变)所引起的疾病。 第2章遗传的分子基础 一、填空题 1、碱基替换同义突变错义突变无义突变 2、核苷酸切除修复 二、选择题1、A 三、简答题 1、⑴分离律 生殖细胞形成过程中,同源染色体分离,每个生殖细胞中只有亲代成对的同源染 色体中的一条;位于同源染色体上的等位基因也随之分离,生殖细胞中只含有两 个等位基因中的一个;对于亲代,其某一遗传性状在子代中有分离现象;这就是 分离律。 ⑵自由组合律 生殖细胞形成过程中,非同源染色体之间是完全独立的分和随机,即自由组合 定律。 ⑶连锁和交换律 同一条染色体上的基因彼此间连锁在一起的,构成一个连锁群;同源染色体上 的基因连锁群并非固定不变,在生殖细胞形成过程中,同源染色体在配对联会 时发生交换,使基因连锁群发生重新组合;这就是连锁和交换律。 第3章单基因遗传病

一、填空题: 1、常染色体显性遗传、常染色体隐性遗传、X连锁隐性遗传、X连锁显性遗传 2、系谱分析法 3、具有某种性状、患有某种疾病、家族的正常成员 4、高 5、常染色体、无关 6、1/4、2/3、正常、1/2 7、半合子 8、Y伴性遗传9、环境因素10、基因多效性 11、发病年龄提前、病情严重程度增加12、表现型、基因型 二、选择题——A型题 1、B 2、A 3、C 4、D 5、D 6、A 7、D 8、B B型题 1、A 2、D 3、B 4、C 5、D 6、C 7、B 8、C 三、名词解释: 1、所谓系谱(或系谱图)是从先证者入手,追溯调查其所有家族成员(直系亲属和 旁系亲属)的数目、亲属关系及某种遗传病(或性状)的分布资料绘制而成的图解。 2、先证者是指某个家族中第一个被医生或遗传学研究者发现的罹患某种遗传病的患 者或具有某种性状的成员。 3、表现度是基因在个体中的表现程度,或者说具有同一基因型的不同个体或同一个体 的不同部位,由于各自遗传背景的不同,所表现的程度可有显著的差异。 4、外显率是某一显性基因(在杂合状态下)或纯合隐性基因在一个群体中得以表现的 百分率。 5、由于环境因素的作用使个体的表型恰好与某一特定基因所产生的表型相同或相似, 这种由于环境因素引起的表型称为拟表型。 6、遗传异质性指一种性状可由多个不同的基因控制。 7、一个个体的同源染色体(或相应的一对等位基因)因分别来自其父放或母方,而表 现出功能上的差异,因此所形成的表型也有不同,这种现象称为遗传印记或基因组印记、亲代印记。 8、杂合子在生命的早期,因致病基因并不表达或虽表达但尚不足以引起明显的临床症 状,只有达到一定年龄后才才表现出疾病,这一显性形式称为延迟显性。 9、也称为半显性遗传,指杂合子Dd的表现介于显性纯合子和隐性纯合子dd的表现 型之间,即在杂合子Dd中显性基因D和隐性基因d的作用均得到一定程度的表现。

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

传热学习题及参考答案

《传热学》复习题 一、判断题 1.稳态导热没有初始条件。() 2.面积为A的平壁导热热阻是面积为1的平壁导热热阻的A倍。() 3.复合平壁各种不同材料的导热系数相差不是很大时可以当做一维导热问题来处理() 4.肋片应该加在换热系数较小的那一端。() 5.当管道外径大于临界绝缘直径时,覆盖保温层才起到减少热损失的作用。() 6.所谓集总参数法就是忽略物体的内部热阻的近视处理方法。() 7.影响温度波衰减的主要因素有物体的热扩散系数,波动周期和深度。() 8.普朗特准则反映了流体物性对换热的影响。() 9. 傅里叶定律既适用于稳态导热过程,也适用于非稳态导热过程。() 10.相同的流动和换热壁面条件下,导热系数较大的流体,对流换热系数就较小。() 11、导热微分方程是导热普遍规律的数学描写,它对任意形状物体内部和边界都适用。( ) 12、给出了边界面上的绝热条件相当于给出了第二类边界条件。 ( ) 13、温度不高于350℃,导热系数不小于0.12w/(m.k)的材料称为保温材料。 ( ) 14、在相同的进出口温度下,逆流比顺流的传热平均温差大。 ( ) 15、接触面的粗糙度是影响接触热阻的主要因素。 ( ) 16、非稳态导热温度对时间导数的向前差分叫做隐式格式,是无条件稳定的。 ( ) 17、边界层理论中,主流区沿着垂直于流体流动的方向的速度梯度零。 ( ) 18、无限大平壁冷却时,若Bi→∞,则可以采用集总参数法。 ( ) 19、加速凝结液的排出有利于增强凝结换热。 ( ) 20、普朗特准则反映了流体物性对换热的影响。( ) 二、填空题 1.流体横向冲刷n排外径为d的管束时,定性尺寸是。 2.热扩散率(导温系数)是材料指标,大小等于。 3.一个半径为R的半球形空腔,空腔表面对外界的辐射角系数为。 4.某表面的辐射特性,除了与方向无关外,还与波长无关,表面叫做表面。 5.物体表面的发射率是ε,面积是A,则表面的辐射表面热阻是。 6.影响膜状冷凝换热的热阻主要是。

05级医学遗传学试卷及答案

新乡医学院05级临床等专业2007—2008学年第一学期医学遗传学考试卷(A)一、单选题(每题1分,共30分)1.研究基因表达与蛋白质(酶)的合成,基因突变所致蛋白质(酶)合成异常与遗传病关系的医学遗传学的一个支柱学科为:A.人类细胞遗传学B .人类生化遗传学 C.医学分子生物学D.医学分子遗传学E .医学生物化学2.等位基因的分离是由于A .着丝粒的分裂B .遗传性状的分离C .同源染色体的分离D .姐妹染色单体的分离E .细胞分裂中染色体的分离3.常染色质是间期细胞核中:A .螺旋化程度高,有转录活性的染色质B .螺旋化程度低,有转录活性的染色质C .螺旋化程度高,无转录活性的染色质D .螺旋化程度低,无转录活性的染色质E .螺旋化程度低,很少有转录活性的染色质4.根据ISCN ,人类C 组染色体数目为:A .7对B .6对C .7对+X 染色体D .6对+X 染色体E .以上都不是5.经检测发现,某个体的细胞核中有2个X 小体,表明该个体一个体细胞中有几个X 染色体。A .1B .2C .3D .4E .56.G 显带与Q 显带所得到的带型:A.完全无关系B .完全一致 C.正好相反D .基本相同E .有时一样,有时不一样7.染色体臂上作为界标的带,在计算上属于下列哪一种叙述? A .属于后一个区(着丝粒远端的区) B .属于前一个区(着丝粒近端的区) C.分成两半,各归一个区D .不属于任何区 E.前一个区和后一个区重复计算 8.正常人次级精母细胞中的染色体数目是: A .23 B .44 C .46 D .48 E .92题号一二三四五六七八总分合计人分数 分数阅卷人

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

《医学遗传学》试题及答案

2016级专科、高起本《医学遗传学》试题及答案2016级专科、高起本《医学遗传学》试题 1、下列哪一核型是猫叫综合征的核型( ) A(46,XX,del(5)(p15) B(46,XY,del(1)(q21) C(47,XY,,21 D(45,X E(47,XXY 2、一个遗传平衡的群体随机婚配,代代保持不变的是( ) A(表现型频率 B(基因型频率 C(基因频率和表现型频率 D(发病率和死亡率 E(基因频率和基因型频率 3、一些先天性代谢病的患儿周身或汗尿中会散发出特殊的异味,周身散发出鼠臭 (腐臭味)的患者可能是( ) A(胱氨酸尿症 B(苯丙酮尿症 C(半乳糖血症 D(枫糖尿症 E(尿黑酸尿症 4、杂合子的表型介于纯合子显性和纯合子隐性表型之间,这种遗传方式称为( )

A(共显性遗传 B(外显不全 C(完全显性遗传 D(不完全显性遗传 E(拟显性遗传 5、下列哪种情况不是产前诊断的指征( ) A(夫妇一方为染色体平衡易位携带者的孕妇 B(35岁以上高龄孕妇 C(因社会习俗要求预测胎儿性别者 D(羊水过多或过少的孕妇 E(有原因不明的多次流产史或死胎史的孕妇 6、羊水取样用于产前诊断的最适合的时间是妊娠的( ) A(16,20周 B(9,11周 C(10,12周 D(10,20周 E(20,24周 7、同源染色体分离、非同源染色体自由组合( ) A(同时发生于后期? B(同时发生于后期? C(后期?和后期?都出现 D(在中期? E(在M期 8、在遗传咨询中,如父母表型正常,但均是某AR遗传病基因的携带者,则他们 的子女中发生该遗传病的概率是( ) A(1/2 B(1/3

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

高等传热学复习题(带答案)

高等传热学复习题 1.简述求解导热问题的各种方法和傅立叶定律的适用条件。 答:导热问题的分类及求解方法: 按照不同的导热现象和类型,有不同的求解方法。求解导热问题,主要应用于工程之中,一般以方便,实用为原则,能简化尽量简化。 直接求解导热微分方程是很复杂的,按考虑系统的空间维数分,有0维,1维,2维和3维导热问题。一般维数越低,求解越简单。常见把高维问题转化为低维问题求解。有稳态导热和非稳态导热,非稳态导热比稳态导热多一个时间维,求解难度增加。有时在稳态解的基础上分析非稳态稳态,称之为准静态解,可有效地降低求解难度。根据研究对象的几何形状,又可建立不同坐标系,分平壁,球,柱,管等问题,以适应不同的对象。 不论如何,求解导热微分方程主要依靠三大方法: 甲.理论法 乙.试验法 丙.综合理论和试验法 理论法:借助数学、逻辑等手段,根据物理规律,找出答案。它又分: 分析法;以数学分析为基础,通过符号和数值运算,得到结果。方法有:分离变量法,积分变换法(L a p l a c e变换,F o u r i e r变换),热源函数法,G r e e n函数法,变分法,积分方程法等等,数理方程中有介绍。 近似分析法:积分方程法,相似分析法,变分法等。 分析法的优点是理论严谨,结论可靠,省钱省力,结论通用性好,便于分析和应用。缺点是可求解的对象不多,大部分要求几何形状规则,边界条件简单,线性问题。有的解结构复杂,应用有难度,对人员专业水平要求高。 数值法:是当前发展的主流,发展了大量的商业软件。方法有:有限差分法,有限元法,边界元法,直接模拟法,离散化法,蒙特卡罗法,格子气法等,大大扩展了导热微分方程的实用范围,不受形状等限制,省钱省力,在依靠计算机条件下,计算速度和计算质量、范围不断提高,有无穷的发展潜力,能求解部分非线性问题。缺点是结果可靠性差,对使用人员要求高,有的结果不直观,所求结果通用性差。 比拟法:有热电模拟,光模拟等 试验法:在许多情况下,理论并不能解决问题,或不能完全解决问题,或不能完美解决问题,必须通过试验。试验的可靠性高,结果直观,问题的针对性强,可以发掘理论没有涉及的新规律。可以起到检验理论分析和数值计算结果的作用。理论越是高度发展,试验法的作用就越强。理论永远代替不了试验。但试验耗时费力,绝大多数要求较高的财力和投入,在理论可以解决问题的地方,应尽量用理论方法。试验法也有各种类型:如探索性试验,验证性试验,比拟性试验等等。 综合法:用理论指导试验,以试验促进理论,是科学研究常用的方法。如浙大提出计算机辅助试验法(C A T)就是其中之一。 傅立叶定律的适用条件:它可适用于稳态、非稳态,变导热系数,各向同性,多维空间,连续光滑介质,气、液、固三相的导热问题。 2.定性地分析固体导热系数和温度变化的关系 3.什么是直肋的最佳形状与已知形状后的最佳尺寸? 答:什么叫做“好”?给定传热量下要求具有最小体积或最小质量或给定

医学遗传学及答案

医学遗传学试卷 姓名__________分数____________ 一、名词解释(每题3分,共18分) 1、核型: 2.断裂基因: 3.遗传异质性: 4。遗传率: 5.嵌合体; 6。外显率与表现度: 二、填空题(每空1分,共22分) 1.人类近端着丝粒染色体得随体柄部次缢痕与()形成有关,称为( ) 2。近亲得两个个体得亲缘程度用( )表示,近亲婚配后代基因纯合得可能性用()表示。 3.血红蛋白病分为( )与()两类。 4、Xq27代表( )。核型为46,XX,deL(2)(q35)得个体表明其体内得染色体发生了( )。 5.基因突变可导致蛋白质发生()或( )变化。 6。细胞分裂早中期、前中期、晚前期或更早时期染色体得带纹,称为( )、 7、染色体数日畸变包括( )与( )得变化。 8.分子病就是指由于()造成得( )结构或合成量异常所引起得疾病。 9.地中海贫血,就是因()异常或缺失,使( )得合成受到抑制而引起得溶血性贫血。 10、在基因得置换突变中同类碱基(嘧啶与嘧啶、嘌呤与嘌呤)得替换称()。不同类型碱基(嘧啶与嘌呤)间得替换称为( )。 11.如果一条X染色体XQ27一Xq28之间呈细丝样结构,并使其所连接得长臂末端形似随体,则这条X染色体被称为( )。 12.多基因遗传病得再发风险与家庭中患者( )以及()呈正相关、 三、选择题(单选题,每题1分,共25分) 1.人类l号染色体长臂分为4个区,靠近着丝粒得为( )。 A。O区 B.1区C、2区D.3区E.4区 2。DNA分于中碱基配对原则就是指( ) A.A配丁,G配CB.A配G,G配T C、A配U,G配C D。A配C,G配T E、A配T,C配U 3、人类次级精母细胞中有23个( )。A、单价体B.二价体C。单分体D、二分体 E.四分体 4.46,XY,t(2;5)(Q21;q31)表示( )。A一女性体内发生了染色体得插入 B.一男性体内发生了染色体得易位C一男性带有等臂染色体D。一女性个体带有易位型得畸变染色体E、一男性个体含有缺失型得畸变染色体 5.MN基因座位上,M出现得概率为o.38,指得就是()。 A基因库B、基因频率C基因型频率D亲缘系数E。近婚系数 6。真核细胞中得RNA来源于( )。A、DNA复制B。DNA裂解C。DNA转化D.DNA转录 E 。DNA翻译 7。脆性X综合征得临床表现有( )、A智力低下伴眼距宽、鼻梁塌陷、通贯手、趾间距宽B智力低下伴头皮缺损、多指、严重唇裂及膊裂 C.智力低下伴肌张力亢进、特殊握拳姿势、摇椅足D、智力低下伴长脸、大耳朵、大下颁、大睾丸E.智力正常、身材矮小、肘外翻、乳腺发育差、乳间距宽、颈蹼 8.基因型为p‘邝‘得个体表现为( )。A重型9地中海贫血B。中间型地中海贫血 C 轻型地中海贫血D静止型、地中海贫血 E.正常 9.慢性进行性舞蹈病属常染色体显性遗传病,如果外显率为90%,一个杂合型患者与正常人结婚生下患者得概率为( )、 A.50% B.45% C.75%D。25% E.100% 10.嵌合体形成得原因可能就是( )。A卵裂过程中发生了同源染色体得错误配对B卵裂过程中发生了联会得同源染色体不分离C生殖细胞形成过程中发生了染色体得丢失D.生殖细胞形成过程中发生了染色体得不分离E.卵裂过程中发生了染色体丢失 11.人类成人期红细胞中得主要血红蛋白就是HbA,其分子组成就是( )、 A、nzp2 B.02n C.az~zD、0282E.t222 12.生殖细胞发生过程中染色体数目减半发生在( )。A、增殖期 B.生长期 C、第一次成熟分裂期 D、第二次成熟分裂期E。变形期 13。关于X连锁臆性遗传,下列错误得说法就是( )A。系谱中往往只有男性患者 B.女儿有病,父亲也一定就是同病患者 C.双亲无病时,子女均不会患病D.有交叉遗传现象 E.母亲有病,父亲正常,儿子都就是患者,女儿都就是携带者 14.引起镰形细胞贫血症得p珠蛋白基因突变类型就是()、 A.移码突变B,错义突变 C.无义突变 D.整码突变E。终止密码突变 15。如果在某体细胞中染色体得数目在二倍体得基础上增加一条可形成( )。 A单倍体 B.三倍体C单体型 D.三体型E。部分三体型 16.基因表达时,遗传信息得流动方向与主要过程就是( )。 ARNA+DNA+蛋白质B、hnRNA+mRNA一蛋白质C.DNA~tRNA一蛋白质D.DNA—mRNA+蛋白质 E.DNA-RNA一蛋白质 17。14/21易位型异常染色体携带者得核型就是( )、A、46,XX,del(15)(q14q21)

密码学竞赛,单选题汇编

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。 A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman ? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。

? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( D) ? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击 13.Playfair密码是()年由英国人Charles Wheatstone提出来的。 ? A.1854 ? B.1855 ? C.1856 ? D.1853 14.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和() ? A.加密安全性 ? B.解密安全性 ? C.验证安全性 ? D.无条件安全性(理论安全)

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

相关文档