文档库 最新最全的文档下载
当前位置:文档库 › 密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案

一、填空题

1.采用caesar密码(K=3)消息是BCD,密文是__EFG__。

2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依

赖于___密钥___

3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题

4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证.

5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加

6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字

证书的公钥分发__

7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、

__主密钥__

8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件

安全性__

9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密

的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______。实

现的先后次序应____先加密再数字签名_____。

二、计算题

1.计算7503mod81,(—7503)mod81,(-81)mod7503,550—1mod723。

7503mod81=51

(—7503)mod81=30

(—81)mod7503=7423

-1

Q ()()()

- 1 0 1723 0 1 550

3 0 1 550 1 -3 73

7 1 —3 73 —7 22 39

1 —7 2

2 39 8 —25 34

1 8 -25 34 -15 47 5

6 —15 4

7 5 9

8 -307 4

1 98 -307 4 —113 354 1

2.在有限域GF(28)上计算多项式乘法:57*9D。

57*9D=(0101 0111)(1001 1101)

=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)

(0000 0001)(1001 1101)=(1001 1101)

(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)

(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)

(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]

=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)

=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)

=(0001 0011)

(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]

=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)

=(0000 1000)(1000 0100)

=(0000 0100)[(0001 1011)(0000 1000)]

=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)

=(0100 1100)

所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001

0011)⊕(0100 1100)=(1010 0001)=A1

三、简答题

1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。

答:对称密码体制的基本特征是加密密钥与解密密钥相同。对称密码体制的优缺点:

(1)优点:加密、解密处理速度快、保密度高等。

(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突

出问题。对称密码算法的密钥分发过程十分复杂,所花代价高.

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,个人

进行两两通信,总共需要的密钥数为。

③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相

识,这就无法向对方发送秘密信息了。

④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方

拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。

非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点: (1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则个用户仅需产生对密钥.密钥少,便于管理。

②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。公开密钥可基

于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。

③可以实现数字签名。

(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。

2.请详细描述RSA算法的密钥产生过程,以及利用该算法的加解密过程。

密钥产生:

(1)选取两个互异的保密大素数p和q

(2)计算n=p×q ,(n)=(p-1)(q-1)

(3)随机选一整数e,0

(4)计算d≡e —1(mod(n))

(或d*e ≡1 (mod(n)),即d为e在模(n)下的乘法逆元)

(5)取公钥为{e,n},私钥为{d,n}

加密:密文C=M e mod n

解密:明文M=C d mod n

四、应用题

1.已知仿射加密变换为c=5m+12(mod26),计算:

(1)对明文hot加密。

(2)如果已知mzd是上述仿射加密后的密文,对其解密。

解答:

(1)对字母进行编号

ABCDEFGHIJKLMNOPQRSTUVWXYZ

0123456789011 12 13 14 15 16 17 18 19 20 21 22 23 2425

h:c=57+12mod26=21 对应V

o:c=5+12mod26=4 对应E

t:c=5+12mod26=3 对应D

加密后的结果为VED

(2)5-1mod26=21

解密函数为:x=21(y-12)mod26=21y—18mod26

m:2112—18mod26=0 对应A

z:2125-18mod26=13 对应N

d:21 3 -18mod26=19 对应T

所以解密后明文为ANT

2.椭圆曲线为E23(1,1)设P点为(3,10),Q点为(9,7)

(1)求P+Q

(2)求2P

解答:

E23(1,1)表示在有限域GF(23)上的椭圆曲线E:y2=x3+1x+1,设P(x1,y1),Q(x2,y2) (1)设P+Q=R,R(x3,y3)

λ= = = — mod(23)= = = 11

x3=λ2—x1-x2 =112—3—9= 109mod23=17

y3=λ(x1-x3)—y1=11(3—17)-10=-154mod23=20

所以P+Q=(17,20)

(2)λ= = = mod23= =mod23= = =6

x3=λ2—2x1=—23=30mod23=7

y3=λ(x1—x3)-y1=6(3-7)—10=-34mod23=12

所以2P=(7,12)

密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案 一、填空题 1.采用caesar密码(K=3)消息是BCD,密文是__EFG__. 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依 赖于___密钥___ 3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题 4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。 5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加 6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字 证书的公钥分发__ 7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、 __主密钥__ 8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件 安全性__ 9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密 的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现 的先后次序应____先加密再数字签名_____. 二、计算题 1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-

1mod723。 7503mod81=51 (-7503)mod81=30 (-81)mod7503=7423 -1 () ()() 所以550mod1723=354 2.在有限域GF(28)上计算多项式乘法:57*9D。 57*9D=(0101 0111)(1001 1101) =(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕ (0001 0000)(1001 1101)⊕(0100 0000)(1001 1101) (0000 0001)(1001 1101)=(1001 1101) (0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001) (0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010) (0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)] =(0000 1000)(0010 0001)=(0000 0100)(0100 0010) =(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000) =(0001 0011) (0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)] =(0010 0000)(0010 0001)=(0001 0000)(0100 0010) =(0000 1000)(1000 0100) =(0000 0100)[(0001 1011)(0000 1000)] =(0000 0100)(0001 0011)=(0000 0010)(0010 0110) =(0100 1100)

信息安全概论期末测试题及答案

一、单选题 1、PDRR模型中的D代表的含义是( )。 A.检测 B.响应 C.关系 D.安全 正确答案:A 2、信息的可用性指()。 A.信息系统能够及时和正确地提供服务 B.信息系统有电 C.信息系统本身没有病毒 D.信息系统可以对抗自然灾害 正确答案:A 3、信息系统的完整性指()。 A.信息没有被非法修改 B.信息系统不缺少零件 C.信息是机密的内容 D.信息的生产者不能否认信息的生产 正确答案:A 4、下列关于DES算法描述错误的是()。 A. DES算法的密钥是64bit B.DES算法的密钥是56bit C.DES算法的加密的明文是64bit D.DES算法的生产的密文是64bit 正确答案:A 5、关于网络蠕虫,下列说法错误的是()。 A. 网络蠕虫可以感染任何设备 B.网络蠕虫的传播通常需要依赖计算机漏洞 C. 网络蠕虫可能堵塞网络 D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A 6、关于信息的机密性的描述,错误的是( )。 A.信息的机密性只能通过加密算法实现 B. 信息的机密性可以通过使用加密算法实现 C.信息的机密性可以通过访问控制实现 D.信息的机密性可以通过信息隐藏实现 正确答案:A 7、PDRR模型中的P代表的含义是( )。 A.检测 B.响应 C.保护 D.安全 正确答案:C 8、下列选项中,关于AES描述错误的是( )

A.AES是加密算法 B.AES主要用途是做数字签名 C..AES的密钥长度通常是128bit,明文数据通常是128bit D.AES是美国政府的加密标准 正确答案:B 9、数字签名的描述,错误的是( ) A.数字签名可以用作信息的非否认性保护 B.数字签名中通常应用散列函数 C.数字签名中通常需要非对称密码学 D.数字签名主要用于信息保密 正确答案:D 10、互联网电子邮件服务提供者对用户的()没有保密的义务。 A.个人注册信息 B.用户的电子邮件地址 C.用户的来往电子邮件的内容 D.用户通讯录中的联系人 正确答案:B 11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的() A.程序代码 B.微生物病菌 C.计算机专家 D.黑客 正确答案:A 12、通常意义上的网络黑客是指通过互联网利用非正常手段 A.上网的人 B.入侵他人计算机系统的人 C.在网络上行骗的人。 D.会编程的高手 正确答案:B 13、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A.远程控制软件 B.计算机操作系统 C.木头做的马 D.正常应用软件 正确答案:A 14、下面哪项是风险评估过程中的预防性控制措施?() A.强制访问控制 B.告警 C.审核活动 D.入侵监测方法 正确答案:B 15、TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()

密码学试题及答案

密码学试题及答案 【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( d )观点是不正确的。 a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 b、密码学的两大分支是密码编码学和密码分析学 c、密码并不是提供安全的单一的手段,而是一组技术 d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。 a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。 a、明文空间 b、密文空间c、数字签名 d、密钥空间 4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。 a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经 过pc-1置换,得到56位密钥) b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这 些经过循环移位的值作为下一次循环左移的输入 c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 a、mars b、rijndael c、twofish d、bluefish

中山大学密码学与网络安全期末复习题

中山大学密码学与网络安全期末复习题 密码编码学与网络安全课程 期末复习题(2013) 1判断题 1.四个主要的信息安全原则是:保密性,完整性,可用性,可追责性.() 2.为了保证安全性,密码算法应该进行保密.() 3.不可能存在信息理论安全的密码体制.() 4.安全是永远是相对的,永远没有一劳永逸的安全防护措施.() 5.一次一密体制即使用量子计算机也不能攻破.() 6.估计维吉尼亚密文所用密钥字的长度的方法有Kasiski测试法和重合指数法.() 7.Simmons囚徒问题说明了密码学的重要应用.() 8.对称加密算法的基本原则是扩散(Di?usion)和混淆(Confusion).其中混淆是指将明文 及密钥的影响尽可能迅速地散布到较多个输出的密文中.() 9.拒绝服务攻击属于被动攻击的一种.() 10.Vernam密码不属于序列密码.() 11.现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,Feistel密码只可以 运用不可逆成分.() 12.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和 密文流的流密码称为同步流密码.() 13.DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组 的64比特数据.然后是具有相同功能的64轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生64比特的密文.() 14.AES算法的密钥长度是128位,分组长度为128位或192位或256位.()

15.AES算法的分组长度可以是192比特.() 16.AES算法不存在弱密钥和半弱密钥,能有效抵御目前已知的攻击.() 期末复习题(2013)第2页(共22页) 17.Di?e-Hellman算法的安全性基于离散对数计算的困难性,可以实现密钥交换.() 18.常见的公钥密码算法有RSA算法,Di?e-Hellman算法和ElGamal算法.() 19.ElGamal加密算法的安全性基于有限域上的离散对数难题.() 20.流密码中如果第i个密钥比特与前i?1个明文有关则称为同步流密码.() 21.公开密钥密码体制比对称密钥密码体制更为安全.() 22.Tripe DES算法的加密过程就是用同一个密钥对待加密的数据执行3次DES算法的加 密操作.() 23.MD5是一个典型的Hash算法,输出的摘要值的长度可以是128位或者160位.() 24.欧拉函数φ(300)=120.() 25.Di?e-Hellman密钥交换协议的安全性是基于离散对数问题.() 26.PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分 析类型的攻击.() 27.我的数字证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字 签名.() 28.在SSL握手协议的过程中,需要服务器发送自己的数字证书.() 期末复习题(2013)第3页(共22页) 2填空题 1.信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类,记

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案) 一、选择题(每题4分,共40分) 1. 下列哪个不属于信息安全的基本要求? A. 机密性 B. 真实性 C. 可靠性 D. 可用性 答案:D 2. 常见的网络攻击方式包括哪些? A. ARP欺骗 B. SYN洪水攻击 C. XSS攻击 D. 所有选项都是 答案:D 3. 下列哪个算法属于对称加密算法? A. RSA算法 B. Diffie-Hellman算法 C. DES算法 D. 非对称加密算法 答案:C

4. 下列哪个算法不存在后门? A. RSA算法 B. 椭圆曲线算法 C. 双线性对算法 D. 所有选项都不存在后门 答案:D 5. 下列哪个加密算法支持数字签名并且必须使用哈希函数? A. RSA算法 B. ECC算法 C. DSA算法 D. 所有选项都是 答案:C 6. 消息认证码的作用是什么? A. 防止重放攻击 B. 提供机密性 C. 防止中间人攻击 D. 提供数据完整性和真实性 答案:D 7. 下列哪个不属于数字证书中包含的信息? A. 颁发者名称 B. 序列号 C. 有效期 D. 证书密码

答案:D 8. 下列哪个密钥交换算法是安全的? A. RSA算法 B. Diffie-Hellman算法 C. 椭圆曲线算法 D. 所有选项都不安全 答案:C 9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥? A. SSL协议 B. S/MIME协议 C. Kerberos协议 D. 所有选项都可以 答案:C 10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术? A. SSH协议 B. SSL协议 C. S/MIME协议 D. IPSec协议 答案:D

密码学期末试题

密码学期末试题 一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(C)要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1 置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循 环移位的值作为下一次循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环 移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。 A、加密 B、解密 C、签名 D、保密传输 *9、除了(D )以外,下列都属于公钥的分配方法。 A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 10、密码学在信息安全中的应用是多样的,以下(A )不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证 1、将一条消息的实质内容加以隐藏的过程叫做:_加密__,消息本身叫做:__明文__,被加密过的消息成为:__密文__。

《现代密码学》期终考试试卷和答案

编号 系别 专业 班级 姓名 学号 ………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B 、密码学的两大分支是密码编码学和密码分析学 C 、密码并不是提供安全的单一的手段,而是一组技术 D 、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B )。 A 、移位密码 B 、倒序密码 C 、仿射密码 D 、PlayFair 密码 3、一个完整的密码体制,不包括以下( C )要素。 A 、明文空间 B 、密文空间 C 、数字签名 D 、密钥空间 4、关于DES 算法,除了(C )以外,下列描述DES 算法子密钥产生过程是正确的。 A 、首先将 DES 算法所接受的输入密钥 K (64 位),去除奇偶校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥) B 、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i 的值,这 些经过循环移位的值作为下一次循环左移的输入 C 、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 D 、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i 轮所需的子密钥Ki 5、2000年10月2日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A 、MARS B 、Rijndael C 、Twofish D 、Bluefish *6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A 、模幂运算问题 B 、大整数因子分解问题 C 、离散对数问题 D 、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不

福建工程学院国脉信息学院《密码学期末考复习题[1]》

一、判断题 1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。() 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。() 3)为了保证安全性,密码算法应该进行保密。() 5)一次一密体制即使用量子计算机也不能攻破。() 6)不可能存在信息理论安全的密码体制。() 9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。() 10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。() 11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。() 12)拒绝服务攻击属于被动攻击的一种。() 13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。() 14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。() 15)公开密钥密码体制比对称密钥密码体制更为安全。() 16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。()18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。() 19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。() 20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。() 21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。() 22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。() 23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。() 24)日常所见的校园饭卡是利用的身份认证的单因素法。() 25)在PKI中,注册机构RA是必需的组件。() 28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。() 二、选择题 1) 信息安全的发展大致经历了三个发展阶段,目前是处于__阶段。 A.通信安全B.信息保障C.计算机安全D.网络安全 2) 下面关于密码算法的阐述,__是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。 C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D.数字签名的理论基础是公钥密码体制。 3) 增加明文冗余度属于__ A.混淆B.扩散C.混淆与扩散D.都不是 4) 根据所依据的难解问题,除了__以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论 5) 公钥密码学的思想最早由__提出。 A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 6) 在RSA算法中,取p=3,q=11,e=3,则d等于__。 A.33 B.20 C.14 D.7 7) 数字信封是用来解决__。 A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题 8) PKI的主要理论基础是_____。

信息安全试题及答案

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

信息安全技术期末复习题(含答案)

信息安全技术期末复习题(含答案) 一、单项选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B )。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了( C)以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即 经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的 值,这些经过循环移位的值作为下一次循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同, 这些经过循环移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密 钥Ki 5、2000年10月2日,NIST正式宣布将( B)候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A、MARS B、Rijndael C、Twofish D、Bluefish 6、根据所依据的数学难题,除了( A)以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C)是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。 A、加密 B、解密 C、签名 D、保密传输 9、除了( A)以外,下列都属于公钥的分配方法。 A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输 10、密码学在信息安全中的应用是多样的,以下( A)不属于密码学的具体应用。 A、生成种种网络协议 B、消息认证,确保信息完整性 C、加密技术,保护传输信息 D、进行身份认证 11、负责对计算机系统的资源进行管理的核心是(C )。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 12、以下关于盗版软件的说法,错误的是( A)。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 13、网页恶意代码通常利用( C)来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击

密码学与信息安全试卷

密码学与信息安全试卷 2008-2009 学年第2 学期课号082746 课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全 考试时间120 分钟班级601 602 学号姓名 一.填空题(共10分,每个1分) 1.采用恺撒密码(K=3),消息是BCD,密文是efg。 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。 3.RSA密码体制的理论依据(数学难题)是大数的分解难 4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。 5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。 7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。 二.选择题(共10分,每个2分) 1.下列攻击形式,不属于主动攻击的是() A.伪造 B.篡改 C.中断 D.监听 2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,

如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解 密的密钥是() A. PKA SKB B. PKB SKB C. PKB SKB D. SKB PKB 3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为() A. ‘8E’ B. ‘E8’ C.‘8E’ D. ‘17’ 4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。 A.弱单向杂凑函数 B.强单向杂凑函数 5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播? A.C1 B.C2 C.C1和C2 D.所有的密文分组 三.简答题(共30分, 每个10分) 1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; (2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; (3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; (4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破 译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 2.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分) 2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?

密码学期末试题

密码学期末试题本页仅作为文档页封面,使用时可以删除 This document is for reference only-rar21year.March

密码学期末试题 一.选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的 综 合技术 B 、密码学的两大分支是密码编码学和密码分析学 C 、密码并不是提供安全的单一的手段,而是一组技术 D 、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( B )。 A 、移位密码 B 、倒序密码 C 、仿射密码 D 、PlayFair 密码 3、一个完整的密码体制,不包括以下 ( C )要素。 A 、明文空间 B 、密文空间 C 、数字签名 D 、密钥空间 4、关于 DES 算法,除了 (C )以外,下列描述 DES 算法子密钥产生过程是正确的。 A 、首先将 DES 算法所接受的输入密钥 K (64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换, 得到 56 位密钥) B 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环 移位的值作为下一次循环左移的输入 C 、在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移 位的值作为下一次循环左移的输入 D 、然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki 5、2000 年 10 月 2 日,NIST 正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密 码学者提出的。 A 、MARS B 、Rijndael C 、Twofish D 、Bluefish *6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A 、模幂运算问题 C 、离散对数问题 B 、大整数因子分解问题 D 、椭圆曲线离散对数问题

密码学期末试题

A 、移位密码 B 、倒序密码 C 、仿射密码 D 、PlayFair 密码 3、一个完整的密码体制,不包括以下( C )要素。 明文空间 B 、密文空间 C 、数字签名 D 、密钥空间 关于DES 算法,除了( C )以外, F 列描述 DES 算法子密钥产生过程是正确的。 首先将DES 算法所接受的输入密钥 K (64位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 i 的值,这些经过循 这些经过循环 密码学期末试题 •选择题 1、关于密码学的讨论中,下列( D )观点是不正确的。 A 、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B 、密码学的两大分支是密码编码学和密码分析学 C 、密码并不是提供安全的单一的手段,而是一组技术 D 、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( 置换,得到56位密钥) 在计算第i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 环移位的值作为下一次循环左移的输入 C 、在计算第i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同, 移位的值作为下一次循环左移的输入 D 、然后将每轮循环移位后的值经 PC-2置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki 5、2000年10月2日,NIST 正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比 利时密码学者提出的。 A 、MARS B 、Rijndael C 、Twofish D 、Bluefish *6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。 A 、模幕运算问题 B 、大整数因子分解问题 C 、离散对数问题 D 、椭圆曲线离散对数问题 7、 密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的 杂凑函数,下面( C )是带密钥的杂凑函数。 A 、MD4 B 、SHA-1 C 、whirlpool D 、MD5 8、 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( C )和验证过程。 A 、加密 B 、解密 C 、签名 D 、保密传输 *9、除了( D )以外,下列都属于公钥的分配方法。 A 、公用目录表 B 、公钥管理机构 C 、公钥证书 D 、秘密传输 10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。 A 、生成种种网络协议 B 、消息认证,确保信息完整性 C 、加密技术,保护传输信息 D 、进行身份认证 1、将一条消息的实质内容加以隐藏的过程叫做: —加密__,消息本身叫做:_明文_,被加密过的消息

《现代密码学》期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下( C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次 循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

信息安全原理与应用期末期末考试题及答案

1。密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2。网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性B。管理的复杂性 C。对现有系统的影响及对不同平台的支持D。上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原B。协议漏洞渗透 C. 应用漏洞分析与渗透D。DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间. 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C。主动,无须,被动,必须D。被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】A。源IP地址B。目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置. 【 C 】 A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全. 【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)试卷号:1

南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案) 一.综合考核(共50题) 1. 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是() A.数据监听 B.数据篹改及破坏 C.身份假冒 D.数据流分析 参考答案:BC 2. 利用密码技术,可以实现网络安全所要求的()。 A.数据保密性 B.数据完整性 C.数据可用性 D.身份认证 参考答案:ABCD 3. Feistel是密码设计的一个结构,而非一个具体的密码产品。() T.对 F.错 参考答案:T 4. 相对于对称加密算法,非对称密钥加密算法()。 A.加密数据的速率较低 B.更适合于现有网络中对所传输数据(明文)的加解密处理 C.安全性更好 D.加密和解密的密钥不同 参考答案:ACD

在RSA密码算法中,选p=11,q=23,则模n的欧拉函数φ(n)的值为() A.253 B.220 C.139 D.5 参考答案:C 6. 下列关于密码学的讨论中,不正确的是()。 A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术 B.密码学的两大分支是密码编码学和密码分析学 C.密码并不是提供安全的单一的手段,而是一组技术 D.密码学中存在可用的一次一密密码体制,它是绝对安全的 参考答案:D 7. 以下关于混合加密方式说法正确的是() A.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 B.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 C.采用公开密钥体制进行通信过程中的加解密处理 D.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 参考答案:D 8. 下列哪些方法可用以生成密码上安全的伪随机数() A.DES的输出反馈(OFB)模式 B.ANSI X 9.17的伪随机数产生器 C.Rabin产生器 D.离散指数比特产生器 参考答案:ABCD 9.

密码学试题及答案

密码学试题及答案 密码学试题及答案 【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线………………………………………… 一.选择题 1、关于密码学的讨论中,下列( d )观点是不正确的。 a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 b、密码学的两大分支是密码编码学和密码分析学 c、密码并不是提供安全的单一的手段,而是一组技术 d、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是( b)。 a、移位密码 b、倒序密码 c、仿射密码 d、playfair 密码 3、一个完整的密码体制,不包括以下( c)要素。 a、明文空间 b、密文空间c、数字签名d、密钥空间 4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。 a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经 过pc-1置换,得到56位密钥) b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这 些经过循环移位的值作为下一次循环左移的输入 c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些 经过循环移位的值作为下一次循环左移的输入 d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将

(b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 a、mars b、rijndael c、twofish d、bluefish *6、根据所依据的数学难题,除了(a )以外,公钥密码体制可以 分为以下几类。 a、模幂运算问题 b、大整数因子分解问题 c、离散 对数问题 d、椭圆曲线离散对数问题 7、密码学中的杂凑函数(hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不 编号系别专业班级姓名学号………………………………密…………………………………………封……………………………………线………………………………………… 带密钥的杂凑函数,下面(c )是带密钥的杂凑函数。a、md4 b、sha-1c、whirlpoold、md5 8、完整的数字签名过程(包括从发送方发送消息到接收方安全的接 收到消息)包括(c )和验证过程。 a、加密 b、解密 c、签名 d、保密传输 *9、除了( d )以外,下 列都属于公钥的分配方法。 a、公用目录表 b、公钥管理机构 c、公钥证书 d、秘密传输 10、密码学在信息安全中的应用是多样的,以下(a )不属于密

相关文档