应用密码学 习题new

应用密码学 习题new

ID:1255437

大小:67.00 KB

页数:4页

时间:2017-11-09

应用密码学 习题new_第1页
应用密码学 习题new_第2页
应用密码学 习题new_第3页
应用密码学 习题new_第4页
资源描述:

《应用密码学 习题new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.下面有关保密通信说法错误的是()A)原始的消息称为明文B)经过加密的消息称为密文C)用来传输消息的通道称为信道D)消息的接收者称为信源2.费吉尼亚密码属于()A)单表替代密码B)多表替代密码C)移位密码D)仿射密码3、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次4.下列哪个不属于DES要用到的基本运算()A)初始置换IPB)行移位变换C)S-盒运算D)P-置换5、在密码学中,需要被变换的原消息被称为()A)密文B)加密算法C)密码D)明文6.与RSA算法相比,D

2、SS不包括()A)数字签名B)鉴别机制C)加密机制D)数据完整性7.ELGamal密码体制的困难性是基于()A)有限域上的离散对数问题B)大整数分解问题C)欧拉定理D)椭圆曲线上的离散对数问题8、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有()A)对称密码和非对称密码B)密码技术和散列函数C)密码技术和数字签名D)密码分析和密码编码学9、加密技术不能提供一下哪种安全服务()A)鉴别B)机密性C)完整性D)可用性10、在密码学中,下列对RSA的描述正确的是()A)RSA

3、是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、AES的密钥长度不可能多少比特()A)192B)56C)128D)25612.1976年,首次提出了公钥密码体制思想的是()A)戴维·卡恩B)迪菲和赫尔曼C)香农D)沙米尔13、通常使用下列哪种方法来实现抗抵赖性()A)加密C)时间戳B)数字签名D)数字指纹14.DES的分组长度为()A)128位B)256位C)16位D)64位15.下列哪个不属于AES要用到的基本运算()A)初始置换IPB)行

4、移位变换C)字节替换变换D)列混合变换16.不属于公钥密码体制的是()A)DESB)RSAC)ELGamalD)ECC17.下面有关AES说法错误的是()A)属于迭代型密码B)轮密钥的长度由加解密轮数决定C)安全性强于DESD)实现代价高于DES18.下面有关盲签名说法错误的是()A)消息的内容对签名者是不可见的B)在签名被公开后,签名者能够追踪签名C)消息的盲化处理由消息拥有者完成D)满足不可否认性19.AES的分组长度为()A)64位B)256位C)16位D)128位20.使密码学成为一门真正的科学的著作是()A)《破译者》B)《密

5、码学新方向》C)《保密系统的通信理论》D)《学问的发展》21.首次提出公钥密码体制的概念的著作是()A)《破译者》B)《密码学新方向》C)《保密系统的通信理论》D)《学问的发展》22.首次提出公钥密码体制的概念的著作是()A)《破译者》B)《密码学新方向》C)《保密系统的通信理论》D)《学问的发展》23.恺撒密码的密钥K为()A)3B)2C)4D)624恺撒密码属于()A)移位密码B)多表替代密码C)置换密码D)PLAYFAIR密码25.不属于对称密码体制的是()A)DESB)ECCC)AESD)IDEA26.根据明文对信息的处理方式,

6、可将密码体制分为()A)对称密码和非对称密码B)单向函数密码和双向变换密码C)分组密码和序列密码D)确定性密码和概率性密码27.下面有关数字签名说法错误的是()A)签名是不可伪造的B)签名是不可抵赖的C)签名是不可篡改的D)签名是可复制的28.散列函数(SHA)的作用()A)求消息的散列码B)消息加密C)消息解密D)消息签名29.下面有关对称密码体制的特点说法错误的是()A)加密密钥和解密密钥相同B)加、解密处理速度快C)密钥管理简单D)算法安全性高30.恺撒密码出现在()A)古典密码时期B)近代密码时期C)现代密码时期D)以上都不是3

7、1.RSA密码体制的困难性是基于()A)有限域上的离散对数问题B)大整数分解问题C)欧拉定理D)椭圆曲线上的离散对数问题32.数字签名不能实现的安全性保证为()A)防抵赖B)防伪造C)防冒充D)保密通信33.下面关于密码算法的阐述不正确的是()A)对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。B)系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C)数字签名的的理论基础是公钥密码体

8、制。D)对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。34.下列算法属于Hash算法的是()A)DESB)IDEAC)SHAD)RSA35.在混合加密方式下,真正用来加解密通信过程中所传输数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。