




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
MOOC現(xiàn)代密碼學(xué)-電子科技大學(xué)中國(guó)大學(xué)慕課答案隨堂測(cè)驗(yàn)1、問(wèn)題:機(jī)密性指的是()選項(xiàng):A、消息來(lái)源的真實(shí)性B、數(shù)據(jù)未被未授權(quán)篡改或者損壞C、特定行為和結(jié)果的一致性D、保證信息為授權(quán)者使用而不泄漏給未經(jīng)授權(quán)者正確答案:【保證信息為授權(quán)者使用而不泄漏給未經(jīng)授權(quán)者】2、問(wèn)題:下列屬于對(duì)稱(chēng)密鑰密碼體制的有()選項(xiàng):A、流密碼B、公鑰密碼C、分組密碼D、數(shù)字簽名正確答案:【流密碼#分組密碼】隨堂測(cè)驗(yàn)1、問(wèn)題:第一代公開(kāi)的、完全說(shuō)明細(xì)節(jié)的商業(yè)級(jí)密碼標(biāo)準(zhǔn)是()選項(xiàng):A、AESB、DESC、RSAD、杰弗遜圓盤(pán)正確答案:【DES】2、問(wèn)題:第一個(gè)公鑰加密算法是由Diffie和Hellman提出的。選項(xiàng):A、正確B、錯(cuò)誤正確答案:【錯(cuò)誤】隨堂測(cè)驗(yàn)1、問(wèn)題:Kerckhoff假設(shè)指的是密碼體制的安全性?xún)H依賴(lài)于()的保密。選項(xiàng):A、密鑰B、密文C、明文D、公鑰正確答案:【密鑰】2、問(wèn)題:根據(jù)密碼分析者可能取得的分析資料不同,可將密碼分析分為()選項(xiàng):A、搭線監(jiān)聽(tīng)、電磁竊聽(tīng)、流量分析B、惟密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊C、窮舉攻擊、統(tǒng)計(jì)分析攻擊、解密變化攻擊D、刪除、篡改、重放、偽造正確答案:【惟密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊】3、問(wèn)題:密碼分析學(xué)的目標(biāo)在于破譯()選項(xiàng):A、明文B、密文C、密鑰D、算法結(jié)構(gòu)正確答案:【密文#密鑰】4、問(wèn)題:加密算法只需要滿(mǎn)足兩條準(zhǔn)則之一,就稱(chēng)為是計(jì)算上安全。這兩條準(zhǔn)則是()。選項(xiàng):A、無(wú)論截獲多少密文,都沒(méi)有足夠信息來(lái)唯一確定明文B、破譯密文的代價(jià)超過(guò)被加密信息的價(jià)值。C、密鑰和明文一樣長(zhǎng)。D、破譯密文所花的時(shí)間超過(guò)信息的有用期。正確答案:【破譯密文的代價(jià)超過(guò)被加密信息的價(jià)值。#破譯密文所花的時(shí)間超過(guò)信息的有用期。】隨堂測(cè)驗(yàn)1、問(wèn)題:仿射密碼y=ax+b(mod26)有可用密鑰()個(gè)。選項(xiàng):A、26B、12C、312D、256正確答案:【312】第一章單元作業(yè)第一章單元測(cè)試1、問(wèn)題:根據(jù)Kerchoffs假設(shè),密碼體制的安全性?xún)H依賴(lài)于對(duì)的保密,而不應(yīng)依賴(lài)于對(duì)密碼算法的保密。選項(xiàng):A、密碼算法B、密文C、明文的統(tǒng)計(jì)特性D、密鑰正確答案:【密鑰】2、問(wèn)題:如果一個(gè)密碼體制的加密密鑰與解密密鑰相同,則稱(chēng)其為。選項(xiàng):A、對(duì)稱(chēng)密鑰密碼體制B、非對(duì)稱(chēng)密鑰密碼體制C、公鑰密碼體制D、雙鑰密碼體制正確答案:【對(duì)稱(chēng)密鑰密碼體制】3、問(wèn)題:采用愷撒(Caesar)密碼,對(duì)明文nice進(jìn)行加密所產(chǎn)生的密文是。選項(xiàng):A、pkegB、kfzbC、ojdfD、qlfh正確答案:【qlfh】4、問(wèn)題:設(shè)乘法密碼的加密函數(shù)為c=11m(mod26),則其解密密鑰為。選項(xiàng):A、11B、7C、19D、23正確答案:【19】5、問(wèn)題:仿射密碼加密函數(shù)為c=17m+2(mod26),則其解密函數(shù)為。選項(xiàng):A、m=3c+6(mod26)B、m=23c+6(mod26)C、m=3c-2(mod26)D、m=23c-2(mod26)正確答案:【m=23c+6(mod26)】6、問(wèn)題:在密碼學(xué)中,我們把沒(méi)有加密的信息稱(chēng)為明文,加密后的信息稱(chēng)為。選項(xiàng):A、摘要B、簽名C、密文D、認(rèn)證碼正確答案:【密文】7、問(wèn)題:使用有效資源對(duì)一個(gè)密碼系統(tǒng)進(jìn)行分析而未能破譯,則該密碼是的。選項(xiàng):A、計(jì)算上安全B、無(wú)條件安全C、不可破譯D、不安全正確答案:【計(jì)算上安全】8、問(wèn)題:算法抵抗頻率分析攻擊能力最強(qiáng),而抵抗已知明文攻擊較弱。選項(xiàng):A、維吉利亞密碼B、仿射密碼C、希爾密碼D、轉(zhuǎn)輪密碼正確答案:【希爾密碼】9、問(wèn)題:密碼分析學(xué)中,密碼分析者知道要破解的密文,還知道一些明文及其相應(yīng)的密文,這一類(lèi)攻擊稱(chēng)為。選項(xiàng):A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊正確答案:【已知明文攻擊】10、問(wèn)題:1976年,提出公鑰密碼體制概念的學(xué)者是。選項(xiàng):A、Hill和HellmanB、Bauer和HellmanC、Diffie和BauerD、Diffie和Hellman正確答案:【Diffie和Hellman】11、問(wèn)題:密碼學(xué)的兩個(gè)分支是和密碼分析學(xué)。其中前者是對(duì)信息進(jìn)行編碼以保護(hù)信息的一門(mén)學(xué)問(wèn),后者是研究分析破譯密碼的學(xué)問(wèn)。選項(xiàng):A、密碼編碼學(xué)B、密碼設(shè)計(jì)學(xué)C、密碼應(yīng)用D、密碼協(xié)議正確答案:【密碼編碼學(xué)】12、問(wèn)題:1917年,Mauborbne和Vernam提出了一種理想的加密方案,稱(chēng)為密碼體制,被認(rèn)為是無(wú)條件安全的密碼體制。選項(xiàng):A、一次一密B、序列C、分組D、公鑰正確答案:【一次一密】13、問(wèn)題:1949年發(fā)表了“保密系統(tǒng)的通信理論”一文,這篇文章奠定了密碼學(xué)的理論基礎(chǔ),推動(dòng)著密碼學(xué)從藝術(shù)向科學(xué)的轉(zhuǎn)變。選項(xiàng):A、ShannonB、DiffieC、HellmanD、Shamir正確答案:【Shannon】14、問(wèn)題:加法密碼的一個(gè)典型代表是愷撒(Caesar)密碼,它是加法密碼當(dāng)密鑰k=時(shí)的特例。選項(xiàng):A、3B、5C、2D、7正確答案:【3】15、問(wèn)題:在仿射密碼函數(shù)y=ax+b(mod26)中,加密密鑰為。選項(xiàng):A、a,bB、26C、a,xD、x,a,b正確答案:【a,b】隨堂測(cè)驗(yàn)1、問(wèn)題:n級(jí)m-序列的周期是()選項(xiàng):A、nB、C、D、正確答案:【】2、問(wèn)題:選項(xiàng):,為m序列的充要條件是p(x)是()多項(xiàng)式。A、對(duì)稱(chēng)B、不可約C、本原D、線性正確答案:【本原】3、問(wèn)題:設(shè)關(guān)系為()選項(xiàng):,若LFSR以p(x)為特征多項(xiàng)式,則輸出序列的遞推A、B、C、D、正確答案:【隨堂測(cè)驗(yàn)】1、問(wèn)題:n級(jí)m-序列長(zhǎng)為n-1的0游程有()個(gè)。選項(xiàng):A、0B、1C、2D、n-1正確答案:【1】2、問(wèn)題:n級(jí)m-序列長(zhǎng)為n-1的1游程有()個(gè)。選項(xiàng):A、0B、1C、2D、n-1正確答案:【0】3、填空題:序列正確答案:【4】的一個(gè)周期為100010011010111,其中1的游程個(gè)數(shù)為()第二章單元作業(yè)第二章單元測(cè)驗(yàn)1、問(wèn)題:序列密碼屬于。選項(xiàng):A、非對(duì)稱(chēng)密碼體制B、對(duì)稱(chēng)密碼體制C、雙鑰密碼體制D、公鑰密碼體制正確答案:【對(duì)稱(chēng)密碼體制】2、問(wèn)題:n級(jí)m序列的周期為。選項(xiàng):A、nB、C、D、正確答案:【】3、問(wèn)題:設(shè)一個(gè)3級(jí)線性反饋移位寄存器(LFSR)的遞推關(guān)系式為,則其輸出序列周期為。選項(xiàng):A、3B、7C、2D、1正確答案:【7】4、問(wèn)題:n級(jí)m序列的一個(gè)周期內(nèi),長(zhǎng)為n-1的1游程有個(gè)。選項(xiàng):A、0B、1C、2D、n正確答案:【0】5、問(wèn)題:n級(jí)m序列的一個(gè)周期內(nèi),0出現(xiàn)的次數(shù)為。選項(xiàng):A、nB、C、D、正確答案:【】6、問(wèn)題:n級(jí)線性反饋移位寄存器最多有不同的非零狀態(tài)。選項(xiàng):A、nB、C、D、正確答案:【】7、問(wèn)題:Golomb對(duì)偽隨機(jī)周期序列提出了3個(gè)隨機(jī)性公設(shè),其中,在序列的一個(gè)周期內(nèi),長(zhǎng)為i的游程占游程總數(shù)的。選項(xiàng):A、B、C、D、正確答案:【】8、問(wèn)題:以下關(guān)于序列密碼的說(shuō)法正確的是。選項(xiàng):A、序列密碼輸出的密鑰流是周期序列B、序列密碼是非對(duì)稱(chēng)密鑰密碼算法C、序列密碼可提供認(rèn)證D、序列密碼加密算法中,明文的不同會(huì)影響密鑰流的輸出正確答案:【序列密碼輸出的密鑰流是周期序列】9、問(wèn)題:Golomb隨機(jī)性公設(shè)要求,在序列的一個(gè)周期內(nèi),0與1的個(gè)數(shù)相差至多為。選項(xiàng):A、1B、0C、2D、3正確答案:【1】10、問(wèn)題:在序列密碼中,有兩種不同的加密方式,即同步方式和。選項(xiàng):A、自同步方式B、異步方式C、不同步方式D、隨機(jī)方式正確答案:【自同步方式】11、問(wèn)題:序列密碼的安全核心問(wèn)題是。選項(xiàng):A、密鑰序列產(chǎn)生器的設(shè)計(jì)B、序列的周期C、序列的隨機(jī)性D、序列的初始狀態(tài)正確答案:【密鑰序列產(chǎn)生器的設(shè)計(jì)】12、問(wèn)題:Geffe序列生成器由3個(gè)LFSR組成,這些LFSR的長(zhǎng)度分別為,其輸出序列均為m-序列,則Geffe序列生成器的線性復(fù)雜度為。選項(xiàng):A、B、C、D、正確答案:【】13、問(wèn)題:n級(jí)線性反饋移位寄存器輸出序列是m-序列的充要條件是其相應(yīng)的特征多項(xiàng)式是。選項(xiàng):A、本原多項(xiàng)式B、不可約多項(xiàng)式C、對(duì)稱(chēng)多項(xiàng)式D、首一多項(xiàng)式正確答案:【本原多項(xiàng)式】14、問(wèn)題:祖沖之密碼中的機(jī)密性算法初始密鑰長(zhǎng)度為()選項(xiàng):A、128B、168C、192D、64正確答案:【128】15、問(wèn)題:祖沖之密碼算法中,線性反饋移位寄存器(LFSR)由()個(gè)()比特寄存器單元組成。選項(xiàng):A、16,31B、8,32C、16,32D、8,31正確答案:【16,31】DES基礎(chǔ)知識(shí)測(cè)驗(yàn)1、問(wèn)題:DES的分組長(zhǎng)度為比特,有效密鑰長(zhǎng)度為比特,迭代輪。選項(xiàng):A、56,56,56B、64,64,16C、64,56,16D、56,64,64正確答案:【64,56,16】隨堂測(cè)驗(yàn)1、問(wèn)題:AES的分組長(zhǎng)度為192比特,密鑰長(zhǎng)度為128比特時(shí),其迭代輪數(shù)是()選項(xiàng):A、10B、12C、14D、16正確答案:【12】2、問(wèn)題:AES的輪函數(shù)當(dāng)中用來(lái)實(shí)現(xiàn)混淆的是()選項(xiàng):A、輪密鑰加B、S盒C、行移位D、列混合正確答案:【S盒】隨堂測(cè)驗(yàn)1、問(wèn)題:SM4的分組長(zhǎng)度和密鑰長(zhǎng)度分別為()比特選項(xiàng):A、64,64B、128,128C、192,192D、256,256正確答案:【128,128】2、問(wèn)題:SM4的迭代輪數(shù)為()選項(xiàng):A、16B、32C、64D、128正確答案:【32】第三章單元作業(yè)第三章單元測(cè)驗(yàn)1、問(wèn)題:在分組密碼算法中,F(xiàn)eistel結(jié)構(gòu)的典型代表有()選項(xiàng):A、DESB、AESC、SM4D、IDEA正確答案:【DES】2、問(wèn)題:分組密碼工作模式CBC中,一個(gè)密文分組中的單比特錯(cuò)誤會(huì)影響至多個(gè)密文組的解密。選項(xiàng):A、1B、2C、32D、64正確答案:【2】3、問(wèn)題:設(shè)DES加密算法中的一個(gè)S盒為:012345678910111213141501231441312151183106125907015741421311061211953841148136211151297310501512824917511314100613若給定輸入為101101,則該S盒的輸出的二進(jìn)制表示為。選項(xiàng):A、1010B、0001C、1011D、0111正確答案:【0001】4、問(wèn)題:DES的有效密鑰長(zhǎng)度為。選項(xiàng):A、64B、56C、112D、128正確答案:【56】5、問(wèn)題:3DES的有效密鑰長(zhǎng)度為。選項(xiàng):A、56B、112C、128D、168正確答案:【112】6、問(wèn)題:在AES加密算法中,每個(gè)字節(jié)被視為中的元素進(jìn)行運(yùn)算。選項(xiàng):A、模256整數(shù)環(huán)B、模128整數(shù)環(huán)C、有限域GF(256)D、有限域GF(128)正確答案:【有限域GF(256)】7、問(wèn)題:AES分組密碼算法采用的總體結(jié)構(gòu)類(lèi)型為。選項(xiàng):A、Feistel密碼B、SP網(wǎng)絡(luò)C、海綿結(jié)構(gòu)D、擴(kuò)散和混淆正確答案:【SP網(wǎng)絡(luò)】8、問(wèn)題:AES算法中,分組長(zhǎng)度是192比特,密鑰長(zhǎng)度192比特,則其迭代輪數(shù)是輪。選項(xiàng):A、10B、12C、14D、16正確答案:【12】9、問(wèn)題:在采用CFB模式DES加密算法中,密文分組長(zhǎng)度為8比特。傳輸過(guò)程中一個(gè)密文分組中發(fā)生了1比特的錯(cuò)誤,將造成個(gè)密文分組解密錯(cuò)誤。選項(xiàng):A、8B、9C、32D、64正確答案:【9】10、問(wèn)題:SM4的分組長(zhǎng)度為;有效密鑰長(zhǎng)度為。選項(xiàng):A、64;64B、128;128C、64;128D、128;192正確答案:【128;128】11、問(wèn)題:我國(guó)國(guó)家密碼管理局公布的第一個(gè)商用密碼算法為。選項(xiàng):A、SM4B、SM3C、SM2D、SM1正確答案:【SM4】12、問(wèn)題:分組密碼設(shè)計(jì)原則中,所設(shè)計(jì)的密碼應(yīng)使用使得密鑰和明文以及密文之間的依賴(lài)關(guān)系相當(dāng)復(fù)雜以至于這種依賴(lài)性對(duì)密碼分析者來(lái)說(shuō)是無(wú)法利用,稱(chēng)為原則。選項(xiàng):A、混淆B、擴(kuò)散C、置換D、可逆正確答案:【混淆】13、問(wèn)題:分組密碼設(shè)計(jì)原則中,所設(shè)計(jì)的密碼應(yīng)使得密鑰的每一位數(shù)字影響密文的許多位數(shù)字以防止對(duì)密鑰進(jìn)行逐段破譯,而且明文的每一位數(shù)字也應(yīng)影響密文的許多位數(shù)字以便隱藏明文數(shù)字統(tǒng)計(jì)特性,稱(chēng)為原則。選項(xiàng):A、擴(kuò)散B、混淆C、可逆D、置換正確答案:【擴(kuò)散】14、問(wèn)題:SM4算法的解密變換和加密變換結(jié)構(gòu)相同,不同的僅是的使用順序。選項(xiàng):A、輪密鑰B、初始密鑰C、輪函數(shù)D、S盒正確答案:【輪密鑰】15、問(wèn)題:DES的輪函數(shù)F是由三個(gè)部分:擴(kuò)展置換(E-盒)、、線性置換(P盒)。選項(xiàng):A、S盒B、輪密鑰加C、列混淆D、行移位正確答案:【S盒】隨堂測(cè)驗(yàn)1、問(wèn)題:選項(xiàng):A、03的最后兩位數(shù)是()B、09C、27D、81正確答案:【03】2、問(wèn)題:選項(xiàng):A、48B、420C、96D、72正確答案:【96】隨堂測(cè)驗(yàn)1、問(wèn)題:選項(xiàng):,,則是G的生成元,應(yīng)滿(mǎn)足()A、k|nB、n|kC、k與n互素D、k=n正確答案:【k與n互素】2、問(wèn)題:若模整數(shù)m的簡(jiǎn)化剩余類(lèi)群選項(xiàng):是循環(huán)群,則m可能為()A、,其中p是奇素?cái)?shù)B、,其中p是奇素?cái)?shù)C、pq,其中p,q是奇素?cái)?shù)D、2,4正確答案:【,其中p是奇素?cái)?shù)#,其中p是奇素?cái)?shù)#2,4】第四章單元作業(yè)第四章單元測(cè)驗(yàn)1、問(wèn)題:模30的簡(jiǎn)化剩余系是()選項(xiàng):A、1,7,11,13,17,19,23,29B、1,5,7,13,19,23,27,29C、0,1,2,3,4,5,6D、7,11,13,17,21,23,29正確答案:【1,7,11,13,17,19,23,29】2、問(wèn)題:大于20且小于70的素?cái)?shù)有()個(gè)選項(xiàng):A、9B、10C、11D、15正確答案:【11】3、問(wèn)題:下面的集合和運(yùn)算是群的是?()選項(xiàng):A、N,+B、R,C、Q,+D、P(S),P(S)是集合S上的冪集正確答案:【Q,+】4、問(wèn)題:設(shè)為3個(gè)整數(shù),c|a,c|b,如果存在整數(shù)s,t,使得,則()選項(xiàng):A、(a,b)=cB、C=1C、c=sD、c=t正確答案:【C=1】5、問(wèn)題:群是一種代數(shù)結(jié)構(gòu),下列說(shuō)法錯(cuò)誤的是()選項(xiàng):A、群運(yùn)算必然是封閉的B、群必有單位元C、群一定滿(mǎn)足結(jié)合律D、群一定滿(mǎn)足交換律正確答案:【群一定滿(mǎn)足交換律】6、問(wèn)題:在RSA算法中,取p=5,q=17,e=3,則d等于。選項(xiàng):A、43B、57C、6D、2正確答案:【43】7、問(wèn)題:ElGamal公鑰密碼算法是基于求解問(wèn)題的困難性。選項(xiàng):A、離散對(duì)數(shù)B、大整數(shù)分解C、二次剩余D、背包正確答案:【離散對(duì)數(shù)】8、問(wèn)題:在RSA公鑰加密體制中,p=7,q=11,用于解密的私鑰d=7,求加密消息2得到的密文是。選項(xiàng):A、30B、31C、50D、51正確答案:【30】9、問(wèn)題:公鑰密碼體制的概念是在解決對(duì)稱(chēng)密鑰密碼體制中最難解決的兩個(gè)問(wèn)題時(shí)提出的,這兩個(gè)問(wèn)題是密鑰分配和。選項(xiàng):A、數(shù)字簽名B、完整性驗(yàn)證C、加密速度D、安全性正確答案:【數(shù)字簽名】10、問(wèn)題:選項(xiàng):A、03的最后兩位數(shù)是??。B、09C、18D、27正確答案:【03】11、問(wèn)題:設(shè)橢圓曲線的方程為E11(1,6),生成元為P(2,7),則2P點(diǎn)的坐標(biāo)為。選項(xiàng):A、(5,2)B、(3,13)C、(4,14)D、(1,1)正確答案:【(5,2)】12、問(wèn)題:下列關(guān)于ElGamal公鑰加密算法正確的是?。選項(xiàng):A、ElGamal公鑰加密算法中的隨機(jī)數(shù)解密時(shí)不再使用B、ElGamal公鑰加密算法的安全性是基于大數(shù)分解困難問(wèn)題C、ElGamal公鑰加密算法中明文和密文長(zhǎng)度相同D、ElGamal公鑰加密算法中的隨機(jī)數(shù)k可以重復(fù)使用正確答案:【ElGamal公鑰加密算法中的隨機(jī)數(shù)解密時(shí)不再使用】13、問(wèn)題:RSA公鑰加密體制密鑰的安全性是基于問(wèn)題的困難性。選項(xiàng):A、大整數(shù)分解B、求解離散對(duì)數(shù)C、求解背包D、求解背包正確答案:【大整數(shù)分解】14、問(wèn)題:RSA加密算法中,素?cái)?shù)p和q的要求不正確的是選項(xiàng):A、p和q的長(zhǎng)度應(yīng)該相差不多B、|p-q|要大C、p-1和q-1可以沒(méi)有大素因子D、gcd(p-1,q-1)應(yīng)該很小正確答案:【p-1和q-1可以沒(méi)有大素因子】15、問(wèn)題:若A想采用公鑰加密算法向B分發(fā)一個(gè)會(huì)話密鑰,那么A應(yīng)該來(lái)加密該會(huì)話密鑰。選項(xiàng):A、A的公鑰B、A的私鑰C、B的公鑰D、B的私鑰正確答案:【B的公鑰】第五章單元作業(yè)第五章單元測(cè)驗(yàn)1、問(wèn)題:下列算法當(dāng)中能提供數(shù)據(jù)完整性的算法是。選項(xiàng):A、AESB、RSAC、ECCD、SHA1正確答案:【SHA1】2、問(wèn)題:在Hash函數(shù)中,找到任意兩個(gè)不同輸入y≠x,滿(mǎn)足h(y)=h(x)在計(jì)算上是不可行的,這一性質(zhì)稱(chēng)為。選項(xiàng):A、完整性B、單向性C、抗強(qiáng)碰撞性D、抗弱碰撞性正確答案:【抗強(qiáng)碰撞性】3、問(wèn)題:Hash函數(shù)SHA1分組的長(zhǎng)度為512比特,其輸出的長(zhǎng)度和存儲(chǔ)數(shù)據(jù)的方式分別為。選項(xiàng):A、128,小端方式B、128,大端方式C、160,小端方式D、160,大端方式正確答案:【160,大端方式】4、問(wèn)題:k個(gè)人中至少有兩個(gè)人的生日相同的概率大于0.5時(shí),k至少為。選項(xiàng):A、12B、23C、34D、365正確答案:【23】5、問(wèn)題:在Hash函數(shù)中,已知x,找到y(tǒng)(y≠x)滿(mǎn)足h(y)=h(x)在計(jì)算上是不可行的,這一性質(zhì)稱(chēng)為。選項(xiàng):A、機(jī)密性B、單向性C、抗強(qiáng)碰撞性D、抗弱碰撞性。正確答案:【抗弱碰撞性。】6、問(wèn)題:雜湊函數(shù)SHA1輸入的分組長(zhǎng)度為。選項(xiàng):A、128B、256C、512D、1024正確答案:【512】7、問(wèn)題:SHA-1屬于。選項(xiàng):A、加密算法B、簽名算法C、消息完整性算法D、身份認(rèn)證算法正確答案:【消息完整性算法】8、問(wèn)題:雜湊函數(shù)SHA-1,輸出為比特的消息摘要。選項(xiàng):A、160B、128C、256D、512正確答案:【160】9、問(wèn)題:在Hash函數(shù)中,已知y,找到x滿(mǎn)足y=Hash(x)在計(jì)算上是不可行的,這一性質(zhì)稱(chēng)為。選項(xiàng):A、單向性B、抗弱碰撞性C、抗強(qiáng)碰撞性D、混淆正確答案:【單向性】10、問(wèn)題:SHA-1算法的輸入長(zhǎng)度為小于比特。選項(xiàng):A、B、C、D、512正確答案:【】11、問(wèn)題:SM3雜湊函數(shù)輸出的消息摘要值為比特。選項(xiàng):A、256B、160C、192D、512正確答案:【256】12、問(wèn)題:SM3雜湊函數(shù)中,消息為1011000010110001001100011,其長(zhǎng)度為l=25,則需要填充1個(gè)1和個(gè)0。選項(xiàng):A、422B、423C、506D、507正確答案:【422】13、問(wèn)題:雜湊函數(shù)SM3輸入的分組長(zhǎng)度為。選項(xiàng):A、512B、256C、192D、128正確答案:【512】14、問(wèn)題:SM3雜湊函數(shù)在第Ⅱ類(lèi)生日攻擊下的安全性強(qiáng)度為。選項(xiàng):A、B、C、D、正確答案:【】15、問(wèn)題:年11月22日,含有我國(guó)SM3雜湊密碼算法的ISO/IEC10118–3:2018《信息安全技術(shù)雜湊函數(shù)第3部分:專(zhuān)用雜湊函數(shù)》最新一版(第4版)由國(guó)際標(biāo)準(zhǔn)化組織(ISO)發(fā)布,SM3算法正式成為國(guó)際標(biāo)準(zhǔn)。選項(xiàng):A、2018B、2012C、2016D、2008正確答案:【2018】第六章單元作業(yè)第六章單元測(cè)驗(yàn)1、問(wèn)題:下列不屬于數(shù)字簽名應(yīng)滿(mǎn)足的基本要求是()選項(xiàng):A、從簽名可恢復(fù)消息B、能與所簽消息綁定C、簽名者不能否認(rèn)自己的簽名D、簽名不可偽造正確答案:【從簽名可恢復(fù)消息】2、問(wèn)題:數(shù)字簽名能夠提供,而消息認(rèn)證碼無(wú)法提供的安全屬性是選項(xiàng):A、機(jī)密性B、不可偽造性C、不可否認(rèn)性D、認(rèn)證正確答案:【不可否認(rèn)性】3、問(wèn)題:數(shù)字簽名標(biāo)準(zhǔn)(DigitalSignatureStandard)的安全性可以規(guī)約到()困難問(wèn)題上。選項(xiàng):A、求解有限域上的離散對(duì)數(shù)B、求解橢圓曲線上的離散對(duì)數(shù)C、大整數(shù)分解問(wèn)題D、背包問(wèn)題正確答案:【求解有限域上的離散對(duì)數(shù)】4、問(wèn)題:一個(gè)數(shù)字簽名方案通常由密鑰生成、簽名和()三個(gè)算法構(gòu)成。選項(xiàng):A、加密B、解密C、驗(yàn)證D、求逆正確答案:【驗(yàn)證】5、問(wèn)題:Alice向Bob發(fā)送消息時(shí),簽名者Alice可以使用()生成該消息的簽名。選項(xiàng):A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰正確答案:【Alice的私鑰】6、問(wèn)題:在基本RSA數(shù)字簽名體制中,驗(yàn)證公鑰為pk=(n,e),簽名私鑰為sk=d,這里ed=1modj(n)。如果消息m1的簽名為t1,消息m2的簽名為t2,則消息m=m1m2modn的數(shù)字簽名為()選項(xiàng):A、B、C、D、正確答案:【】7、問(wèn)題:在ElGamal簽名方案中,設(shè)p=19,生成元g=2,私鑰x=9,則公鑰為()選項(xiàng):A、18B、16C、81D、19正確答案:【18】8、問(wèn)題:DSS標(biāo)準(zhǔn)算法在公布之初,規(guī)定的Hash函數(shù)是()選項(xiàng):A、SHA-1B、MD5C、SM3D、RC5正確答案:【SHA-1】9、問(wèn)題:一個(gè)不可否認(rèn)簽名方案由簽名算法、驗(yàn)證協(xié)議和()三部分構(gòu)成。選項(xiàng):A、否認(rèn)協(xié)議B、盲化算法C、認(rèn)證算法D、仲裁協(xié)議正確答案:【否認(rèn)協(xié)議】10、問(wèn)題:DSS簽名算法中,消息m的簽名為(r,s),其中r=gkmodpmodq,s=(h(m)+xr)k-1modq則其驗(yàn)證算法中要驗(yàn)證的等式為()選項(xiàng):A、B、C、D、正確答案:【】11、問(wèn)題:SM2數(shù)字簽名算法的安全性基于困難問(wèn)題。選項(xiàng):A、求解橢圓曲線上的離散對(duì)數(shù)B、大整數(shù)分解C、二次剩余D、格中最短向量正確答案:【求解橢圓曲線上的離散對(duì)數(shù)】12、問(wèn)題:通常使用下列方法來(lái)實(shí)現(xiàn)抗抵賴(lài)性選項(xiàng):A、數(shù)字簽名B、時(shí)間戳C、加密D、雜湊函數(shù)正確答案:【數(shù)字簽名】13、問(wèn)題:簽名者無(wú)法知道所簽消息的具體內(nèi)容,即使后來(lái)簽名者見(jiàn)到這個(gè)簽名時(shí),也不能確定當(dāng)時(shí)簽名的行為,這種簽名稱(chēng)為。選項(xiàng):A、盲簽名B、代理簽名C、重簽名D、群簽名正確答案:【盲簽名】14、問(wèn)題:下面有關(guān)盲簽名說(shuō)法錯(cuò)誤的是。選項(xiàng):A、在簽名被公開(kāi)后,簽名者能夠追蹤簽名B、消息的內(nèi)容對(duì)簽名者是不可見(jiàn)的C、消息的盲化處理由消息擁有者完成D、滿(mǎn)足不可否認(rèn)性正確答案:【在簽名被公開(kāi)后,簽名者能夠追蹤簽名】15、問(wèn)題:對(duì)于一種完善的簽名,下列錯(cuò)誤的是。選項(xiàng):A、簽名者的簽名應(yīng)該被保密B、簽名者不能抵賴(lài)自己的簽名C、簽名不能被偽造D、簽名可以通過(guò)仲裁機(jī)構(gòu)來(lái)仲裁正確答案:【簽名者的簽名應(yīng)該被保密】第七章單元作業(yè)第七章單元測(cè)驗(yàn)1、問(wèn)題:在Diffie-Hellman密鑰交換協(xié)議中,設(shè)p=11,g=2,A和B分別選取隨機(jī)數(shù)a=9和b=3。則A和B之間建立的共享密鑰k為()選項(xiàng):A、7B、9C、2D、1正確答案:【7】2、問(wèn)題:原始的Diffie-Hellman密鑰交換協(xié)議易受()。選項(xiàng):A、中間人攻擊B、私鑰破解攻擊C、拒絕服務(wù)攻擊D、被動(dòng)攻擊正確答案:【中間人攻擊】3、問(wèn)題:Shamir門(mén)限方案中k=3,n=5,p=13,若已知三個(gè)份額分別為(1,4),(2,2),(5,7),則秘密信息s為()選項(xiàng):A、10B、11C、12D、9正確答案:【10】4、問(wèn)題:Shamir門(mén)限秘密共享方案由份額分配算法和()構(gòu)成。選項(xiàng):A、解密算法B、簽名驗(yàn)證算法C、密鑰交換算法D、恢復(fù)算法正確答案:【恢復(fù)算法】5、問(wèn)題:已知Shamir門(mén)限方案中份額分配算法選用的多項(xiàng)式為,則其分享的秘密信息為()選項(xiàng):A、11B、12C、13D、14正確答案:【11】6、問(wèn)題:在Diffie-Hellman密鑰交換協(xié)議中,p是一個(gè)大素?cái)?shù),g是一個(gè)本原元,假設(shè)用戶(hù)A和B選取的隨機(jī)數(shù)分別為a和b,A計(jì)算出發(fā)送給用戶(hù)B,則B計(jì)算出的共享密鑰選項(xiàng):A、B、C、D、正確答案:【】7、問(wèn)題:Shamir提出的(t,n)-門(mén)限方案是基于。選項(xiàng):A、拉格朗日插值公式B、離散對(duì)數(shù)問(wèn)題C、大整數(shù)分解問(wèn)題D、背包問(wèn)題正確答案:【拉格朗日插值公式】8、問(wèn)題:Diffie-Hellman密鑰交換的安全性是基于求解問(wèn)題的困難性。選項(xiàng):A、離散對(duì)數(shù)B、大整數(shù)分解C、二次剩余D、多項(xiàng)式求根正確答案:【離散對(duì)數(shù)】現(xiàn)代密碼學(xué)期末考試卷1、問(wèn)題:如果一個(gè)密碼體制的加密密鑰與解密密鑰相同,則稱(chēng)其為。選項(xiàng):A、對(duì)稱(chēng)密鑰密碼體制B、數(shù)字簽名體制C、身份認(rèn)證體制D、公鑰密碼體制正確答案:【對(duì)稱(chēng)密鑰密碼體制】2、問(wèn)題:采用愷撒(Caesar)密碼,對(duì)明文love進(jìn)行加密所產(chǎn)生的密文是。選項(xiàng):A、oryhB、psziC、nqxgD、evol正確答案:【oryh】3、問(wèn)題:根據(jù)Kerchoffs假設(shè),密碼體制的安全性?xún)H依賴(lài)于對(duì)的保密,而不應(yīng)依賴(lài)于對(duì)密碼算法的保密。選項(xiàng):A、密鑰B、加密函數(shù)C、密文D、簽名正確答案:【密鑰】4、問(wèn)題:設(shè)乘法密碼的加密函數(shù)為c=9m(mod26),則其解密密鑰為。選項(xiàng):A、3B、4C、5D、6正確答案:【3】5、問(wèn)題:仿射密碼加密函數(shù)為c=11m+22(mod26),則其解密函數(shù)為。選項(xiàng):A、m=19c+24(mod26)B、m=7c+2(mod26)C、m=19c+22(mod26)D、m=7c+22(mod26)正確答案:【m=19c+24(mod26)】6、問(wèn)題:使用有效資源對(duì)一個(gè)密碼系統(tǒng)進(jìn)行分析而未能破譯,則該密碼是的。選項(xiàng):A、無(wú)條件安全B、計(jì)算上安全C、不可破譯D、不安全正確答案:【計(jì)算上安全】7、問(wèn)題:密碼分析學(xué)中,密碼分析者知道要破解的密文,還知道一些明文及其相應(yīng)的密文,同時(shí)還可以選擇一些明文,并得到相應(yīng)的密文。這一類(lèi)攻擊稱(chēng)為。選項(xiàng):A、唯密文攻擊B、已知明文攻擊C、選擇明文攻擊D、選擇密文攻擊正確答案:【選擇明文攻擊】8、問(wèn)題:n級(jí)m序列的一個(gè)周期內(nèi),長(zhǎng)為n的1游程有個(gè)。選項(xiàng):A、0B、1C、n-1D、n正確答案:【1】9、問(wèn)題:n級(jí)m序列的一個(gè)周期內(nèi),1出現(xiàn)的次數(shù)為。選項(xiàng):A、nB、C、D、正確答案:【】10、問(wèn)題:n級(jí)m序列的周期為。選項(xiàng):A、nB、mC、D、正確答案:【】11、問(wèn)題:設(shè)一個(gè)3級(jí)線性反饋移位寄存器(LFSR)的遞推關(guān)系式為,則其序列周期為。選項(xiàng):A、5B、6C、7D、8正確答案:【7】12、問(wèn)題:已知流密碼的密文串為1010110110和相應(yīng)的明文串0100010001,而且還已知密鑰流是使用3級(jí)線性反饋移位寄存器產(chǎn)生的,該3級(jí)線性反饋移位寄存器的反饋函數(shù)為。選項(xiàng):A、B、C、D、正確答案:【】13、問(wèn)題:已知流密碼的輸出序列的一個(gè)周期為1100101,該序列的1-游程有個(gè)。選項(xiàng):A、1B、2C、3D、4正確答案:【2】14、問(wèn)題:設(shè)DES加密算法中的一個(gè)S盒為:012345678910111213141501231441312151183106125907015741421311061211953841148136211151297310501512824917511314100613若給定輸入為101100,則該S盒的輸出為。選項(xiàng):A、2B、3C、12D、14正確答案:【2】15、問(wèn)題:AES算法中,分組長(zhǎng)度是128比特,密鑰長(zhǎng)度192比特,則其迭代輪數(shù)是輪。選項(xiàng):A、10B、12C、14D、16正確答案:【12】16、問(wèn)題:在分組密碼算法中,F(xiàn)eistel結(jié)構(gòu)的典型代表有。選項(xiàng):A、DESB、AESC、SM4D、IDEA正確答案:【DES】17、問(wèn)題:分組密碼工作模式CBC中,一個(gè)密文分組中的單比特錯(cuò)誤會(huì)影響至多個(gè)密文組的解密。選項(xiàng):A、1B、2C、64D、8正確答案:【2】18、問(wèn)題:SMS4分組密碼算法的分組長(zhǎng)度為比特。選項(xiàng):A、64B、128C、192D、256正確答案:【128】19、問(wèn)題:雙密鑰3DES的有效密鑰長(zhǎng)度為。選項(xiàng):A、56B、112C、64D、128正確答案:【112】20、問(wèn)題:在AES加密算法中,每個(gè)字節(jié)被視為中的元素進(jìn)行運(yùn)算。選項(xiàng):A、模128的整數(shù)環(huán)B、模256的整數(shù)環(huán)C、256元有限域GF(256)D、128元有限域GF(128)正確答案:【256元有限域GF(256)】21、問(wèn)題:AES分組密碼算法采用的總體結(jié)構(gòu)類(lèi)型為。選項(xiàng):A、Feistel結(jié)構(gòu)B、SP網(wǎng)絡(luò)C、海綿結(jié)構(gòu)D、CBC模式正確答案:【SP網(wǎng)絡(luò)】22、問(wèn)題:下列算法屬于分組密碼算法的是。選項(xiàng):A、RSAB、ElGamalC、MD5D、AES正確答案:【AES】23、問(wèn)題:的最后兩位數(shù)是。選項(xiàng):A、81B、03C、27D、18正確答案:【03】24、問(wèn)題:ElGamal公鑰密碼算法是基于求解問(wèn)題的困難性。選項(xiàng):A、離散對(duì)數(shù)B、大整數(shù)分解C、多項(xiàng)式求根D、二次剩余正確答案:【離散對(duì)數(shù)】25、問(wèn)題:設(shè)橢圓曲線的方程為E11(1,6),生成元為P(2,7),則3P點(diǎn)的坐標(biāo)為。選項(xiàng):A、(8,3)B、(5,2)C、(1,6)D、(2,7)正確答案:【(8,3)】26、問(wèn)題:在RSA公鑰加密體制中,p=7,q=11,用于解密的私鑰d=7,求加密消息2得到的密文是。選項(xiàng):A、30B、31C、40D、41正確答案:【30】27、問(wèn)題:公鑰密碼體制的概念是在解決對(duì)稱(chēng)密鑰密碼體制中最難解決的兩個(gè)問(wèn)題時(shí)提出的,這兩個(gè)問(wèn)題是密鑰分配和。選項(xiàng):A、數(shù)字簽名B、完整性保護(hù)C、加密速度D、安全性正確答案:【數(shù)字簽名】28、問(wèn)題:若A想向B分發(fā)一個(gè)會(huì)話密鑰,采用公鑰加密算法,那么A應(yīng)該選用的加密會(huì)話密鑰的密鑰是。選項(xiàng):A、A的公鑰B、A的私鑰C、B的公鑰D、B的私鑰正確答案:【B的公鑰】29、問(wèn)題:在Hash函數(shù)中,已知x,找到y(tǒng)(y≠x)滿(mǎn)足h(y)=h(x)在計(jì)算上是不可行的,這一性質(zhì)稱(chēng)為。選項(xiàng):A、抗強(qiáng)碰撞性B、抗弱碰撞性C、單向性D、完整性正確答案:【抗弱碰撞性】30、問(wèn)題:下列算法當(dāng)中能提供數(shù)據(jù)完整性的算法是。選項(xiàng):A、SHA-1B、AESC、RSAD、A5正確答案:【SHA-1】31、問(wèn)題:k個(gè)人中至少有兩個(gè)人的生日相同的概率大于0.5時(shí),k至少為。選項(xiàng):A、365B、50C、23D、1正確答案:【23】32、問(wèn)題:在Hash函數(shù)中,找出任意兩個(gè)不同的輸入x、y,使得H(y)=H(x)在計(jì)算上是不可行的。這一性質(zhì)稱(chēng)為。選項(xiàng):A、抗強(qiáng)碰撞性B、抗弱碰撞性C、單向性D、唯一性正確答案:【抗強(qiáng)碰撞性】33、問(wèn)題:下列不屬于數(shù)字簽名應(yīng)滿(mǎn)足的基本要求是。選項(xiàng):A、從簽名中恢復(fù)消息B、能與所簽消息綁定C、簽名者不能否認(rèn)自己的簽名D、簽名不可偽造正確答案:【從簽名中恢復(fù)消息】34、問(wèn)題:Alice向
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 泉州工程職業(yè)技術(shù)學(xué)院《工程美學(xué)基礎(chǔ)》2023-2024學(xué)年第二學(xué)期期末試卷
- 內(nèi)蒙古美術(shù)職業(yè)學(xué)院《數(shù)據(jù)挖掘分析課程設(shè)計(jì)》2023-2024學(xué)年第二學(xué)期期末試卷
- 西安電力高等專(zhuān)科學(xué)?!断冗M(jìn)加工理論》2023-2024學(xué)年第二學(xué)期期末試卷
- 福州職業(yè)技術(shù)學(xué)院《移動(dòng)媒體營(yíng)銷(xiāo)》2023-2024學(xué)年第二學(xué)期期末試卷
- 7《靜夜思》(教學(xué)設(shè)計(jì))-2023-2024學(xué)年統(tǒng)編版語(yǔ)文一年級(jí)下冊(cè)
- 青島濱海學(xué)院《地圖學(xué)與遙感》2023-2024學(xué)年第二學(xué)期期末試卷
- 紹興文理學(xué)院《微處理器原理》2023-2024學(xué)年第二學(xué)期期末試卷
- 天津城建大學(xué)《水能利用》2023-2024學(xué)年第二學(xué)期期末試卷
- 梧州職業(yè)學(xué)院《發(fā)動(dòng)機(jī)構(gòu)造與原理》2023-2024學(xué)年第二學(xué)期期末試卷
- 吉林建筑科技學(xué)院《建筑法規(guī)與合同管理》2023-2024學(xué)年第二學(xué)期期末試卷
- 無(wú)主之地2全裝備代碼
- “供應(yīng)商融資安排”會(huì)計(jì)列報(bào)、披露問(wèn)題研究
- 顱內(nèi)動(dòng)脈動(dòng)脈瘤介入治療臨床路徑
- DB32∕T 2882-2016 城市軌道交通橋隧結(jié)構(gòu)養(yǎng)護(hù)技術(shù)規(guī)程
- 氮化硅結(jié)構(gòu)與性能
- 性病實(shí)驗(yàn)室檢測(cè)與質(zhì)量管理
- 高樁碼頭施工組織設(shè)計(jì)(福建)
- 這一封書(shū)信來(lái)得巧
- 監(jiān)獄服裝加工企業(yè)開(kāi)展全面
- 標(biāo)書(shū)密封條格式模版(共19頁(yè))
- 小學(xué)一年級(jí)硬筆書(shū)法入門(mén)(課堂PPT)
評(píng)論
0/150
提交評(píng)論