《密码学理论与技术》复习题库

《密码学理论与技术》复习题库

ID:34522705

大小:349.34 KB

页数:10页

时间:2019-03-07

《密码学理论与技术》复习题库_第1页
《密码学理论与技术》复习题库_第2页
《密码学理论与技术》复习题库_第3页
《密码学理论与技术》复习题库_第4页
《密码学理论与技术》复习题库_第5页
资源描述:

《《密码学理论与技术》复习题库》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《密码学理论与技术》复习题库一、选择题1.1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman2.DES算法中扩展运算E的功能是A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果3.下表是DES算法中S4盒的选择矩阵,如果其输入

2、为101011,则输出为()。012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214A.0001B.1010C.1011D.11004.RSA密码的安全性基于A、离散对数问题的困难性B、子集和问题的困难性C、大的整数因子分解的困难性D、线性编码的解码问题的困难性5.如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A、用户保密的解密密钥Kd

3、B、用户公开的加密密钥KeC、用户与系统共享的秘密密钥KD、以上说法都不对6.RIJNDAEL算法中的许多运算是按字节定义的,把一个字节看成是8A、整数域上的一个元素B、有限域GF(2)上的一个元素16C、有限域GF(2)上的一个元素D、有限域GF(2)上的一个元素7.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差8.一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表

4、示密文,则下面哪个式子肯定成立A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M9.如果DES加密使用的轮密钥为K1,K2,K3,…,K16,则DES解密时第一轮使用的密钥为A、K1B、K8C、K12D、K1610.如果一个置换密码使用下面的置换,则明文abcdef对应的密文为()。123456351642A.fedbcaB.ceafdbC.edacfbD.cfdbae11.在ElGamal密码中,如果选择p=11,生成元g=2,私钥为x=8,则其公钥为A、3B、4C、5D、712.在R

5、SA密码体制中,已知p=3,q=7,同时选择e=5则其私钥d为A、3B、4C、5D、613.假设某一个仿射密码中,P=C=Z26,n=26,如果其加密变换为eK(x)=7x+3,则其解密变换为A、dk(y)=15y-19B、dk(y)=7y+3C、dk(y)=7y-3D、dk(y)=15y+1914.下面关于签名的说法中,那些是错误的A、为了安全,不要直接对数据进行签名,而应对数据的HASH值签名B、为了安全,要正确的选择签名算法的参数C、为了安全,应采用先签名后加密的方案D、为了安全,应采用先加密后签名的方案15.下面的那

6、种攻击不属于主动攻击A、窃听B、中断C、篡改D、伪造16.把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A、代替密码B、置换密码C代数密码D仿射密码17.KMC或KDC主要负责A、密钥的产生B、密钥的分配C、密钥的销毁D、密钥的产生和分配18.l998年8月20日,美国国家标准技术研究所(NlST)召开了第一次AES候选会议同时公布的符合基本要求的候选算法有()A5个B6个C、10个D、l5个19.AES算法中的状态可表为一个二维数组,如果明文长度为128比特,则明文状态为A、4行4列B、4行6列C、4

7、行8列D、4行10列20.设一个公开密钥密码的加密运算为E,解密运算为D,加密密钥为Ke,解密密钥为Kd,M为明文消息,如果要确保数据的真实性,则发送方要发送的密文为A、E(M,Ke)B、D(M,Kd)C、E(M,Kd)D、D(M,Ke)21.如果hash函数的函数值为64位,则对其进行生日攻击的代价为16324864A、2B、2C、2D、222.混乱性和扩散性是评价密码算法的重要概念,当明文中的字符变化时,截取者不能预知密文会有何变化,这种特性是混乱性;将明文中单一字母包含的信息散布到整个输出中去的特性称为扩散性。置换(t

8、ransposition)密码的目的是为了_______。A.混乱性B.扩散性C.混乱性和扩散性D.混散性23.著名的Kerckhoff原则是指A、系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥C、系统的保密性既不依

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。