覆盖广开各科目形考作业、历年真题、参考答案,助力高效备考!
广告示例

咨询广东开放大学题库?

立即关注 百年广开微信公众号,轻松解决学习难题!

随机漂浮广告
广东开放大学信息安全与密码学★_本

作业论文指导

扫码关注
作业论文指导,轻松解决学习难题!

广东开放大学信息安全与密码学★_本

信息安全与密码学★_本

学校: 无

平台: 广东开放大学

题目如下:

1. 1. 1949年,()发表题为《保密系统的通信理论》,标志着现代密码学的诞生。

A. Shamir

B. Hellman

C. Diffie

D. Shannon

答案: Shannon

2. 2. 一般来说,密码系统至少应经得起的攻击是()。

A. 选择明文攻击

B. 选择密文攻击

C. 惟密文攻击

D. 已知明文攻击

答案: 惟密文攻击

3. 3. 转子机中的每一个圆筒实际上定义了一个( )。

A. 移位

B. 置换

C. 单表代换

D. 多表代换

答案: 单表代换

4. 4. 相对于单表代换,多表代换的优势在于()。

A. 明文的统计特性可以通过多个表的平均作用隐藏起来

B. 算法更加简单

C. 多表代换无法通过统计分析法进行破解

D. 实现更加方便

答案: 明文的统计特性可以通过多个表的平均作用隐藏起来

5. 5. 仿射密码的加密算法是一个线性变换,对应的密文字符为y=ax+b(mod 26),要求公式中的()互质,这样变换函数才是一个单射的函数。

A. a和b

B. y和26

C. b和26

D. a和26

答案: a和26

6. 6. ()指的是把消息密文转换为明文的过程。。

A. 置换

B. 代换

C. 解密

D. 加密

答案: 解密

7. 7. 把需要隐藏的信息放在图像的一个隐蔽通道里,这种信息隐藏的方法称为( )。

A. 隐写术

B. 多表代换

C. 置换密码

D. 单表代换

答案:请关注微信公众号获取正确答案。

8. 8. ()的出现标志着加解密操作从手工到机械。

A. 凯撒密码

B. 公钥密码

C. 转轮密码机

D. DES

答案:请关注微信公众号获取正确答案。

9. 9. Playfair密码实际上是一种( )。

A. 置换密码

B. 序列密码

C. 单表代换密码

D. 多表代换密码

答案:请关注微信公众号获取正确答案。

10. 10. 字母频率分析法对()算法最有效。。

A. 置换密码

B. 多表代换密码

C. 单表代换密码

D. 序列密码

答案:请关注微信公众号获取正确答案。

11. 11. 传统密码的发展又可分为以手工为主的古典密码和以机械为主的近代密码。

答案:请关注微信公众号获取正确答案。

12. 12. 转轮密码机是基于一种现代密码思想的。

答案:请关注微信公众号获取正确答案。

13. 13. 被动攻击的目的是试图改变或影响系统的正常工作。

答案:请关注微信公众号获取正确答案。

14. 14. 主动攻击的目的是试图改变或影响系统的正常工作。

答案:请关注微信公众号获取正确答案。

15. 15. 近代密码时期是指20世纪初到20世纪50年代末 ,已形成了密码学理论。

答案:请关注微信公众号获取正确答案。

16. 16. 字母频率分析法对多表代换比较有效。

答案:请关注微信公众号获取正确答案。

17. 17. 轮转密码机使用的轮转算法属于置换。

答案:请关注微信公众号获取正确答案。

18. 18. 古典密码比较简单,一般可用于手工或机械方式实现加密和解密,目前破译比较容易,所以,研究古典密码已经没有什么意义。

答案:请关注微信公众号获取正确答案。

19. 19. 相对于单表代换,字母频率分析法对多表代换更有效。

答案:请关注微信公众号获取正确答案。

20. 20. 隐写术是一种加密体制。

答案:请关注微信公众号获取正确答案。

21. 21. 以下使用统计分析的方法容易破解的是()。

A. 维吉尼亚密码

B. 希尔密码

C. 凯撒密码

D. 仿射密码

答案:请关注微信公众号获取正确答案。

22. 22. 以下与维吉尼亚密码属于一种类型的密码是()。

A. DES

B. 置换密码

C. Playfair密码

D. 希尔密码

答案:请关注微信公众号获取正确答案。

23. 23. 主动攻击威胁数据的()

A. 可用性

B. 完整性

C. 不可抵赖性

D. 认证性

答案:请关注微信公众号获取正确答案。

24. 24. 经典的信息安全三要素是()。

A. 可认证性

B. 可用性

C. 完整性

D. 机密性

答案:请关注微信公众号获取正确答案。

25. 25. 以下属于多表代换的是()。

A. 维吉尼亚密码

B. 凯撒密码

C. 转轮密码

D. Playfair密码

答案:请关注微信公众号获取正确答案。

26. 1. SP网络结构中,()起到混乱作用。

A. S盒

B. N盒

C. F盒

D. P盒

答案:请关注微信公众号获取正确答案。

27. 2. A5算法的初始密钥长度为()比特。

A. 128

B. 32

C. 256

D. 64

答案:请关注微信公众号获取正确答案。

28. 3. Pless触发器一共使用了( )个由LFSR组成的J-K触发器。。

A. 4

B. 2

C. 8

D. 6

答案:请关注微信公众号获取正确答案。

29. 4. Skipjack是一个密钥长度为( )位分组加密算法。

A. 64

B. 56

C. 128

D. 80

答案:请关注微信公众号获取正确答案。

30. 5. 三重DES的优点不包括()

A. 相对于DES增加了抗差分分析和线性分析的能力

B. 明文分组长度增加

C. 升级成本少

D. 密钥长度增加

答案:请关注微信公众号获取正确答案。

31. 6. 以下不属于三重DES的模式的是()。

A. DES-EEE3

B. DES-EEE2

C. DES-EDE3

D. DES-EDE

答案:请关注微信公众号获取正确答案。

32. 7. AES算法中的轮密钥加是将128位轮密钥同状态中的数据进行逐个二进制位的()。

A. 位与

B. 取反

C. 位异或

D. 位或

答案:请关注微信公众号获取正确答案。

33. 8. 以下哪个不属于3DES的优点()。

A. 增强了抗差分分析和线性分析的能力

B. 处理速度快

C. 升级成本低

D. 密钥长度增加,抗穷举攻击能力增加

答案:请关注微信公众号获取正确答案。

34. 9. 分组密码的( )原则是指所设计的密码应使得密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译。

A. 简单性原则

B. 混乱原则

C. 可扩展性原则

D. 扩散原则

答案:请关注微信公众号获取正确答案。

35. 10. 下面哪个序列密码主要用于加密手机终端和基站之间传输的语音和数据。

A. RC4

B. Rabbit

C. A5

D. Salsa20

答案:请关注微信公众号获取正确答案。

36. 11. 分组密码要求必须支持多种密钥长度。

答案:请关注微信公众号获取正确答案。

37. 12. 序列密码的加/解密运算只是简单的模二加运算,所以序列密码只应用与安全保密不高的场合。

答案:请关注微信公众号获取正确答案。

38. 13. DES的安全问题主要是轮数太少。

答案:请关注微信公众号获取正确答案。

39. 14. RC4是基于LFSR的序列密码。

答案:请关注微信公众号获取正确答案。

40. 15. Sosemanuk是一种分组密码算法。

答案:请关注微信公众号获取正确答案。

41. 16. AES的基本计算单位是字节。

答案:请关注微信公众号获取正确答案。

42. 17. Claude Shannon在1949年提出了代替—置换(S-P)网络的想法,成为当代分组加密法的基础。

答案:请关注微信公众号获取正确答案。

43. 18. AES可以有多种分组长度。

答案:请关注微信公众号获取正确答案。

44. 19. DES中每一轮的子密钥运算有置换选择、循环左移等等。

答案:请关注微信公众号获取正确答案。

45. 20. 分组密码中,分组长度、密钥长度、密文长度都是一样长的。

答案:请关注微信公众号获取正确答案。

46. 21. 所有分组密码都是基于Feistel算法的。

答案:请关注微信公众号获取正确答案。

47. 22. 使用LFSR生成的随机序列可以直接使用。

答案:请关注微信公众号获取正确答案。

48. 23. DES支持多种密钥长度。

答案:请关注微信公众号获取正确答案。

49. 24. A5是主要用于加密手机端与基站之间传输的语音和数据的。

答案:请关注微信公众号获取正确答案。

50. 25. 混乱是指让密钥与密文的统计信息之间的关系变得复杂。

答案:请关注微信公众号获取正确答案。

51. 26. 密钥序列生成器使用非线性组合函数的目的是实现更长周期的密钥序列。

答案:请关注微信公众号获取正确答案。

52. 27. 美国国家标准技术研究所在1997年确定采用Rijndael作为AES最终算法。

答案:请关注微信公众号获取正确答案。

53. 28. 文件除了文件名以外还会显示文件图标,同一个类型的文件使用相同的图标。

答案:请关注微信公众号获取正确答案。

54. 29. AES的分组长度只能是128位。

答案:请关注微信公众号获取正确答案。

55. 30. 序列密码也可以用于文件的保密存储。

答案:请关注微信公众号获取正确答案。

56. 31. 以下关于RC6算法的说法,正确的有()。

A. 是在RC5基础上设计的

B. 是分组密码算法

C. 分组长度一般是128比特

D. 是序列密码算法

答案:请关注微信公众号获取正确答案。

57. 32. 分组加密算法Camellia算法的密钥长度可以是()。

A. 192

B. 128

C. 256

D. 32

答案:请关注微信公众号获取正确答案。

58. 33. Feistal网络的特点有()。

A. 加解密相似性

B. 弱密钥

C. 具有雪崩效应

D. 字节为单位

答案:请关注微信公众号获取正确答案。

59. 34. 分组长度是128比特的分组密码有()。

A. IDEA

B. Camellia

C. RC6

D. AES

答案:请关注微信公众号获取正确答案。

60. 35. 支持128位密钥长度的分组密码算法有()

A. Camellia

B. IDEA

C. Skipjack

D. AES

答案:请关注微信公众号获取正确答案。

61. 1. 如果要破解MD5,现在黑客最常用的手段是( )。

A. 暴力穷举破解

B. 算法分析

C. 窃听攻击

D. 撞库分析

答案:请关注微信公众号获取正确答案。

62. 2. SHA-1中,针对一个分组为单位处理消息,算法核心是一个包含()个循环的模块。

A. 4

B. 5

C. 3

D. 6

答案:请关注微信公众号获取正确答案。

63. 3. 以下哪个不属于Hash函数()。

A. MD4

B. AES

C. SHA

D. MD5

答案:请关注微信公众号获取正确答案。

64. 4. MD5把数据分成每个( )位的分组来处理输入信息。

A. 128

B. 512

C. 1024

D. 256

答案:请关注微信公众号获取正确答案。

65. 5. MD5将任意长度的消息处理后将生成一个( )位的散列值输出。。

A. 64

B. 128

C. 不确定

D. 32

答案:请关注微信公众号获取正确答案。

66. 6. 以下哪个算法对输入信息所做的加密是可逆的( )。

A. RSA

B. HASH

C. MD5

D. MAC

答案:请关注微信公众号获取正确答案。

67. 7. MD5算法的输出为()比特的消息摘要。

A. 128

B. 64

C. 32

D. 512

答案:请关注微信公众号获取正确答案。

68. 8. 消息中的任何一位或多位的变化都将导致Hash函数的散列值发生变化,因此可以为消息提供( )。

A. 抗抵赖性

B. 身份认证

C. 错误检测

D. 合法性验证

答案:请关注微信公众号获取正确答案。

69. 9. 下面( )不是Hash函数的主要应用。

A. 文件校验

B. 数据加密

C. 数据加密

D. 数字签名

答案:请关注微信公众号获取正确答案。

70. 10. 下面( )不是Hash函数具有的特性。

A. 可逆性

B. 压缩性

C. 抗碰撞性

D. 单向性

答案:请关注微信公众号获取正确答案。

71. 11. Hash函数应具有雪崩效应。

答案:请关注微信公众号获取正确答案。

72. 12. Hash函数是一对多的映射。

答案:请关注微信公众号获取正确答案。

73. 13. 抗弱碰撞性的Hash函数比抗强碰撞性的Hash函数安全性要高。

答案:请关注微信公众号获取正确答案。

74. 14. MD5算法的附加填充位后可使得消息长度刚好是512比特的整数倍。

答案:请关注微信公众号获取正确答案。

75. 15. 散列函数的安全性主要体现在其良好的单向性和对碰撞的有效避免。

答案:请关注微信公众号获取正确答案。

76. 16. 近年找到了Hash函数的一些碰撞,因此MD5、SHA1等Hash函数已被破解。

答案:请关注微信公众号获取正确答案。

77. 17. MD5算法是在1990年设计的。

答案:请关注微信公众号获取正确答案。

78. 18. 具有抗强碰撞的哈希函数一定具有弱碰撞。

答案:请关注微信公众号获取正确答案。

79. 19. MD5算法的第一步是附加填充位。

答案:请关注微信公众号获取正确答案。

80. 20. 哈希函数的安全性是指根据已知的哈希值不能推出相应的消息原文明文。

答案:请关注微信公众号获取正确答案。

81. 21. 以下属于Hash算法的有()。

A. MD5

B. SHA512

C. SHA1

D. MD4

答案:请关注微信公众号获取正确答案。

82. 22. 以下关于MD5算法的说法,不正确的有()。

A. 没有雪崩效应

B. 可用于加解密

C. 是可逆的

D. 每个分组长度不同

答案:请关注微信公众号获取正确答案。

83. 23. 以下Hash函数已找到碰撞方法的有()。

A. SHA1

B. SHA0

C. MD5

D. SHA256

答案:请关注微信公众号获取正确答案。

84. 1. RSA公钥密码体制在()年正式提出。

A. 1978

B. 2008

C. 1998

D. 1968

答案:请关注微信公众号获取正确答案。

85. 2. 下面哪种公钥密码体制针对同一密文可能有两个以上的对应的明文()

A. Rabin

B. Goldwasser-Micali

C. NTRU

D. 背包密码体制

答案:请关注微信公众号获取正确答案。

86. 3. 若Alice想向Bob分发一个会话密钥,采用 公钥加密算法,那么Alice应该选用的密钥是( )。

A. Alice的公钥

B. Alice的私钥

C. Bob的私钥

D. Bob的公钥

答案:请关注微信公众号获取正确答案。

87. 4. 以下哪种算法是基于大整数分解问题的公钥加密算法?

A. ElGamal

B. ECDSA

C. DSA

D. RSA

答案:请关注微信公众号获取正确答案。

88. 5. 设计一个公钥加密方法最终可归结为设计一个()。

A. 密钥

B. 双向陷门函数

C. 密文

D. 单向陷门函数

答案:请关注微信公众号获取正确答案。

89. 6. 当前最安全的公钥加密标准之一是()。

A. SHA-1

B. RSA-2048

C. DES

D. MD5

答案:请关注微信公众号获取正确答案。

90. 7. 下列哪项描述了数字证书的作用()。

A. 减少密钥长度

B. 加快加密过程

C. 验证用户身份

D. 保证消息的机密性

答案:请关注微信公众号获取正确答案。

91. 8. RSA密码体制的安全性主要依赖于()

A. 离散对数求解的困难性

B. 椭圆曲线上离线对数问题的难度

C. 整数因子分解问题

D. 合数模下求解平方根困难性

答案:请关注微信公众号获取正确答案。

92. 9. 公钥加密体制中的公钥用于陷门单向函数的()计算。

A. 密钥

B. 解密

C. 反向

D. 正向

答案:请关注微信公众号获取正确答案。

93. 10. 基于离散对数问题的数字签名体制是数字签名体制中最为常用的一类,不包括以下哪种算法()。

A. DSA签名体制

B. 椭圆曲线

C. Schnorr签名体制

D. ElGamal

答案:请关注微信公众号获取正确答案。

94. 11. 背包公钥加密体制是第一个公钥加密算法,首先于1978年提出。

答案:请关注微信公众号获取正确答案。

95. 12. RSA中建议选择2048比特的整数,可以保证安全。

答案:请关注微信公众号获取正确答案。

96. 13. 公钥加密体制中的公钥用于加密计算,私钥用于解密计算。

答案:请关注微信公众号获取正确答案。

97. 14. 公钥密码体制目前主要用于密钥管理和数字签名。

答案:请关注微信公众号获取正确答案。

98. 15. 穷搜索在理论上是能够破解公钥密码的。

答案:请关注微信公众号获取正确答案。

99. 16. 对称密码便于实现数字签名及不可否认性。

答案:请关注微信公众号获取正确答案。

100. 17. NTRU是一种基于多项式环的密码系统。

答案:请关注微信公众号获取正确答案。

101. 18. 公钥密码便于实现数字签名及不可否认性。

答案:请关注微信公众号获取正确答案。

102. 19. RSA加密体制现在已较少使用。

答案:请关注微信公众号获取正确答案。

103. 20. 1976年 Diffie和Hellman实现了非对称加密方案。

答案:请关注微信公众号获取正确答案。

104. 21. NTRU公钥加密体制其解密可能失败,解密机制不完善。

答案:请关注微信公众号获取正确答案。

105. 22. 现代密码系统的安全性应取决于密钥。

答案:请关注微信公众号获取正确答案。

106. 23. 公钥密码算法中的私钥可以在公开信道上传播。

答案:请关注微信公众号获取正确答案。

107. 24. 若密钥不变,ElGamal使用时最好不要选择重复的随机数。

答案:请关注微信公众号获取正确答案。

108. 25. 公钥密码算法中的私钥最好在安全信道上传输。

答案:请关注微信公众号获取正确答案。

109. 26. RSA存在很多种攻击,是因为算法本身存在缺陷。

答案:请关注微信公众号获取正确答案。

110. 27. 1976年 Diffie和Hellman 在《密码学的新方向》 中首次公开提出了非对称密码算法的思想。

答案:请关注微信公众号获取正确答案。

111. 28. 公钥密码算法中的公钥可以在公开信道上传播。

答案:请关注微信公众号获取正确答案。

112. 29. RSA公钥密码体制中,素数p和q确定后,可生成多个公私钥对为用户所用。

答案:请关注微信公众号获取正确答案。

113. 30. 基于ElGamal的数字签名方案,其密钥生成算法与其加密方案是一样的。

答案:请关注微信公众号获取正确答案。

114. 31. 若Alice要使用公钥密码算法与Bob通信,以下说法正确的有()。

A. Bob使用Alice的公钥加密信息发送给Alice

B. Alice使用Alice的公钥解密信息

C. Alice使用Bob的公钥加密信息发送给Bob

D. Bob使用自己的公钥解密信息

答案:请关注微信公众号获取正确答案。

115. 32. 以下关于公钥密码的说法,正确的是()。

A. 1978年 Rivest,Shamir和Adleman提出应用广泛的RSA算法

B. 1976年 Diffie和Hellman 在《密码学的新方向》中首次公开提出了非对称密码算法的思想

C. 公钥密码体制是非对称密码体制

D. 公钥密码体制通常要使用一些计算上困难的问题

答案:请关注微信公众号获取正确答案。

116. 33. 关于RSA算法,以下说法正确的是()。

A. 已得到广泛的应用

B. 是一种用数论构造的公钥密码体制

C. 既可用于加解密,又可用于数字签名

D. RSA算法是1978年提出的

答案:请关注微信公众号获取正确答案。

117. 34. 关于RSA算法,以下说法正确的是()。

A. 安全性基于数论中大整数分解的困难性

B. 算法的保密强度随其密钥的长度增加而增强

C. 可用于数字签名

D. 可用于加解密

答案:请关注微信公众号获取正确答案。

118. 35. 以下属于公钥密码算法的有()。

A. ElGamal

B. RSA

C. 椭圆曲线算法

D. NTRU公钥加密

答案:请关注微信公众号获取正确答案。

收藏
文章说明
本文标签:
©版权声明
本站提供的一切软件、教程和游戏辅助仅限用于娱乐和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集,版权争议与本站无关。您必须在下载后的24个小时之内从您的设备中彻底删除。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
评论留言

昵称

邮箱

地址

个人资料
个人资料
提供广东开放大学形成性考核答案、期末试题库、历年真题及参考答案,覆盖文经、理工、计算机等全科目。免费下载广开复习资料,掌握考试重点,高效备考!关注公众号获取最新题库与备考攻略。
  • 文章1465
  • 评论0
  • 微语0
最新评论